बायनरी सिमेट्रिक चॅनेल ट्रान्समिशन प्रक्रियेचे मॉडेल. बायनरी, सिमेट्रिक चॅनेलची बँडविड्थ क्षमता. उलट चॅनेल आयोजित करण्यासाठी पर्याय

फोनवर डाउनलोड करा 31.03.2019
फोनवर डाउनलोड करा
राज्य अर्थसंकल्पीय शैक्षणिक संस्था

लिसियम बोर्डिंग स्कूल "गिफ्टेड मुलांसाठी केंद्र"

विद्यार्थ्यांची वैज्ञानिक संस्था

क्रिप्टोग्राफी. सायफर्सचे वर्गीकरण आणि त्यांची वैशिष्ट्ये

द्वारे पूर्ण: स्मरनोव्हा अण्णा,

इयत्ता 10 अ चा विद्यार्थी

वैज्ञानिक पर्यवेक्षक:

लाझारेवा एम.व्ही.,

संगणक विज्ञान शिक्षक

एन. नोव्हगोरोड

2015
सामग्री

परिचय ……………………………………………………………………………… 3

धडा 1. गोपनीयतेची खात्री करण्यासाठी एक साधन म्हणून क्रिप्टोग्राफी …………………………………………………………..4


  • 1.1 क्रिप्टोग्राफीच्या विज्ञानाच्या विकासाचा इतिहास…………………………..…4

  • 1.2 क्रिप्टोग्राफिक प्रणालींचे वर्गीकरण ………………………………7

  • 1.3 क्रिप्टोसिस्टमसाठी मूलभूत आवश्यकता……….9
धडा 2. सिफर ……………………………………………………………………………………….१०

  • २.१ सायफरचे वर्गीकरण………………………………………………११

  • 2.2 बार कोड ………………………………………………………
निष्कर्ष………………………………………………………………………………………………..२७

स्त्रोतांची यादी ……………………………………………………….२८

परिचय
20 व्या शतकाच्या शेवटच्या दशकात, मूलभूत बदल घडू लागले: 80 च्या दशकात लोखंडी पडदा पडला, 1991 मध्ये कोसळला. सोव्हिएत युनियन, आणि दोन हजाराच्या सुरूवातीस, सार्वजनिक इंटरनेटच्या आगमनाने, माहितीचा प्रवाह नियंत्रित करणे जवळजवळ अशक्य झाले.

तिसऱ्या सहस्राब्दीच्या वळणावर जागतिक दृष्टीकोनातील बदल संप्रेषण आणि माहितीच्या क्षेत्रातील क्रांतीद्वारे तयार केला गेला होता, जो अशा प्रमाणात पोहोचला होता की मागील पिढ्यांनी कल्पनाही करू शकत नाही. समाजाच्या सर्व क्षेत्रात माहिती हा एक महत्त्वाचा स्त्रोत बनला आहे.

निर्मिती सह माहिती समाज, क्रिप्टोग्राफी हे माहितीची गोपनीयता सुनिश्चित करण्यासाठी एक केंद्रीय साधन बनत आहे.

क्रिप्टोग्राफीने अशी गुप्तता प्रदान करणे आवश्यक आहे की गंभीर माहिती मोठ्या संस्थांकडून विश्वसनीयरित्या डिक्रिप्शनपासून संरक्षित केली जाऊ शकते - जसे की माफिया, बहुराष्ट्रीय कंपन्या आणि मोठी राज्ये. सध्या, मोठ्या राज्यांमध्ये लाखो लोकांच्या एकूण पाळत ठेवण्याच्या तांत्रिक माध्यमांमध्ये प्रवेश आहे. म्हणून, गुप्तता, विश्वास, अधिकृतता सुनिश्चित करण्यासाठी क्रिप्टोग्राफी मुख्य साधनांपैकी एक बनत आहे. इलेक्ट्रॉनिक पेमेंट, कॉर्पोरेट सुरक्षा आणि इतर असंख्य महत्त्वाच्या गोष्टी.

संशोधनाचा विषय -क्रिप्टोग्राफिक प्रणाली आणि सिफरचे प्रकार.

अभ्यासाचा उद्देश:अभ्यास करत आहे क्रिप्टोग्राफिक पद्धतीमाहितीचे कूटबद्धीकरण.

संशोधन उद्दिष्टे:

विविध क्रिप्टोग्राफिक प्रणालींच्या वैशिष्ट्यांचा अभ्यास करा;

विविध प्रकारचे सिफर एक्सप्लोर करा.

संशोधन पद्धती:साहित्य विश्लेषण, तुलना, संश्लेषण.

धडा 1 गुप्तता सुनिश्चित करण्यासाठी एक साधन म्हणून क्रिप्टोग्राफी
क्रिप्टोग्राफी (पासून जुने ग्रीकκρυπτός - लपलेले आणि γράφω - लेखन) - समर्थन पद्धतींचे विज्ञान गोपनीयता(बाहेरील लोकांना माहिती वाचणे अशक्य आहे) आणि सत्यतामाहितीची (लेखकत्वाची अखंडता आणि सत्यता, तसेच लेखकत्व नाकारण्याची अशक्यता).

खरी क्रिप्टोग्राफी पूर्वी फक्त लष्करी उद्देशांसाठी वापरली जात असे. तथापि, आता, माहिती सोसायटीच्या उदयासह, ते गोपनीयतेची खात्री करण्यासाठी एक केंद्रीय साधन बनत आहे आणि क्रिप्टोग्राफी तंत्र खाजगी व्यक्तींची मालमत्ता बनली आहे आणि आता हॅकर्स, माहितीचे स्वातंत्र्य कार्यकर्ते आणि कूटबद्ध करू इच्छिणाऱ्या प्रत्येकाद्वारे मोठ्या प्रमाणावर वापरले जाते. त्यांचा डेटा काही प्रमाणात ऑनलाइन. क्रिप्टोग्राफी हे एक उपयोजित विज्ञान आहे; ते मूलभूत विज्ञानांच्या नवीनतम उपलब्धींचा वापर करते, प्रामुख्याने गणित. दुसरीकडे, क्रिप्टोग्राफीची सर्व विशिष्ट कार्ये तंत्रज्ञान आणि तंत्रज्ञानाच्या विकासाच्या पातळीवर, वापरलेल्या संप्रेषणाच्या साधनांवर आणि माहिती प्रसारित करण्याच्या पद्धतींवर लक्षणीयपणे अवलंबून असतात.

क्रिप्टोग्राफीचा व्यापक वापर हा एखाद्या व्यक्तीला अशा परिस्थितीपासून वाचवण्याच्या काही मार्गांपैकी एक आहे जिथे तो अचानक स्वतःला निरंकुश अवस्थेत जगत असल्याचे त्याच्या प्रत्येक हालचालीवर नियंत्रण ठेवू शकतो.


    1. क्रिप्टोग्राफीच्या विज्ञानाच्या विकासाचा इतिहास

क्रिप्टोग्राफीचा इतिहास सुमारे 4 हजार वर्षांपूर्वीचा आहे. क्रिप्टोग्राफीच्या कालावधीसाठी मुख्य निकष म्हणून, वापरलेल्या एन्क्रिप्शन पद्धतींची तांत्रिक वैशिष्ट्ये वापरणे शक्य आहे.

1.पहिला कालावधी(अंदाजे 3 रा सहस्राब्दी बीसी पासून) मोनो-अल्फाबेटिक सिफरच्या वर्चस्वाने वैशिष्ट्यीकृत आहे (मुख्य तत्त्व म्हणजे वर्णमाला बदलणे स्त्रोत मजकूरइतर अक्षरे किंवा चिन्हांसह अक्षरे बदलून दुसरे वर्णमाला).

2.दुसरा कालावधी(कालक्रमानुसार फ्रेमवर्क - पासून 9वे शतकमध्य पूर्व मध्ये ( अल-किंडी) आणि सह 15 वे शतकयुरोप मध्ये ( लिओन बॅटिस्टा अल्बर्टी) - सुरू होण्यापूर्वी XX शतक) वापरात असलेल्या पॉलिअल्फाबेटिक सिफरच्या परिचयाने चिन्हांकित केले गेले.

3. तिसरा कालावधी(सुरुवातीपासून 20 व्या शतकाच्या मध्यापर्यंत) क्रिप्टोग्राफरच्या कामात इलेक्ट्रोमेकॅनिकल उपकरणांचा परिचय करून दर्शविला जातो. त्याच वेळी, पॉलीअल्फाबेटिक सिफरचा वापर चालू राहिला.

4. चौथा कालावधी- 20 व्या शतकाच्या मध्यापासून ते 70 च्या दशकापर्यंत - गणितीय क्रिप्टोग्राफीमध्ये संक्रमणाचा कालावधी. प्रगतीपथावर आहे शॅननकठोर दिसतात गणितीय व्याख्या माहितीचे प्रमाण, डेटा ट्रान्समिशन, एन्ट्रॉपी, एनक्रिप्शन कार्ये. सायफर तयार करण्यासाठी एक अनिवार्य पाऊल म्हणजे त्याच्या विविधतेच्या असुरक्षिततेचा अभ्यास करणे ज्ञात हल्ले - रेखीयआणि भिन्नताक्रिप्ट विश्लेषण तथापि, आधी 1975क्रिप्टोग्राफी "शास्त्रीय" राहिली, किंवा अधिक योग्यरित्या, गुप्त की क्रिप्टोग्राफी.

5.आधुनिक काळक्रिप्टोग्राफीचा विकास (1970 च्या दशकाच्या उत्तरार्धापासून ते आत्तापर्यंत) नवीन दिशांच्या उदय आणि विकासाद्वारे ओळखला जातो - सार्वजनिक की क्रिप्टोग्राफी. त्याचे स्वरूप केवळ नवीन द्वारे चिन्हांकित नाही तांत्रिक क्षमता, परंतु खाजगी व्यक्तींद्वारे वापरण्यासाठी क्रिप्टोग्राफीचा तुलनेने व्यापक प्रसार देखील (मागील युगांमध्ये, क्रिप्टोग्राफीचा वापर हा राज्याचा विशेष विशेषाधिकार होता).
औपचारिकपणे, क्रिप्टोग्राफी (ग्रीकमधून - "गुप्त लेखन") एक विज्ञान म्हणून परिभाषित केले जाते जे संदेशाची गुप्तता सुनिश्चित करते.

1. क्रिप्टोग्राफीवर पहिले वैज्ञानिक कार्य लिहिणारा पायनियर एनियास टॅक्टिकस मानला जातो, ज्याने ख्रिस्ताच्या जन्माच्या खूप आधी पृथ्वीवरील प्रवास पूर्ण केला. भारत आणि मेसोपोटेमियानेही त्यांचा डेटा एन्क्रिप्ट करण्याचा प्रयत्न केला, परंतु चीनमध्ये प्रथम विश्वसनीय सुरक्षा प्रणाली विकसित करण्यात आली. प्राचीन इजिप्शियन शास्त्री अनेकदा त्यांच्या ग्रंथांकडे लक्ष वेधण्यासाठी अत्याधुनिक लेखन तंत्र वापरत असत. बऱ्याचदा, माहिती एन्क्रिप्शनचा वापर लष्करी हेतूंसाठी केला जात असे: हे सर्वत्र ज्ञात आहे सायटाला कोडइ.स.पूर्व ५व्या शतकात स्पार्टाने अथेन्सविरुद्ध वापरले. e

2. मध्ययुगात क्रिप्टोग्राफी सक्रियपणे विकसित झाली आणि असंख्य मुत्सद्दी आणि व्यापाऱ्यांनी एन्क्रिप्शनचा वापर केला. मध्ययुगातील सर्वात प्रसिद्ध सिफरपैकी एक म्हणतात कोडेक्स कॉपिएल- वॉटरमार्कसह एक सुंदर डिझाइन केलेले हस्तलिखित, जे अद्याप पूर्णपणे उलगडले गेले नाही.

3. पुनर्जागरण हा क्रिप्टोग्राफीचा सुवर्णकाळ बनला: त्याचा अभ्यास फ्रान्सिस बेकन यांनी केला, ज्याने सात पद्धतींचे वर्णन केले. लपलेला मजकूर. असेही त्यांनी सुचवले बायनरी मार्गएन्क्रिप्शन, मध्ये वापरल्याप्रमाणे संगणक कार्यक्रमआमच्या काळात.

4. टेलीग्राफच्या उदयाचा क्रिप्टोग्राफीच्या विकासावर महत्त्वपूर्ण परिणाम झाला: डेटा ट्रान्समिशनची वस्तुस्थिती यापुढे गुप्त राहिली नाही, ज्यामुळे प्रेषकांना डेटा एन्क्रिप्शनवर लक्ष केंद्रित करण्यास भाग पाडले.

5. पहिल्या महायुद्धादरम्यान, क्रिप्टोग्राफी हे एक प्रस्थापित लढाऊ साधन बनले. शत्रूच्या संदेशांचा उलगडा केल्याने आश्चर्यकारक परिणाम झाले. अमेरिकन गुप्तचर संस्थांनी जर्मन राजदूत आर्थर झिमरमन यांचा एक टेलिग्राम रोखल्यामुळे अमेरिकेत प्रवेश झाला. लढाईमित्रपक्षांच्या बाजूने.

6. दुसरा जागतिक युद्धविकासासाठी उत्प्रेरक म्हणून काम केले संगणक प्रणाली- क्रिप्टोग्राफीद्वारे. वापरलेल्या एन्क्रिप्शन मशीन्स (जर्मन एनिग्मा, इंग्रजी ट्युरिंग बॉम्ब) स्पष्टपणे माहिती नियंत्रणाचे महत्त्वपूर्ण महत्त्व दर्शवितात.

वेहरमाक्ट एनिग्मा ("एनिग्मा")

थर्ड रीकचे सायफर मशीन. एनिग्मा वापरून तयार केलेला कोड हा दुसऱ्या महायुद्धात वापरल्या गेलेल्या सर्वात मजबूत मानला जातो.

ट्युरिंग बॉम्बे

ॲलन ट्युरिंगच्या दिग्दर्शनाखाली एक डीकोडर विकसित झाला. त्याचा उपयोग
मित्र राष्ट्रांना वरवर मोनोलिथिक एनिग्मा कोड विभाजित करण्याची परवानगी दिली.

1.2 क्रिप्टोग्राफिक प्रणालीचे वर्गीकरण

1. अर्जाच्या क्षेत्रानुसारसिफर मर्यादित आणि मर्यादित क्रिप्टोसिस्टममध्ये फरक करतात सामान्य वापर.


  • टिकाऊपणा क्रिप्टोसिस्टीम मर्यादित वापर क्रिप्टोग्राफिक ट्रान्सफॉर्मेशन अल्गोरिदम त्याच्या असुरक्षिततेमुळे, किल्लीची कमी संख्या किंवा त्याच्या अभावामुळे (गुप्त कोड प्रणाली) गुप्त ठेवण्यावर आधारित आहे.

  • टिकाऊपणा सामान्य वापर क्रिप्टोसिस्टमकिल्लीच्या गुप्ततेवर आणि संभाव्य शत्रूद्वारे त्याची निवड करण्यात अडचण यावर आधारित आहे.
2. एनक्रिप्शन अल्गोरिदमच्या वैशिष्ट्यांनुसारसामान्यतः वापरल्या जाणाऱ्या क्रिप्टोसिस्टम्स खालील प्रकारांमध्ये विभागल्या जाऊ शकतात.

तांदूळ. क्रिप्टोग्राफिक अल्गोरिदमचे वर्गीकरण


  • IN एकल-की प्रणालीहीच की एन्क्रिप्शन आणि डिक्रिप्शनसाठी वापरली जाते.

  • सिफरमध्ये बदलीएनक्रिप्शनमधील अक्षरांची स्थिती मधील सारखीच राहते साधा मजकूर, परंतु प्लेनटेक्स्ट वर्ण वेगळ्या वर्णमालेतील वर्णांद्वारे बदलले जातात.

  • सिफरमध्ये क्रमपरिवर्तनसाध्या मजकुराची सर्व अक्षरे एनक्रिप्टेड संदेशात राहतील, परंतु त्यांची स्थिती बदला.

  • IN additiveसिफरमध्ये, वर्णमालाची अक्षरे संख्यांनी बदलली जातात, ज्यामध्ये नंतर गुप्त यादृच्छिक (स्यूडो-यादृच्छिक) संख्या जोडली जातात. संख्या क्रम(स्केल्स). स्केलची रचना वापरलेल्या कीवर अवलंबून बदलते. सामान्यत: एनक्रिप्शनसाठी वापरले जाते तार्किक ऑपरेशनअनन्य OR (XOR). डिक्रिप्शन दरम्यान, एनक्रिप्टेड डेटावर समान गामा लागू केला जातो. गामा लष्करी क्रिप्टोग्राफिक प्रणालींमध्ये मोठ्या प्रमाणावर वापरले जाते.

  • IN दोन-की प्रणालीएनक्रिप्शन आणि डिक्रिप्शनसाठी दोन पूर्णपणे भिन्न की वापरल्या जातात.

  • वापरताना निर्धारवादी संबंधित की जोडी वापरून अल्गोरिदम, एन्क्रिप्शन आणि डिक्रिप्शन केवळ एकाच मार्गाने शक्य आहे.

  • संभाव्यएक अल्गोरिदम, समान मूळ संदेश समान की सह कूटबद्ध करताना, भिन्न सायफरटेक्स्ट तयार करू शकतो, जे, डिक्रिप्ट केल्यावर, समान परिणाम देतात.

  • क्वांटम क्रिप्टोग्राफी एन्क्रिप्शन प्रक्रियेमध्ये क्वांटम जगाच्या नैसर्गिक अनिश्चिततेची ओळख करून देते. माहिती पाठवण्याची आणि प्राप्त करण्याची प्रक्रिया क्वांटम मेकॅनिक्सच्या वस्तूंद्वारे केली जाते, उदाहरणार्थ, इलेक्ट्रिक करंटमध्ये इलेक्ट्रॉन वापरणे किंवा फायबर-ऑप्टिक कम्युनिकेशन लाइन्समधील फोटॉन. यातील सर्वात मौल्यवान मालमत्ता सिफरचा प्रकारसमस्या अशी आहे की संदेश पाठवताना, पाठवणारे आणि प्राप्त करणारे पक्ष बऱ्यापैकी उच्च संभाव्यतेसह (99.99...%) स्थापित करू शकतात की एनक्रिप्ट केलेला संदेश रोखला गेला आहे.

  • एकत्रित (संमिश्र) पद्धतीसंदेश एन्क्रिप्ट करण्यासाठी एकाच वेळी अनेक पद्धती वापरणे समाविष्ट आहे (उदाहरणार्थ, प्रथम वर्ण बदलणे आणि नंतर त्यांची पुनर्रचना करणे).

  • रूपांतरण अल्गोरिदमनुसार, सर्व सिफर देखील प्रवाह आणि ब्लॉकमध्ये विभागलेले आहेत. IN प्रवाहसिफरमध्ये, मूळ संदेशाच्या प्रत्येक वर्णावर रूपांतरण स्वतंत्रपणे केले जाते. साठी ब्लॉकसिफरसह, माहिती निश्चित लांबीच्या ब्लॉक्समध्ये विभागली जाते, त्यातील प्रत्येक कूटबद्ध आणि स्वतंत्रपणे डिक्रिप्ट केली जाते.
3. संदेश चिन्हांच्या संख्येनुसार (किंवा त्याचे कोड बदलणे), समान प्रकारच्या रूपांतरण प्रक्रियेचा वापर करून कूटबद्ध किंवा डिक्रिप्ट केलेले:

  • - प्रवाह - रूपांतरण प्रक्रिया वैयक्तिक संदेश वर्णावर लागू केली जाते;

  • - ब्लॉक - रूपांतर प्रक्रिया संदेश वर्णांच्या सेटवर (ब्लॉक) लागू केली जाते;

  • तुम्ही खालील निकषानुसार स्ट्रीम सायफरला ब्लॉक सायफरपासून वेगळे करू शकता - जर मूळ संदेशाला वैयक्तिक वर्णांमध्ये विभाजित करून आणि त्यांच्यासाठी समान प्रकारची परिवर्तन प्रक्रिया लागू केल्यामुळे, परिणामी सिफरग्राम अर्ज करताना मिळालेल्या एकाच्या समतुल्य असेल. संपूर्ण मध्ये परिवर्तन मूळ संदेश, तर सायफर हा स्ट्रीम सायफर असतो, अन्यथा तो ब्लॉक सायफर असतो.
4. सांकेतिक ताकदीनेक्रिप्टोसिस्टम तीन गटांमध्ये विभागले गेले आहेत:

  • परिपूर्ण(संपूर्णपणे मजबूत, सैद्धांतिकदृष्ट्या मजबूत) - संकेतांक जे उघडपणे अटूट आहेत (जर योग्य वापर). डिक्रिप्शन गुप्त संदेशपरिणाम अनेक अर्थपूर्ण, तितकेच संभाव्य खुले संदेश;

  • व्यावहारिकदृष्ट्या (गणनापूर्वक, पुरेसे) कायम- सायफर्स, ज्याचा स्वीकार्य वेळेत उघडणे वर्तमान किंवा भविष्यातील स्तरावर अशक्य आहे संगणक तंत्रज्ञान. अशा प्रणालींची व्यावहारिक स्थिरता जटिलतेच्या सिद्धांतावर आधारित असते आणि दोन स्थानांवरून विशिष्ट वेळेवर त्याचे मूल्यांकन केले जाते:
- संपूर्ण शोधाची संगणकीय जटिलता;

वर ज्ञात या क्षणीकमकुवतपणा (असुरक्षा) आणि संगणकीय जटिलतेवर त्यांचा प्रभाव;


  • कमकुवत सायफर.

1.3 क्रिप्टोसिस्टमसाठी मूलभूत आवश्यकता


  • आधुनिक क्रिप्टोग्राफिक सिस्टमसाठी, खालील आवश्यकता तयार केल्या जाऊ शकतात:

  • - एन्क्रिप्शन आणि डिक्रिप्शन प्रक्रियेची जटिलता आणि श्रम तीव्रता माहिती संरक्षणाच्या आवश्यक स्तरावर अवलंबून निर्धारित केली पाहिजे (विश्वसनीय माहिती संरक्षण सुनिश्चित करणे आवश्यक आहे);

  • - माहितीच्या संरक्षणासाठी लागणारा वेळ आणि खर्च त्याच्या गुप्ततेच्या दिलेल्या पातळीवर स्वीकार्य असावा (संरक्षण खर्च जास्त नसावा);

  • - एन्क्रिप्शन आणि डिक्रिप्शन प्रक्रिया संदेशाच्या लांबीवर अवलंबून नसावी;

  • - सर्व संभाव्य सायफर कीची संख्या अशी असावी की आधुनिक माहिती तंत्रज्ञानाचा वापर करून त्यांचा संपूर्णपणे शोध घेता येईल (यासह वितरित संगणन) शत्रूला मान्य असलेल्या काळात अशक्य होते;

  • - अनेक संभाव्य कींपैकी कोणतीही विश्वसनीय माहिती संरक्षण प्रदान करणे आवश्यक आहे;

  • - की मध्ये थोडासा बदल केल्याने एनक्रिप्टेड संदेशाच्या प्रकारात लक्षणीय बदल झाला पाहिजे;

  • - एन्क्रिप्शन प्रक्रियेदरम्यान सादर केलेला संदेश रिडंडंसी शक्य तितक्या लहान असावा (जेव्हा सिफरग्रामची लांबी मूळ मजकुराच्या लांबीपेक्षा जास्त नसेल तेव्हा परिणाम चांगला मानला जातो);

  • - की उपलब्ध असल्यासच एनक्रिप्टेड संदेश वाचनीय असणे आवश्यक आहे.

धडा 2. सिफर

सायफर(fr पासून. शिफ्रीअरबीमधून "अंक". صِفْر sifr"शून्य") - प्रसारित माहितीची गुप्तता सुनिश्चित करण्यासाठी गुप्त (की) असलेली कोणतीही मजकूर रूपांतरण प्रणाली.

सायफरपारंपारिक चिन्हांचा संच (संख्या किंवा अक्षरांचा एक परंपरागत वर्णमाला) किंवा सामान्य संख्या आणि अक्षरे रूपांतरित करण्यासाठी अल्गोरिदम असू शकतो. सायफर वापरून संदेश एन्क्रिप्ट करण्याची प्रक्रिया म्हणतात एनक्रिप्शन.

सिफर तयार करणे आणि वापरणे याला विज्ञान म्हणतात क्रिप्टोग्राफी.

क्रिप्ट विश्लेषण- एनक्रिप्टेड माहितीचा मूळ अर्थ प्राप्त करण्याच्या पद्धतींचे विज्ञान.

एक महत्त्वाचा पॅरामीटरकोणताही सायफर आहे की- क्रिप्टोग्राफिक अल्गोरिदमचे पॅरामीटर जे या अल्गोरिदमसाठी शक्य असलेल्या परिवर्तनांच्या संचामधून एका परिवर्तनाची निवड सुनिश्चित करते. आधुनिक क्रिप्टोग्राफीमध्ये, असे गृहीत धरले जाते की क्रिप्टोग्राफिक अल्गोरिदमची सर्व गुप्तता कीमध्ये केंद्रित आहे, परंतु अल्गोरिदमच्या तपशीलांमध्ये नाही (केरखॉफ तत्त्व).

सायफरचा कोडिंगमध्ये गोंधळ होऊ नये - माहितीचे एका प्रकारातून दुसऱ्या प्रकारात निश्चित रूपांतर. नंतरच्यामध्ये की च्या संकल्पनेचा अभाव आहे आणि ते केरखॉफ तत्त्वाचे पालन करत नाही. आजकाल, कोडिंगचा वापर अनधिकृत प्रवेशापासून माहितीचे संरक्षण करण्यासाठी केला जात नाही, परंतु केवळ डेटा ट्रान्समिशनमधील त्रुटींपासून (आवाज-प्रतिरोधक कोडिंग) आणि संरक्षणाशी संबंधित नसलेल्या इतर उद्देशांसाठी वापरला जातो.

जर k ही की असेल, तर आपण f(k(A)) = B लिहू शकतो. प्रत्येक k साठी, परिवर्तन f(k) हे इन्व्हर्टेबल असणे आवश्यक आहे, म्हणजेच f(k(B)) = A. संच परिवर्तनाचे f(k) आणि सेट k च्या पत्रव्यवहाराला सिफर म्हणतात.

२.१ सिफरचे वर्गीकरण


आकृतीच्या कोणत्याही आयतामधून बाहेर येणारे बाण केवळ सिफरचे सर्वात मोठे खाजगी उपवर्ग दर्शवतात.

सायफर उपवर्गातून पुढे जाणारे ठिपकेदार बाणक्रमपरिवर्तन , याचा अर्थ असा की हे सिफर मानले जाऊ शकतातब्लॉक रिप्लेसमेंट सिफर एनक्रिप्शन दरम्यान प्लेन टेक्स्ट एका निश्चित लांबीच्या ब्लॉक्समध्ये विभागले गेले आहे या वस्तुस्थितीनुसार, ज्या प्रत्येकामध्ये अक्षरांचे काही क्रमपरिवर्तन केले जाते.

1.सिंगल-अल्फाबेटिक आणि मल्टी-अल्फाबेटिक सिफर एकतर प्रवाह किंवा ब्लॉक असू शकतात. त्याच वेळी सिफरगेमिंग , उपवर्ग तयार करणेबहु-वर्णमाला सिफर संदर्भित करतातब्लॉक-आधारित ऐवजी थ्रेड-आधारित सिफर शिवाय, ते आहेतअसममित सायफर्स ऐवजी सममितीय.

2. सममितीय आणि असममित सायफर वर्ग

सायफरचे पहिले वर्गीकरण होते सममितीयसिफर विशिष्ट वैशिष्ट्य सममितीयसायफर्स म्हणजे काय आहे डिक्रिप्शनआणि किल्ली एनक्रिप्शनसमान आहेत. अशांचे कार्य एन्क्रिप्शन वर्गफक्त एक - अनधिकृत व्यक्तींकडील माहितीची गोपनीयता सुनिश्चित करणे. आणि अलीकडेच, 20 व्या शतकाच्या शेवटी, त्यांचा शोध लावला गेला असममितसायफर वर्ग. याची कार्यक्षमता सायफर वर्गीकरणगोपनीयतेपासून ते अत्यंत विस्तृत डिजिटल स्वाक्षरीआणि माहितीच्या सत्यतेची पुष्टी करणे.

3. सिफर वर्ग अवरोधित करा आणि प्रवाहित करा

सिफर्सचा सममितीय वर्ग ब्लॉक आणि स्ट्रीम सायफर वर्गांमध्ये विभागलेला आहे. विशिष्ट वैशिष्ट्यसिफरचे ब्लॉक वर्गीकरण हे आहेसायफर क्लासेस एका पुनरावृत्तीमध्ये एकाच वेळी अनेक बाइट्स (सामान्यतः 8 किंवा 16) खुल्या माहितीवर प्रक्रिया करतात, स्ट्रीम प्रकारच्या सायफरच्या उलट, जे एका वेळी 1 बाइट (वर्ण) प्रक्रिया करतात.

सायफर व्हॅल्यूजच्या आकारानुसार, रिप्लेसमेंट सिफरमध्ये विभागले जातात इन-लाइन (n= 1) आणि ब्लॉक(n > 1).

4. साधे प्रतिस्थापन सिफर

प्रतिस्थापन सिफर (जे त्यांच्या नावाचे कारण आहे) प्लेनटेक्स्टचे काही भाग बदलतात. साधे प्रतिस्थापन सिफर वर्ण-दर-अक्षर प्रतिस्थापन करा, म्हणजेच ते प्रत्येक प्लेनटेक्स्ट कॅरेक्टरला त्यांच्या स्वत: च्या काहीतरीसह अस्पष्टपणे बदलतात आणि या प्रक्रियेत त्यांचे स्वतःचे काहीतरी आहेडिक्रिप्शनमूळ वर्णाने अद्वितीयपणे बदलले आहे. उदाहरणे सिफरसोपे बदली अशा सिफरजसे सीझर सायफर, एफाइन सायफर, एटबाश सायफर, डान्सिंग मेन सायफर.


सीझर सिफर

सीझर सायफर (शिफ्ट सायफर, सीझर कोड किंवा सीझर शिफ्ट) हा सर्वात सोपा आणि प्रसिद्ध सायफर आहे.

सीझर सायफरला त्याच नाव देण्यात आले गया ज्युलियासीझर, ज्याने हे सिफर वापरले गुप्त पत्रव्यवहारडाव्या शिफ्ट 3 (k=3) सह. सध्या, सीझर सिफर, सर्व सारखे साधे प्रतिस्थापन सिफर, सहज डिक्रिप्ट केलेलेआणि नाही व्यावहारिक अनुप्रयोग(आकस्मिक वाचनातून गैर-गोपनीय माहिती लपविण्याशिवाय, उदाहरणार्थ, कोडी, बिघडवणारी, अपमानाची उत्तरे, इंग्रजी वर्णमाला, k = 13 (ज्याला ROT13 म्हणतात) सह सीझर सायफर या हेतूंसाठी वापरला जातो, ज्यामुळे ते सममित होते)


एफाइन सायफर

एफाइन सायफर - की म्हणून दोन संख्यांचा वापर करून साधे प्रतिस्थापन सायफर. हे संख्या (म्हणजे, affine सायफरची की) वापरलेल्या वर्णमालामधील खुल्या माहितीच्या बदललेल्या चिन्हांच्या अनुक्रमांकांवर भविष्यातील एन्क्रिप्शनच्या चिन्हांच्या अनुक्रमांकांची रेखीय अवलंबित्व निर्धारित करतात. तर उदाहरणार्थ, जर रेखीय अवलंबित्वएफाइन सायफर 2x+8, नंतर चिन्ह "A" ( अनुक्रमांकचिन्ह 1 च्या बरोबरीचे आहे) "AND" ने बदलले आहे (चिन्हाचा अनुक्रमांक 2*1+8=10 आहे).

Atbash सिफर

Atbash सिफरसह एनक्रिप्शन एकसारखे आहे एनक्रिप्शनअवलंबन N+1-x सह एक affine सायफर, जेथे N हा वापरलेल्या वर्णमालाचा आकार आहे. याचा अर्थ असा की जेव्हा एनक्रिप्शनएटबॅश सिफरसह, वर्णमालेचे पहिले अक्षर शेवटच्या आणि दुसरे उपान्त्य अक्षराने बदलले जाईल. आणि सायफरचे नाव - "अटबाश" हिब्रू वर्णमालाच्या पहिल्या, शेवटच्या, द्वितीय आणि उपांत्य अक्षरांनी बनलेले आहे.
तर, उदाहरणार्थ, केव्हा एनक्रिप्शन“हे एक ऍटबॅश सिफर आहे” या वाक्यांशाच्या Atbash सिफरसह परिणामी कूटबद्धीकरण असे दिसेल खालीलप्रमाणे- "VMR ZhTSKO YAMYUYAZH".

नृत्य पुरुष कोड


नृत्य पुरुष कोड- वापरून एक साधे प्रतिस्थापन सिफरएनक्रिप्शन योजनाबद्ध प्रतिमामानवआकडे

नृत्य करणाऱ्या पुरुषांचा इतिहास सिफर करतो

1903 मध्ये, आर्थर कॉनन डॉयलची गुप्तहेर शेरलॉक होम्सची कथा, द डान्सिंग मेन प्रकाशित झाली. कथेत, इल्सी पॅट्रिक आणि अब स्लेनी, तिची माजी मंगेतर, नृत्य करणाऱ्या पुरुषांच्या संहितेद्वारे एकमेकांशी संवाद साधतात. अब स्लेनी, नृत्य करणाऱ्या पुरुषांची संहिता वापरून, इल्सीला परत करण्याचा प्रयत्न करतो आणि जेव्हा तिने त्याला नकार दिला तेव्हा त्याने तिला तिच्या मृत्यूबद्दल चेतावणी दिली. शेरलॉक होम्सने, डान्सिंग मेन कोड क्रॅक करून (फ्रिक्वेंसी क्रिप्टनालिसिस वापरून आणि त्यातील एक शब्द "इलसी" आहे असे गृहीत धरून), त्याच डान्सिंग मेन कोडचा वापर करून खुन्याला संदेश पाठवला. अब स्लेनी, इल्सी त्याला कॉल करत असल्याची खात्री असल्याने, तो चुकीचा होता (शेवटी, नाचणारे पुरुष सिफर, एक सममित साधे प्रतिस्थापन सायफर असल्याने, सत्यता प्रदान करत नाही), पकडले गेले आणि त्याला सक्तमजुरीची शिक्षा झाली.

मजकुरात काही लोकांकडे झेंडे आहेत. ते मजकूर शब्दांमध्ये विभागतात.

नाचणाऱ्या पुरुषांचे फायदे आणि तोटे सिफर

डान्सिंग मेन सिफरचा एकच फायदा आहे - त्याच्या शॉर्टहँड गुणधर्मांमुळे आणि लहान लांबीमुळे. एनक्रिप्शनकुठेही लिहिले जाऊ शकते - कुंपण, पोस्ट, डांबर आणि मुलांच्या रेखाचित्रांसाठी पास होईल. कमतरतांबद्दल, नृत्य करणाऱ्या पुरुषांच्या कोडमध्ये त्या आहेत पूर्ण संच- एक सममित प्रतिस्थापन सिफर असल्याने, ते पुरेशी गोपनीयता किंवा सत्यता प्रदान करत नाही.

5. मोनोफोनिक प्रतिस्थापन सिफर

मोनोफोनिकप्रतिस्थापन सायफर्स पूर्णपणे सायफरसारखे असतात सोपे बदली, प्रक्रियेत तथ्य वगळता एनक्रिप्शनसाधा मजकूर वर्ण अनेक प्रकारांपैकी एकाने बदलला जाऊ शकतो, ज्यापैकी प्रत्येक मूळ वर्णाशी अद्वितीयपणे संबंधित आहे. नीरसप्रतिस्थापन सायफर वर्ग, सायफर वर्गांच्या विरूद्ध बदली, वापरून हॅक केले जाऊ शकत नाही वारंवारता क्रिप्ट विश्लेषणकारण ते वेश धारण करतात वारंवारता प्रतिसादमजकूर, जरी ते सर्व सांख्यिकीय गुणधर्म लपवत नाहीत.

6. पॉलीग्राम प्रतिस्थापन सिफर

पॉलीग्रामसायफर वर्गीकरणप्रतिस्थापन एका वेळी एक वर्ण बदलत नाही, परंतु एकाच वेळी अनेक. उदाहरणार्थ, कोड प्लेफेअर biggrams (दोन सलग अक्षरे) आणि सायफर बदलते हिलाकी लांबीच्या वर्गमूळानुसार.

Playfair सिफर वापरणे

सायफर प्लेफेअर 5x5 मॅट्रिक्स वापरते (साठी लॅटिन वर्णमाला, साठी सिरिलिक वर्णमालाकीवर्ड किंवा वाक्यांश असलेल्या मॅट्रिक्सचा आकार 4x8) पर्यंत वाढवणे आवश्यक आहे. मॅट्रिक्स तयार करण्यासाठी आणि सिफर वापरण्यासाठी, फक्त कीवर्ड आणि चार लक्षात ठेवा साधे नियम. की मॅट्रिक्स तयार करण्यासाठी, आपल्याला प्रथम आवश्यक आहे भरा रिक्त पेशीमॅट्रिक्स अक्षरे कीवर्ड (वारंवार वर्ण न लिहिता), नंतर मॅट्रिक्सचे उर्वरित सेल कीवर्डमध्ये न आढळलेल्या वर्णमाला वर्णांसह भरा, क्रमाने(व्ही इंग्रजी ग्रंथवर्णमाला लहान करण्यासाठी सामान्यतः "Q" वर्ण वगळला जातो इतर आवृत्त्या "I" आणि "J" एका सेलमध्ये एकत्र करतात).

कीवर्ड मॅट्रिक्सच्या वरच्या ओळीत डावीकडून उजवीकडे किंवा डावीकडून सर्पिलमध्ये लिहिले जाऊ शकते. वरचा कोपराकेंद्राकडे. कीवर्ड, वर्णमाला द्वारे पूरक, एक 5x5 मॅट्रिक्स बनवते आणि सायफर की आहे.

संदेश कूटबद्ध करण्यासाठी, तुम्हाला तो मोठ्याग्राममध्ये (दोन वर्णांचे गट) मोडणे आवश्यक आहे, उदाहरणार्थ “ हॅलो वर्ल्ड" HE LL OW OR LD " बनते आणि टेबलमध्ये हे बिगग्राम शोधा. दोन बिगग्राम चिन्हे की मॅट्रिक्समधील आयताच्या कोपऱ्यांशी संबंधित आहेत. आम्ही एकमेकांच्या सापेक्ष या आयताच्या कोपऱ्यांचे स्थान निर्धारित करतो.

त्यानंतर, खालील 4 नियमांद्वारे मार्गदर्शन करून, आम्ही स्त्रोत मजकूरातील वर्णांच्या जोड्या एन्क्रिप्ट करतो:

1. दोन बिगग्राम चिन्हे जुळत असल्यास (किंवा एक चिन्ह शिल्लक असल्यास), पहिल्या चिन्हानंतर "X" जोडा, चिन्हांची नवीन जोडी एन्क्रिप्ट करा आणि सुरू ठेवा. प्लेफेअर सायफरचे काही रूपे "X" ऐवजी "Q" वापरतात.

2. जर स्त्रोत मजकूर बिगग्राम चिन्हे एका ओळीत आली, तर ही चिन्हे संबंधित चिन्हांच्या उजवीकडे जवळच्या स्तंभांमध्ये असलेल्या चिन्हांद्वारे बदलली जातात. जर वर्ण एका ओळीतील शेवटचा असेल तर तो त्याच ओळीच्या पहिल्या वर्णाने बदलला जातो.

3. जर स्त्रोत मजकूराची बिगग्राम चिन्हे एका स्तंभात आढळली, तर ती त्यांच्या खाली असलेल्या समान स्तंभाच्या चिन्हांमध्ये रूपांतरित केली जातात. जर एखादे वर्ण स्तंभातील तळाचे वर्ण असेल, तर ते त्याच स्तंभातील पहिल्या वर्णाने बदलले जाते.

4. जर स्त्रोत मजकूराची बिगग्राम चिन्हे वेगवेगळ्या स्तंभांमध्ये असतील आणि वेगवेगळ्या ओळी, नंतर ते समान ओळींमध्ये असलेल्या वर्णांसह पुनर्स्थित केले जातात, परंतु आयताच्या इतर कोपऱ्यांशी संबंधित असतात.

डिक्रिप्ट करण्यासाठी, तुम्ही या चार नियमांचे उलथापालथ वापरणे आवश्यक आहे, जर ते मूळ संदेशात अर्थ नसतील तर “X” (किंवा “Q”) चिन्हे टाकून द्या.

बऱ्याच औपचारिक क्रिप्टोग्राफी सायफरप्रमाणे, पुरेसा मजकूर असल्यास Playfair सायफर देखील सहजपणे खंडित केला जाऊ शकतो. एनक्रिप्टेड असल्यास की मिळवणे तुलनेने सोपे आहे आणि साधा मजकूर. जेव्हा केवळ सिफरटेक्स्ट ज्ञात असतो, तेव्हा क्रिप्टविश्लेषक सिफरटेक्स्टमधील बिगग्रामची वारंवारता आणि संदेश ज्या भाषेत लिहिला जातो त्या भाषेतील बिगग्रामची ज्ञात वारंवारता यांच्यातील पत्रव्यवहाराचे विश्लेषण करतात.

हिल सिफर

हिल सायफर हे मॅट्रिक्स वापरून रेखीय बीजगणितावर आधारित पॉलीग्राम प्रतिस्थापन सिफर आहे.

एनक्रिप्शनहिल खालील प्रमाणे प्राप्त होते: की, वापरलेल्या वर्णमाला लांबीच्या NxN मॅट्रिक्स मोड्युलोच्या रूपात दर्शविलेली की, N-मितीय वेक्टरने गुणाकार केली जाते. परिणामी वेक्टर मजकूरात रूपांतरित होतो आणि हिल सायफर पुढील ब्लॉकवर प्रक्रिया करतो. तसे, हिल सायफर हा पहिला ब्लॉक सायफर आहे जो 3 पेक्षा जास्त वर्णांच्या ब्लॉकसह कार्य करतो.

हिल एनक्रिप्शन ताकद

सर्व रेखीय संकेतकांप्रमाणे, हिल सायफरला पुरेसा लांब दिल्यास तो सहजपणे खंडित होऊ शकतो एनक्रिप्शन. तथापि, 1929 साठी, तिप्पट एनक्रिप्शन 6 वर्णांचे ब्लॉक असलेले हिल सिफर अत्यंत मजबूत होते.

7. मल्टी-अल्फाबेटिक प्रतिस्थापन सिफर

बहुभाषिकप्रतिस्थापन सायफर्सचा वर्ग प्रत्येक वेळी समान प्लेनटेक्स्ट वर्ण वेगळ्या पद्धतीने बदलतो, कारण प्लेनटेक्स्टमधील प्रत्येक स्थानासाठी एक की असते जी एक किंवा दुसऱ्या वर्णाने बदलली जाईल हे ठरवते. उदाहरणे बहु-वर्णमालासायफरचे प्रकार सायफरसारखे असू शकतात Vigenèreआणि सायफर वर्नामा.
Vigenère सिफर

सायफर Vigenère- कीवर्ड वापरून पॉलीअल्फाबेटिक सिफर ( सांकेतिक वाक्यांश).

एनक्रिप्शनचे सार Vigenèreएकसारखे आणि सायफर एनक्रिप्शन सारखे सीझर, फक्त फरक सह की जर सायफर सीझरसंदेशाच्या सर्व चिन्हांशी (एनक्रिप्शनमध्ये लपलेला साधा मजकूर) समान शिफ्ट मूल्यासह, नंतर सायफरमध्ये Vigenèreप्रत्येक प्लेनटेक्स्ट कॅरेक्टरशी संबंधित त्याचे स्वतःचे ऑफसेट मूल्य असते. याचा अर्थ सायफर कीची लांबी Vigenèreसंदेश लांबी समान असणे आवश्यक आहे. तथापि, संदेश लांब असल्यास अशी डिक्रिप्शन की लक्षात ठेवणे सोपे नाही. या संकटातून बाहेर पडण्याचा मार्ग हा आहे: सायफर की साठी Vigenèreएक शब्द (वाक्यांश) घ्या जो लक्षात ठेवण्यासाठी सोयीस्कर असेल, शब्द (कोड वाक्यांश) तो होईपर्यंत पुनरावृत्ती होईल लांबीच्या समानसंदेश चिन्हांचा परिणामी क्रम एन्क्रिप्शनसाठी वापरला जातो Vigenèreटेबल वापरणे Vigenère.

Vigenère टेबल

सायफरसह संदेश एन्क्रिप्ट करण्यासाठी Vigenèreटेबल वापरणे Vigenère, प्लेनटेक्स्टच्या पहिल्या वर्णाने सुरू होणारा स्तंभ आणि कीच्या पहिल्या वर्णापासून सुरू होणारी पंक्ती निवडा. या स्तंभ आणि पंक्तींच्या छेदनबिंदूवर प्रथम एन्क्रिप्शन वर्ण असेल. उदाहरणार्थ, “L” आणि “D” या चिन्हांची प्रतवारी करताना, परिणाम “P” असतो. तुम्ही संदेशातील उरलेल्या वर्णांसाठीही असेच करू शकता. खाली आम्ही एक टेबल देतो Vigenèreरशियन वर्णमाला साठी.

Vigenère सिफर क्रॅक करणे

सायफर Vigenèreबऱ्यापैकी मजबूत सायफर आहे आणि बर्याच काळासाठीतथापि, unhackable मानले होते कासिसकीकोड क्रॅक केला Vigenère 19 व्या शतकात. कोड तोडण्यासाठी Vigenèreकी पुनरावृत्तीची लांबी (पासफ्रेज कालावधी) शोधणे आवश्यक आहे आणि नंतर एनक्रिप्शनला स्तंभांमध्ये विभाजित करा (ज्यांची संख्या की कालावधीच्या समान असावी), जी सायफरसह कूटबद्ध केली जाईल. सीझर, आणि कोड क्रॅक करा सीझरकठीण नाही. की (पासफ्रेज) चा कालावधी शोधणे ही एकमेव अडचण आहे. हे करण्याचे अनेक मार्ग आहेत, परंतु कोणत्याही परिस्थितीत एन्क्रिप्शन पुरेसे लांब असणे आवश्यक आहे.



वर्नाम सिफर

सायफर वर्नामा - सममितीय सायफरपरिपूर्ण क्रिप्टोग्राफिक शक्तीसह

वर्नाम सिफरचे निर्माते

सायफर वर्नामा 1917 मध्ये AT&T कर्मचाऱ्यांनी (USA मधील सर्वात मोठ्या अमेरिकन टेलिकम्युनिकेशन कंपन्यांपैकी एक) मेजर जोसेफ यांनी शोध लावला होता. Mauborgneआणि गिल्बर्ट व्हर्नम. सायफर वर्नामाअयशस्वी प्रयत्नांनंतर जन्म झाला वर्नामासायफर सुधारा Vigenère(एक सायफर जो अटूट मानला जात होता, परंतु फ्रेडरिकने त्याचा उलगडा केला होता कासिसकी 1854 मध्ये) अटूट.

Vernam सिफरसह कूटबद्धीकरण

एनक्रिप्शनचे सार वर्नामासंगणकावर समजण्यास आणि अंमलात आणण्यास सोपे. साधा मजकूर कूटबद्ध करण्यासाठी, तुम्हाला "अनन्य OR" ऑपरेशन वापरून साधा मजकूराचा बायनरी कोड कीच्या बायनरी कोडसह एकत्र करणे आवश्यक आहे, परिणामी बायनरी कोड, प्रतिकात्मक स्वरूपात सादर केला जाईल, जो सायफरचे कूटबद्धीकरण असेल. वर्नामा. आपण प्राप्त कोड प्रयत्न केल्यास वर्नामासायफरसह एनक्रिप्शन पुन्हा कूटबद्ध करा वर्नामात्याच की सह, आम्हाला पुन्हा साधा मजकूर मिळेल. वास्तविक, सायफरचे एनक्रिप्शन वर्नामात्याच्या डिक्रिप्शन प्रमाणेच, जे आपल्याला सांगते की सिफर वर्नामाएक सममित सायफर आहे.

वर्नाम सिफरचे तोटे

किल्ली लक्षात ठेवणे, तयार करणे आणि प्रसारित करण्यात स्पष्ट अडचणी असूनही, सायफर वर्नामाखालील तोटे आहेत:

प्राप्त की नष्ट करणे दिसते तितके सोपे नाही, विशेषत: सायफरमध्ये इतकी लांब वर्नामा

सायफर की इंटरसेप्ट करताना वर्नामा, आक्रमणकर्ता किंवा शत्रू एनक्रिप्शन पुनर्स्थित करू शकतात, जे, डिक्रिप्ट केल्यावर, पूर्णपणे भिन्न प्लेनटेक्स्टमध्ये परिणाम होईल

तथापि, आम्ही आशा करतो की तंत्रज्ञानाच्या विकासासह (उदाहरणार्थ, BB84 क्वांटम की वितरण प्रोटोकॉल वापरून), या कमतरता दूर केल्या जातील आणि सायफर बनवता येतील. वर्नामामाहिती प्रसारित करण्याची सर्वात सोपी आणि सुरक्षित पद्धत.

2.2 बारकोड

रेखीय बारकोड

बार कोड (बारकोड) - पृष्ठभागावर लागू केलेली ग्राफिक माहिती, उत्पादनांचे चिन्हांकन किंवा पॅकेजिंग, ते वाचणे शक्य करते तांत्रिक माध्यम - काळ्या आणि पांढऱ्या पट्ट्यांचा किंवा इतरांचा क्रम भौमितिक आकार.

माहिती एन्कोड करण्याच्या पद्धती

१.रेखीय

रेखीय (ज्याला स्ट्रिप कोड देखील म्हणतात) हे बारकोड असतात जे एका दिशेने (क्षैतिजरित्या) वाचता येतात.

2. द्विमितीय


मोठ्या प्रमाणात माहिती एन्कोड करण्यासाठी द्विमितीय प्रतीकशास्त्र विकसित केले गेले. अशा कोडचा उलगडा दोन आयामांमध्ये (क्षैतिज आणि अनुलंब) केला जातो.

द्विमितीय कोड बहु-स्तरीय (स्टॅक केलेले) आणि मॅट्रिक्स (मॅट्रिक्स) मध्ये विभागलेले आहेत. बहु-स्तरीय बारकोड ऐतिहासिकदृष्ट्या पूर्वी दिसू लागले आणि एकमेकांच्या वर रचलेल्या अनेक सामान्य रेखीय कोडचे प्रतिनिधित्व करतात. मॅट्रिक्स कोड माहिती घटक अधिक घट्टपणे अनुलंब पॅक करतात.


№1

मूळ देश

№2

№3

एंटरप्राइझ कोड

№4

№5

№6

№7

№8

उत्पादनाचे नाव

ग्राहक गुणधर्म

№9

ग्राहक वैशिष्ट्ये

№10

वजन

№11

कंपाऊंड

№12

रंग

№13

कोडची सत्यता निश्चित करणे

युरोपियन मानकांनुसार बारकोडमध्ये 13 अंक असतात.

तुम्ही बारकोड क्रमांकांसह साधी अंकगणितीय गणना केल्यास, तुमच्या समोर असलेले उत्पादन खरे आहे की बनावट आहे हे निश्चितपणे शोधण्याची संधी आहे. हे सूत्र आहे:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

सम संख्यांमध्ये संख्या जोडा. परिणामी रक्कम तीनने गुणाकार करा. शेवटचा एक सोडून विषम ठिकाणी संख्या जोडा. मागील दोन निकाल जोडा. आता या रकमेतील पहिला अंक टाकून द्या. दहामधून मिळालेला शेवटचा निकाल वजा करा. तुम्हाला शेवटच्या नियंत्रणाच्या बरोबरीची संख्या मिळाल्यास, तुमच्याकडे मूळ उत्पादन आहे. जर संख्या जुळत नसेल, तर बहुधा ते खोटे असेल.


  • बारकोडचा वस्तूंच्या गुणवत्तेशी काहीही संबंध नाही. हे उत्पादक आणि सर्वात महत्त्वाचे म्हणजे वितरकांसाठी इतके ग्राहकांसाठी तयार केले गेले नाही. बार कोडिंगवरून ग्राहक ठरवू शकणारी एकमेव गोष्ट म्हणजे मूळ देश. मात्र, येथेही अडचणी आहेत. लेबलवर सूचित केलेला मूळ देश बारकोड डेटाशी जुळत नसल्यास, याचा अर्थ असा होत नाही की तुम्ही बनावटीकडे अडखळला आहात. एका देशात वस्तूंचे उत्पादन करणाऱ्या काही कंपन्या दुसऱ्या देशात नोंदणीकृत असतात किंवा तिसऱ्या देशांमध्ये त्यांच्या शाखा शोधतात. किंवा कदाचित ते सह-निर्मिती आहे.

  • EAN इंटरनॅशनलच्या नियमांनुसार, बारकोड उत्पादनांचा प्राधान्य हक्क ट्रेडमार्कच्या मालकाचा (ब्रँड) किंवा उत्पादनाच्या उत्पादनासाठी तपशीलवार आहे, ते कोठे आणि कोणाद्वारे उत्पादित केले गेले याची पर्वा न करता. तथापि, जर काही कारणास्तव मालक ट्रेडमार्कबार कोड लागू केला नाही, निर्माता हे करू शकतो. जर उत्पादनाच्या निर्मात्याने बार कोड लागू केला नसेल, तर पुरवठादार (आयातदार) तसे करू शकतो. लेबल "पुरवठादार: पुरवठादार कंपनीचे नाव" आणि त्याचा बार कोड सूचित करते.

  • बार कोड फक्त आहे अद्वितीय संख्या, जिथे आपण निर्मात्याच्या इलेक्ट्रॉनिक कॅटलॉगमध्ये निर्दिष्ट उत्पादनाबद्दल डेटा शोधू शकता. या निर्देशिकेत प्रवेश केल्याशिवाय काहीही शिकता येत नाही. तथापि, आपण बारकोडद्वारे उत्पादनाचा निर्माता शोधू शकता. 1999 मध्ये, एक एकीकृत माहिती प्रणालीग्लोबल रजिस्टर GEPIR, जे तुम्हाला इंटरनेटद्वारे बार कोडच्या मालकीबद्दल माहिती मिळवण्याची परवानगी देते. हे करण्यासाठी, आपल्याला फक्त रशियन किंवा जाण्याची आवश्यकता आहे मुख्यपृष्ठइंटरनेटवर GEPIR आणि आपल्याला स्वारस्य असलेला कोड प्रविष्ट करा.

  • डेटाबेसमध्ये प्रविष्ट केलेल्या बारकोडची अनुपस्थिती ते बनावट असल्याचे सूचित करत नाही. उदाहरणार्थ, हे अनेक देशांमधील प्रकटीकरण कायद्यांचे परिणाम असू शकतात, ज्याद्वारे एखादी कंपनी, काही प्रकरणांमध्ये, डेटा उघड करायचा की नाही हे निवडू शकते.

  • उत्पादक देशांचे बारकोड ज्यांची उत्पादने बहुतेकदा रशियन बाजारात आढळतात:

देश

कोड (पहिले दोन अंक)

यूएसए, कॅनडा

00, 01, 03, 04, 06

फ्रान्स

30, 31, 32, 33, 34, 35, 36, 37

जर्मनी

40, 41, 42, 43

ग्रेट ब्रिटन (आणि उत्तर आयर्लंड)

50

जपान

49

बेल्जियम (आणि लक्झेंबर्ग)

54

नॉर्वे

70

डेन्मार्क

57

फिनलंड

64

पोर्तुगाल

56

स्वीडन

73

स्वित्झर्लंड

76

इटली

80, 81, 82, 83

इस्रायल

72

हॉलंड

87

ऑस्ट्रिया

90, 91

ऑस्ट्रेलिया

93

तुर्किये

86

दक्षिण आफ्रिका

60, 61

आइसलँड

84

रशिया

46

स्वतंत्रपणे, रशियामध्ये उत्पादित वस्तूंच्या कोडिंगबद्दल सांगणे आवश्यक आहे. कोड श्रेणी 460-469 रशियाला नियुक्त केली आहे. तथापि, सध्या फक्त 460 वापरात आहे, उर्वरित क्रमांक अद्याप अवरोधित आहेत. ते फक्त EAN रशियाद्वारे लागू केले जाऊ शकतात या अटीवर की वर्तमान 460 उपसर्ग संख्या पूर्णपणे वापरल्या जातील आणि केवळ EAN आंतरराष्ट्रीय मुख्यालयाच्या अनिवार्य करारासह. अशाप्रकारे, जर तुम्हाला 461-469 उपसर्गाने सुरू होणारा बारकोड आढळला तर हा कोड नक्कीच खोटा आहे.

अर्जाची क्षेत्रे


  • बँकिंग आणि इतर पेमेंट सिस्टममध्ये दस्तऐवज प्रवाहाची गती वाढवणे;

  • प्रक्रिया स्वयंचलित करून डेटा वाचन त्रुटी कमी करणे;

  • कर्मचारी ओळख (कॉर्पोरेट बारकोड);

  • वेळ रेकॉर्डिंग सिस्टमची संस्था;

  • संकलन फॉर्मचे एकीकरण विविध प्रकारडेटा (औषध, आकडेवारी इ.);

  • वेअरहाऊस इन्व्हेंटरीचे सरलीकरण;

  • स्टोअरमध्ये वस्तूंची उपलब्धता आणि जाहिरात यांचे निरीक्षण करणे, त्यांची सुरक्षा सुनिश्चित करणे इ.


QR कोड

QR कोड द्रुत प्रतिसाद- द्रुत प्रतिसाद) -मॅट्रिक्स कोड (द्विमितीय बारकोड), जपानी कंपनी डेन्सो-वेव्हने विकसित आणि सादर केला आहे 1994 मध्ये.

वर्णन

जुन्या विपरीतबारकोड जो पातळ बीमने स्कॅन केला जातो, QR कोड स्मार्टफोन सेन्सर किंवा कॅमेरा द्विमितीय प्रतिमा म्हणून शोधला जातो. प्रतिमेच्या कोपऱ्यातील तीन चौरस आणि संपूर्ण कोडमध्ये लहान समक्रमण चौकोन प्रतिमेचा आकार आणि त्याचे अभिमुखता, तसेच प्रतिमेच्या पृष्ठभागावर सेन्सर ज्या कोनावर स्थित आहे ते सामान्य करतात. बिंदूंमध्ये रूपांतरित केले जातातबायनरी संख्या चेकसम.


QR कोडचा मुख्य फायदा म्हणजे स्कॅनिंग उपकरणाद्वारे त्याची सहज ओळख आहे, ज्यामुळे व्यापार, उत्पादन आणि लॉजिस्टिकमध्ये त्याचा वापर करणे शक्य होते.

एका QR कोडमध्ये बसणाऱ्या वर्णांची कमाल संख्या:


  • संख्या - ७०८९;

  • संख्या आणि अक्षरे (लॅटिन) - 4296;

  • बायनरी कोड - 2953 बाइट्स (म्हणून, विंडोज-1251 एन्कोडिंगमध्ये सुमारे 2953 सिरिलिक अक्षरे किंवा utf-8 मध्ये सुमारे 1450 सिरिलिक अक्षरे);

  • चित्रलिपी - 1817.
जरी पदनाम "QR कोड" नोंदणीकृत आहे ट्रेडमार्क DENSO कॉर्पोरेशन, कोड कोणत्याही रॉयल्टीपासून मुक्त आहेत आणि ISO मानक म्हणून वर्णन आणि प्रकाशित केले आहेत.

QR कोड तपशील डेटा फॉरमॅटचे वर्णन करत नाही.

अवरोधित करणे

बाइटचा क्रम आवृत्ती आणि सुधारणा स्तरासाठी निर्धारित केलेल्या ब्लॉक्सच्या संख्येत विभागलेला आहे, जो "ब्लॉकची संख्या" सारणीमध्ये दर्शविला आहे. जर ब्लॉक्सची संख्या एक असेल, तर ही पायरी वगळली जाऊ शकते. आणि जेव्हा आवृत्ती अपग्रेड केली जाते, तेव्हा विशेष ब्लॉक्स जोडले जातात.

प्रथम, प्रत्येक ब्लॉकमधील बाइट्स (डेटा) ची संख्या निर्धारित केली जाते. हे करण्यासाठी, आपल्याला डेटा ब्लॉकच्या संख्येने बाइट्सची एकूण संख्या विभाजित करण्याची आवश्यकता आहे. जर ही संख्या पूर्णांक नसेल, तर तुम्हाला उर्वरित भाग निश्चित करणे आवश्यक आहे. हे उर्वरित सर्व पैकी किती ब्लॉक्स पॅड केलेले आहेत हे निर्धारित करते (ज्या ब्लॉक्सची बाइट्सची संख्या बाकीच्या पेक्षा एक जास्त आहे). अपेक्षेच्या विरूद्ध, पॅड केलेले ब्लॉक्स हे पहिले ब्लॉक नसून शेवटचे असले पाहिजेत. नंतर ब्लॉक्स क्रमाक्रमाने भरले जातात. हे महत्वाचे आहे की डेटा सर्व सुधारणा ब्लॉक भरतो

उदाहरण: आवृत्ती 9 आणि सुधारणा पातळी M साठी, डेटाचे प्रमाण 182 बाइट्स आहे, ब्लॉक्सची संख्या 5 आहे. डेटा बाइट्सच्या संख्येला ब्लॉक्सच्या संख्येने विभाजित केल्यास, आम्हाला 36 बाइट्स आणि 2 बाइट्स शिल्लक आहेत. याचा अर्थ डेटा ब्लॉक्सचे खालील आकार असतील: 36, 36, 36, 37, 37 (बाइट्स). जर काही शिल्लक नसेल तर सर्व 5 ब्लॉक्स 36 बाइट्स आकाराचे असतील.

ब्लॉक डेटाच्या बाइट्सने पूर्णपणे भरलेला आहे. जेव्हा सध्याचा ब्लॉक पूर्णपणे भरलेला असतो, तेव्हा रांग पुढच्या ब्लॉकवर जाते. सर्व ब्लॉक्ससाठी पुरेसे डेटा बाइट्स असावेत, जास्त आणि कमी नाही.

कोड फील्डवर माहिती ठेवण्याचा टप्पा

एक QR कोड आहे आवश्यक फील्ड, त्यांच्याकडे एन्कोड केलेली माहिती नसते, परंतु डीकोडिंगसाठी माहिती असते. हे:

  • शोध नमुने

  • संरेखन नमुने

  • सिंक बार

  • मुखवटा आणि सुधारणा स्तर कोड

  • आवृत्ती कोड (आवृत्ती 7 पासून)
आणि अनिवार्य देखील कोडभोवती इंडेंटेशन. इंडेंटेशन पांढर्या मॉड्यूलची एक फ्रेम आहे, त्याची रुंदी 4 मॉड्यूल आहे. शोध नमुने हे तळाशी उजव्या बाजूला वगळता कोपऱ्यात 3 चौरस आहेत. कोडचे स्थान निश्चित करण्यासाठी वापरले जाते. त्यामध्ये 3x3 स्क्वेअर काळ्या मॉड्यूल्सचा समावेश असतो, पांढऱ्या मॉड्यूलच्या फ्रेमभोवती, रुंदी 1, नंतर काळ्या मॉड्यूलची दुसरी फ्रेम, रुंदी 1, आणि उर्वरित कोडपासून एक कुंपण - पांढऱ्या मॉड्यूलची अर्धी फ्रेम, रुंदी 1 यापैकी एकूण ऑब्जेक्ट्सचा आकार 8x8 आहे.

संरेखन नमुने- कोडच्या अतिरिक्त स्थिरीकरणासाठी आणि डीकोडिंग दरम्यान त्याच्या अधिक अचूक स्थानासाठी वापरल्या जाणाऱ्या दुसऱ्या आवृत्तीपासून सुरू होणारे दिसतात. त्यामध्ये 1 काळ्या मॉड्यूलचा समावेश आहे, ज्याभोवती 1 रूंदी असलेल्या पांढऱ्या मॉड्यूल्सची एक फ्रेम आहे आणि नंतर काळ्या मॉड्यूलची दुसरी फ्रेम आहे, ज्याची रुंदी 1 आहे. लेव्हलिंग पॅटर्नचा अंतिम आकार 5x5 आहे. आवृत्ती क्रमांकावर अवलंबून असे नमुने वेगवेगळ्या स्थानांवर स्थित आहेत. संरेखन नमुने शोध नमुने ओव्हरलॅप करू शकत नाहीत. खाली मध्यवर्ती काळ्या मॉड्यूलच्या स्थानाची सारणी आहे, तेथे संख्या दर्शविली आहेत - हे क्षैतिज आणि अनुलंब दोन्ही संभाव्य समन्वय आहेत. हे मॉड्यूल अशा समन्वयांच्या छेदनबिंदूवर उभे असतात. काउंटडाउन वरच्या डाव्या नोडमधून आहे आणि त्याचे निर्देशांक (0,0) आहेत.

सिंक बार- मॉड्यूलचा आकार निर्धारित करण्यासाठी वापरला जातो. ते एका कोपर्यात स्थित आहेत, एक खालच्या डाव्या शोध पॅटर्नपासून सुरू होते (काळ्या फ्रेमच्या काठावरुन, परंतु पांढऱ्या फ्रेमवर पाऊल टाकून), वरच्या डावीकडे जाते आणि तिथून त्याच नियमानुसार दुसरा सुरू होतो. , ते वरच्या उजव्या बाजूला संपते. लेव्हलिंग मॉड्यूलवर स्तरित केल्यावर, ते अपरिवर्तित राहिले पाहिजे. सिंक्रोनाइझेशन पट्टे पर्यायी काळ्या आणि पांढर्या मॉड्यूल्सच्या ओळींसारखे दिसतात.

मुखवटा आणि सुधारणा स्तर कोड- शोध पॅटर्नच्या पुढे स्थित: वरच्या उजवीकडे (8 मॉड्यूल) आणि खालच्या डावीकडील उजवीकडे (7 मॉड्यूल), आणि 7व्या सेलमध्ये एका जागेसह, वरच्या डाव्या बाजूला डुप्लिकेट केले जातात - जेथे सिंक्रोनाइझेशन बार, उभ्या भागामध्ये क्षैतिज कोडसह, आणि अनुलंब - क्षैतिज मध्ये पास होतात.

आवृत्ती कोड - कोडची आवृत्ती निश्चित करण्यासाठी आवश्यक आहे. ते वरच्या उजव्या डावीकडे आणि खालच्या डाव्या बाजूला स्थित आहेत आणि डुप्लिकेट आहेत. ते अशा प्रकारे डुप्लिकेट केले जातात - शीर्ष कोडची मिरर कॉपी 90 अंशांनी घड्याळाच्या उलट दिशेने फिरविली जाते. खाली कोडची एक सारणी आहे, 1 - काळा मॉड्यूल, 0 - पांढरा.

डेटा प्रविष्ट करत आहे

उर्वरित मोकळी जागा स्तंभ 2 मॉड्यूलमध्ये विभागली गेली आहे आणि तेथे माहिती प्रविष्ट केली आहे आणि ते ते "साप" मध्ये करतात. प्रथम, माहितीचा पहिला भाग खालच्या उजव्या स्क्वेअरमध्ये, नंतर त्याच्या डाव्या शेजाऱ्यामध्ये, नंतर पहिल्याच्या वर असलेल्यामध्ये, आणि असेच एंटर केले जाते. स्तंभ तळापासून वर आणि नंतर वरपासून खालपर्यंत भरलेले असतात, आणि किनारी बाजूने, एका स्तंभाच्या शेवटच्या भागापासून जवळच्या स्तंभाच्या शेवटच्या बिटापर्यंत बिट्स भरले जातात, जे वर "साप" सेट करतात. खालच्या दिशेने असलेले स्तंभ. पुरेशी माहिती नसल्यास, फील्ड फक्त रिकामे सोडले जातात (पांढरे मॉड्यूल). या प्रकरणात, प्रत्येक मॉड्यूलवर एक मुखवटा लागू केला जातो.


QR कोड फील्डचे वर्णन.

मुखवटा आणि सुधारणा स्तर कोड, संभाव्य XOR मुखवटे

निष्कर्ष

प्रकल्पावर काम करण्याच्या प्रक्रियेत, काही निष्कर्ष काढले जाऊ शकतात:


  1. अस्तित्वात आहे एकीकृत वर्गीकरणवेगवेगळ्या पॅरामीटर्सनुसार क्रिप्टोग्राफिक सिस्टम, ज्यापैकी प्रत्येकाची स्वतःची असते विशिष्ट वैशिष्ट्ये, फायदे आणि तोटे.
क्रिप्टोग्राफिक सिस्टमचे वर्गीकरण यानुसार केले जाते:

  • अर्ज क्षेत्र;

  • एनक्रिप्शन अल्गोरिदमची वैशिष्ट्ये वापरली जातात;

  • संदेश वर्णांची संख्या;

  • सांकेतिक शक्ती.

  1. जगात प्रचंड रक्कमसिफर, जे वैयक्तिक वैशिष्ट्यांनुसार गटांमध्ये एकत्र केले जाऊ शकतात. कोणत्याही सायफरचा एक महत्त्वाचा पॅरामीटर आहे की- क्रिप्टोग्राफिक अल्गोरिदमचे पॅरामीटर जे या अल्गोरिदमसाठी शक्य असलेल्या परिवर्तनांच्या संचामधून एका परिवर्तनाची निवड सुनिश्चित करते.

  2. क्रिप्टोग्राफीला 4 हजार वर्षांचा इतिहास आहे, परंतु तरीही या विज्ञानाने त्याची प्रासंगिकता गमावलेली नाही, कारण माहिती संरक्षण ही आज माहिती समाजातील मानवतेची सर्वात गंभीर समस्या आहे.
क्रिप्टोग्राफी आणि एन्क्रिप्शनच्या मूलभूत गोष्टींमध्ये स्वारस्य असलेल्या विद्यार्थ्यांना हे कार्य उपयुक्त ठरेल.

अभ्यासाचे काम चालू राहील. भविष्यात, सोशल नेटवर्क्समधील माहिती सुरक्षिततेच्या मुद्द्यांचा अभ्यास करण्याची योजना आहे.

स्रोत


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

की वापरण्याच्या स्वरूपावर आधारित, ज्ञात क्रिप्टोसिस्टम्स दोन प्रकारांमध्ये विभागल्या जाऊ शकतात: सममितीय (सिंगल-की, गुप्त कीसह) आणि असममित (सार्वजनिक कीसह).

पहिल्या प्रकरणात, प्रेषकाचा एन्क्रिप्टर आणि प्राप्तकर्त्याचा डिक्रिप्टर एक वापरतो आणि समान की. एन्कोडर सिफर टेक्स्ट तयार करतो

एक साधा मजकूर फंक्शन आहे, विशिष्ट प्रकार,एनक्रिप्शन फंक्शन गुप्त की द्वारे निर्धारित केले जाते. डिकोडर संदेश प्राप्तकर्ता त्याच प्रकारे रिव्हर्स ट्रान्सफॉर्मेशन करतो. गुप्त की गुप्त ठेवली जाते आणि संदेश प्रेषकाद्वारे प्राप्तकर्त्याला एका चॅनेलद्वारे प्रसारित केली जाते जी कीला शत्रूच्या गुप्तविश्लेषकाद्वारे रोखली जाण्यापासून प्रतिबंधित करते. किर्चहॉफचा नियम सामान्यतः गृहित धरला जातो: सिफरची ताकद केवळ कीच्या गुप्ततेद्वारे निर्धारित केली जाते, म्हणजे. गुप्त की वगळता क्रिप्ट विश्लेषकाला एनक्रिप्शन आणि डिक्रिप्शन प्रक्रियेचे सर्व तपशील माहित असतात.

साधा मजकूरसामान्यतः एक अनियंत्रित लांबी असते, जर त्याचा आकार मोठा असेल आणि त्यावर संपूर्णपणे एन्कोडरच्या संगणकीय उपकरणाद्वारे प्रक्रिया केली जाऊ शकत नाही, तर ते निश्चित लांबीच्या ब्लॉक्समध्ये विभागले जाते आणि प्रत्येक ब्लॉक स्वतंत्रपणे कूटबद्ध केला जातो, इनपुटमध्ये त्याची स्थिती विचारात न घेता. क्रम अशा क्रिप्टोसिस्टीमला ब्लॉक सिफर सिस्टीम म्हणतात.

दोन सामान्य वापरा एनक्रिप्शन तत्त्व:

Ø प्रसार;

Ø मिक्सिंग

प्रसारएका प्लेनटेक्स्ट कॅरेक्टरचा प्रभाव अनेक सिफरटेक्स्ट कॅरेक्टर्सवर पसरवणे समाविष्ट आहे: यामुळे प्लेनटेक्स्टचे सांख्यिकीय गुणधर्म लपविणे शक्य होते. या तत्त्वाचा विकास म्हणजे अनेक सिफरग्राम चिन्हांवर एका की चिन्हाच्या प्रभावाचे वितरण, ज्यामुळे भागांमध्ये कीची पुनर्प्राप्ती दूर करणे शक्य होते.

मिसळणेप्लेनटेक्स्ट आणि सिफरटेक्स्टच्या सांख्यिकीय गुणधर्मांमधील संबंध पुनर्संचयित करणे वगळून एन्क्रिप्शन ट्रान्सफॉर्मेशन वापरणे समाविष्ट आहे. चांगले विखुरणे साध्य करण्याचा एक सामान्य मार्ग म्हणजे संमिश्र सायफर वापरणे, जे साध्या सायफरच्या काही क्रमानुसार लागू केले जाऊ शकते, ज्यापैकी प्रत्येक लक्षणीय एकूण विखुरणे आणि मिश्रण करण्यासाठी थोड्या प्रमाणात योगदान देते. साधे प्रतिस्थापन आणि क्रमपरिवर्तन बहुतेक वेळा साधे सायफर म्हणून वापरले जातात.

स्कॅटरिंग आणि मिक्सिंगच्या तत्त्वांनुसार विकसित केलेल्या क्रिप्टो-अल्गोरिदमच्या सर्वोत्तम उदाहरणांपैकी एक म्हणजे यूएस नॅशनल ब्युरो ऑफ स्टँडर्ड्सने 1977 मध्ये स्वीकारले. DES डेटा एन्क्रिप्शन मानक. डीईएस हा अपवादात्मक चांगला सिफर आहे. जुलै 1991 मध्ये, एक समान घरगुती क्रिप्टोग्राफिक अल्गोरिदम GOST 28147-89 सादर करण्यात आला.

त्याच वेळी ब्लॉक सायफर आहे लक्षणीय कमतरता- ते संप्रेषण चॅनेलवर संदेश प्रसारित करताना उद्भवलेल्या त्रुटींचा गुणाकार करतात. सायफरटेक्स्टमधील एका त्रुटीमुळे डिक्रिप्शन दरम्यान अंदाजे अर्धा साधा मजकूर खराब होतो. यासाठी शक्तिशाली त्रुटी-दुरुस्ती कोड वापरणे आवश्यक आहे.

ब्लॉक सायफरमध्येप्लेनटेक्स्टचे दोन एकसारखे ब्लॉक सिफरटेक्स्टचे एकसारखे ब्लॉक तयार करतात. हे स्ट्रीम सायफर्सद्वारे टाळले जाऊ शकते, जे ब्लॉक सायफरच्या विपरीत, क्रिप्टोसिस्टममध्ये विलंब न करता डेटा प्रवाहाचे घटक-दर-घटक एन्क्रिप्शन करतात. IN सामान्य केसप्रत्येक प्लेनटेक्स्ट कॅरेक्टर एनक्रिप्ट केलेले, ट्रान्समिट केलेले आणि इतर वर्णांपेक्षा स्वतंत्रपणे डिक्रिप्ट केलेले आहे. अन्यथा, प्लेनटेक्स्ट एलिमेंटचे सायफर ट्रान्सफॉर्मेशन एका एलिमेंटमधून दुसऱ्या एलिमेंटमध्ये बदलते, तर ब्लॉक सायफरसाठी प्रत्येक ब्लॉकचे सायफर ट्रान्सफॉर्मेशन सारखेच राहते. कधीकधी साधा मजकूर वर्ण लक्षात घेऊन एनक्रिप्ट केले जाऊ शकते मर्यादित संख्यात्याच्या आधीचे पात्र.

स्ट्रीम सिफरवर आधारित आहेत स्यूडो-यादृच्छिक की अनुक्रम - यासह विशिष्ट प्रकारे व्युत्पन्न केलेल्या वर्णांचे अनुक्रम दिलेले गुणधर्मपुढील चिन्हाच्या दिसण्याची अप्रत्याशितता (यादृच्छिकता).

की सिक्वेन्स जनरेटर सामान्यत: शिफ्ट रजिस्टर्स आणि नॉनलाइनर बुलियन फंक्शन्सच्या संयोजनावर आधारित असतात. डीईएस क्रिप्टोअल्गोरिदमचा वापर नॉनलाइनर बुलियन फंक्शन म्हणून केला जाऊ शकतो, जो मोडमध्ये डीईएसच्या वापराशी संबंधित आहे. अभिप्रायआउटपुट (OFB) वर सिफरटेक्स्ट फीडबॅक (CFB) होता. CFB मोड सर्वात जास्त स्वारस्य आहे, कारण काही प्रकरणांमध्ये OFB मोड आवश्यक गोपनीयता प्रदान करत नाही.

स्ट्रीम एन्क्रिप्शन सिस्टमएक-वेळच्या की क्रिप्टोसिस्टमच्या जवळ आहेत, ज्यामध्ये कीचा आकार कूटबद्ध केलेल्या मजकुराच्या आकाराएवढा असतो. ज्ञात प्लेनटेक्स्टवर आधारित क्रिप्ट विश्लेषणामध्ये, सिस्टमची ताकद नॉनलाइनर बूलियन फंक्शन्सद्वारे निर्धारित केली जाते, ज्यामुळे वापरलेल्या फंक्शन्सच्या प्रकाराच्या विश्लेषणावर आधारित सिस्टमच्या क्रिप्टोग्राफिक सामर्थ्याचे मूल्यांकन करणे शक्य होते. परिणामी, इतर क्रिप्टोसिस्टम्सच्या विपरीत, स्ट्रीम सिफरने गुप्ततेचे लक्षणीय विश्लेषण केले आहे. याव्यतिरिक्त, प्रवाह एन्क्रिप्शन सिस्टममध्ये त्रुटी प्रसार होत नाही किंवा मर्यादित आहे. या कारणांमुळे, आणि यामुळे देखील उच्च गतीस्ट्रीम एन्क्रिप्शन प्रोसेसिंग सिस्टम अनेक ग्राहक आणि व्यावसायिकांद्वारे अत्यंत विश्वासार्ह आहेत.

सार्वजनिक की क्रिप्टोसिस्टममध्येएन्क्रिप्शन आणि डिक्रिप्शन अल्गोरिदम वापरले जातात वेगवेगळ्या कळा, त्यापैकी प्रत्येक दुसऱ्याकडून मिळवता येत नाही (वाजवी किंमतीवर). एक की एन्क्रिप्शनसाठी वापरली जाते, दुसरी डिक्रिप्शनसाठी वापरली जाते. पब्लिक की सिस्टीमचे मूळ तत्व एक-मार्ग किंवा अपरिवर्तनीय फंक्शन्स आणि वन-वे बॅकडोअर फंक्शन्सच्या वापरावर आधारित आहे.

कळांची गणना संदेश प्राप्तकर्त्याद्वारे केली जाते, जो तो नंतर वापरणार असलेली की ठेवतो (म्हणजे गुप्त की). तो संदेश पाठवणाऱ्याला दुसरी की पाठवतो सार्वजनिक कीत्याच्या प्रसिद्धीची भीती न बाळगता. ही सार्वजनिक की वापरून, कोणताही सदस्य मजकूर एन्क्रिप्ट करू शकतो आणि ही सार्वजनिक की व्युत्पन्न केलेल्या प्राप्तकर्त्याला पाठवू शकतो. वापरलेले सर्व अल्गोरिदम सार्वजनिकरित्या उपलब्ध आहेत. महत्त्वाची गोष्ट अशी आहे की एन्क्रिप्शन आणि डिक्रिप्शन फंक्शन्स केवळ तेव्हाच उलट करता येतात जेव्हा ते एकमेकांशी संबंधित की (सार्वजनिक आणि गुप्त) द्वारे प्रदान केले जातात आणि सार्वजनिक की गुप्त कीचे अपरिवर्तनीय कार्य असणे आवश्यक आहे. त्याचप्रमाणे, सायफरटेक्स्ट हे प्लेनटेक्स्टचे अपरिवर्तनीय फंक्शन असणे आवश्यक आहे, जे खाजगी की सिस्टममधील एनक्रिप्शनपेक्षा बरेच वेगळे आहे.

सार्वजनिक की प्रणालींमध्ये, तसेच ब्लॉक सायफरमध्ये, एक मोठा एनक्रिप्टेड ब्लॉक आकार आवश्यक आहे, जरी कदाचित in पेक्षा मोठा नसेल DES अल्गोरिदम, जे, कमी एन्क्रिप्शन गतीसह, स्ट्रीम सिफरमध्ये सार्वजनिक की अल्गोरिदमचा वापर प्रतिबंधित करते. आजपर्यंत, उच्च कार्यक्षम सार्वजनिक की प्रणाली अद्याप सापडलेल्या नाहीत. सार्वजनिक की क्रिप्टोसिस्टीमचा वापर फक्त की व्यवस्थापन आणि डिजिटल स्वाक्षरींपुरता मर्यादित करणे हे जवळजवळ सर्वत्र स्वीकारले जाते.

एनक्रिप्शन ही खुल्या माहितीचे खाजगी माहितीमध्ये रूपांतर करण्याची एक पद्धत आहे आणि त्याउलट. स्टोरेजसाठी वापरले जाते महत्वाची माहितीअविश्वसनीय स्त्रोतांमध्ये किंवा असुरक्षित संप्रेषण चॅनेलद्वारे प्रसारित. GOST 28147-89 नुसार, एन्क्रिप्शन एन्क्रिप्टिंग आणि डिक्रिप्ट करण्याच्या प्रक्रियेत विभागले गेले आहे.

डेटा रूपांतरण अल्गोरिदमवर अवलंबून, एन्क्रिप्शन पद्धती हमी किंवा तात्पुरत्या क्रिप्टोग्राफिक सामर्थ्यामध्ये विभागल्या जातात.

जर अल्गोरिदमची सुरक्षितता अल्गोरिदम स्वतः गुप्त ठेवण्यावर आधारित असेल तर ते प्रतिबंधित अल्गोरिदम आहे. मर्यादित अल्गोरिदम केवळ ऐतिहासिक स्वारस्य आहेत, परंतु ते आजच्या मजबूततेच्या आवश्यकता पूर्ण करत नाहीत. वापरकर्त्यांचा मोठा किंवा बदलणारा गट असे अल्गोरिदम वापरू शकत नाही, कारण जेव्हा जेव्हा वापरकर्ता गट सोडतो तेव्हा त्याच्या सदस्यांनी वेगळ्या अल्गोरिदमवर स्विच केले पाहिजे. अल्गोरिदम बदलणे आवश्यक आहे आणि जर बाहेरून कोणीतरी चुकून रहस्य शिकले तर.

तसेच, मर्यादित अल्गोरिदम गुणवत्ता नियंत्रण किंवा मानकीकरणास अनुमती देत ​​नाहीत. प्रत्येक वापरकर्ता गटाचे स्वतःचे अद्वितीय अल्गोरिदम असावे. हे मोठे तोटे असूनही, प्रतिबंधित अल्गोरिदम सह अनुप्रयोगांसाठी अत्यंत लोकप्रिय आहेत कमी पातळीसुरक्षा वापरकर्ते एकतर त्यांच्या सिस्टमशी संबंधित सुरक्षा समस्या समजत नाहीत किंवा त्यांची काळजी घेत नाहीत.

आधुनिक क्रिप्टोग्राफी K (आकृती 2.3) की वापरून या समस्यांचे निराकरण करते. अशी की निवडलेले कोणतेही मूल्य असू शकते मोठ्या संख्येने. संभाव्य कळांच्या संचाला की स्पेस म्हणतात.

आकृती 2.3 - की एनक्रिप्शन सिस्टमचे ऑपरेटिंग तत्त्व

सध्या ते वेगळे करणे शक्य आहे खालील पद्धतीवापरलेल्या कळांच्या संरचनेवर अवलंबून एनक्रिप्शन.

1. सममितीय एन्क्रिप्शन - अनोळखी लोकांनाएन्क्रिप्शन अल्गोरिदम ज्ञात असू शकते, परंतु काही वर्गीकृत माहिती- संदेश प्रेषक आणि प्राप्तकर्त्यासाठी समान असलेली की.

2. असममित एनक्रिप्शन- बाहेरील लोकांना एन्क्रिप्शन अल्गोरिदम आणि शक्यतो सार्वजनिक की माहित असू शकते, परंतु खाजगी की नाही, फक्त प्राप्तकर्त्याला ज्ञात आहे.

या पद्धतींसाठी, खालील क्रिप्टोग्राफिक आदिम ओळखले जाऊ शकतात.

कीलेस:

हॅश फंक्शन्स म्हणजे अनियंत्रित लांबीच्या इनपुट डेटा ॲरेचे एका निश्चित लांबीच्या आउटपुट बिट स्ट्रिंगमध्ये रूपांतर करणे. अशा परिवर्तनांना कन्व्होल्युशन फंक्शन्स देखील म्हणतात आणि त्यांच्या परिणामांना हॅश, हॅश कोड किंवा संदेश डायजेस्ट म्हणतात;

एकमार्गी क्रमपरिवर्तन म्हणजे पूर्वनिर्धारित वर्णमाला किंवा विशेष तयार केलेल्या इतर वर्णमालेतील इतर वर्णांचे आदिम पर्याय आहेत. गुप्त अल्गोरिदमवर्ण बदलणे.

सममितीय योजना:

सिफर्स (ब्लॉक, प्रवाह) - एक एन्क्रिप्शन पद्धत ज्यामध्ये समान आहे क्रिप्टोग्राफिक की. अल्गोरिदम की दोन्ही पक्षांनी गुप्त ठेवली पाहिजे. संदेशांची देवाणघेवाण करण्यापूर्वी पक्षांनी एन्क्रिप्शन अल्गोरिदम निवडला आहे;

हॅश फंक्शन्स - कीलेस प्रमाणेच, परंतु पूर्वनिर्धारित कीवर आधारित;

छद्म-यादृच्छिक संख्या जनरेटर हे एक अल्गोरिदम आहेत जे संख्यांचा एक क्रम तयार करतात ज्यांचे घटक एकमेकांपासून जवळजवळ स्वतंत्र असतात आणि दिलेल्या वितरणाचे पालन करतात (सामान्यतः एकसमान). वितरण पूर्वनिर्धारित कीच्या आधारे निर्धारित केले जाते;

आयडेंटिफिकेशन प्रिमिटिव्ह हे कोणतेही अभिज्ञापक आहेत, जसे की मजकूर, प्रतिमा, रेडिओ सिग्नल इ., जे विशिष्ट कीनुसार भाषांतरित केले जातात आणि त्यांची वैधता निर्धारित करण्यासाठी संदर्भ किंवा अभिज्ञापक आवश्यकतांशी तुलना केली जातात.

असममित योजना:

सिफर ही एक एन्क्रिप्शन प्रणाली आहे ज्यामध्ये सार्वजनिक की सार्वजनिक (म्हणजे असुरक्षित, निरीक्षण करण्यायोग्य) चॅनेलवर प्रसारित केली जाते आणि संदेश एन्क्रिप्ट करण्यासाठी वापरली जाते. संदेश डिक्रिप्ट करण्यासाठी गुप्त की वापरली जाते;

ईडीएस ही इलेक्ट्रॉनिक दस्तऐवजाची आवश्यकता आहे जी तुम्हाला ईडीएस तयार झाल्यापासून इलेक्ट्रॉनिक दस्तऐवजातील माहितीच्या विकृतीची अनुपस्थिती निर्धारित करण्यास आणि स्वाक्षरी प्रमाणपत्राच्या मालकाची असल्याचे सत्यापित करण्यास अनुमती देते. EDS की. खाजगी EDS की वापरून माहितीच्या क्रिप्टोग्राफिक परिवर्तनाच्या परिणामी तपशीलांचे मूल्य प्राप्त केले जाते;

ओळखणे आदिम.



आम्ही वाचण्याची शिफारस करतो

वर