SlideShare a Scribd company logo
1 of 104
Download to read offline
К К И И ТТ ЛЛ Г
              Г
    Р П О О И
 Р   П   О   О   И




                     A.Sodbaatar
Агуулга

Криптологийн тухай ерөнхий ойлголт
   Нэр томъёо
       • Шифр
       • Криптосистем
     Криптологийн түүх
     Криптограф
     Криптоанализ
     Стеганограф
Криптологийн хэрэглээ
Криптологийн тухай ерөнхий
                           ойлголт
Мэдээллийн нууцлалыг зохион бүтээх болон
 нууцлалсан мэдээллийг тайлах шинжлэх ухааныг
 криптологи гэнэ.
   (crypto – нуух, нууцлах гэсэн утгатай Грек үг)
     Криптограф:- мэдээллийн нууцлалыг бүтээх арга болон
      түүнийг судалдаг ухаан
     Криптоанализ:- нууцласан мэдээллийг түлхүүргүйгээр
      тайлах (эвдэх) арга замыг судалдаг ухаан
     Стеганограф:- мэдээллийг нуух буюу нууц мэдээллийг
      оршин байгааг халхавчлан нууцлах ухаан
Криптограф

 Криптологи                     Криптоанализ

                                 Стеганограф

Криптологийн зорилго:
     илгээгч тал мэдээг дамжуулахад түүнийг довтлогч тал
      хүлээн авсан ч тайлж уншиж, ойлгож эс чадахаар,
      жинхэнэ хүлээн авагч талд мэдээ ямар ч аюулгүйгээр
      дамжиж хүрсэн байх боломжийг хангах
     өөрт зориулагдаагүй боловч сонирхолд нийцэж буй
      нууцалсан мэдээг тайлж унших, эвдэх замаар хэрэгтэй
      мэдээллийг олж авах, мэдээг гуйвуулах
Шифр                              Нэр томъёо

 Код гэдэг нь анхны мэдээний үг эсвэл
  өгүүлбэрүүдийг    өөр тэмдэгт эсвэл
  тэмдэгтүүдийн олонлогоор орлуулан
  өөрчилж мэдээний утгыг нуух систем
  юм.    Орлуулах жагсаалт нь кодын
  номонд агуулагддаг. Энэ замаар мэдээг
  хамгаалахыг кодлох /encoding/ гэдэг.

 Шифр(cipher)     нь мэдээг үсэг үсгээр
  (letter by letter) кодлох арга. Өөрөөр
  хэлбэл, мэдээний үсэг(тэмдэгт) бүрийг
  өөр үсэг(тэмдэгт)-ээр өөрчилж мэдээний
  утгыг нуух ерөнхий систем юм. Нэг
  ёсондоо шифр нь мэдээний утга болон
  уншигдах байдлыг нууцлах арга билээ.
  Энэ     замаар     мэдээг   хамгаалахыг
  шифрлэх/encipher, encrypt/ гэдэг.
       • Шифр бүр алгоритм болон түлхүүр
         гэж 2 хэсэгт хуваагддаг.
Криптосистем

 Криптосистем (криптографик систем) гэж
  зориулагдаагүй этгээдээс мэдээг нууцлах, түүнийг
  дамжуулахад хэрэглэгддэг техник ажиллагаа бөгөөд
  дараахь 3 элементээс бүрдэнэ:
    шифрлэх (шифр тайлах) арга алгоритм
    мэдээллийг түлхүүрдэх (оруулах)
    талуудын аюулгүй ажиллагаан дахь ажиллах горимууд
     Криптосистемийн аюулгүй байдал түлхүүрүүдийн
     найдвартай, баталгаатай байдалд оршдог.
 Мэдээг ямар нэгэн сувагаар дамжуулна.
  Дамжуулах суваг нь захиа, шуудан, компьютер, интернет,
  утас, гар утас гэх мэт зүйлс байна
Криптосистемийн бүтэц:

                     Түлхүүр
                     үүсгүүр
                                            K-түлхүүр
                                                          E(M,K)=C
                      M                                   Ciphertext
      Илгээгч                        Encryption-
       тал         Анхны мэдээ        Шифрлэх


                                                        Дамжуулах      Довтлогч
                                                          суваг


       Хүлээн       D(C*,K*)=M*     Decryption-
      авагч тал     Ирсэн мэдээ    Шифр тайлах

                                            K*-түлхүүр

• K=K* бол симметр буюу тэгш хэмт криптосистем
• K≠K* бол асимметр буюу тэгш хэмт бус криптосистем

C≠C* бол мэдээ халдлагад өртсөн ба M≠M* бол M* тайлж уншсан мэдээ
эвдэрсэн хэрэг.
 Тэмдэглэгээ:
   - M : анхны мэдээний цагаан толгойн тэмдэгтүүдийн олонлог
   - C : шифр мэдээний цагаан толгойн тэмдэгтүүдийн олонлог
   - K : шифрлэх түлхүүрийн олонлог
   - K’ : шифр тайлах түлхүүрийн олонлог
   -                 шифрлэх алгоритм /буулгалт/
   -                  шифр тайлах алгоритм /буулгалт/
 Шифрийн үеийг 3 ангилж үздэг:
     • Сонгодог үе /Гар шифрийн үе/
                   (XIX зууны эхэн 1920-оод онхүртэл)
     • Ротор машины үе /Механик шифрийн үе/
                   (1920-оод оноос 1976)
     • Орчин үе (1976 оноос хойш)


 Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг
  үндсэн 2 төрөл:
      Байрлал өөрчлөх (transposition) шифр
      Орлуулга (substitution)-ийн шифр
 Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг
   үндсэн 2 төрөл:
         Байрлал өөрчлөх (transposition) шифр
         Орлуулга (substitution)-ийн шифр



  Байрлал өөрчлөх шифр
 Байрлал өөрчлөх (transposition, транспозиц) шифр нь мэдээг бичсэн
  цагаан толгойн тэмдэгтүүдийг өөрчлөхгүйгээр үсгүүдийн байрыг
  өөрчлөн шифрлэх арга юм. Тэгэхлээр шифр мэдээний боломжууд нь
  анхны мэдээний сэлгэмэлийг байгуулна.
 Блок мэдээний урт нь n байг. Тэгвэл                M=C=           ба K нь бүх
  сэлгэмлүүд болно.      нь түлхүүр:



  (x1 , x2 , . . . , xn)=            мэдээний хувьд шифрлэх алгоритм:

          =     (x1 , x2 , . . . , xn)=(xσ(1) , xσ(2) , . . . , xσ(n))=
                                       =(y1 , y2 , . . . , yn)= c∊C

 шифр тайлах түлхүүр нь урвуу орлуулга                              байна:



                 =          (y1 , y2 , . . . , yn)=(yσ¯¹(1) , yσ¯¹(2) , . . . , yσ¯¹(n))
 Байрлал өөрчлөх шифрийн эртний
  жишээ нь      эртний Грекийн Спартан
  цэргүүд МЭӨ 475 оны орчим хэрэглэж
  байсан ‘’skytale’’ шифр бөгөөд энэ нь
  анхны шифр төхөөрөмж гэгддэг.

 “Scytale is a transposition cipher” гэсэн
  мэдээг шифрлэе:

 T H   E S K   Y T    A L
   E   I S A   T R    A N
   S   P OS    I T    I O
   N   C I P    H E   R

 шифр мэдээ нь: THESN EIPCS SOIKA
  SPYTI HTRTE AAIRL NO
 Rail Fence шифр: Энэ шифр нь байрлал өөрчлөх шифрийн
  нэг хэлбэр бөгөөд шифрлэж буй байдлаас нь түүний нэрийг өгсөн
  байна. Шифрлэхдээ мэдээг хашааны ар араасаа дараалсан налуу
  хашлага байдлаар бичдэг. Ө.х мэдээг үсэг үсгээр нь бэхлэгдсэн мөрд
  бичнэ, ингэхдээ дараагийн мөрийг өмнөх мөрөөс нь нэг алхам
  баруун тийш шилжүүлж бичээд харин уншихдаа мөрийн дагуу
  уншиж шифрлэнэ.
  Жишээ нь; “КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээг 3 мөр
  /хөндлөн хашлага/ хэрэглэн шифрлэе:
      К . . . Т . . . Г . . . Т . . . А . . . У . . . А
      . Р . П . О . О . И . Н . Ө . Б . Й . У . Л . А .
      . . И . . . Л . . . Й . . . В . . . Г . . . Л . .


   Шифрлэж уншвал; КТГТА УАРПО ОИНӨБ ЙУЛАИ ЛЙВГЛ
    (Алдаанаас зайлсхийхийн тулд 5-аар блоклож бичдэг байсан)
 Route шифр: нь мэдээг байрлал өөрчлөн шифрлэхдээ эхлээд
  үсгүүдийг өгөгдсөн хэмжээтэй торон хүснэгтэд бичээд түлхүүрт
  өгөдсөн чиглэлээр уншиж шифрлэнэ.
  Өмнөх жишээн дэх мэдээг хэрэглэн Route шифррээр шифрлэе:
      К П Л И Т Б Г Л А
      Р Т О Й Ө А У Л Ь
      И О Г Н В Й У А Ъ
  Түлхүүр нь баруун дээд булангаас эхлээд цагийн зүүний дагуу
  дотогшоо тойрсон спирал чиглал байг. Тэгвэл шифр мэдээ нь:
     АЬЪАУЙВНГОИРКПЛИТБГЛЛУАӨЙОТ             болно.
  Route шифрүүд нь Rail fence шифрээс илүү олон түлхүүртэй байдаг.
  Route шифрийн сонирхолтой хувилбар нь Union Route Cipher байсан бөгөөд
  Америкийн Иргэний дайн (1861-1865)-ы турш ашиглагдаж байжээ.
 Баганан транспозиц (Columnar transposition ):
  Багананаар байрлал өөрлөн шифрлэхэд мэдээг бэхлэгдсэн урттай
  мөрүүдэд бичээд багануудаа хамаагүй эрэмбэлж дугаарлан багана
  баганаар уншиж шифрлэнэ.
   Мөрүүдийн өргөн болон багануудын сэлгэмэл нь ихэвлэн түлхүүр үгээр
   тодорхойлогддог. Жишээ нь; түлхүүр үг нь “ГАМБИР” гэсэн 6 урттай үг бол
   багануудын сэлгэмэл нь түлхүүр үг дэх үсгүүдийн цагаан толгойн дарааллаар
   тодорхойлогдоно. Энэ тохиолдолд, дараалал нь “ 3 1 5 2 4 6” байна.
 Regular баганан транспозиц шифрт       Irregular баганан транспозиц
  илүү зайг ач холбогдолгүй өгөхгүй       шифрт илүү зайг хоосон орхиж
  хамаагүй үсгүүдээр бөглөдөг.            шифрлэнэ.
          3 1 5 2 4 6                             3 1 5 2 4 6
          К Р И П Т О                             К Р И П Т О
          Л О Г И Й Н                            Л О Г И Й Н
          Т Ө В Б А Й                             Т Ө В Б А Й
          Г У У Л Л А                             Г У У Л Л А
          А Щ Ы Ф Ъ Ё                            А
Шифрлэж уншвал;                         Шифрлэж уншвал;
РОӨУЩ ПИБЛФ КЛТГА ТЙАЛЪ ИГВУЫ ОНЙАЁ     РОӨУП ИБЛКЛ ТГАТЙ АЛИГВ УОНЙА
Орлуулгын шифр

 Орлуулгын шифр (substitution cipher) нь мэдээг шифрлэх цагаан
  толгойн үсэг(тэмдэгт)-үүдээр орлуулан сольж шифрлэх арга юм.
  Шифрлэхдээ нэг болон олон цагаан толгой /алфавит/ ашиглаж
  болдог. Хүлээн авагч мэдээг тайлахдаа урвуу орлуулгыг
  хэрэглэдэг.
 Орлуулга нь             буулгалтаар өгөгдөх бөгөөд
  бүрийг        бүрт өөрчлөн буулгана.
  Өөрөөр хэлбэл:
  Урвуу орлуулга нь дээрх буулгалтын урвуу буулгалтаар
  өгөгдөнө:
 Орлуулгын шифрын хэд хэдэн төрөл байдаг.
  Үүнд:
      • Monoalphabetic substitution
      • Homophonic substitution
      • Polyalphabetic substitution
      • Polygraphic substitution
      • The one-time pad
      • Mechanical substitution/Ротор шифр/
Monoalphabetic орлуулга

 Monoalphabetic орлуулга нь шифрлэхдээ орлуулгын нэг цагаан толгой
  хэрэглэдэг, ө.х мэдээний цагаан толгойн үсэг бүрийг тухайн цагаан
  толгойн өөр үсгээр эсвэл өөр нэг цагаан толгойн тэмдэгт/үсэг/-ээр
  орлуулан шифрлэнэ. Ингэхдээ ижил үсэг/тэмдэгт/-ийг ижил
  үсэг/тэмдэгт/-ээр шифрлэдэг.
        Мэдээг өөрийнх нь цагаан толгойн үсгээр шифрлэдэг
          моноалфавитик орлуулгын жишээ нь Цезарийн шифр юм.
  Латин цагаан толгойн үсгүүдийг          -ийн
  элементүүд 0, 1, 2, . . . , 25-тай адилтган
  дараах дүрмээр шифрлэнэ: M =C =
 Tүүхэнд хэрэглэгдэж байсан хэд хэдэн энгийн орлуулгын шифр
  байдаг.
    Шифт шифр /Shift cipher/ (Цезарийн шифр)
   M = C =K , | M | = N




    Аффин шифр /Аffine cipher/
   ged(k ,N ) =1 бол аливаа m , n < N бүрийн хувьд
   km ≢kn(mod N) байна гэсэн онолын санаанд тулгуурласан.
 Мэдээг бичсэн цагаан толгойноос өөр цагаан толгойг/алфавит/-оор
  шифрлэх моноалфавитик орлуулгын шифрийн жишээ нь Pigpen шифр
  юм. Pigpen шифрийг 18-р зуунд Шотландын Масончууд өөрсдийн
  түүхийн баримт, хувийн ёс заншилаа хадгалахад болон масоны байрны
  удирдагчдын хоорондох нууц харилцаа холбоонд хэрэглэж байжээ.

  Pigpen шифр нь цагаан
  толгойн үсгүүдийг дараах
  байдлаар торонд байрлуулж
  тухайн үсгийн орших торны
  нүдний              хэсгээр
  тэмдэгтүүдийн       цагаан
  толгойгоо зохион харгалзах
  үсгийг тухайн төлөөлөх
  тэмдэгтээр нь шифрлэдэг.
Polyalphabetic орлуулга

 Polyalphabetic орлуулгын шифр нь шифрлэх орлуулгын олон цагаан
  толгой хэрэглэдэг. Энэ шифрийн төрлийг 1467 онд L.B.Alberti
  тодорхойлсон.
  Шифрлэхэд дөхөм болох үүднээс ихэвчлэн бүх алфавитуудыг том
  хүснэгтэнд бичдэг бөгөөд түүнийг “tableau” /албан ёсны жагсаалт/
  гэж нэрлэж уламжилжээ.
  Polyalphabetic шифрийн хамгийн нийтлэг жишээ нь Vigenère-ийн
  шифр юм. Vigenère-ийн шифр нь 1585 онд анх нийтэд хэвлэгдсэн
  бөгөөд 1863 онд эвдэгдэх хүртэлээ авч үзэж байсан. Ер нь бол
  Крымийн дайн (1853-1856)-аас өмнө Charles Babbage нууцаар
  тусдаа Vigenère-ийн шифрийг тайлсан гэж үздэг.
  1863 онд Friedrich Kasiski Vigenère-ийн шифрээр шифрлэсэн мэдээн
  дэх түлхүүр үгийн уртыг тооцоолох боломжит аргыг анх нийтэд
  хэвлэсэн.
 Vigenère-ийн шифр:
  Энэ шифр нь түлхүүр үгийн үсгүүдэд
  суурилсан Цезарийн шифрийг өөр
  өөрөөр цувуулан хэрэглэдэг.
   M , | M | =N
                       гэсэн түлхүүр үг
  ажиглан дараах орлуулах дүрмүүдээр
  шифрлэдэг:


   Энэ буулгалтуудаар

  гэсэн мэдээлэлд
   буулгалтуудыг   n     тэмдэгтээр
  үелүүлэн дараалан хэрэглэх замаар
  дараах байдлаар шифрлэнэ.
Жнь:“КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээ “НУУЦ” гэсэн түлхүүр байг:

    К Р И П Т О Л О Г И Й Н Т Ө В Б А Й Г У У Л Л А А
   +Н У У Ц Н У У Ц Н У У Ц Н У У Ц Н У УЦ Н У У Ц Н

    ЦЮХ Ж ЯЫШ Е П Х Ц ДЯ Ъ П Ч Н Ц РК А ШШЦН
Homophonic орлуулга

 Homophonic орлуулгын шифр нь орлуулгын шифр дэх давтамжийн
  шинжилгээний довтолгоон дох хүнд байдлыг өсгөх гэсэн эртний
  оролдлого бөгөөд нэг маягаар мэдээний үсгүүдийн давтамжийг
  хувиргадаг. Ийм байдлаар шифрлэхэд мэдээний үсгүүд нь
  шифрлэх алфавитын нэгээс олон тэмдэгтүүдэд буудаг.
 Homophonic орлуулгын шифр нь олон янзаар үсэг бүрийг өөрчлөн
  орлуулдаг бөгөөд тэдгээр боломжит орлуулгын тоо нь үсгийн
  давтамжинд пропорционал байхаар авах тохиолдол их байдаг.
 Мексикийн армын 1913 онд хэрэглэж байсан
шифр нь homophnic шифр байсан:




 “College” гэсэн үгийг шифрлэвэл
  17032626192119 эсвэл 6476297196890 гэх мэт маш олон янзын
  хувилбараар шифрлэж болно. Тухайлбал энэ үгийг      янзаар
  шифрлэж болох нь. Энэ мэдээж үсгийн давтамжийг арилгаж байгаа
  юм.
Homophonic шифрийн нэг жишээ нь Beal-ийн шифр юм.

 Beal cipher: /Book cipher/
   Энэ     нь     1819-21     оны     үед
   тодорхойлогдсон, эрдэнэс нуусан тухай
   хачирхалтай түүхээс үүдэлтэй. Түүхэнд
   энэ шифр нь 3 хэсэг зурвас бүхий
   байдлаар бичигдэн үлдсэн бөгөөд 2
   дахь хэсгийг нь л тайлж уншсан байдаг.
   Үлдсэн хоёр зурвас нь одоо хүртэл
   тайлагдаагүй. 2 дахь зурвас нь
   Америкийн Тусгаар тогтнолын тунхаг
   бичгээс түлхүүрлэсэн байжээ. Ингэхдээ
   тунхаг бичгийн үгнүүдийг эхнээс нь
   дугаарлаж үгнүүдийн эхний үсгийг         Beal 2 file.svg
   ашиглан шифрлэсэн байжээ. Үүнд хэр
   хэмжээний алт, мөнгө, үнэт эдлэл
   байгааг өгүүлсэн байжээ. Үлдсэн хоёр
   зурваст энэ эрдэнэс хаана байрлах, хэн
   эзэмшигч нь байх тухай өгүүлсэн байж
   магадгүй гэсэн таамаг байдаг.
 Илүү өндөр хэмжээнд, илүү баттай байх
шаардлагагүй боловч зарим homophonic
шифрүүд нь сонин хачин тэмдэгтүүдээс
зохиосон алфавитийг бүхлээр нь ашигладаг.
Тухайлбал; Poe’s The Gold-Bug, Voynich
manuscript зэрэг түүхэн баримтууд байдаг.

 Войничийн гар бичмэл (Voynich
  Manuscript) :
   Дэлхийн хамгийн нууцлаг гар бичмэл
   гэгддэг бөгөөд 15-р зууны эхнээс үүсэлтэй
   гэгддэг. Анх Ромын эзэн хаан II Рудольф
   (1552-1662) нэгэн наймаачингаас 600
   алтан дукатаар худалдаж авч эзэмшиж
   байжээ. Үүнээс хойш дамжсаар 1912 онд
   номын     наймаачин     Wilfrid   Voynich
   худалдаж авснаар Voynich manuscript гэж
   нэрлэжээ.
 Уг бичмэл нь зарим хуудас нь алдагдсан ч 240 орчим хуудас бүхий
нууц бичгээр бичигдсэн бөгөөд үл мэдэх ургамалын зураглал, түүний
тухай үл мэдэх бичээсээр бичсэн мэдээлэл байгаа нь өвчин ангаах
зорилгоор хэрэглэж байсан байж магадгүй гэж үздэг. Мөн олон
янзын зураглал, хүний жижиг зурагнууд бүхий хэсгүүд ч байдаг
байна. Бичсэн бичээс нь одоог хүртэл тайлагдаж уншигдаагүй, ямар ч
хэлтэй адилгүй байдаг.
Polyаgraphic орлуулга

 Polygraphic орлуулгын шифр нь мэдээний үсгүүдийг тус тусад нь
  үсгүүдийг орлуулахын оронд том хэсэг бүлгээр орлуулдаг.
  (Иоганн Трисемус 1508)
     Эхний давуу тал нь давтамжийн тархалт нь нэг тэмдэгт/үсэг/-ийнхээс илүү
       нэг хэвийн байна. (харин аль ч хэлэнд үсгүүдийн давтамж нэгэн хэвийн
       биш байдаг).
     Мөн давтамжийг шинжихэд мэдээллийг илүү ихээр шаарддаг
  Эртний polygraphic шифрийн жишээ нь
 digraph cipher/Playpair cipher/ (Чарльз
 Уитстон) юм. Энэ шифр нь холимог
 алфавитын үсгүүдээр 5*5 торыг бөглөдөг.
 (2 үсгийг нэгтгэдэг, ихэвчлэн I,J).
 Үсгүүдийн     хосыг   тэгш     өнцөгтийн
 булангуудаар авч тухайн үсгийн эсрэг
 буланд байрлах үсгээр сольж шифрлэнэ.
 Баганан болон мөрөн тэгш өнцөгт үүсвэл “HI” хосыг “BM“болгон шифрлэнэ
 дараагийн үсгээр нь шифрлэдэг.
One-time pad шифр
 One-time pad шифр нь орлуулгын шифрийн нэг төрөл юм. 1882 онд
  Frank Miller анх тодорхойлсон бөгөөд 1917 онд Gilbert Vernam дахин
  зохиогдсноор хоёр патент авсан. Дэлхийн I дайны төгсгөл үед Gilbert
  Vernam , Joseph Maubornge нарын хөгжүүлсэн one-time pad шифр
  ашиглагдаж байсан.
 One-time pad шифрийг мөн Vernam-ийн шифр ч гэж нэрлэдэг бөгөөд
  товчхондоо мэдээний урттай тэнцүү урт бүхий түлхүүр хэрэглэн шифрлэдэг.
  Ингэхдээ мэдээний тэмдэгт (бит) бүрийг санамсаргүй сонгон нууц
  түлхүүрийн тэмдэгт (бит) бүрт харгалзуулан модулиар нэмнэ.
  Жишээ нь; “КРИПТО” гэсэн мэдээг “ГРАФИК” түлхүүр ашиглан шифлэе:
  Крилл цагаан толгойн үсгүүдийг А-аас Я хүртэл 0-оос 34 хүртэл дугаарлая:


      11 (К) 18(Р)   9(И)    17(П) 20(Т)   15(O) мэдээ
    + 3 (Г) 18 (Р)   0 (А)   23(Ф) 9(И)    11(К) түлхүүр
    = 14     36      9       40    29      36     мэдээ + түлхүүр
    = 14 (H) 1(Б)    9(И)     5(Е) 29(Ь)    1(Б) мэдээ + түлхүүр(mod 35)
           H    Б       И       Д     Ь       Б → шифр мэдээ
 One-time pad шифрийн бинар хувилбар:
    Мэдээг n битийн тэмдэгт мөр гэж үзье:


    Түлхүүр нь мөн n битийн тэмдэгт мөр байна:



    Шифрлэхдээ мэдээ түлхүүрийг бит битээр нь XOR үйлдэл хийж
     шифр мэдээний тэмдэгт мөрийг гаргана:
                                                       0 1
                                                    0 0 1
                                                    1 1 0
      Шифр тайлахдаа түлхүүрээ шифрлэхтэйгээ адил хэрэглэнэ:
Механик орлуулгын шифр

 Polyalphabetic    орлуулгын     шифрыг
  үндэслэгч L.B.Alberti (1404-1472) анхны
  механикаар шифрлэгч шифр машиныг
  хөгжүүлсэн.     Мөн тэрээр үйлдлийг
  хялбаршуулах         шифр       дискийг
  загварчилсан.
 Энэ машин Цезарийн шифр алгоритмд
  суурилсан
 Джефферсоний хүрдэн шифр

  1795 онд Thomas Jefferson анх
   зохиосон. (Bazeries Cylinder)
  1923-1942 оны хооронд АНУ-
   гийн армид цэргийн М-94 гэдэг
   шифр     машинд         хэрэглэж
   байсан.
Шифрийн ротор машинууд

 Анхны ротор машиныг 1915 онд
  Шотландын усан цэргийн армын 2
  офицер        бүтээсэн.   (T.A.Hengel,
  R.P.C.Spengler) (2003)
 Хэд хэдэн зохион бүтээгчид нэгэн цаг
  үед ижил санаатай хамааралгүйгээр
  бүтээж байсан бөгөөд 1919 онд ротор
  шифр машинуудыг 4 удаа патентласан
  байна. /Edward Herbern/        Эдгээр
  машинуудаас хамгийн чухал үр дүнтэй
  нь ойролцоогоор 1930-аад оны үед
  Германы цэргүүд олон хувилбаруудаар
  ашиглаж байсан Enigma машин юм.
 Enigma машин
    Германы инженер Arthur Scherbius
     дэлхийн I дайны төгсгөлд 1918 оны
     үед зохион бүтээсэн.
  Эртний загварууд нь 1920-оод оны эхэн
  үеэс худалдаанд хэрэглэгдэж байсан
  бөгөөд дэлхийн II дайны өмнөөс Германы
  нацист арми цэрэг засгийн газрын
  үйлчилгээнд хүлээн зөвшөөрөх болсон.
  Enigma-ийн хэд хэдэн өөр загваруудыг
  үйлдвэрлэж байсан бөгөөд Германы
  цэргийн загварт хамгийн их анхаарал
  хандуулж байсан. 1932 онд Польшийн
  Шифрийн Товчоо цэргийн Enigma-г анх
  эвдсэн. 1939 онд Францад Enigma-г тайлах
  “Бруно” нэртэй Польш-Францын төв
  байгуулагдсан.
Enigma ротор схем
Америкийн Үндэсний Криптологийн музейд байгаа
        Энигма машинууд
Английн криптологичидын хэрэглэж байсан Энигмагаар
      шифрлэсэн мэдээг тайлах “Bombe” машин
Бусад ротор машинууд




 Sigaba машин (АНУ)     Typex машин (Англи)




 Sturgeon (Герман)      Purple (Японы дипломат шифр )
Орчин үеийн шифрийн ерөнхийлөл:


Орчин үеийн шифрлэх аргуудыг түлхүүр хэрэглэсэн байдлаар
болон мэдээлэл оруулах байдлаар нь гэсэн 2 шинжүүрээр хуваан
авч үзэж байна:
  Түлхүүр хэрэглэсэн байдлаар нь:
     • нууц түлхүүрт / нэг түлхүүрт/
     • ил түлхүүрт /хос түлхүүрт/
  Мэдээлэл оруулж буй байдлаар нь:
     • блок шифр
     • урсгал шифр

Урсгал шифр өөрийн ач холбогдолоо алдаагүй ч орчин үед блок
шифрээр шифрлэх нь давамгай байна.
 Блок шифр : мэдээний сэдвийг адил тооны тэмдгүүдээс тогтсон
хэсгүүдэд хувааж хэсэг бүрийг шифрлэнэ, ингэхдээ блок бүр
ерөнхийдөө ижил түлхүүр хэрэглэнэ.




   •Блок шифрийн хувьд блокийн урт нь ихэвчлэн 64,128 байдаг.
   Тухайлбал, DES-д 64 , AES-д 128.
 Урсгал шифр: мэдээг тэмдгүүдийн дараалал мэт үзэж
  мэдээллийн дараалалд түлхүүрийн дараалал ашиглан
  тэмдэгт бүрд түлхүүр хэрэглэнэ. Ө.х мэдээллийн тасралтгүй
  урсгал дарааллуудыг шифрлэх
Шифрийн цаг үеийн схем:


                                  Шифр



       Сонгодог үе              Ротор машин                Орчин үе



Орлуулга      Байрлал өөрчлөх                   Нэг түлхүүрт            Ил түлхүүрт



                                         Блок                  Урсгал
                                         шифр                   шифр
Kerckhoffs-ийн дүрэм

 “Криптосистемийн тухай түлхүүрээс бусад зүйл бүр нь
  нийтийн мэдлэг байх ч гэлээ систем нь баталгаатай байх
  ёстой” гэж XIX зуунд Auguste Kerckhoffs өгүүлсэн.
    Тэрээр 1883 онд цэргийн шифрийн 6 загвар зарчимыг өгүүлсэн.
     Үүнийг цэргийн криптографийн Франц гарын авлага гэгддэг.
    Криптограф нь үргэлж дараах 2 зүйлийг агуулдаг:
        •   Өөрчлөлт, хувиргалт /transformation/
        •   Нууц /Secrets/
    Аюулгүй байдал нь зөвхөн түлхүүрийн нууцлалаас хамаарах
     ёстой.
        •   Дайсан алгоритмийг мэдэж чадна гэж үзнэ:
            - машин (эсвэл хүмүүс) болон тайлах, эвдэх програм юмуу бүтээл гэх мэтийг
              олж, олзолж чадна
            - Хэрэв хуучин нэг нь харилцан буулт хийсэн бол шинэ алгоритмыг зохиоход
              хүнд бөгөөд маш үнэтэй байх
      Shannon-ийн зарчим: “The enemy knows the system being used”- Дайсан
       хэрэглэсэн системийг мэдэж байна.
       Үүгээр Claude Shannon Kerckhoffs-ийн дүрэмийн шинэ хувилбарыг
       томъёолсон.
Криптологийн түүх

 Криптографийн тухай ойролцоогоор МЭӨ 2000-аад оны үеэс эртний Египет,
  Вавилон, Ассурид хэрэглэж байсан тухай тэмдэглэгдэж үлдсэн бөгөөд тэр
  үед хүмүүс тодорхой хэмжээнд өөр өөрсдийн криптографик системийг
  хэрэглэдэг байжээ. МЭӨ 2000 оны үед Египетийн бичээчид бичээстээ
  стандарт бус дүрс үсэг хэрэглэж байсан нь криптографын анхны баримтаар
  нотлогдсон хэрэглээ гэж үздэг. МЭӨ 400 оны үед эртний Спартан цэргийн
  нууц харилцаанд анхны шифрийн төхөөрөмж ашиглаж байсан тухай мэдээ
  байдаг бөгөөд түүхэнд “scytale” гэсэн нэрээр үлдсэн байна.
 Криптографик систем нь дэлхийн I, II дайны үед цэрэг
  дайны нууц харилцаанаас шалтгаалан нэлээд огцом
  хөгжжээ. Ялангуяа II дайны төгсгөл үед орчин үеийн
  криптографик аргын суурь тавигдсан байна.
        Дэлхийн I дайнд оролцсон улсууд нууц тушаал,
  яаралтай мэдээ зэргээ шифрлэх болж криптологийг ч
  өргөнөөр хөгжүүлжээ. Дэлхийн II дайны үед байлдагч
  талууд нөхцөл байдалд тохируулан нэг удаагийн шифр
  систем, шифр машин, код гээд олон төрөл шифр систем
  ашиглажээ. Тухайлбал,энэ үед мэдээг шифрлэхдээ
  кодын ном ашигладаг байсан бөгөөд энэ нь үг болгонд
  тоо оноож бичсэн ном юм.
Криптологийн түүхийн товчлол

 Эхний 3000 жил(МЭӨ 2000 – МЭ XIX зуун):
  Нийтлэг хэрэглэж байс ан үе: (Гар шифр ашиглаж байсан)
   - МЭӨ 2000 – МЭ 1000 он: Моноалфавитик шифрүүд (Юлы Цезарь
  гэх мэт)
   - Криптоанализчийн шаардлага судалгаа нэмэгдэж байсан (МЭ 900
  онд “давтамжийн анализ- al-Kindi” )
    - 1000 – 1800 он: Полиалфавитик шифр үүсэж хөгжсөн (1467 онд
  Alberti – анхны полиалфавит шифрийг тодорхойлсон, Vigenère-ийн
  шифр гэх мэт)
 XIX зууны сүүл үе: Шинжлэх ухааны хандлагууд эхэлсэн.
    - Энэ үе хүртэл полиалфавит шифр тэр дундаа Vigenère-ийн шифр
  голлож байсан ч 1854 онд Babbage түүнийг тайлсан бөгөөд 1863 онд
  Vigenère-ийн шифр дэх ерөнхий довтолгоог Friedrich Kasiski анх
  нийтэд хэвлэсэн.
     - Kerckhoffs болон бусад хүмүүсийн хандлагууд гарч ирсэн (1883 онд
  Kerckhoffs-ийн дүрэм гэх мэт)
 Дэлхийн I дайнаас дэлхийн II дайн хүртэлх үе:
  Механик шифрүүд, шифр машин үүсэж эхэлсэн. (Германчууд Enigma
  шифр машин бүтээсэн гэх мэт...)
 Дэлхийн II дайны үе:
  - Польш, Англи, Америкийн криптоанализчид Enigma болон Германы
  бусад шифрүүдийг тайлсан. (1932 онд Польшийн Шифрийн Газар
  Германы цэргийн Enigma шифрийг тайлсан зэрэг... )
  - Код тайлахад компьютерийн хэрэглээ анх тавигдсан
  - One-time pad шифрлэх арга хэрэглэгдэж байсан (Joseph Mauborgne )
 1945-1970 он: Мэдээллийн онол (Анх Claude E. Shannon үүсгэж
  хөгжүүлсэн )
 1970-1980 он: Data Encryption Standard (DES),
     - Хос түлхүүрт криптограф (1976 онд, анхны ил түлхүүрт
  криптосистемийг Diffie Hellman нар нийтэд хэвлэсэн)
    - “Дифференциал анализ” довтолгоо /chosen plaintext attack/ гарч ирсэн
  (1980-аад оны сүүлчээр Eli Biham болон Adi Shamir нар DES дэх онолын сул
  талуудадыг багтаан янз бүрийн блок шифр, Хеш функцэд довтлох
  довтолгооны тоог хэвлэсэн)
 1980-1990:
  - Zero-Knowledge Protocols: Баталгааны үнэн зөв байдлаас бусад ямар
  нэг зүйлийг илчлэхгүйгээр зөвхөн баталгааг үнэн болохыг өөрөөр батлах
  харьцуулсан /interactive/ арга юм. (ихэвчлэн математикийн баталгаа) Энэ
  нь 3 чанарыг хангадаг:
                 - Гүйцэт /Completeness/
                 - Үнэн зөв байдал /Soundness/
                 - Zero-Knowledge
   Zero-Knowledge Protocols-ийг Shafi Goldwasser, Silvio Micali, Charles
   Rackoff нар 1985 онд анх илэрхийлсэн.
 1990 оноос хойш:
   Нийгмийн хэрэглээнд илүү их нэвтэрч эхэлсэн:
        • ATM, кредит карт
        • Онлайн банк
        • Гар утас
        • ...
 20 зууны дунд үеэс компьютерийн төрөл бүрийн системд
  тулгуурласан харилцаа хурдацтай хөгжиж эхэлсэн ба ийм систем дэх
  мэдээллийн нууцалыг хамгаалах асуудал чухалаар тавигдаж эхэлсэн
  бөгөөд үүнд криптографийг өргөн хэрэглэж байна. Энэ үес эхлэн
  криптографийн хөгжил шинэ шатанд гарсан бөгөөд үүнийг
  криптографийн орчин үе гэж нэрлэдэг. Үүнээс өмнөх хугацааг
  криптографын сонгодог үе гэж нэрлэдэг.
 Орчин үеийн криптограф нь математик ба компьютерийн
  програмчлалын шинжлэх ухааны нэгэн чухал уулзвар болж хурдацтай
  хөгжиж байна. Орчин цагийн криптографийн арга алгоритм нь
  математикийн алгебрийн гол суурь онолууд дээр үндэслэгдсэн ба
  алгоритм програмаар ажилдаг.
 Алгебрийн суурь онол болох тооны онол , олонлог, бүлэг, цагираг,
  талбар гэх мэт дээр үндэслэдэг бөгөөд цааш тооцон бодох математик,
  мэдээллийн онол, компьютерийн алгебр гэх мэт маш олон салбарыг
  хамарч байна.
Криптографийн түүхийн хувьд хэрэглээ зориулалт
  дараах байдлаар тодоррхойлогдож болох нь:
 Сонгодог криптограф: Нууцыг хадгалж хамгаалах тухай байсан. Энэ
  үед хэрэглэгчид нь ихэнхдээ цэргийн хүмүүс, тагнуулчид, дипломатчид
  зэрэг байжээ.
 Орчин үеийн криптограф: (1975 оноос хойш)
  “Криптограф нь өрсөлдөгчдийн ямар нэг нууц зүйл дэх харилцааны
  тухай асуудалд холбогддог ” (Ron Rivest) гэж ерөнхийлөн үзэж байна.

  “Криптограф бол хоёр тоглогчоор тодорхойлогдсон шатар шиг
  өрсөлдөөний тоглоом юм” – Schach
  Нэг үгээр хэлбэл криптографч бол зохион бүтээгч, криптоанализч бол
  довтлогч, өрсөлдөгч гэж хэлж болно.
  Зохион бүтээгч өөрийн ажилдаа анализ хийхдээ довтлогч мэт хорон
  бодох ёстой.
  Тиймээс криптограф нь криптоанализгүйгээр утга учиргүй.
 Орчин үеийн криптографын хэрэглээн дэх аюулгүй байдлын
  шаардлагаас хамаарч дараах 4 зүйлийг хамруулж байна:
    Нууцлал /Privacy, Confidentiality/: - мэдээг зориулагдаагүй
     этгээд уншиж чадахгүй байхаар мэдээллийн нууцыг хамгаалах
    Интеграци буюу бүрэн бүтэн байдал/Integrity/: мэдээ ямар
     нэг замаар хувираагүй байхаар жинхэнэ хүлээн авагч мэдээг
     хүлээн авсан байдлыг баталгаажуулах
    Аудинтикаци буюу баталгаажуулалт /Authentication/:
      илгээгч болон хүлээн авагч мэдээллийн уг үндэс, жинхэнэ
      байдлыг баталж чадах баталгаажуулалт
    Цуцалтгүй буюу тасралтгүй байдал /Non-repudiation/:
      илгээгч/бүтээгч  нь мэдээллийн дамжуулах болон бүтээх
      зорилтынхоо сүүлийн шатанд эргэлзэж буцах явдалгүй байх.
      Өөрөөр хэлбэл илгээгч мэдээг үнэхээр илгээсэн болохыг батлах
      механизм буюу өөрийн үйлдсэн үйл ажиллагаанаас татгалзахаас
      хамгаална.
Криптограф
 Криптограф нь мэдээллийг нууцлах,
  зөвшөөрөлгүй хэрэглээнээс хамгаалах,
  сэргийлэх зорилготой бөгөөд ингэхдээ
  мэдээ болон өгөгдлийг өөрчлөн хувиргах
  арга замыг судалдаг. Энэ нь технологи
  ашиглан мэдээлэл, харилцаа холбооны
  систем дэх аюулгүй байдлыг хангах нэг арга
  юм.

 Криптографын төрөл:
    Тэгш хэмт /нэг түлхүүрт, нууц түлхүүрт/
    Тэгш хэмт бус /хос түлхүүрт /
 Криптографын алгоритмын төрөл:
   Тэгш хэмт буюу нэг түлхүүрт алгоритм
   Тэгш хэмт бус ил түлхүүрт алгоритм
   Хеш функцийн алгоритм

 Алгоритмын сонголтууд
   Тэгш хэмт: DES, 3-DES, AES, IDEA, Blowfish, RC5, RC6 г.м
   Тэгш хэмт бус: RSA, ELGamal, Diffie-Hellman, Elliptic curve
    cryptographic algorithm г.м
   Хеш функц: MD-4, MD-5, SHA-1, RIPEMD-128 г.м
Тэгш хэмт криптосистем:

    • Шифрлэх болон шифр тайлах адилхан түлхүүр хэрэглэнэ
    • Шифр тайлах алгоритм нь шифрлэх алгоритмтай нэгэн утгатай
      байх ба ижил байж болно.
    • Алгоритмын хүчин чадал ихэвчлэн 2^{түлхүүрийн урт}-д
      пропорциональ байх бөгөөд энгийн компьютероор хийх
      боломжтой байх.
      • Түлхүүрийг санамсаргүйгээр авч үзнэ.
      • Алгоритмын хурд нь 100 MB/сек-с дээш байх боломжтой
    • Түлхүүртэй тайлж уншихад хялбархан, түлхүүргүй тохиолдолд маш
      хэцүү, бараг боломжгүй байхаар алгоритмоо зохиох


                             Шифр мэдээ

мэдээ          шифрлэх                         Шифр тайлах            мэдээ



                 K                                K
 Data Encryption Standard-DES:

   • Үүсэл: 1970-аад онд IBM загварчилж 1973 онд Америкийн Үндэсний
     Стандартын Товчоо/National Bureau of standards-NBS , одоо NIST-National
     Institute of Standards an Technology/-аас мэдээлэл шифрлэх стандарт болгох
     санал гарсанаар DES-ийн эхлэл тавигдсан
       •   1977 онд NIST хүлээн зөвшөөрч баталсан бөгөөд засгийн газрийн хэрэглээнд
           ангилаагүй, харин худалдаа арилжааны зорилгоор үйлдвэрлэн гаргасан
   • Бүтэц: Feistel бүтэцтэй, блок- 64 бит, түлхүүр - 56 бит, үе-16
   • Хэрэглээ: HBO нь TV-ийн хиймэл дагуулын булаалдах систем , Видеошифр
     нь DES дээр суурилсан байдлаар анх хэрэглэсэн
   • Криптоанализ:
       • 1992 онд анхны онолын довтолгоог Biham, Shamir нар тайлагнасан, 1994 онд
         анхны туршилтын криптоанализ
       • 1997 онд нийтэд анх удаа DES-ээр шифрлэсэн мэдээг тайлсан
       • 1998 онд 56 цагт түлхүүрийг эвддэг EEF’s DES cracker
       • 1999 онд 22 цаг 15 мин-д DES түлхүүрийг Deep Crack, distributed.net хамтдаа
         эвдсэн
 Feistel шифр:
Input: n- үеийн тоо, к- түлхүүрийн бит
         - t бит блокууд
          - 2t бит мэдээ
Output: n≥ 1 үе үйлдлээр
   шифр мэдээ үүсгэнэ.
             хувьд үед



дүрмээр шифрлэнэ.
Тайлахдаа                    үеийн
хувьд
 DES алгоритм:
t=64 бит блок , k=56 бит түлхүүр
n=16 үе
       - 32 бит блокууд
               үе бүрт:




энд

              - орлуулга
P - сэлгэмэл
E - өргөтгөх сэлгэмэл
 3-DES:
   • Үүсэл: 1998 онд NIST-ээс ANS X9.52 стандарт болгон
     гаргасан.
   • Бүтэц: блок - 64 бит , түлхүүр- 168, 112 бит , үе-48
   • Хэрэглээ:
       • Санхүүгийн электрон төлбөр тооцооны системд хэрэглэж хөгжүүлэн
         түүн дээр суурилсан стандартыг нийтэд зарласан. Тухайлбал;
         төлбөр тооцооны VISA card, Mastercard
       • Microsoft OneNote, Microsoft Outlook 2007 нь хэрэглэгчийн сontent-
         ийн password хамгаалахад хэрэглэсэн
International Data Encryption Algorithm-IDEA:
   • Үүсэл: 1991 онд Щвейцарьт хөгжүүлж эхэлсэн, 1992 онд патент авсан
   • Бүтэц: блок-64 бит, түлхүүр-128 бит, үе-8
   • Хэрэглээ: PGP-мэдээлэл шифрлэх, тайлах компьютерийн програмд
     хэрэглэсэн
 Advanced Encryption Standard- AES:
   •    Үүсэл: 1997 онд NIST нийтэд эхлэлийг нь тавьж Америкийн
       засгийн газрын хэрэглээнд баталгаат криптосистем болгон
       хөгжүүлсэн
        • 2001 онд DES-ийн албан ёсны залгамжлагч хувилбар болсон
   • Бүтэц: блок- 128 бит, түлхүүр-128, 192, 256 бит, үе-10,12,14
   • Криптоанализ: боломжит довтолгоонууд нь тооцооллын хувьд
     биелээгүй. AES-128 хувьд математик графын онол хэрэглэн 2126
     нарийвчлалтай тооцооллоор түлхүүрийг олох боломжтой .
Тэгш хэмт бус криптосистем:
        • Шифрлэх болон шифр тайлахдаа өөр өөр түлхүүр хэрэглэнэ
        • <Kp,Ks> түлхүүрүүдийн хос, энд Kp (public key) - ил түлхүүр,
          Ks (secret key) - нууц түлхүүр.
          - Ил болон нууц түлхүүрүүдийг дураар сонгож хосыг
          тодорхойлно.
        • Шифрлэх болон шифр тайлах алгоритмууд нь ерөнхийдөө
          ижилхэн байна.
          • Алгоритмуудыг алинаас нь ч дараалан хэрэглэж болно.
          • D(E(Kp,M), Ks)=E(D(Ks,M),Kp)=M
        • Алгоритм нь тэгш хэмт алгоритмаас ихэвчлэн удаан
          • Хурд нь 1 MB/сек-с хэтрэхгүй


                                  Шифр мэдээ

мэдээ              шифрлэх                            Шифр тайлах        мэдээ



                     Kp                                  Ks
 Бүх тэгш хэмт бус криптосистем түлхүүрийн бүх хувилбараар
  довтлох /brute force/ довтолгоонд эмзэг байдаг. Иймд
  хамгаалалтын төвшинг тэгш хэмт криптосистемтэй ижил
  төвшинд барихын тулд симметр аргынхаас илүү урт түлхүүр
  ашигладаг. Энэ нь тооцоолж бодох илүү их нөөцийг шаардаж
  удаан ажиллах хэдий ч дээрх довтолгоонд өртөх боломжийг
  багасгаж өгдөг.
 Алдарт криптографч Брюс Шнейнер “Хэрэглээний криптограф”
  номондоо дараах байдлаар нууцлалын төвшингөөр тэнцэх
  түлхүүрийн уртыг харьцуулсан байна:
        Тэгш хэмт түлхүүрийн урт   Тэгш хэмт бус түлхүүрийн урт
                  56 бит                     384 бит
                  64 бит                     512 бит
                  80 бит                     768 бит
                  112 бит                    1792 бит
                  128 бит                    2304 бит
 Орчин үеийн тэгш хэмт бус криптографд түлхүүр хувиарлах
  асуудал амар болсон ч тэр чинээгээрээ нууц түлхүүрийн
  нууцлал баталгаатай байдалд илүү шаардлага гарсан. Үүний
  тулд тооцооллын үүднээс маш хүнд нь илэрхий байх
  тодорхой математикийн тэгшитгэлүүд ашигладаг. Тэдгээр
  тэгшитгэлүүд нь орчин үеийн асимметр криптографийн
  үндсийг бүрдүүлдэг. Үүнд:

       The Integer Factorization Problem
       The Discrete Logarithm Problem /DLP/
       The Elliptic Curve Discrete Logarithm Problem /ECDLP/
 Integer Factorization Problem:
    n өгөгдсөн эерэг бүхэл тооны хувьд түүний анхны тоон
      үржвэрийг олох, энэ нь
      хэлбэрт задлах асуудал, энд -үүд хос хосоороо харилцан
      анхны тоонууд
 The Discrete Logarithm Problem /DLP/:
   •                                                      талбар
   •       -цикл бүлэг байна.

      α -г бүлгийн үүсгэгчийг анхдагч(примитив) элемент эсвэл анхны
     язгуур гэдэг
    DLP:         анхны тоо өгөгдсөн     бүлгийн үүсгэгч нь α байг.
      Тэгвэл        элементийн хувьд                   байх
                      бүхэл тоог олох. (         гэж формалаар
     тэмдэглээд -г олох уг бодлогыг дискрет логаритм проблем гэж
     нэрлэдэг)
 The Elliptic Curve Discrete Logarithm Problem /ECDLP/:
   •            анхны тоо,      талбар дээрх E эллиптик муруй нь
      дараах тэгшитгэлээр тодорхойлогдоно:



    • (1) тэгшитгэлийг хангах цэгүүдийн олонлог



    •              нь    нэгж элементтэй абелийн бүлэг болно.
    •              нь муруйн n эрэмбийн цэг байг.
        -ээр төрөгдсөн       -ийн цикл дэд бүлэг нь:
• Эллиптик муруйн арифметик:
1. Адилтгал(нэгж):
2. Сөрөг (урвуу):



3. Нэмэх:




4. Давхар:
• Эллиптик муруйн түлхүүр үүсгэх:
                    E эллиптик муруйн тэгшитгэл,
               цэг ба түүний эрэмбэ нь n байг. Эндээс
             -нийтийн параметрүүд,
  Нууц түлхүүр d –г [1, n-1] завсраас санамсаргүйгээр сонгох ба
  харгалзах нийтийн түлхүүр нь              байна.
 ECDLP:                болон      өгөгдсөн үед d –ийг тодорхойлох
• Түлхүүр үүсгэх алгоритм:
         Input:
         Output:      -ил түлхүүр
                   d -нууц түлхүүр
             1. d ∊ [1,n-1] санамсаргүйгээр сонгоно.
             2.            -г тооцох
             3. return ( , d);
 RSA:
  • Үүсэл: Ron Rivest, Adi Shamir, Leonard Adleman нар 1978 онд анх
    нийтэд тодорхойлсон /Клифорд Кок 1973 /
      • PKCS#1, ANSI X9.31, IEEE 1363 стандартуудаар баталгаажсан
  • Бүтэц: түлхүүр-1024-4096 бит, (n=p*q)
  • Хэрэглээ: мэдээллийн жижиг блокуудыг шифрлэх, тоон гарын үсэг,
    түлхүүр солилцох үйлдлүүдийг хэрэглэдэг олон программ хангамж
    үйлдвэрлэлд хэрэглэдэг.
  • Криптоанализ: RSA-768 бит түлхүүртэй нь эвдэгдсэн (232 оронтой
    тоо)
  RSA-768 = 1230186684530117755130494958384962720772853569595334792197
    3224521517264005 07263657518745202199786469389956474942774 063845
    92519255732 6303453731548268507917026122142913461670 429214311602
    2212404792747779408066535141959745985 6902143413 =
    3347807169895689878604416984821269081770479498371376856891243138
    8982883793 878002287614711652531743087737814467999489 ×
    3674604366679959042824463379962795263227915816434308764267603228
    3815739666 511279233373417143396810270092798736308917
 RSA криптосистем:
     Эйлерийн теорем: aφ(n) ≡1(mod n) , ged(a,n)=1
                         φ –Эйлэрийн функц
     Түлхүүр үүсгэх:
        1. ижил битийн p,q анхны тоонууд сонгох
        2. n=p·q тооцох
        3. φ(n)=(p-1)(q-1) тооцох
        4. [1, φ(n)] завсраас ged(e, φ(n))=1 байх дурын e
            (1< e<φ(n)) тоог санамсаргүйгээр сонгоно,
            (энд max{p;q}< φ(n) учир ихэнхдээ max{p;q}< p₁<φ(n)
            байх тоог e= p₁ гэж сонговол сайн)
        5. e тооны урвууг тооцох, ө.х ed≡1(mod φ(n)) байх d
             (1< d<φ(n)) тоог тооцох
        6. Return (n,e,d);
            • (n,e) нийтийн түлхүүр
            • (p,q,d) нууц түлхүүр
 RSA шифлэх схем:
   ed≡1(mod φ(n)) гэдгээс ed=1+k·φ(n) учир med ≡m(mod n).
   me (mod n) ≡ c шифр мэдээ, c d ≡ med ≡m(mod n)
    RSA encryption:
       • Input: m ϵ[0,n-1] мэдээ, (n,e) ил түлхүүр
       • Otput: c шифр мэдээ
           1. c ← me (mod n)
           2. return (c) ;
     RSA decryption:
       • Input: c шифр мэдээ, (n,e) ил түлхүүр, (n,d) нууц түлхүүр
       • Otput: m мэдээ
           1. m ← cd (mod n)
           2. return (m) ;
 Деффи-Хелманы проблем/DHP/:
    Generalized DLP: -төгсгөлөг талбар,              цикл бүлгийн
     үүсгэгч нь байг. Аливаа               элементийн хувьд
      байх                   тоог олох бодлогыг өргөтгөсөн DLP гэнэ.
    DH key exchange:
     Input:        :    - том анхны тоо, -нь        төгсгөлөг талбарын
              үүсгэгч элемент
     Output: Хоёр талын хооронд илгээгдэх          талбарын элемент
     1. Амар                   тоог нууцаар сонгоно
         1.1.                     тооцно
         1.2 А тоог Баатарт илгээнэ
     2. Баатар                   тоог нууцаар сонгоно
         2.1                      тооцно
         2.2 B тоог Амарт илгээнэ
     3. Амар                        утгыг тооцож нууц түлхүүрийг гаргах
     4. Баатар                      утгыг тооцно нууц түлхүүрийг гаргах
 DHP:      цикл бүлэг ,         үүсгэгч элемэнт
                 тоонуудын хувьд зөвхөн
               ,             утгууд мэдэгдэж байхад
  тоог олох бодлого. (Маш хүнд проблем)
 DH шифрлэх схем:
             утгыг тооцох: Баатар                   утгуудыг мэднэ.
       цикл бүлэг учир
  байна. Эндээс



   • DH encryption: 1. Input: m ϵ[0,p-1] мэдээ,      ил түлхүүр,
                                               нууц түлхүүр
                    2. Output:                      шифр мэдээ
   • DH decryption: 1. Input: c ϵ[0,p-1] шифр мэдээ,     ил түлхүүр , p, b
                              нууц тоонууд
                    2. Output:
Хеш функц(нэг чигт функц):

 • Шифрлэсэн мэдээнээс анхны мэдээллийг сэргээж авах боломжгүй
   байхаар математикийн тэгшитгэл ашиглан шифрлэгддэг
 • Янз бүрийн урттай мэдээний оролтууд нь ижил бэхлэгдсэн урттай
   шифрлэсэн гаралтуудыг гаргадаг
 • Бэхлэгдсэн урттай Хешийн утга нь анхны мэдээний урт болон
   агуулгыг эргүүлэн олж авах боломжгүй байхаар анхны мэдээн дээр
   суурилагдан тооцоологдсон байдаг.
 • Баталгаатай байдал: Нэг чигтэй байдал буюу Хеш утгаас хуулбар
   анхны мэдээг гаргаж авах болон байгуулахад хүнд
   • - Довтолгоог эсэргүүцэх чадвар: санамсаргүйгээр сонгосон ямар
     нэг мэдээтэй ижил Хеш утгатай мэдээг олоход хүнд




    мэдээлэл          Хеш алгоритм                  Хеш утга
 Message Digest algorithm-MD:
   • Дурын урттай мэдээг 128 бит урттай хеш утга гаргадаг
      • MD-2: смарт карт гэх мэт хэмжээ хязгаарлагдсан системд
        загварчлагдсан, 8-битийн машинд зориулсан хамгийн
        удаан ажиллагаатай
      • MD-4: Rivest MD2-той ижилээр хөгжүүлсэн, програм
        хангамжид үйлдлийг хурдасгахад загварчилсан.
        32-бит машинд зориулагдсан хамгийн хурдан
        ажиллагаатай. Гэвч энэ нь эвдэгдсэн хэш функц.
      • MD-5: Rivest хөгжүүлсэн, жинхэнэ мэдээллийг
        үйлдвэрлэхээр илүү арга заль хэрэглэсэн учраас MD4-ээс 33
        хувь удаан. 1996 онд Германы криптографч Hans Dobbertin
        түүний хэд хэдэн сул талуудыг том тоон дээр үзүүлсэн.
        Өгөгдлийн бүрэн бүтэн байдлыг хангадаг.
 Secure Hash Algorithm- SHA:
   • NIST нийтэд зарласан, баталгаат хешийн стандарт
      • SHA-0: 1993 онд SHA нэрээр нийтэд хэвлэгдсэн 64 бит Хеш
        функцийн анхны хувилбар, (retronym)
      • SHA-1: 160 бит Хеш функц, NSA тоон гарын үсгийн
        алгоритмийн хэсэг болгож загварчилсан
      • SHA-2: Өөр өөр блокуудтай 2 ижил Хеш функцийн бүл.
          • SHA-256, SHA-512
      • SHA-3: Санал болгосон Хеш функцийн стандарт. Одоо
        явагдаж буй NIST hash competition нь ялсан функцийн
        хувилбарт 2012 онд SHA-3 гэсэн нэрт өгөхөөр төлөвлөсөн.
Preimage
              Output size    Internal state                                          Collision attacks
Algorithm                                     Block size   Length size   Word size                     attacks
              (bits)         size                                                    (complexity)
                                                                                                       (complexity)

              256/224/192/16
HAVAL                        256              1,024        64            32                 Yes
              0/128
MD2           128            384              128          -             32             Yes (263.3)        Yes (273)
MD4           128            128              512          64            32               Yes (3)         Yes (270.4)
MD5           128            128              512          64            32             Yes (220.96)      Yes (2123.4)
PANAMA        256            8,736            256          -             32                 Yes

              Up to 608/1,216                                                        With flaws (2352
RadioGatún                    58 words        3 words      -             1–64
              (19 words)                                                                 or 2704)

RIPEMD        128            128              512          64            32              Yes (218)
RIPEMD-
              128/256        128/256          512          64            32                 No
128/256
RIPEMD-
              160/320        160/320          512          64            32                 No
160/320
SHA-0         160            160              512          64            32             Yes (233.6)
SHA-1         160            160              512          64            32              Yes (251)            No
SHA-256/224   256/224        256              512          64            32                 No                No

SHA-512/384   512/384        512              1,024        128           64                 No                No

Tiger(2)-
              192/160/128    192              512          64            64            Yes (262:19)       Yes (2184.3)
192/160/128

WHIRLPOOL     512            512              512          256           8               Yes ([1])
Криптоанализ
 Шифрлэсэн мэдээ замаасаа гуравдагч этгээдийн гарт орсон
  гэж үзвэл уг этгээд түлхүүрийг мэдэхгүйгээр мэдээг тайлж
  унших онолын боломж бий бөгөөд үүнийг криптоанализч
  тухайн криптосистем дээр анализ хийх байдлаар судалдаг.
           Орчин үеийн криптоанализ нь довтлогч тал ямар
            криптосистем хэрэгэлэсэнийг мэдэж байна гэж үздэг.
            Зөвхөн (нууц) түлхүүр болон эх мэдээ нь нууц байна.
            Довтлогчид анхны мэдээ болон түлхүүрийг сэргээх
            боломжит сул талыг нь олж мэдэхээр криптосистем
            эсвэл шифрлэсэн мэдээ, шифрийн судалгааг лав
            явуулж тэдгээрийг эвдэх замыг эрэлхийлнэ.
           Криптоанализийг явуулахад олон довтлогооны
            техникүүд байдаг бөгөөд криптоанализч шифрлэсэн
            мэдээ эсвэл криптосистемийн бусад талууд дахь ямар
            хандалтаас хамаардаг.
Криптоаналитик довтолгооны төрлүүд:

   Шифрлэсэн
   мэдээ/ciphertext
   only/ дэх               • Brute-force довтолгоо: том хэмжээний тооцоолох
   довтолгоо:                хүч, их хугацаа шаарддаг бөгөөд зөвийг нь олох
   Криптоанализчид эх        хүртэл логик аргачлалаар бүх боломжит
   мэдээний      талаар      /түлхүүрүүд/ оролдлогуудыг агуулдаг. Энэ нь ихэнх
   ямарч мэдлэггүйгээр       шифрлэх алгоритмын хувьд боломжит том тоон
   түүнийг                   дээр практик ач холбогдолгүй.
   тодорхойлохдоо
   зөвхөн    шифрлэсэн
                           • Толь бичгийн/dictionary/ довтолгоо: Энэ нь тэдний
   мэдээтэй байдаг. Энэ      нэг нь түлхүүр байна гэсэн найдлагад үгүүдийг толь
   довтолгоо нь хэрэв        бичгээр гүйлгэж унших байдлаар хийгддэг. Хүмүүс
   хялбар биш бол байж       санахад хялбар үгүүдийг хэрэглэдэг учраас нууц үг
   болох     боломжийг       тодорхойлоход энэ довтолгоог ихэвчлэн хэрэглэдэг.
   төсөөлсөн        байх   • Статистик анализ: мэдээ бичвэрийн өгөгдсөн төрөлд
   шаардлагатай бөгөөд
                             дүн шинжилгээ хийх
   түүндээ довтолгооны
   хувилбар      сонгон
   хэрэглэж болдог.
Шифр мэдээ
                    • Довтлогч шифр мэдээг мэдсэнээр түүнд харгалзах эх мэдээ
/ciphertext only/     болон хэрэглэсэн түлхүүрийг гаргаж авахыг оролддог.
дэх довтолгоо:


  Өгөгдсөн:
  Тооцоолох:                      -ээс      -ийг дүгнэлт хийн
                                  эсвэл алгоритмийг гаргаж авах
• Довтлогч өөрсдийн сонгосон аливаа мэдээнд харгалзах шифр
                 мэдээг нь олох боломжтой. Довтлогч нь өмнөх мэдээ болон
  Known          харгалзах шифр мэдээг эсвэл хэд хэдэн тийм хосуудыг мэдэж
                 байна. Түүнээс бусад шинэ шифр мэдээг нь тайлах эсвэл
 plaintext       хэрэглэсэн түлхүүрийг гаргаж авахыг оролддог. Довтолгооны
довтолгоо:       энэ төрөл нь амжилттай байх нь их биш. Энэ нь шифр кодууд
                 нь энэ довтолгоог эсэргүүцэх чадвартай, маш найдвартай
                 байхаар бодож хийгдсэн байдгаас шалтгаална.

 Өгөгдсөн:
 Тооцоолох:                   -ээс       -ийг дүгнэлт хийн k эсвэл
  алгоритмийг гаргаж авах
Chosen     • Довтлогчид тайлсан байх өөр өөр шифр мэдээнүүдийг сонгож
               дараагийн шинэ мэдээг тайлахыг оролддог. Ингэхдээ
ciphertext     түлхүүрийг олохыг оролддог. Энэ довтолгоо нь хос түлхүүрт
довтолгоо:     системд нууц түлхүүрийг илчлэх бололцоонд хэрэглэгддэг.



 Өгөгдсөн:
 Тооцоолох: к
Chosen        • Довтлогч өмнөх үр дүнгүүдэд суурилсан давтагддаг
                  процессоор сонгосон мэдээний шифр мэдээг нь тодорхойлох
 plaintext        боломжтой байна. Довтлогч түлхүүрийг мэдэхгүй боловч
/adaptive/        мэдээг шифрлэх боломжтой бөгөөд бусад шифр мэдээг
                  тайлах эсвэл хэрэглэсэн түлхүүрийг олохыг оролдог.
довтолгоо:

 Өгөгдсөн:
  энд,             -үүд сонгон авсан мэдээнүүд
 Тооцоолох:                 -ээс      -ийг дүгнэлт хийн k эсвэл
  алгоритмийг гаргаж авах
Стеганограф

 Стеганограф нь мэдээллийг илгээгч болон хүлээн авагчаас гадна
  бусад этгээд түүний аюулгүй байдлыг хэлбэр, мэдээний оршин
  байгаа байдлыг сэрдэх зүйлгүй байх замаар мэдээг нууж далдлах
  ухаан юм. Өөрөөр хэлбэл, стеганограф нь нууц мэдээллийн оршин
  байгаа нь маш нууцалсан байхаар өөр мэдээлэлд нуух арга зам.
 Хамгийн эртний стеганографийн жишээ нь эртний Грект хэрэглэгдэж
  байсан тухай түүхэнд тэмдэглэгдсэн байдаг байна.
    МЭӨ 440 оны үед хүмүүс модон дээр мэдээгээ бичиж дээр нь сөрөг
     нөлөөгүй лав түрхэж мэдээгээ халхалдаг байжээ
    Эртний грект элч зарлагын бие дээр мэдээгээ нууцалдаг байсан бөгөөд
     энэ нь хамгийн итгэсэн боолынхоо толгой дээр мэдээгээ шивээс хийн
     дараа нь үсийг нь ургуулж нуудаг байсан байна
    Дэлхийн II дайны үед, үл харагдах бэх хэрэглэн зарлагачийн нуруун дээр
     мэдээг бичиж илгээж байжээ.
 Стеганограф нь түүхийн эхэн үедээ
  харилцааг    нууж      далдлах   арга
  технологи болон өргөжиж байсан
  бөгөөд харин өнөөдөр нууцласан
  мэдээллийг дамжуулах ялгаатай олон
  хэрэгслүүд ашигладаг стеганографын
  олон хэлбэрүүд бий болжээ. Өнөө үед
  компьютерийн файл дотор мэдээлийн
  нууцлал багтаах , электрон харилцаанд
  бичиг баримтыг файл, зурган файл,
  програм эсвэл протколын файл
  дамжуулах үе шатуудад стеганографын
  арга техникийг оруулах болсон.
 Стеганографын төрөл:
   Техникийн стеганограф: үл харагдах бэх, бичил цэгүүд, шивээс,
       бусад хэмжээ хувиргах арга зэрэг шинжлэх ухааны аргуудыг хэрэглэдэг
     Хэл шинжлэлийн стеганограф: Open codes , semagrams зэрэг цааш
       ангилсан ямар нэг илэрхий бус замаар дамжуулагчид мэдээллийг нуух
        • Open codes: сэжиглээгүй ажиглагчид тодорхой биш замаар хууль
           ёсны дамжуулагчаар мэдээллийг нуух
        • Semagrams: тэмдэг тэмдэглэгээ, тэмдэгт ашиглан мэдээлэл нуух
Стеганографийн техникүүд


             Дижитал стеганограф
           • Дижитал объектод нэмэлт мэдээлллийн оршил эсвэл далдлалтад
             суурилдаг
           • Тэдгээр объектууд нь зураг, видео, аудио, 3D объектуудын
             байгууламж зэрэг мультмедиа объектууд байна


             Physical стеганограф
           • Мэдээг биет хэрэгсэл ашиглан далдалж, нууцлах
           • тухайлбал; нууц бэх, morse код, нэхмэлийн утас, шивээс зэрэг
             ашиглан мэдээллээ ямар нэгэн зүйлд нуух


             Сүлжээний стеганограф
           • Сүлжээний харилцаа холбоогоор стеганограм дамжуулахад
             хэрэглэгддэг бүх мэдээлэл нууцлах техникүүд нь энэ төрөлд ерөнхий
             утгаар ангилагддаг.
Текст стеганограф
• Мэдээллийг бичвэрт ямар нэгэн дүрслэлээр нуудаг учир зураг
  аудиотой харьцуулахад хүнд.
• Харьцангүй бага зай шаарддаг, энгийн харилцааны нууцлалыг
  хангадаг


   Хэвлэмэл стеганограф
• Дижитал стеганографыг ашиглахад гаралт нь хэвлэмэл баримтын
  хэлбэрээр байж болно
• Тухайлбал, зурган дотор мэдээлэл,өгөгдөл нуудаг 3 хэмжээст зураг


  Судоку ашиглах стеганограф
• Зурган дотор мэдээлэл нууцлахдаа түлхүүр болгон судоку хэрэглэх
  арга
• Судоку ашиглах стеганографийн боломжит түлхүүрүүд нь судоку
  тоглоомын боломжит шийдүүдийн тоо бөгөөд 6.71*1021 байна.
Судоку ашиглан мэдээлэл багтаах жишээ:

                                                      8        7        11   12
                                                      79       54       55   11
                                                      20       21       12   24
                                                      12       10       10   9
                                                      Cover Image
                                                                                 Secret data: 011 001 10…


                                                                                      279

                                                           9        7




                                                           Stego Image

d(   ,   ) = d((8,4) , (8,7)) =   (8  8) 2  (4  7) 2  0  9  9  3
d(   ,   ) = d((9,7) , (8,7)) =   (9  8) 2  (7  7) 2  1  0  1  1                     min.
d(   ,   ) = d((6,8) , (8,7)) =    (6  8) 2  (8  7) 2  4  1  5
Криптологийн хэрэглээ
 Криптологи нь цэрэг армийн нууц харилцааны аюулгүй байдал,
  дипломат харилцаа холбоонд ашиглагдаж эхэлсэн бөгөөд дайн
  байлдааны үед илүү ихээр хэрэглэгдэж, хөгжиж байсан.
       Эдүгээ техник технологи хөгжихийн хэрээр криптологи хөгжиж
  нийгмийн хэрэгцээнд хэрэглэгдэж шаардагдах болсон байна.
  Тухайлбал бидний өдөр тутмын хэрэглээ компьютерийн үйлдлийн
  систем болон файлд нууц үг хийгч програм, түлхүүр үүсгүүр, интернет
  сүлжээгээр нууцлалтай и-мэйл илгээх, картаар худалдаа хийх, гар
  утасны нууцлалын систем зэрэг маш олон зүйлд криптографын
  хэрэглээ нэвтэрсэн байна.
  Мөн улс орны үндэсний аюулгүй байдлыг хангах газрууд, хувийн
  болоод төрийн байгууллагын мэдээллийн нууцлалыг хангах систем,
  мэдээлэл технологийн үйлдвэрэгч компаниудад криптологийн
  хэрэглээ ашиг сонирхол маш чухал үүрэгтэй байна.
 Нийтийн хэрэглээнээс гадна кроптографийн жинхэнэ шилдэг,
  гайхамшигтай арга алгоритмууд томоохон улс гүрнүүдийн батлах
  хамгаалахийн систем, банк, тооцооны системүүдэд амин сүнс нь
  болж байгаа ба эдгээр нь одоогоор математик/алгебр/,
  програмчлалын шинжлэх ухааны салбарт нээгдэж зарлагдаагүй,
  тухайн улсын шилдэг эрдэмтдээр хөгжүүлэгдэн, өндөр зэрэглэлийн
  нууц хэвээр байна. Үүнийг дагаад бусад улс орнууд ч жишиг
  хэрэглээг чухалд авч үзэж байгаа.
 Криптографийн хэрэглээ нийтийн харилцаанд шаардагдах
  болсноор түүнийг стандартчлах асуудал тавигдсанаар улс
  улсуудын стандартчлалын газраас нийтийн хэрэглээнд зориулсан
  алгоритмыг баталдаг        болсон. Өнөө үед стандарт болон
  хэрэглэгдэж байгаа алгоритмууд байна. Тухайлбал: RSA, SHA-2,
  DES, MD-5, г.м
Дараах салбаруудад криптологи хэрэглэгдэж
 байна:
 Үндэсний аюулгүй байдлыг
  хангах салбар:
    Батлан хамгаалах салбар:
     Цэрэг, тагнуулын болон дипломат
     нууц      харилцаа       холбоонд
     мэдээллийн нууцлал, аюулгүй
     байдлыг хангахад ашиглаж байгаа
     бөгөөд    мөн    улс     орнуудын
     харилцаанаас олзолсон нууцлалтай
     мэдээллийг      тайлах       зэрэгт   Цэрэг дайны нууц харилцаанд ашиглах
     криптологи хэрэглэгддэг. Эрт үеэс л   зориулалтаар бүтээсэн алдартай Enigma
                                                       шифр машин
     энэ чиглэлд криптологийн хөгжил
     явагдаж ирсэн бөгөөд улмаар
     үндэсний аюулгүй байдлыг хангах
     газруудад мэдээллийн аюулгүй
     байдлыг хангах зам нь болон
     ашиглагдаж байна.

                                              Enigma шифр тайлах кодын ном
 Банкны систем:
 Банкны систем дэх мэдээллийн аюулгүй
  байдал нь талуудын санхүүгийн ашиг
  сонирхолтой шууд холбоотой байдаг
  учраас криптологийн шаардлага энд
  тавигддаг. Банкны АТМ /automatic teller
  machine/ болон смарт карт бүр нууц PIN
  /personal identification number/ кодтой
  холбоотой ажилладаг. Үүнд криптографын
  арга техник ашиглан аюулгүй байдлыг
  хангахыг зорьдог.
 Банкы аюулгүй байдал технологийн хувьд
  өргөжиж
  - шинэ хүчтэй криптографын техник
  шинээр зохион ашиглах                       ATM: 100-400 бит түлхүүртэй RSA
  - банкны үйлчилгээний шинэ хандлагуудыг      ашигладаг
  ашиглах болсон. Үүнд:                       PIN код нь DES алгоритмаар
   ATM, Online banking, Mobile banking, TV     шифрлэгддэг
  banking...
 Цахим арилжаа: /Electronic commerce/
 Сүүлийн үед интенетээр дамжуулан явуулдаг бизнесс нэлээд
  өсч байна. Бизнессийн энэ төрлийг цахим арилжаа
  /e-commerce/    гэдэг. Цахим арилжааны цөөхөн хэдээс
  нэрлэвэл Интернет буюу онлайн худалдаа, онлайн банкны
  үйлчилгээ, онлайн брокерийн данс тооцоо зэрэг байна.

 Онгоцны     билет   захиалах,   зочид    буудал
  үйлчилгээний байгууллагад урьдчилан захиалга
  өгөх, машин худалдаа түрээс, данснаас мөнгөн
  шилжүүлэг хийх, хувцас ном, CD худалдан авах
  зэрэг нь компьютерийн ард суугаад бүгдийг
  интернетээр хийх нь цахим арилжааны ертөнцөд
  бүрэн боломжтой болсон. Ингэхэд энэ арилжааны
  аюулгүй, баталгаат байдалд криптографийн арга
  техник хэрэглэж байгаа нь онлойнаар нэвтрэх үед
  кредит картын дугаар(бусад хувийн нууц
  мэдээлэл)-ыг шифрлэх криптографийн шийдэл
  ашиглах явдал юм.
 Баталгаажуулалт болон
  бүртгэлийн систем:
  Баталгаажуулалт нь хэрэглэгчид
  болон үл мэдэх төлөөлөгчийг батлах
  баталгаажуулагч мэргэжилтэн гэх
  зэрэг төлөөлөгчдийн итгэмжилсэн
  систем юм. Батламж нь хувь хүн
  болон     бусад    нэгжүүдийг     ил
  түлхүүрээр холбож байгааг нотлох
  тоон          баримт          билээ.
  Баталгаажуулалт        нь     цахим
  арилжаан дахь криптографийн
  хэрэглээг өргөн тархахад зайлшгүй
  шаардлагатай.         Батламж     нь
  тодорхой               шаардлагатай
  мэдээллүүдийг     агуулах    бөгөөд
  эдгээрээс хамгийн чухал нь баталгаа
  гаргагчийн тоон гарын үсэг юм.
  Тоон    гарын     үсэг    хэрэглэхэд
  өгөгдлийг Хеш функц ашиглан
  шифрлэж дамжуулдаг.
 Мэдээллийн        агуулга      мөн
  чанарыг     дижитал       хурууны
  хээгээр баталгаажуулан хангах
  асуудал орчин үед хаа сайгүй
  тавигдах болсон. Үүнд Хеш
  функцийн алгоритм ашигладаг
  бөгөөд халдагч болон вирусаар
  өөрчлөгдөхгүй             байхаар
  мэдээллийг баттай болгоход
  ихэвчлэн хэрэглэдэг.
 Сүүлийн     үед     хувь     хүний
  мэдээлэл аюулгүй байдалд
  тулгуурлан      тухайн       хүний
  бүртгэлийн мэдээллийг илүү
  сайжруулан хангахын тулд тоон
  гарын үсэг, дижитал хурууны хээ
  зэргийг     нэмж      хамруулдаг
  болсон.       Үүнд         мэдээж
  криптографын                техник
  хэрэглэдэг.
Бусад хэрэглээ

 Компьютерийн үйлдлийн систем:
  Үйлдлийн системүүдэд нууц үг хамгаалах болон компьютерийн
  аюулгүй байдлыг хангахад криптограф ашигладаг бөгөөд
  тодорхой стандарттай байдаг. /FIPS/     Тухайлбал, нууц үг
  хамгаалахад Хеш функц хэрэглэдэг.
 Алсаас хандалт/Remote access/:
  Криптографын бас нэг чухал хэрэглээ
  бол аюулгүй алсаас хандалт юм.
  Алсаас хандалт нь сүлжээгээр
  дамжуулан      хэрэгцээт     өөрийн
  мэдээлэлдээ хандах асуудал юм.
  Нууц үгийн үндсэн систем нь
  баталгаатай хандалт дахь аюулгүй
  байдлын хэм хэмжээг шууд өгдөг
  боловч       зарим       тохиолдолд
  хангалтгүй байж болно. Тухайлбал,
  нууц      үг     нь     мартагдсан,
  хулгайлагдсан, сэм сонсогдсон эсвэл
  тааварлагдсан байж болно. Олон
  тохиолдолд аюулгүй байдлын өндөр
  зэрэглэлтэй     алсаас     хандахад
  криптографийн аргуудыг ашигладаг.
 Гар утас, холбооны технологи:
  Криптограф        нь      аудинтикаци
  /баталгаажуулалт,        баталгаа/-ийн
  утгаар гар утсанд хэрэглэгддэг. Энэ нь
  нэвтрэх код болон гар утасны
  дугаарууд нь хулгайлагдагдах (нэг хэвд
  орох)-аас сэргийлэх асуудал бөгөөд
  мөн нууцаар утасны яриаг дуу авиа
  шифрлэгч      ашиглан     замаас    нь
  сонсохоос       утасны       дуудлагыг
  хамгаалахад хэрэглэгддэг.
Криптологийн дэвшилт хэрхэн явагдах вэ?
 Криптографчид болон криптоанализчидын хоорондох зэр
  зэвсэгийн өрсөлдөөн:
    Ихэвчлэн энэ хоорондоо холбогддоггүй (жишээ нь; Шотландын
       хатан хаан Мария моноалфавит шифрийг амархан эвдрэхийг мэдсэн ч
       түүнээс хойш удаан хэрэглэсэн байдаг)
 Математик, технологийн хөгжилөөр жолоодогддог:
      Хэл шинжээчид, математикчид, компьютерийн мэргэжилтэнүүд,
       физикчид, уран зохиол судлаачид;
 Нууцлал нь ихэвчлэн дэвшилтийг нээж илрүүлэхэд хүргэдэг:
      Ил түлхүүрт криптографыг Diffie, Hellman нар Британы аюулгүй
      байдлын газар нээсэн
 Засгийн газрын шаардлагууд нөлөө үзүүлдэг: дайн бол томоохон
  хурдасгуур юм.
 Криптоанализийн хөгжилүүд         ихэнхдээ   улс   орнуудын     аюул
  заналхийллээр удирдагддаг:
      Франц(1800-аад он); Польш(1930-aaд он); Англи/Америк (дэлхийн II
       дайн); Израйль (өнөөдөр)
Америкийн Үндэсний Аюулгүй байдлын газар        NSA-ийн эмблем
            NSA-ийн төв байр




АНУ-ын криптологийн музейд буй нууцалсан мэдээг тайлах супер компьютерүүд
Криптологийн тухай ойлголт - Cryptology

More Related Content

What's hot

U.cs101 алгоритм программчлал-12
U.cs101   алгоритм программчлал-12U.cs101   алгоритм программчлал-12
U.cs101 алгоритм программчлал-12Badral Khurelbaatar
 
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогуудШугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогуудБаярсайхан Л
 
Салаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогуудСалаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогуудБаярсайхан Л
 
9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргууд9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргуудBayalagmaa Davaanyam
 
U.cs101 алгоритм программчлал-3
U.cs101   алгоритм программчлал-3U.cs101   алгоритм программчлал-3
U.cs101 алгоритм программчлал-3Badral Khurelbaatar
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2Khuder Altangerel
 
алгоритмын бодлогууд
алгоритмын бодлогуудалгоритмын бодлогууд
алгоритмын бодлогуудRenchindorj Monkhzul
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
u.cs101 "Алгоритм ба програмчлал" Лекц №7
u.cs101 "Алгоритм ба програмчлал" Лекц №7u.cs101 "Алгоритм ба програмчлал" Лекц №7
u.cs101 "Алгоритм ба програмчлал" Лекц №7Khuder Altangerel
 
U.cs101 алгоритм программчлал-2
U.cs101   алгоритм программчлал-2U.cs101   алгоритм программчлал-2
U.cs101 алгоритм программчлал-2Badral Khurelbaatar
 
U.cs101 алгоритм программчлал-13
U.cs101   алгоритм программчлал-13U.cs101   алгоритм программчлал-13
U.cs101 алгоритм программчлал-13Badral Khurelbaatar
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдалGansvkh
 
u.cs101 "Алгоритм ба програмчлал" Лекц №4
u.cs101 "Алгоритм ба програмчлал" Лекц №4u.cs101 "Алгоритм ба програмчлал" Лекц №4
u.cs101 "Алгоритм ба програмчлал" Лекц №4Khuder Altangerel
 
Home цэсний командууд
Home цэсний командуудHome цэсний командууд
Home цэсний командуудOnon Tuul
 
Windows үйлдлийн систем
Windows үйлдлийн системWindows үйлдлийн систем
Windows үйлдлийн системBaaya Badrakh
 
U.cs101 алгоритм программчлал-7
U.cs101   алгоритм программчлал-7U.cs101   алгоритм программчлал-7
U.cs101 алгоритм программчлал-7Badral Khurelbaatar
 

What's hot (20)

U.cs101 алгоритм программчлал-12
U.cs101   алгоритм программчлал-12U.cs101   алгоритм программчлал-12
U.cs101 алгоритм программчлал-12
 
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогуудШугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогууд
 
Лекц №11
Лекц №11Лекц №11
Лекц №11
 
Салаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогуудСалаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогууд
 
9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргууд9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргууд
 
Html хичээл
Html хичээлHtml хичээл
Html хичээл
 
U.cs101 алгоритм программчлал-3
U.cs101   алгоритм программчлал-3U.cs101   алгоритм программчлал-3
U.cs101 алгоритм программчлал-3
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2
 
C cons
C consC cons
C cons
 
алгоритмын бодлогууд
алгоритмын бодлогуудалгоритмын бодлогууд
алгоритмын бодлогууд
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
u.cs101 "Алгоритм ба програмчлал" Лекц №7
u.cs101 "Алгоритм ба програмчлал" Лекц №7u.cs101 "Алгоритм ба програмчлал" Лекц №7
u.cs101 "Алгоритм ба програмчлал" Лекц №7
 
U.cs101 алгоритм программчлал-2
U.cs101   алгоритм программчлал-2U.cs101   алгоритм программчлал-2
U.cs101 алгоритм программчлал-2
 
U.cs101 алгоритм программчлал-13
U.cs101   алгоритм программчлал-13U.cs101   алгоритм программчлал-13
U.cs101 алгоритм программчлал-13
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
u.cs101 "Алгоритм ба програмчлал" Лекц №4
u.cs101 "Алгоритм ба програмчлал" Лекц №4u.cs101 "Алгоритм ба програмчлал" Лекц №4
u.cs101 "Алгоритм ба програмчлал" Лекц №4
 
Home цэсний командууд
Home цэсний командуудHome цэсний командууд
Home цэсний командууд
 
Windows үйлдлийн систем
Windows үйлдлийн системWindows үйлдлийн систем
Windows үйлдлийн систем
 
U.cs101 алгоритм программчлал-7
U.cs101   алгоритм программчлал-7U.cs101   алгоритм программчлал-7
U.cs101 алгоритм программчлал-7
 

Viewers also liked

VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалTemka Temuujin
 
Cryptography
CryptographyCryptography
CryptographyAskme.com
 
RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)sodhero
 
RSA криптосистем
RSA криптосистемRSA криптосистем
RSA криптосистемsodhero
 
Lab6 db
Lab6 dbLab6 db
Lab6 dbBPurev
 
Computer olimpiad
Computer olimpiadComputer olimpiad
Computer olimpiadBPurev
 
Bie daaltiin ajil 2
Bie daaltiin ajil 2Bie daaltiin ajil 2
Bie daaltiin ajil 2BPurev
 
It101 lab11 use case
It101 lab11 use caseIt101 lab11 use case
It101 lab11 use caseBPurev
 
Erdenm shinjilgeenii hural
Erdenm shinjilgeenii huralErdenm shinjilgeenii hural
Erdenm shinjilgeenii huralBPurev
 
Bie daalt 2 sedev
Bie daalt 2 sedevBie daalt 2 sedev
Bie daalt 2 sedevBPurev
 
U.IT101 Lab1
U.IT101 Lab1U.IT101 Lab1
U.IT101 Lab1BPurev
 
U.IT101 Lab3
U.IT101 Lab3U.IT101 Lab3
U.IT101 Lab3BPurev
 
It101 lab 5
It101 lab 5It101 lab 5
It101 lab 5BPurev
 
Laboratory 9
Laboratory 9Laboratory 9
Laboratory 9BPurev
 
лабораторийн ажил 1 дөлгөөн тайвнаа
лабораторийн ажил 1 дөлгөөн тайвнаалабораторийн ажил 1 дөлгөөн тайвнаа
лабораторийн ажил 1 дөлгөөн тайвнааBPurev
 
Laboratory 10
Laboratory 10Laboratory 10
Laboratory 10BPurev
 
Laboratory 2
Laboratory 2Laboratory 2
Laboratory 2BPurev
 
U.IT101 Lab8
U.IT101 Lab8U.IT101 Lab8
U.IT101 Lab8BPurev
 

Viewers also liked (20)

Nat
NatNat
Nat
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдал
 
Cryptography
CryptographyCryptography
Cryptography
 
RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)
 
RSA криптосистем
RSA криптосистемRSA криптосистем
RSA криптосистем
 
Lab6 db
Lab6 dbLab6 db
Lab6 db
 
Computer olimpiad
Computer olimpiadComputer olimpiad
Computer olimpiad
 
Bie daaltiin ajil 2
Bie daaltiin ajil 2Bie daaltiin ajil 2
Bie daaltiin ajil 2
 
It101 lab11 use case
It101 lab11 use caseIt101 lab11 use case
It101 lab11 use case
 
Erdenm shinjilgeenii hural
Erdenm shinjilgeenii huralErdenm shinjilgeenii hural
Erdenm shinjilgeenii hural
 
Bie daalt 2 sedev
Bie daalt 2 sedevBie daalt 2 sedev
Bie daalt 2 sedev
 
U.IT101 Lab1
U.IT101 Lab1U.IT101 Lab1
U.IT101 Lab1
 
U.IT101 Lab3
U.IT101 Lab3U.IT101 Lab3
U.IT101 Lab3
 
It101 lab 5
It101 lab 5It101 lab 5
It101 lab 5
 
Laboratory 9
Laboratory 9Laboratory 9
Laboratory 9
 
лабораторийн ажил 1 дөлгөөн тайвнаа
лабораторийн ажил 1 дөлгөөн тайвнаалабораторийн ажил 1 дөлгөөн тайвнаа
лабораторийн ажил 1 дөлгөөн тайвнаа
 
Laboratory 10
Laboratory 10Laboratory 10
Laboratory 10
 
Lab7
Lab7Lab7
Lab7
 
Laboratory 2
Laboratory 2Laboratory 2
Laboratory 2
 
U.IT101 Lab8
U.IT101 Lab8U.IT101 Lab8
U.IT101 Lab8
 

Криптологийн тухай ойлголт - Cryptology

  • 1. К К И И ТТ ЛЛ Г Г Р П О О И Р П О О И A.Sodbaatar
  • 2. Агуулга Криптологийн тухай ерөнхий ойлголт  Нэр томъёо • Шифр • Криптосистем  Криптологийн түүх  Криптограф  Криптоанализ  Стеганограф Криптологийн хэрэглээ
  • 3. Криптологийн тухай ерөнхий ойлголт Мэдээллийн нууцлалыг зохион бүтээх болон нууцлалсан мэдээллийг тайлах шинжлэх ухааныг криптологи гэнэ. (crypto – нуух, нууцлах гэсэн утгатай Грек үг) Криптограф:- мэдээллийн нууцлалыг бүтээх арга болон түүнийг судалдаг ухаан Криптоанализ:- нууцласан мэдээллийг түлхүүргүйгээр тайлах (эвдэх) арга замыг судалдаг ухаан Стеганограф:- мэдээллийг нуух буюу нууц мэдээллийг оршин байгааг халхавчлан нууцлах ухаан
  • 4. Криптограф Криптологи Криптоанализ Стеганограф Криптологийн зорилго:  илгээгч тал мэдээг дамжуулахад түүнийг довтлогч тал хүлээн авсан ч тайлж уншиж, ойлгож эс чадахаар, жинхэнэ хүлээн авагч талд мэдээ ямар ч аюулгүйгээр дамжиж хүрсэн байх боломжийг хангах  өөрт зориулагдаагүй боловч сонирхолд нийцэж буй нууцалсан мэдээг тайлж унших, эвдэх замаар хэрэгтэй мэдээллийг олж авах, мэдээг гуйвуулах
  • 5. Шифр Нэр томъёо  Код гэдэг нь анхны мэдээний үг эсвэл өгүүлбэрүүдийг өөр тэмдэгт эсвэл тэмдэгтүүдийн олонлогоор орлуулан өөрчилж мэдээний утгыг нуух систем юм. Орлуулах жагсаалт нь кодын номонд агуулагддаг. Энэ замаар мэдээг хамгаалахыг кодлох /encoding/ гэдэг.  Шифр(cipher) нь мэдээг үсэг үсгээр (letter by letter) кодлох арга. Өөрөөр хэлбэл, мэдээний үсэг(тэмдэгт) бүрийг өөр үсэг(тэмдэгт)-ээр өөрчилж мэдээний утгыг нуух ерөнхий систем юм. Нэг ёсондоо шифр нь мэдээний утга болон уншигдах байдлыг нууцлах арга билээ. Энэ замаар мэдээг хамгаалахыг шифрлэх/encipher, encrypt/ гэдэг. • Шифр бүр алгоритм болон түлхүүр гэж 2 хэсэгт хуваагддаг.
  • 6. Криптосистем  Криптосистем (криптографик систем) гэж зориулагдаагүй этгээдээс мэдээг нууцлах, түүнийг дамжуулахад хэрэглэгддэг техник ажиллагаа бөгөөд дараахь 3 элементээс бүрдэнэ:  шифрлэх (шифр тайлах) арга алгоритм  мэдээллийг түлхүүрдэх (оруулах)  талуудын аюулгүй ажиллагаан дахь ажиллах горимууд Криптосистемийн аюулгүй байдал түлхүүрүүдийн найдвартай, баталгаатай байдалд оршдог.  Мэдээг ямар нэгэн сувагаар дамжуулна. Дамжуулах суваг нь захиа, шуудан, компьютер, интернет, утас, гар утас гэх мэт зүйлс байна
  • 7. Криптосистемийн бүтэц: Түлхүүр үүсгүүр K-түлхүүр E(M,K)=C M Ciphertext Илгээгч Encryption- тал Анхны мэдээ Шифрлэх Дамжуулах Довтлогч суваг Хүлээн D(C*,K*)=M* Decryption- авагч тал Ирсэн мэдээ Шифр тайлах K*-түлхүүр • K=K* бол симметр буюу тэгш хэмт криптосистем • K≠K* бол асимметр буюу тэгш хэмт бус криптосистем C≠C* бол мэдээ халдлагад өртсөн ба M≠M* бол M* тайлж уншсан мэдээ эвдэрсэн хэрэг.
  • 8.  Тэмдэглэгээ: - M : анхны мэдээний цагаан толгойн тэмдэгтүүдийн олонлог - C : шифр мэдээний цагаан толгойн тэмдэгтүүдийн олонлог - K : шифрлэх түлхүүрийн олонлог - K’ : шифр тайлах түлхүүрийн олонлог - шифрлэх алгоритм /буулгалт/ - шифр тайлах алгоритм /буулгалт/
  • 9.  Шифрийн үеийг 3 ангилж үздэг: • Сонгодог үе /Гар шифрийн үе/ (XIX зууны эхэн 1920-оод онхүртэл) • Ротор машины үе /Механик шифрийн үе/ (1920-оод оноос 1976) • Орчин үе (1976 оноос хойш)  Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг үндсэн 2 төрөл:  Байрлал өөрчлөх (transposition) шифр  Орлуулга (substitution)-ийн шифр
  • 10.  Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг үндсэн 2 төрөл:  Байрлал өөрчлөх (transposition) шифр  Орлуулга (substitution)-ийн шифр Байрлал өөрчлөх шифр  Байрлал өөрчлөх (transposition, транспозиц) шифр нь мэдээг бичсэн цагаан толгойн тэмдэгтүүдийг өөрчлөхгүйгээр үсгүүдийн байрыг өөрчлөн шифрлэх арга юм. Тэгэхлээр шифр мэдээний боломжууд нь анхны мэдээний сэлгэмэлийг байгуулна.
  • 11.  Блок мэдээний урт нь n байг. Тэгвэл M=C= ба K нь бүх сэлгэмлүүд болно. нь түлхүүр: (x1 , x2 , . . . , xn)= мэдээний хувьд шифрлэх алгоритм: = (x1 , x2 , . . . , xn)=(xσ(1) , xσ(2) , . . . , xσ(n))= =(y1 , y2 , . . . , yn)= c∊C шифр тайлах түлхүүр нь урвуу орлуулга байна: = (y1 , y2 , . . . , yn)=(yσ¯¹(1) , yσ¯¹(2) , . . . , yσ¯¹(n))
  • 12.  Байрлал өөрчлөх шифрийн эртний жишээ нь эртний Грекийн Спартан цэргүүд МЭӨ 475 оны орчим хэрэглэж байсан ‘’skytale’’ шифр бөгөөд энэ нь анхны шифр төхөөрөмж гэгддэг.  “Scytale is a transposition cipher” гэсэн мэдээг шифрлэе: T H E S K Y T A L E I S A T R A N S P OS I T I O N C I P H E R  шифр мэдээ нь: THESN EIPCS SOIKA SPYTI HTRTE AAIRL NO
  • 13.  Rail Fence шифр: Энэ шифр нь байрлал өөрчлөх шифрийн нэг хэлбэр бөгөөд шифрлэж буй байдлаас нь түүний нэрийг өгсөн байна. Шифрлэхдээ мэдээг хашааны ар араасаа дараалсан налуу хашлага байдлаар бичдэг. Ө.х мэдээг үсэг үсгээр нь бэхлэгдсэн мөрд бичнэ, ингэхдээ дараагийн мөрийг өмнөх мөрөөс нь нэг алхам баруун тийш шилжүүлж бичээд харин уншихдаа мөрийн дагуу уншиж шифрлэнэ. Жишээ нь; “КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээг 3 мөр /хөндлөн хашлага/ хэрэглэн шифрлэе: К . . . Т . . . Г . . . Т . . . А . . . У . . . А . Р . П . О . О . И . Н . Ө . Б . Й . У . Л . А . . . И . . . Л . . . Й . . . В . . . Г . . . Л . . Шифрлэж уншвал; КТГТА УАРПО ОИНӨБ ЙУЛАИ ЛЙВГЛ (Алдаанаас зайлсхийхийн тулд 5-аар блоклож бичдэг байсан)
  • 14.  Route шифр: нь мэдээг байрлал өөрчлөн шифрлэхдээ эхлээд үсгүүдийг өгөгдсөн хэмжээтэй торон хүснэгтэд бичээд түлхүүрт өгөдсөн чиглэлээр уншиж шифрлэнэ. Өмнөх жишээн дэх мэдээг хэрэглэн Route шифррээр шифрлэе: К П Л И Т Б Г Л А Р Т О Й Ө А У Л Ь И О Г Н В Й У А Ъ Түлхүүр нь баруун дээд булангаас эхлээд цагийн зүүний дагуу дотогшоо тойрсон спирал чиглал байг. Тэгвэл шифр мэдээ нь: АЬЪАУЙВНГОИРКПЛИТБГЛЛУАӨЙОТ болно. Route шифрүүд нь Rail fence шифрээс илүү олон түлхүүртэй байдаг. Route шифрийн сонирхолтой хувилбар нь Union Route Cipher байсан бөгөөд Америкийн Иргэний дайн (1861-1865)-ы турш ашиглагдаж байжээ.
  • 15.  Баганан транспозиц (Columnar transposition ): Багананаар байрлал өөрлөн шифрлэхэд мэдээг бэхлэгдсэн урттай мөрүүдэд бичээд багануудаа хамаагүй эрэмбэлж дугаарлан багана баганаар уншиж шифрлэнэ. Мөрүүдийн өргөн болон багануудын сэлгэмэл нь ихэвлэн түлхүүр үгээр тодорхойлогддог. Жишээ нь; түлхүүр үг нь “ГАМБИР” гэсэн 6 урттай үг бол багануудын сэлгэмэл нь түлхүүр үг дэх үсгүүдийн цагаан толгойн дарааллаар тодорхойлогдоно. Энэ тохиолдолд, дараалал нь “ 3 1 5 2 4 6” байна.  Regular баганан транспозиц шифрт  Irregular баганан транспозиц илүү зайг ач холбогдолгүй өгөхгүй шифрт илүү зайг хоосон орхиж хамаагүй үсгүүдээр бөглөдөг. шифрлэнэ. 3 1 5 2 4 6 3 1 5 2 4 6 К Р И П Т О К Р И П Т О Л О Г И Й Н Л О Г И Й Н Т Ө В Б А Й Т Ө В Б А Й Г У У Л Л А Г У У Л Л А А Щ Ы Ф Ъ Ё А Шифрлэж уншвал; Шифрлэж уншвал; РОӨУЩ ПИБЛФ КЛТГА ТЙАЛЪ ИГВУЫ ОНЙАЁ РОӨУП ИБЛКЛ ТГАТЙ АЛИГВ УОНЙА
  • 16. Орлуулгын шифр  Орлуулгын шифр (substitution cipher) нь мэдээг шифрлэх цагаан толгойн үсэг(тэмдэгт)-үүдээр орлуулан сольж шифрлэх арга юм. Шифрлэхдээ нэг болон олон цагаан толгой /алфавит/ ашиглаж болдог. Хүлээн авагч мэдээг тайлахдаа урвуу орлуулгыг хэрэглэдэг.  Орлуулга нь буулгалтаар өгөгдөх бөгөөд бүрийг бүрт өөрчлөн буулгана. Өөрөөр хэлбэл: Урвуу орлуулга нь дээрх буулгалтын урвуу буулгалтаар өгөгдөнө:
  • 17.  Орлуулгын шифрын хэд хэдэн төрөл байдаг. Үүнд: • Monoalphabetic substitution • Homophonic substitution • Polyalphabetic substitution • Polygraphic substitution • The one-time pad • Mechanical substitution/Ротор шифр/
  • 18. Monoalphabetic орлуулга  Monoalphabetic орлуулга нь шифрлэхдээ орлуулгын нэг цагаан толгой хэрэглэдэг, ө.х мэдээний цагаан толгойн үсэг бүрийг тухайн цагаан толгойн өөр үсгээр эсвэл өөр нэг цагаан толгойн тэмдэгт/үсэг/-ээр орлуулан шифрлэнэ. Ингэхдээ ижил үсэг/тэмдэгт/-ийг ижил үсэг/тэмдэгт/-ээр шифрлэдэг.  Мэдээг өөрийнх нь цагаан толгойн үсгээр шифрлэдэг моноалфавитик орлуулгын жишээ нь Цезарийн шифр юм. Латин цагаан толгойн үсгүүдийг -ийн элементүүд 0, 1, 2, . . . , 25-тай адилтган дараах дүрмээр шифрлэнэ: M =C =
  • 19.  Tүүхэнд хэрэглэгдэж байсан хэд хэдэн энгийн орлуулгын шифр байдаг.  Шифт шифр /Shift cipher/ (Цезарийн шифр) M = C =K , | M | = N  Аффин шифр /Аffine cipher/ ged(k ,N ) =1 бол аливаа m , n < N бүрийн хувьд km ≢kn(mod N) байна гэсэн онолын санаанд тулгуурласан.
  • 20.  Мэдээг бичсэн цагаан толгойноос өөр цагаан толгойг/алфавит/-оор шифрлэх моноалфавитик орлуулгын шифрийн жишээ нь Pigpen шифр юм. Pigpen шифрийг 18-р зуунд Шотландын Масончууд өөрсдийн түүхийн баримт, хувийн ёс заншилаа хадгалахад болон масоны байрны удирдагчдын хоорондох нууц харилцаа холбоонд хэрэглэж байжээ. Pigpen шифр нь цагаан толгойн үсгүүдийг дараах байдлаар торонд байрлуулж тухайн үсгийн орших торны нүдний хэсгээр тэмдэгтүүдийн цагаан толгойгоо зохион харгалзах үсгийг тухайн төлөөлөх тэмдэгтээр нь шифрлэдэг.
  • 21. Polyalphabetic орлуулга  Polyalphabetic орлуулгын шифр нь шифрлэх орлуулгын олон цагаан толгой хэрэглэдэг. Энэ шифрийн төрлийг 1467 онд L.B.Alberti тодорхойлсон. Шифрлэхэд дөхөм болох үүднээс ихэвчлэн бүх алфавитуудыг том хүснэгтэнд бичдэг бөгөөд түүнийг “tableau” /албан ёсны жагсаалт/ гэж нэрлэж уламжилжээ. Polyalphabetic шифрийн хамгийн нийтлэг жишээ нь Vigenère-ийн шифр юм. Vigenère-ийн шифр нь 1585 онд анх нийтэд хэвлэгдсэн бөгөөд 1863 онд эвдэгдэх хүртэлээ авч үзэж байсан. Ер нь бол Крымийн дайн (1853-1856)-аас өмнө Charles Babbage нууцаар тусдаа Vigenère-ийн шифрийг тайлсан гэж үздэг. 1863 онд Friedrich Kasiski Vigenère-ийн шифрээр шифрлэсэн мэдээн дэх түлхүүр үгийн уртыг тооцоолох боломжит аргыг анх нийтэд хэвлэсэн.
  • 22.  Vigenère-ийн шифр: Энэ шифр нь түлхүүр үгийн үсгүүдэд суурилсан Цезарийн шифрийг өөр өөрөөр цувуулан хэрэглэдэг. M , | M | =N гэсэн түлхүүр үг ажиглан дараах орлуулах дүрмүүдээр шифрлэдэг: Энэ буулгалтуудаар гэсэн мэдээлэлд буулгалтуудыг n тэмдэгтээр үелүүлэн дараалан хэрэглэх замаар дараах байдлаар шифрлэнэ.
  • 23. Жнь:“КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээ “НУУЦ” гэсэн түлхүүр байг: К Р И П Т О Л О Г И Й Н Т Ө В Б А Й Г У У Л Л А А +Н У У Ц Н У У Ц Н У У Ц Н У У Ц Н У УЦ Н У У Ц Н ЦЮХ Ж ЯЫШ Е П Х Ц ДЯ Ъ П Ч Н Ц РК А ШШЦН
  • 24. Homophonic орлуулга  Homophonic орлуулгын шифр нь орлуулгын шифр дэх давтамжийн шинжилгээний довтолгоон дох хүнд байдлыг өсгөх гэсэн эртний оролдлого бөгөөд нэг маягаар мэдээний үсгүүдийн давтамжийг хувиргадаг. Ийм байдлаар шифрлэхэд мэдээний үсгүүд нь шифрлэх алфавитын нэгээс олон тэмдэгтүүдэд буудаг.  Homophonic орлуулгын шифр нь олон янзаар үсэг бүрийг өөрчлөн орлуулдаг бөгөөд тэдгээр боломжит орлуулгын тоо нь үсгийн давтамжинд пропорционал байхаар авах тохиолдол их байдаг.
  • 25.  Мексикийн армын 1913 онд хэрэглэж байсан шифр нь homophnic шифр байсан:  “College” гэсэн үгийг шифрлэвэл 17032626192119 эсвэл 6476297196890 гэх мэт маш олон янзын хувилбараар шифрлэж болно. Тухайлбал энэ үгийг янзаар шифрлэж болох нь. Энэ мэдээж үсгийн давтамжийг арилгаж байгаа юм.
  • 26. Homophonic шифрийн нэг жишээ нь Beal-ийн шифр юм.  Beal cipher: /Book cipher/ Энэ нь 1819-21 оны үед тодорхойлогдсон, эрдэнэс нуусан тухай хачирхалтай түүхээс үүдэлтэй. Түүхэнд энэ шифр нь 3 хэсэг зурвас бүхий байдлаар бичигдэн үлдсэн бөгөөд 2 дахь хэсгийг нь л тайлж уншсан байдаг. Үлдсэн хоёр зурвас нь одоо хүртэл тайлагдаагүй. 2 дахь зурвас нь Америкийн Тусгаар тогтнолын тунхаг бичгээс түлхүүрлэсэн байжээ. Ингэхдээ тунхаг бичгийн үгнүүдийг эхнээс нь дугаарлаж үгнүүдийн эхний үсгийг Beal 2 file.svg ашиглан шифрлэсэн байжээ. Үүнд хэр хэмжээний алт, мөнгө, үнэт эдлэл байгааг өгүүлсэн байжээ. Үлдсэн хоёр зурваст энэ эрдэнэс хаана байрлах, хэн эзэмшигч нь байх тухай өгүүлсэн байж магадгүй гэсэн таамаг байдаг.
  • 27.  Илүү өндөр хэмжээнд, илүү баттай байх шаардлагагүй боловч зарим homophonic шифрүүд нь сонин хачин тэмдэгтүүдээс зохиосон алфавитийг бүхлээр нь ашигладаг. Тухайлбал; Poe’s The Gold-Bug, Voynich manuscript зэрэг түүхэн баримтууд байдаг.  Войничийн гар бичмэл (Voynich Manuscript) : Дэлхийн хамгийн нууцлаг гар бичмэл гэгддэг бөгөөд 15-р зууны эхнээс үүсэлтэй гэгддэг. Анх Ромын эзэн хаан II Рудольф (1552-1662) нэгэн наймаачингаас 600 алтан дукатаар худалдаж авч эзэмшиж байжээ. Үүнээс хойш дамжсаар 1912 онд номын наймаачин Wilfrid Voynich худалдаж авснаар Voynich manuscript гэж нэрлэжээ.
  • 28.  Уг бичмэл нь зарим хуудас нь алдагдсан ч 240 орчим хуудас бүхий нууц бичгээр бичигдсэн бөгөөд үл мэдэх ургамалын зураглал, түүний тухай үл мэдэх бичээсээр бичсэн мэдээлэл байгаа нь өвчин ангаах зорилгоор хэрэглэж байсан байж магадгүй гэж үздэг. Мөн олон янзын зураглал, хүний жижиг зурагнууд бүхий хэсгүүд ч байдаг байна. Бичсэн бичээс нь одоог хүртэл тайлагдаж уншигдаагүй, ямар ч хэлтэй адилгүй байдаг.
  • 29. Polyаgraphic орлуулга  Polygraphic орлуулгын шифр нь мэдээний үсгүүдийг тус тусад нь үсгүүдийг орлуулахын оронд том хэсэг бүлгээр орлуулдаг. (Иоганн Трисемус 1508)  Эхний давуу тал нь давтамжийн тархалт нь нэг тэмдэгт/үсэг/-ийнхээс илүү нэг хэвийн байна. (харин аль ч хэлэнд үсгүүдийн давтамж нэгэн хэвийн биш байдаг).  Мөн давтамжийг шинжихэд мэдээллийг илүү ихээр шаарддаг  Эртний polygraphic шифрийн жишээ нь digraph cipher/Playpair cipher/ (Чарльз Уитстон) юм. Энэ шифр нь холимог алфавитын үсгүүдээр 5*5 торыг бөглөдөг. (2 үсгийг нэгтгэдэг, ихэвчлэн I,J). Үсгүүдийн хосыг тэгш өнцөгтийн булангуудаар авч тухайн үсгийн эсрэг буланд байрлах үсгээр сольж шифрлэнэ. Баганан болон мөрөн тэгш өнцөгт үүсвэл “HI” хосыг “BM“болгон шифрлэнэ дараагийн үсгээр нь шифрлэдэг.
  • 30. One-time pad шифр  One-time pad шифр нь орлуулгын шифрийн нэг төрөл юм. 1882 онд Frank Miller анх тодорхойлсон бөгөөд 1917 онд Gilbert Vernam дахин зохиогдсноор хоёр патент авсан. Дэлхийн I дайны төгсгөл үед Gilbert Vernam , Joseph Maubornge нарын хөгжүүлсэн one-time pad шифр ашиглагдаж байсан.  One-time pad шифрийг мөн Vernam-ийн шифр ч гэж нэрлэдэг бөгөөд товчхондоо мэдээний урттай тэнцүү урт бүхий түлхүүр хэрэглэн шифрлэдэг. Ингэхдээ мэдээний тэмдэгт (бит) бүрийг санамсаргүй сонгон нууц түлхүүрийн тэмдэгт (бит) бүрт харгалзуулан модулиар нэмнэ. Жишээ нь; “КРИПТО” гэсэн мэдээг “ГРАФИК” түлхүүр ашиглан шифлэе: Крилл цагаан толгойн үсгүүдийг А-аас Я хүртэл 0-оос 34 хүртэл дугаарлая: 11 (К) 18(Р) 9(И) 17(П) 20(Т) 15(O) мэдээ + 3 (Г) 18 (Р) 0 (А) 23(Ф) 9(И) 11(К) түлхүүр = 14 36 9 40 29 36 мэдээ + түлхүүр = 14 (H) 1(Б) 9(И) 5(Е) 29(Ь) 1(Б) мэдээ + түлхүүр(mod 35) H Б И Д Ь Б → шифр мэдээ
  • 31.  One-time pad шифрийн бинар хувилбар:  Мэдээг n битийн тэмдэгт мөр гэж үзье:  Түлхүүр нь мөн n битийн тэмдэгт мөр байна:  Шифрлэхдээ мэдээ түлхүүрийг бит битээр нь XOR үйлдэл хийж шифр мэдээний тэмдэгт мөрийг гаргана: 0 1 0 0 1 1 1 0  Шифр тайлахдаа түлхүүрээ шифрлэхтэйгээ адил хэрэглэнэ:
  • 32. Механик орлуулгын шифр  Polyalphabetic орлуулгын шифрыг үндэслэгч L.B.Alberti (1404-1472) анхны механикаар шифрлэгч шифр машиныг хөгжүүлсэн. Мөн тэрээр үйлдлийг хялбаршуулах шифр дискийг загварчилсан.  Энэ машин Цезарийн шифр алгоритмд суурилсан
  • 33.  Джефферсоний хүрдэн шифр  1795 онд Thomas Jefferson анх зохиосон. (Bazeries Cylinder)  1923-1942 оны хооронд АНУ- гийн армид цэргийн М-94 гэдэг шифр машинд хэрэглэж байсан.
  • 34. Шифрийн ротор машинууд  Анхны ротор машиныг 1915 онд Шотландын усан цэргийн армын 2 офицер бүтээсэн. (T.A.Hengel, R.P.C.Spengler) (2003)  Хэд хэдэн зохион бүтээгчид нэгэн цаг үед ижил санаатай хамааралгүйгээр бүтээж байсан бөгөөд 1919 онд ротор шифр машинуудыг 4 удаа патентласан байна. /Edward Herbern/ Эдгээр машинуудаас хамгийн чухал үр дүнтэй нь ойролцоогоор 1930-аад оны үед Германы цэргүүд олон хувилбаруудаар ашиглаж байсан Enigma машин юм.
  • 35.  Enigma машин  Германы инженер Arthur Scherbius дэлхийн I дайны төгсгөлд 1918 оны үед зохион бүтээсэн. Эртний загварууд нь 1920-оод оны эхэн үеэс худалдаанд хэрэглэгдэж байсан бөгөөд дэлхийн II дайны өмнөөс Германы нацист арми цэрэг засгийн газрын үйлчилгээнд хүлээн зөвшөөрөх болсон. Enigma-ийн хэд хэдэн өөр загваруудыг үйлдвэрлэж байсан бөгөөд Германы цэргийн загварт хамгийн их анхаарал хандуулж байсан. 1932 онд Польшийн Шифрийн Товчоо цэргийн Enigma-г анх эвдсэн. 1939 онд Францад Enigma-г тайлах “Бруно” нэртэй Польш-Францын төв байгуулагдсан.
  • 37. Америкийн Үндэсний Криптологийн музейд байгаа Энигма машинууд
  • 38. Английн криптологичидын хэрэглэж байсан Энигмагаар шифрлэсэн мэдээг тайлах “Bombe” машин
  • 39. Бусад ротор машинууд  Sigaba машин (АНУ)  Typex машин (Англи)  Sturgeon (Герман)  Purple (Японы дипломат шифр )
  • 40. Орчин үеийн шифрийн ерөнхийлөл: Орчин үеийн шифрлэх аргуудыг түлхүүр хэрэглэсэн байдлаар болон мэдээлэл оруулах байдлаар нь гэсэн 2 шинжүүрээр хуваан авч үзэж байна:  Түлхүүр хэрэглэсэн байдлаар нь: • нууц түлхүүрт / нэг түлхүүрт/ • ил түлхүүрт /хос түлхүүрт/  Мэдээлэл оруулж буй байдлаар нь: • блок шифр • урсгал шифр Урсгал шифр өөрийн ач холбогдолоо алдаагүй ч орчин үед блок шифрээр шифрлэх нь давамгай байна.
  • 41.  Блок шифр : мэдээний сэдвийг адил тооны тэмдгүүдээс тогтсон хэсгүүдэд хувааж хэсэг бүрийг шифрлэнэ, ингэхдээ блок бүр ерөнхийдөө ижил түлхүүр хэрэглэнэ. •Блок шифрийн хувьд блокийн урт нь ихэвчлэн 64,128 байдаг. Тухайлбал, DES-д 64 , AES-д 128.
  • 42.  Урсгал шифр: мэдээг тэмдгүүдийн дараалал мэт үзэж мэдээллийн дараалалд түлхүүрийн дараалал ашиглан тэмдэгт бүрд түлхүүр хэрэглэнэ. Ө.х мэдээллийн тасралтгүй урсгал дарааллуудыг шифрлэх
  • 43. Шифрийн цаг үеийн схем: Шифр Сонгодог үе Ротор машин Орчин үе Орлуулга Байрлал өөрчлөх Нэг түлхүүрт Ил түлхүүрт Блок Урсгал шифр шифр
  • 44. Kerckhoffs-ийн дүрэм  “Криптосистемийн тухай түлхүүрээс бусад зүйл бүр нь нийтийн мэдлэг байх ч гэлээ систем нь баталгаатай байх ёстой” гэж XIX зуунд Auguste Kerckhoffs өгүүлсэн.  Тэрээр 1883 онд цэргийн шифрийн 6 загвар зарчимыг өгүүлсэн. Үүнийг цэргийн криптографийн Франц гарын авлага гэгддэг.  Криптограф нь үргэлж дараах 2 зүйлийг агуулдаг: • Өөрчлөлт, хувиргалт /transformation/ • Нууц /Secrets/  Аюулгүй байдал нь зөвхөн түлхүүрийн нууцлалаас хамаарах ёстой. • Дайсан алгоритмийг мэдэж чадна гэж үзнэ: - машин (эсвэл хүмүүс) болон тайлах, эвдэх програм юмуу бүтээл гэх мэтийг олж, олзолж чадна - Хэрэв хуучин нэг нь харилцан буулт хийсэн бол шинэ алгоритмыг зохиоход хүнд бөгөөд маш үнэтэй байх  Shannon-ийн зарчим: “The enemy knows the system being used”- Дайсан хэрэглэсэн системийг мэдэж байна. Үүгээр Claude Shannon Kerckhoffs-ийн дүрэмийн шинэ хувилбарыг томъёолсон.
  • 45. Криптологийн түүх  Криптографийн тухай ойролцоогоор МЭӨ 2000-аад оны үеэс эртний Египет, Вавилон, Ассурид хэрэглэж байсан тухай тэмдэглэгдэж үлдсэн бөгөөд тэр үед хүмүүс тодорхой хэмжээнд өөр өөрсдийн криптографик системийг хэрэглэдэг байжээ. МЭӨ 2000 оны үед Египетийн бичээчид бичээстээ стандарт бус дүрс үсэг хэрэглэж байсан нь криптографын анхны баримтаар нотлогдсон хэрэглээ гэж үздэг. МЭӨ 400 оны үед эртний Спартан цэргийн нууц харилцаанд анхны шифрийн төхөөрөмж ашиглаж байсан тухай мэдээ байдаг бөгөөд түүхэнд “scytale” гэсэн нэрээр үлдсэн байна.  Криптографик систем нь дэлхийн I, II дайны үед цэрэг дайны нууц харилцаанаас шалтгаалан нэлээд огцом хөгжжээ. Ялангуяа II дайны төгсгөл үед орчин үеийн криптографик аргын суурь тавигдсан байна. Дэлхийн I дайнд оролцсон улсууд нууц тушаал, яаралтай мэдээ зэргээ шифрлэх болж криптологийг ч өргөнөөр хөгжүүлжээ. Дэлхийн II дайны үед байлдагч талууд нөхцөл байдалд тохируулан нэг удаагийн шифр систем, шифр машин, код гээд олон төрөл шифр систем ашиглажээ. Тухайлбал,энэ үед мэдээг шифрлэхдээ кодын ном ашигладаг байсан бөгөөд энэ нь үг болгонд тоо оноож бичсэн ном юм.
  • 46. Криптологийн түүхийн товчлол  Эхний 3000 жил(МЭӨ 2000 – МЭ XIX зуун): Нийтлэг хэрэглэж байс ан үе: (Гар шифр ашиглаж байсан) - МЭӨ 2000 – МЭ 1000 он: Моноалфавитик шифрүүд (Юлы Цезарь гэх мэт) - Криптоанализчийн шаардлага судалгаа нэмэгдэж байсан (МЭ 900 онд “давтамжийн анализ- al-Kindi” ) - 1000 – 1800 он: Полиалфавитик шифр үүсэж хөгжсөн (1467 онд Alberti – анхны полиалфавит шифрийг тодорхойлсон, Vigenère-ийн шифр гэх мэт)  XIX зууны сүүл үе: Шинжлэх ухааны хандлагууд эхэлсэн. - Энэ үе хүртэл полиалфавит шифр тэр дундаа Vigenère-ийн шифр голлож байсан ч 1854 онд Babbage түүнийг тайлсан бөгөөд 1863 онд Vigenère-ийн шифр дэх ерөнхий довтолгоог Friedrich Kasiski анх нийтэд хэвлэсэн. - Kerckhoffs болон бусад хүмүүсийн хандлагууд гарч ирсэн (1883 онд Kerckhoffs-ийн дүрэм гэх мэт)
  • 47.  Дэлхийн I дайнаас дэлхийн II дайн хүртэлх үе: Механик шифрүүд, шифр машин үүсэж эхэлсэн. (Германчууд Enigma шифр машин бүтээсэн гэх мэт...)  Дэлхийн II дайны үе: - Польш, Англи, Америкийн криптоанализчид Enigma болон Германы бусад шифрүүдийг тайлсан. (1932 онд Польшийн Шифрийн Газар Германы цэргийн Enigma шифрийг тайлсан зэрэг... ) - Код тайлахад компьютерийн хэрэглээ анх тавигдсан - One-time pad шифрлэх арга хэрэглэгдэж байсан (Joseph Mauborgne )  1945-1970 он: Мэдээллийн онол (Анх Claude E. Shannon үүсгэж хөгжүүлсэн )  1970-1980 он: Data Encryption Standard (DES), - Хос түлхүүрт криптограф (1976 онд, анхны ил түлхүүрт криптосистемийг Diffie Hellman нар нийтэд хэвлэсэн) - “Дифференциал анализ” довтолгоо /chosen plaintext attack/ гарч ирсэн (1980-аад оны сүүлчээр Eli Biham болон Adi Shamir нар DES дэх онолын сул талуудадыг багтаан янз бүрийн блок шифр, Хеш функцэд довтлох довтолгооны тоог хэвлэсэн)
  • 48.  1980-1990: - Zero-Knowledge Protocols: Баталгааны үнэн зөв байдлаас бусад ямар нэг зүйлийг илчлэхгүйгээр зөвхөн баталгааг үнэн болохыг өөрөөр батлах харьцуулсан /interactive/ арга юм. (ихэвчлэн математикийн баталгаа) Энэ нь 3 чанарыг хангадаг: - Гүйцэт /Completeness/ - Үнэн зөв байдал /Soundness/ - Zero-Knowledge Zero-Knowledge Protocols-ийг Shafi Goldwasser, Silvio Micali, Charles Rackoff нар 1985 онд анх илэрхийлсэн.  1990 оноос хойш: Нийгмийн хэрэглээнд илүү их нэвтэрч эхэлсэн: • ATM, кредит карт • Онлайн банк • Гар утас • ...
  • 49.  20 зууны дунд үеэс компьютерийн төрөл бүрийн системд тулгуурласан харилцаа хурдацтай хөгжиж эхэлсэн ба ийм систем дэх мэдээллийн нууцалыг хамгаалах асуудал чухалаар тавигдаж эхэлсэн бөгөөд үүнд криптографийг өргөн хэрэглэж байна. Энэ үес эхлэн криптографийн хөгжил шинэ шатанд гарсан бөгөөд үүнийг криптографийн орчин үе гэж нэрлэдэг. Үүнээс өмнөх хугацааг криптографын сонгодог үе гэж нэрлэдэг.  Орчин үеийн криптограф нь математик ба компьютерийн програмчлалын шинжлэх ухааны нэгэн чухал уулзвар болж хурдацтай хөгжиж байна. Орчин цагийн криптографийн арга алгоритм нь математикийн алгебрийн гол суурь онолууд дээр үндэслэгдсэн ба алгоритм програмаар ажилдаг.  Алгебрийн суурь онол болох тооны онол , олонлог, бүлэг, цагираг, талбар гэх мэт дээр үндэслэдэг бөгөөд цааш тооцон бодох математик, мэдээллийн онол, компьютерийн алгебр гэх мэт маш олон салбарыг хамарч байна.
  • 50. Криптографийн түүхийн хувьд хэрэглээ зориулалт дараах байдлаар тодоррхойлогдож болох нь:  Сонгодог криптограф: Нууцыг хадгалж хамгаалах тухай байсан. Энэ үед хэрэглэгчид нь ихэнхдээ цэргийн хүмүүс, тагнуулчид, дипломатчид зэрэг байжээ.  Орчин үеийн криптограф: (1975 оноос хойш) “Криптограф нь өрсөлдөгчдийн ямар нэг нууц зүйл дэх харилцааны тухай асуудалд холбогддог ” (Ron Rivest) гэж ерөнхийлөн үзэж байна. “Криптограф бол хоёр тоглогчоор тодорхойлогдсон шатар шиг өрсөлдөөний тоглоом юм” – Schach Нэг үгээр хэлбэл криптографч бол зохион бүтээгч, криптоанализч бол довтлогч, өрсөлдөгч гэж хэлж болно. Зохион бүтээгч өөрийн ажилдаа анализ хийхдээ довтлогч мэт хорон бодох ёстой. Тиймээс криптограф нь криптоанализгүйгээр утга учиргүй.
  • 51.  Орчин үеийн криптографын хэрэглээн дэх аюулгүй байдлын шаардлагаас хамаарч дараах 4 зүйлийг хамруулж байна:  Нууцлал /Privacy, Confidentiality/: - мэдээг зориулагдаагүй этгээд уншиж чадахгүй байхаар мэдээллийн нууцыг хамгаалах  Интеграци буюу бүрэн бүтэн байдал/Integrity/: мэдээ ямар нэг замаар хувираагүй байхаар жинхэнэ хүлээн авагч мэдээг хүлээн авсан байдлыг баталгаажуулах  Аудинтикаци буюу баталгаажуулалт /Authentication/: илгээгч болон хүлээн авагч мэдээллийн уг үндэс, жинхэнэ байдлыг баталж чадах баталгаажуулалт  Цуцалтгүй буюу тасралтгүй байдал /Non-repudiation/: илгээгч/бүтээгч нь мэдээллийн дамжуулах болон бүтээх зорилтынхоо сүүлийн шатанд эргэлзэж буцах явдалгүй байх. Өөрөөр хэлбэл илгээгч мэдээг үнэхээр илгээсэн болохыг батлах механизм буюу өөрийн үйлдсэн үйл ажиллагаанаас татгалзахаас хамгаална.
  • 52.
  • 53. Криптограф  Криптограф нь мэдээллийг нууцлах, зөвшөөрөлгүй хэрэглээнээс хамгаалах, сэргийлэх зорилготой бөгөөд ингэхдээ мэдээ болон өгөгдлийг өөрчлөн хувиргах арга замыг судалдаг. Энэ нь технологи ашиглан мэдээлэл, харилцаа холбооны систем дэх аюулгүй байдлыг хангах нэг арга юм.  Криптографын төрөл:  Тэгш хэмт /нэг түлхүүрт, нууц түлхүүрт/  Тэгш хэмт бус /хос түлхүүрт /
  • 54.  Криптографын алгоритмын төрөл:  Тэгш хэмт буюу нэг түлхүүрт алгоритм  Тэгш хэмт бус ил түлхүүрт алгоритм  Хеш функцийн алгоритм  Алгоритмын сонголтууд  Тэгш хэмт: DES, 3-DES, AES, IDEA, Blowfish, RC5, RC6 г.м  Тэгш хэмт бус: RSA, ELGamal, Diffie-Hellman, Elliptic curve cryptographic algorithm г.м  Хеш функц: MD-4, MD-5, SHA-1, RIPEMD-128 г.м
  • 55. Тэгш хэмт криптосистем: • Шифрлэх болон шифр тайлах адилхан түлхүүр хэрэглэнэ • Шифр тайлах алгоритм нь шифрлэх алгоритмтай нэгэн утгатай байх ба ижил байж болно. • Алгоритмын хүчин чадал ихэвчлэн 2^{түлхүүрийн урт}-д пропорциональ байх бөгөөд энгийн компьютероор хийх боломжтой байх. • Түлхүүрийг санамсаргүйгээр авч үзнэ. • Алгоритмын хурд нь 100 MB/сек-с дээш байх боломжтой • Түлхүүртэй тайлж уншихад хялбархан, түлхүүргүй тохиолдолд маш хэцүү, бараг боломжгүй байхаар алгоритмоо зохиох Шифр мэдээ мэдээ шифрлэх Шифр тайлах мэдээ K K
  • 56.  Data Encryption Standard-DES: • Үүсэл: 1970-аад онд IBM загварчилж 1973 онд Америкийн Үндэсний Стандартын Товчоо/National Bureau of standards-NBS , одоо NIST-National Institute of Standards an Technology/-аас мэдээлэл шифрлэх стандарт болгох санал гарсанаар DES-ийн эхлэл тавигдсан • 1977 онд NIST хүлээн зөвшөөрч баталсан бөгөөд засгийн газрийн хэрэглээнд ангилаагүй, харин худалдаа арилжааны зорилгоор үйлдвэрлэн гаргасан • Бүтэц: Feistel бүтэцтэй, блок- 64 бит, түлхүүр - 56 бит, үе-16 • Хэрэглээ: HBO нь TV-ийн хиймэл дагуулын булаалдах систем , Видеошифр нь DES дээр суурилсан байдлаар анх хэрэглэсэн • Криптоанализ: • 1992 онд анхны онолын довтолгоог Biham, Shamir нар тайлагнасан, 1994 онд анхны туршилтын криптоанализ • 1997 онд нийтэд анх удаа DES-ээр шифрлэсэн мэдээг тайлсан • 1998 онд 56 цагт түлхүүрийг эвддэг EEF’s DES cracker • 1999 онд 22 цаг 15 мин-д DES түлхүүрийг Deep Crack, distributed.net хамтдаа эвдсэн
  • 57.  Feistel шифр: Input: n- үеийн тоо, к- түлхүүрийн бит - t бит блокууд - 2t бит мэдээ Output: n≥ 1 үе үйлдлээр шифр мэдээ үүсгэнэ. хувьд үед дүрмээр шифрлэнэ. Тайлахдаа үеийн хувьд
  • 58.  DES алгоритм: t=64 бит блок , k=56 бит түлхүүр n=16 үе - 32 бит блокууд үе бүрт: энд - орлуулга P - сэлгэмэл E - өргөтгөх сэлгэмэл
  • 59.
  • 60.  3-DES: • Үүсэл: 1998 онд NIST-ээс ANS X9.52 стандарт болгон гаргасан. • Бүтэц: блок - 64 бит , түлхүүр- 168, 112 бит , үе-48 • Хэрэглээ: • Санхүүгийн электрон төлбөр тооцооны системд хэрэглэж хөгжүүлэн түүн дээр суурилсан стандартыг нийтэд зарласан. Тухайлбал; төлбөр тооцооны VISA card, Mastercard • Microsoft OneNote, Microsoft Outlook 2007 нь хэрэглэгчийн сontent- ийн password хамгаалахад хэрэглэсэн International Data Encryption Algorithm-IDEA: • Үүсэл: 1991 онд Щвейцарьт хөгжүүлж эхэлсэн, 1992 онд патент авсан • Бүтэц: блок-64 бит, түлхүүр-128 бит, үе-8 • Хэрэглээ: PGP-мэдээлэл шифрлэх, тайлах компьютерийн програмд хэрэглэсэн
  • 61.  Advanced Encryption Standard- AES: • Үүсэл: 1997 онд NIST нийтэд эхлэлийг нь тавьж Америкийн засгийн газрын хэрэглээнд баталгаат криптосистем болгон хөгжүүлсэн • 2001 онд DES-ийн албан ёсны залгамжлагч хувилбар болсон • Бүтэц: блок- 128 бит, түлхүүр-128, 192, 256 бит, үе-10,12,14 • Криптоанализ: боломжит довтолгоонууд нь тооцооллын хувьд биелээгүй. AES-128 хувьд математик графын онол хэрэглэн 2126 нарийвчлалтай тооцооллоор түлхүүрийг олох боломжтой .
  • 62. Тэгш хэмт бус криптосистем: • Шифрлэх болон шифр тайлахдаа өөр өөр түлхүүр хэрэглэнэ • <Kp,Ks> түлхүүрүүдийн хос, энд Kp (public key) - ил түлхүүр, Ks (secret key) - нууц түлхүүр. - Ил болон нууц түлхүүрүүдийг дураар сонгож хосыг тодорхойлно. • Шифрлэх болон шифр тайлах алгоритмууд нь ерөнхийдөө ижилхэн байна. • Алгоритмуудыг алинаас нь ч дараалан хэрэглэж болно. • D(E(Kp,M), Ks)=E(D(Ks,M),Kp)=M • Алгоритм нь тэгш хэмт алгоритмаас ихэвчлэн удаан • Хурд нь 1 MB/сек-с хэтрэхгүй Шифр мэдээ мэдээ шифрлэх Шифр тайлах мэдээ Kp Ks
  • 63.  Бүх тэгш хэмт бус криптосистем түлхүүрийн бүх хувилбараар довтлох /brute force/ довтолгоонд эмзэг байдаг. Иймд хамгаалалтын төвшинг тэгш хэмт криптосистемтэй ижил төвшинд барихын тулд симметр аргынхаас илүү урт түлхүүр ашигладаг. Энэ нь тооцоолж бодох илүү их нөөцийг шаардаж удаан ажиллах хэдий ч дээрх довтолгоонд өртөх боломжийг багасгаж өгдөг.  Алдарт криптографч Брюс Шнейнер “Хэрэглээний криптограф” номондоо дараах байдлаар нууцлалын төвшингөөр тэнцэх түлхүүрийн уртыг харьцуулсан байна: Тэгш хэмт түлхүүрийн урт Тэгш хэмт бус түлхүүрийн урт 56 бит 384 бит 64 бит 512 бит 80 бит 768 бит 112 бит 1792 бит 128 бит 2304 бит
  • 64.  Орчин үеийн тэгш хэмт бус криптографд түлхүүр хувиарлах асуудал амар болсон ч тэр чинээгээрээ нууц түлхүүрийн нууцлал баталгаатай байдалд илүү шаардлага гарсан. Үүний тулд тооцооллын үүднээс маш хүнд нь илэрхий байх тодорхой математикийн тэгшитгэлүүд ашигладаг. Тэдгээр тэгшитгэлүүд нь орчин үеийн асимметр криптографийн үндсийг бүрдүүлдэг. Үүнд:  The Integer Factorization Problem  The Discrete Logarithm Problem /DLP/  The Elliptic Curve Discrete Logarithm Problem /ECDLP/
  • 65.  Integer Factorization Problem:  n өгөгдсөн эерэг бүхэл тооны хувьд түүний анхны тоон үржвэрийг олох, энэ нь хэлбэрт задлах асуудал, энд -үүд хос хосоороо харилцан анхны тоонууд  The Discrete Logarithm Problem /DLP/: • талбар • -цикл бүлэг байна. α -г бүлгийн үүсгэгчийг анхдагч(примитив) элемент эсвэл анхны язгуур гэдэг  DLP: анхны тоо өгөгдсөн бүлгийн үүсгэгч нь α байг. Тэгвэл элементийн хувьд байх бүхэл тоог олох. ( гэж формалаар тэмдэглээд -г олох уг бодлогыг дискрет логаритм проблем гэж нэрлэдэг)
  • 66.  The Elliptic Curve Discrete Logarithm Problem /ECDLP/: • анхны тоо, талбар дээрх E эллиптик муруй нь дараах тэгшитгэлээр тодорхойлогдоно: • (1) тэгшитгэлийг хангах цэгүүдийн олонлог • нь нэгж элементтэй абелийн бүлэг болно. • нь муруйн n эрэмбийн цэг байг. -ээр төрөгдсөн -ийн цикл дэд бүлэг нь:
  • 67. • Эллиптик муруйн арифметик:
  • 68. 1. Адилтгал(нэгж): 2. Сөрөг (урвуу): 3. Нэмэх: 4. Давхар:
  • 69. • Эллиптик муруйн түлхүүр үүсгэх: E эллиптик муруйн тэгшитгэл, цэг ба түүний эрэмбэ нь n байг. Эндээс -нийтийн параметрүүд, Нууц түлхүүр d –г [1, n-1] завсраас санамсаргүйгээр сонгох ба харгалзах нийтийн түлхүүр нь байна.  ECDLP: болон өгөгдсөн үед d –ийг тодорхойлох • Түлхүүр үүсгэх алгоритм: Input: Output: -ил түлхүүр d -нууц түлхүүр 1. d ∊ [1,n-1] санамсаргүйгээр сонгоно. 2. -г тооцох 3. return ( , d);
  • 70.  RSA: • Үүсэл: Ron Rivest, Adi Shamir, Leonard Adleman нар 1978 онд анх нийтэд тодорхойлсон /Клифорд Кок 1973 / • PKCS#1, ANSI X9.31, IEEE 1363 стандартуудаар баталгаажсан • Бүтэц: түлхүүр-1024-4096 бит, (n=p*q) • Хэрэглээ: мэдээллийн жижиг блокуудыг шифрлэх, тоон гарын үсэг, түлхүүр солилцох үйлдлүүдийг хэрэглэдэг олон программ хангамж үйлдвэрлэлд хэрэглэдэг. • Криптоанализ: RSA-768 бит түлхүүртэй нь эвдэгдсэн (232 оронтой тоо) RSA-768 = 1230186684530117755130494958384962720772853569595334792197 3224521517264005 07263657518745202199786469389956474942774 063845 92519255732 6303453731548268507917026122142913461670 429214311602 2212404792747779408066535141959745985 6902143413 = 3347807169895689878604416984821269081770479498371376856891243138 8982883793 878002287614711652531743087737814467999489 × 3674604366679959042824463379962795263227915816434308764267603228 3815739666 511279233373417143396810270092798736308917
  • 71.  RSA криптосистем:  Эйлерийн теорем: aφ(n) ≡1(mod n) , ged(a,n)=1 φ –Эйлэрийн функц  Түлхүүр үүсгэх: 1. ижил битийн p,q анхны тоонууд сонгох 2. n=p·q тооцох 3. φ(n)=(p-1)(q-1) тооцох 4. [1, φ(n)] завсраас ged(e, φ(n))=1 байх дурын e (1< e<φ(n)) тоог санамсаргүйгээр сонгоно, (энд max{p;q}< φ(n) учир ихэнхдээ max{p;q}< p₁<φ(n) байх тоог e= p₁ гэж сонговол сайн) 5. e тооны урвууг тооцох, ө.х ed≡1(mod φ(n)) байх d (1< d<φ(n)) тоог тооцох 6. Return (n,e,d); • (n,e) нийтийн түлхүүр • (p,q,d) нууц түлхүүр
  • 72.  RSA шифлэх схем: ed≡1(mod φ(n)) гэдгээс ed=1+k·φ(n) учир med ≡m(mod n). me (mod n) ≡ c шифр мэдээ, c d ≡ med ≡m(mod n)  RSA encryption: • Input: m ϵ[0,n-1] мэдээ, (n,e) ил түлхүүр • Otput: c шифр мэдээ 1. c ← me (mod n) 2. return (c) ;  RSA decryption: • Input: c шифр мэдээ, (n,e) ил түлхүүр, (n,d) нууц түлхүүр • Otput: m мэдээ 1. m ← cd (mod n) 2. return (m) ;
  • 73.  Деффи-Хелманы проблем/DHP/:  Generalized DLP: -төгсгөлөг талбар, цикл бүлгийн үүсгэгч нь байг. Аливаа элементийн хувьд байх тоог олох бодлогыг өргөтгөсөн DLP гэнэ.  DH key exchange: Input: : - том анхны тоо, -нь төгсгөлөг талбарын үүсгэгч элемент Output: Хоёр талын хооронд илгээгдэх талбарын элемент 1. Амар тоог нууцаар сонгоно 1.1. тооцно 1.2 А тоог Баатарт илгээнэ 2. Баатар тоог нууцаар сонгоно 2.1 тооцно 2.2 B тоог Амарт илгээнэ 3. Амар утгыг тооцож нууц түлхүүрийг гаргах 4. Баатар утгыг тооцно нууц түлхүүрийг гаргах
  • 74.
  • 75.  DHP: цикл бүлэг , үүсгэгч элемэнт тоонуудын хувьд зөвхөн , утгууд мэдэгдэж байхад тоог олох бодлого. (Маш хүнд проблем)  DH шифрлэх схем: утгыг тооцох: Баатар утгуудыг мэднэ. цикл бүлэг учир байна. Эндээс • DH encryption: 1. Input: m ϵ[0,p-1] мэдээ, ил түлхүүр, нууц түлхүүр 2. Output: шифр мэдээ • DH decryption: 1. Input: c ϵ[0,p-1] шифр мэдээ, ил түлхүүр , p, b нууц тоонууд 2. Output:
  • 76. Хеш функц(нэг чигт функц): • Шифрлэсэн мэдээнээс анхны мэдээллийг сэргээж авах боломжгүй байхаар математикийн тэгшитгэл ашиглан шифрлэгддэг • Янз бүрийн урттай мэдээний оролтууд нь ижил бэхлэгдсэн урттай шифрлэсэн гаралтуудыг гаргадаг • Бэхлэгдсэн урттай Хешийн утга нь анхны мэдээний урт болон агуулгыг эргүүлэн олж авах боломжгүй байхаар анхны мэдээн дээр суурилагдан тооцоологдсон байдаг. • Баталгаатай байдал: Нэг чигтэй байдал буюу Хеш утгаас хуулбар анхны мэдээг гаргаж авах болон байгуулахад хүнд • - Довтолгоог эсэргүүцэх чадвар: санамсаргүйгээр сонгосон ямар нэг мэдээтэй ижил Хеш утгатай мэдээг олоход хүнд мэдээлэл Хеш алгоритм Хеш утга
  • 77.  Message Digest algorithm-MD: • Дурын урттай мэдээг 128 бит урттай хеш утга гаргадаг • MD-2: смарт карт гэх мэт хэмжээ хязгаарлагдсан системд загварчлагдсан, 8-битийн машинд зориулсан хамгийн удаан ажиллагаатай • MD-4: Rivest MD2-той ижилээр хөгжүүлсэн, програм хангамжид үйлдлийг хурдасгахад загварчилсан. 32-бит машинд зориулагдсан хамгийн хурдан ажиллагаатай. Гэвч энэ нь эвдэгдсэн хэш функц. • MD-5: Rivest хөгжүүлсэн, жинхэнэ мэдээллийг үйлдвэрлэхээр илүү арга заль хэрэглэсэн учраас MD4-ээс 33 хувь удаан. 1996 онд Германы криптографч Hans Dobbertin түүний хэд хэдэн сул талуудыг том тоон дээр үзүүлсэн. Өгөгдлийн бүрэн бүтэн байдлыг хангадаг.
  • 78.  Secure Hash Algorithm- SHA: • NIST нийтэд зарласан, баталгаат хешийн стандарт • SHA-0: 1993 онд SHA нэрээр нийтэд хэвлэгдсэн 64 бит Хеш функцийн анхны хувилбар, (retronym) • SHA-1: 160 бит Хеш функц, NSA тоон гарын үсгийн алгоритмийн хэсэг болгож загварчилсан • SHA-2: Өөр өөр блокуудтай 2 ижил Хеш функцийн бүл. • SHA-256, SHA-512 • SHA-3: Санал болгосон Хеш функцийн стандарт. Одоо явагдаж буй NIST hash competition нь ялсан функцийн хувилбарт 2012 онд SHA-3 гэсэн нэрт өгөхөөр төлөвлөсөн.
  • 79. Preimage Output size Internal state Collision attacks Algorithm Block size Length size Word size attacks (bits) size (complexity) (complexity) 256/224/192/16 HAVAL 256 1,024 64 32 Yes 0/128 MD2 128 384 128 - 32 Yes (263.3) Yes (273) MD4 128 128 512 64 32 Yes (3) Yes (270.4) MD5 128 128 512 64 32 Yes (220.96) Yes (2123.4) PANAMA 256 8,736 256 - 32 Yes Up to 608/1,216 With flaws (2352 RadioGatún 58 words 3 words - 1–64 (19 words) or 2704) RIPEMD 128 128 512 64 32 Yes (218) RIPEMD- 128/256 128/256 512 64 32 No 128/256 RIPEMD- 160/320 160/320 512 64 32 No 160/320 SHA-0 160 160 512 64 32 Yes (233.6) SHA-1 160 160 512 64 32 Yes (251) No SHA-256/224 256/224 256 512 64 32 No No SHA-512/384 512/384 512 1,024 128 64 No No Tiger(2)- 192/160/128 192 512 64 64 Yes (262:19) Yes (2184.3) 192/160/128 WHIRLPOOL 512 512 512 256 8 Yes ([1])
  • 80. Криптоанализ  Шифрлэсэн мэдээ замаасаа гуравдагч этгээдийн гарт орсон гэж үзвэл уг этгээд түлхүүрийг мэдэхгүйгээр мэдээг тайлж унших онолын боломж бий бөгөөд үүнийг криптоанализч тухайн криптосистем дээр анализ хийх байдлаар судалдаг.  Орчин үеийн криптоанализ нь довтлогч тал ямар криптосистем хэрэгэлэсэнийг мэдэж байна гэж үздэг. Зөвхөн (нууц) түлхүүр болон эх мэдээ нь нууц байна. Довтлогчид анхны мэдээ болон түлхүүрийг сэргээх боломжит сул талыг нь олж мэдэхээр криптосистем эсвэл шифрлэсэн мэдээ, шифрийн судалгааг лав явуулж тэдгээрийг эвдэх замыг эрэлхийлнэ.  Криптоанализийг явуулахад олон довтлогооны техникүүд байдаг бөгөөд криптоанализч шифрлэсэн мэдээ эсвэл криптосистемийн бусад талууд дахь ямар хандалтаас хамаардаг.
  • 81. Криптоаналитик довтолгооны төрлүүд: Шифрлэсэн мэдээ/ciphertext only/ дэх • Brute-force довтолгоо: том хэмжээний тооцоолох довтолгоо: хүч, их хугацаа шаарддаг бөгөөд зөвийг нь олох Криптоанализчид эх хүртэл логик аргачлалаар бүх боломжит мэдээний талаар /түлхүүрүүд/ оролдлогуудыг агуулдаг. Энэ нь ихэнх ямарч мэдлэггүйгээр шифрлэх алгоритмын хувьд боломжит том тоон түүнийг дээр практик ач холбогдолгүй. тодорхойлохдоо зөвхөн шифрлэсэн • Толь бичгийн/dictionary/ довтолгоо: Энэ нь тэдний мэдээтэй байдаг. Энэ нэг нь түлхүүр байна гэсэн найдлагад үгүүдийг толь довтолгоо нь хэрэв бичгээр гүйлгэж унших байдлаар хийгддэг. Хүмүүс хялбар биш бол байж санахад хялбар үгүүдийг хэрэглэдэг учраас нууц үг болох боломжийг тодорхойлоход энэ довтолгоог ихэвчлэн хэрэглэдэг. төсөөлсөн байх • Статистик анализ: мэдээ бичвэрийн өгөгдсөн төрөлд шаардлагатай бөгөөд дүн шинжилгээ хийх түүндээ довтолгооны хувилбар сонгон хэрэглэж болдог.
  • 82. Шифр мэдээ • Довтлогч шифр мэдээг мэдсэнээр түүнд харгалзах эх мэдээ /ciphertext only/ болон хэрэглэсэн түлхүүрийг гаргаж авахыг оролддог. дэх довтолгоо:  Өгөгдсөн:  Тооцоолох: -ээс -ийг дүгнэлт хийн эсвэл алгоритмийг гаргаж авах
  • 83. • Довтлогч өөрсдийн сонгосон аливаа мэдээнд харгалзах шифр мэдээг нь олох боломжтой. Довтлогч нь өмнөх мэдээ болон Known харгалзах шифр мэдээг эсвэл хэд хэдэн тийм хосуудыг мэдэж байна. Түүнээс бусад шинэ шифр мэдээг нь тайлах эсвэл plaintext хэрэглэсэн түлхүүрийг гаргаж авахыг оролддог. Довтолгооны довтолгоо: энэ төрөл нь амжилттай байх нь их биш. Энэ нь шифр кодууд нь энэ довтолгоог эсэргүүцэх чадвартай, маш найдвартай байхаар бодож хийгдсэн байдгаас шалтгаална.  Өгөгдсөн:  Тооцоолох: -ээс -ийг дүгнэлт хийн k эсвэл алгоритмийг гаргаж авах
  • 84. Chosen • Довтлогчид тайлсан байх өөр өөр шифр мэдээнүүдийг сонгож дараагийн шинэ мэдээг тайлахыг оролддог. Ингэхдээ ciphertext түлхүүрийг олохыг оролддог. Энэ довтолгоо нь хос түлхүүрт довтолгоо: системд нууц түлхүүрийг илчлэх бололцоонд хэрэглэгддэг.  Өгөгдсөн:  Тооцоолох: к
  • 85. Chosen • Довтлогч өмнөх үр дүнгүүдэд суурилсан давтагддаг процессоор сонгосон мэдээний шифр мэдээг нь тодорхойлох plaintext боломжтой байна. Довтлогч түлхүүрийг мэдэхгүй боловч /adaptive/ мэдээг шифрлэх боломжтой бөгөөд бусад шифр мэдээг тайлах эсвэл хэрэглэсэн түлхүүрийг олохыг оролдог. довтолгоо:  Өгөгдсөн: энд, -үүд сонгон авсан мэдээнүүд  Тооцоолох: -ээс -ийг дүгнэлт хийн k эсвэл алгоритмийг гаргаж авах
  • 86. Стеганограф  Стеганограф нь мэдээллийг илгээгч болон хүлээн авагчаас гадна бусад этгээд түүний аюулгүй байдлыг хэлбэр, мэдээний оршин байгаа байдлыг сэрдэх зүйлгүй байх замаар мэдээг нууж далдлах ухаан юм. Өөрөөр хэлбэл, стеганограф нь нууц мэдээллийн оршин байгаа нь маш нууцалсан байхаар өөр мэдээлэлд нуух арга зам.  Хамгийн эртний стеганографийн жишээ нь эртний Грект хэрэглэгдэж байсан тухай түүхэнд тэмдэглэгдсэн байдаг байна.  МЭӨ 440 оны үед хүмүүс модон дээр мэдээгээ бичиж дээр нь сөрөг нөлөөгүй лав түрхэж мэдээгээ халхалдаг байжээ  Эртний грект элч зарлагын бие дээр мэдээгээ нууцалдаг байсан бөгөөд энэ нь хамгийн итгэсэн боолынхоо толгой дээр мэдээгээ шивээс хийн дараа нь үсийг нь ургуулж нуудаг байсан байна  Дэлхийн II дайны үед, үл харагдах бэх хэрэглэн зарлагачийн нуруун дээр мэдээг бичиж илгээж байжээ.
  • 87.  Стеганограф нь түүхийн эхэн үедээ харилцааг нууж далдлах арга технологи болон өргөжиж байсан бөгөөд харин өнөөдөр нууцласан мэдээллийг дамжуулах ялгаатай олон хэрэгслүүд ашигладаг стеганографын олон хэлбэрүүд бий болжээ. Өнөө үед компьютерийн файл дотор мэдээлийн нууцлал багтаах , электрон харилцаанд бичиг баримтыг файл, зурган файл, програм эсвэл протколын файл дамжуулах үе шатуудад стеганографын арга техникийг оруулах болсон.
  • 88.  Стеганографын төрөл:  Техникийн стеганограф: үл харагдах бэх, бичил цэгүүд, шивээс, бусад хэмжээ хувиргах арга зэрэг шинжлэх ухааны аргуудыг хэрэглэдэг  Хэл шинжлэлийн стеганограф: Open codes , semagrams зэрэг цааш ангилсан ямар нэг илэрхий бус замаар дамжуулагчид мэдээллийг нуух • Open codes: сэжиглээгүй ажиглагчид тодорхой биш замаар хууль ёсны дамжуулагчаар мэдээллийг нуух • Semagrams: тэмдэг тэмдэглэгээ, тэмдэгт ашиглан мэдээлэл нуух
  • 89. Стеганографийн техникүүд Дижитал стеганограф • Дижитал объектод нэмэлт мэдээлллийн оршил эсвэл далдлалтад суурилдаг • Тэдгээр объектууд нь зураг, видео, аудио, 3D объектуудын байгууламж зэрэг мультмедиа объектууд байна Physical стеганограф • Мэдээг биет хэрэгсэл ашиглан далдалж, нууцлах • тухайлбал; нууц бэх, morse код, нэхмэлийн утас, шивээс зэрэг ашиглан мэдээллээ ямар нэгэн зүйлд нуух Сүлжээний стеганограф • Сүлжээний харилцаа холбоогоор стеганограм дамжуулахад хэрэглэгддэг бүх мэдээлэл нууцлах техникүүд нь энэ төрөлд ерөнхий утгаар ангилагддаг.
  • 90. Текст стеганограф • Мэдээллийг бичвэрт ямар нэгэн дүрслэлээр нуудаг учир зураг аудиотой харьцуулахад хүнд. • Харьцангүй бага зай шаарддаг, энгийн харилцааны нууцлалыг хангадаг Хэвлэмэл стеганограф • Дижитал стеганографыг ашиглахад гаралт нь хэвлэмэл баримтын хэлбэрээр байж болно • Тухайлбал, зурган дотор мэдээлэл,өгөгдөл нуудаг 3 хэмжээст зураг Судоку ашиглах стеганограф • Зурган дотор мэдээлэл нууцлахдаа түлхүүр болгон судоку хэрэглэх арга • Судоку ашиглах стеганографийн боломжит түлхүүрүүд нь судоку тоглоомын боломжит шийдүүдийн тоо бөгөөд 6.71*1021 байна.
  • 91. Судоку ашиглан мэдээлэл багтаах жишээ: 8 7 11 12 79 54 55 11 20 21 12 24 12 10 10 9 Cover Image Secret data: 011 001 10… 279 9 7 Stego Image d( , ) = d((8,4) , (8,7)) = (8  8) 2  (4  7) 2  0  9  9  3 d( , ) = d((9,7) , (8,7)) = (9  8) 2  (7  7) 2  1  0  1  1 min. d( , ) = d((6,8) , (8,7)) = (6  8) 2  (8  7) 2  4  1  5
  • 92. Криптологийн хэрэглээ  Криптологи нь цэрэг армийн нууц харилцааны аюулгүй байдал, дипломат харилцаа холбоонд ашиглагдаж эхэлсэн бөгөөд дайн байлдааны үед илүү ихээр хэрэглэгдэж, хөгжиж байсан. Эдүгээ техник технологи хөгжихийн хэрээр криптологи хөгжиж нийгмийн хэрэгцээнд хэрэглэгдэж шаардагдах болсон байна. Тухайлбал бидний өдөр тутмын хэрэглээ компьютерийн үйлдлийн систем болон файлд нууц үг хийгч програм, түлхүүр үүсгүүр, интернет сүлжээгээр нууцлалтай и-мэйл илгээх, картаар худалдаа хийх, гар утасны нууцлалын систем зэрэг маш олон зүйлд криптографын хэрэглээ нэвтэрсэн байна. Мөн улс орны үндэсний аюулгүй байдлыг хангах газрууд, хувийн болоод төрийн байгууллагын мэдээллийн нууцлалыг хангах систем, мэдээлэл технологийн үйлдвэрэгч компаниудад криптологийн хэрэглээ ашиг сонирхол маш чухал үүрэгтэй байна.
  • 93.  Нийтийн хэрэглээнээс гадна кроптографийн жинхэнэ шилдэг, гайхамшигтай арга алгоритмууд томоохон улс гүрнүүдийн батлах хамгаалахийн систем, банк, тооцооны системүүдэд амин сүнс нь болж байгаа ба эдгээр нь одоогоор математик/алгебр/, програмчлалын шинжлэх ухааны салбарт нээгдэж зарлагдаагүй, тухайн улсын шилдэг эрдэмтдээр хөгжүүлэгдэн, өндөр зэрэглэлийн нууц хэвээр байна. Үүнийг дагаад бусад улс орнууд ч жишиг хэрэглээг чухалд авч үзэж байгаа.  Криптографийн хэрэглээ нийтийн харилцаанд шаардагдах болсноор түүнийг стандартчлах асуудал тавигдсанаар улс улсуудын стандартчлалын газраас нийтийн хэрэглээнд зориулсан алгоритмыг баталдаг болсон. Өнөө үед стандарт болон хэрэглэгдэж байгаа алгоритмууд байна. Тухайлбал: RSA, SHA-2, DES, MD-5, г.м
  • 94. Дараах салбаруудад криптологи хэрэглэгдэж байна:  Үндэсний аюулгүй байдлыг хангах салбар:  Батлан хамгаалах салбар: Цэрэг, тагнуулын болон дипломат нууц харилцаа холбоонд мэдээллийн нууцлал, аюулгүй байдлыг хангахад ашиглаж байгаа бөгөөд мөн улс орнуудын харилцаанаас олзолсон нууцлалтай мэдээллийг тайлах зэрэгт Цэрэг дайны нууц харилцаанд ашиглах криптологи хэрэглэгддэг. Эрт үеэс л зориулалтаар бүтээсэн алдартай Enigma шифр машин энэ чиглэлд криптологийн хөгжил явагдаж ирсэн бөгөөд улмаар үндэсний аюулгүй байдлыг хангах газруудад мэдээллийн аюулгүй байдлыг хангах зам нь болон ашиглагдаж байна. Enigma шифр тайлах кодын ном
  • 95.  Банкны систем:  Банкны систем дэх мэдээллийн аюулгүй байдал нь талуудын санхүүгийн ашиг сонирхолтой шууд холбоотой байдаг учраас криптологийн шаардлага энд тавигддаг. Банкны АТМ /automatic teller machine/ болон смарт карт бүр нууц PIN /personal identification number/ кодтой холбоотой ажилладаг. Үүнд криптографын арга техник ашиглан аюулгүй байдлыг хангахыг зорьдог.  Банкы аюулгүй байдал технологийн хувьд өргөжиж - шинэ хүчтэй криптографын техник шинээр зохион ашиглах  ATM: 100-400 бит түлхүүртэй RSA - банкны үйлчилгээний шинэ хандлагуудыг ашигладаг ашиглах болсон. Үүнд:  PIN код нь DES алгоритмаар ATM, Online banking, Mobile banking, TV шифрлэгддэг banking...
  • 96.  Цахим арилжаа: /Electronic commerce/  Сүүлийн үед интенетээр дамжуулан явуулдаг бизнесс нэлээд өсч байна. Бизнессийн энэ төрлийг цахим арилжаа /e-commerce/ гэдэг. Цахим арилжааны цөөхөн хэдээс нэрлэвэл Интернет буюу онлайн худалдаа, онлайн банкны үйлчилгээ, онлайн брокерийн данс тооцоо зэрэг байна.  Онгоцны билет захиалах, зочид буудал үйлчилгээний байгууллагад урьдчилан захиалга өгөх, машин худалдаа түрээс, данснаас мөнгөн шилжүүлэг хийх, хувцас ном, CD худалдан авах зэрэг нь компьютерийн ард суугаад бүгдийг интернетээр хийх нь цахим арилжааны ертөнцөд бүрэн боломжтой болсон. Ингэхэд энэ арилжааны аюулгүй, баталгаат байдалд криптографийн арга техник хэрэглэж байгаа нь онлойнаар нэвтрэх үед кредит картын дугаар(бусад хувийн нууц мэдээлэл)-ыг шифрлэх криптографийн шийдэл ашиглах явдал юм.
  • 97.  Баталгаажуулалт болон бүртгэлийн систем: Баталгаажуулалт нь хэрэглэгчид болон үл мэдэх төлөөлөгчийг батлах баталгаажуулагч мэргэжилтэн гэх зэрэг төлөөлөгчдийн итгэмжилсэн систем юм. Батламж нь хувь хүн болон бусад нэгжүүдийг ил түлхүүрээр холбож байгааг нотлох тоон баримт билээ. Баталгаажуулалт нь цахим арилжаан дахь криптографийн хэрэглээг өргөн тархахад зайлшгүй шаардлагатай. Батламж нь тодорхой шаардлагатай мэдээллүүдийг агуулах бөгөөд эдгээрээс хамгийн чухал нь баталгаа гаргагчийн тоон гарын үсэг юм. Тоон гарын үсэг хэрэглэхэд өгөгдлийг Хеш функц ашиглан шифрлэж дамжуулдаг.
  • 98.  Мэдээллийн агуулга мөн чанарыг дижитал хурууны хээгээр баталгаажуулан хангах асуудал орчин үед хаа сайгүй тавигдах болсон. Үүнд Хеш функцийн алгоритм ашигладаг бөгөөд халдагч болон вирусаар өөрчлөгдөхгүй байхаар мэдээллийг баттай болгоход ихэвчлэн хэрэглэдэг.  Сүүлийн үед хувь хүний мэдээлэл аюулгүй байдалд тулгуурлан тухайн хүний бүртгэлийн мэдээллийг илүү сайжруулан хангахын тулд тоон гарын үсэг, дижитал хурууны хээ зэргийг нэмж хамруулдаг болсон. Үүнд мэдээж криптографын техник хэрэглэдэг.
  • 99. Бусад хэрэглээ  Компьютерийн үйлдлийн систем: Үйлдлийн системүүдэд нууц үг хамгаалах болон компьютерийн аюулгүй байдлыг хангахад криптограф ашигладаг бөгөөд тодорхой стандарттай байдаг. /FIPS/ Тухайлбал, нууц үг хамгаалахад Хеш функц хэрэглэдэг.
  • 100.  Алсаас хандалт/Remote access/: Криптографын бас нэг чухал хэрэглээ бол аюулгүй алсаас хандалт юм. Алсаас хандалт нь сүлжээгээр дамжуулан хэрэгцээт өөрийн мэдээлэлдээ хандах асуудал юм. Нууц үгийн үндсэн систем нь баталгаатай хандалт дахь аюулгүй байдлын хэм хэмжээг шууд өгдөг боловч зарим тохиолдолд хангалтгүй байж болно. Тухайлбал, нууц үг нь мартагдсан, хулгайлагдсан, сэм сонсогдсон эсвэл тааварлагдсан байж болно. Олон тохиолдолд аюулгүй байдлын өндөр зэрэглэлтэй алсаас хандахад криптографийн аргуудыг ашигладаг.
  • 101.  Гар утас, холбооны технологи: Криптограф нь аудинтикаци /баталгаажуулалт, баталгаа/-ийн утгаар гар утсанд хэрэглэгддэг. Энэ нь нэвтрэх код болон гар утасны дугаарууд нь хулгайлагдагдах (нэг хэвд орох)-аас сэргийлэх асуудал бөгөөд мөн нууцаар утасны яриаг дуу авиа шифрлэгч ашиглан замаас нь сонсохоос утасны дуудлагыг хамгаалахад хэрэглэгддэг.
  • 102. Криптологийн дэвшилт хэрхэн явагдах вэ?  Криптографчид болон криптоанализчидын хоорондох зэр зэвсэгийн өрсөлдөөн:  Ихэвчлэн энэ хоорондоо холбогддоггүй (жишээ нь; Шотландын хатан хаан Мария моноалфавит шифрийг амархан эвдрэхийг мэдсэн ч түүнээс хойш удаан хэрэглэсэн байдаг)  Математик, технологийн хөгжилөөр жолоодогддог:  Хэл шинжээчид, математикчид, компьютерийн мэргэжилтэнүүд, физикчид, уран зохиол судлаачид;  Нууцлал нь ихэвчлэн дэвшилтийг нээж илрүүлэхэд хүргэдэг:  Ил түлхүүрт криптографыг Diffie, Hellman нар Британы аюулгүй байдлын газар нээсэн  Засгийн газрын шаардлагууд нөлөө үзүүлдэг: дайн бол томоохон хурдасгуур юм.  Криптоанализийн хөгжилүүд ихэнхдээ улс орнуудын аюул заналхийллээр удирдагддаг:  Франц(1800-аад он); Польш(1930-aaд он); Англи/Америк (дэлхийн II дайн); Израйль (өнөөдөр)
  • 103. Америкийн Үндэсний Аюулгүй байдлын газар NSA-ийн эмблем NSA-ийн төв байр АНУ-ын криптологийн музейд буй нууцалсан мэдээг тайлах супер компьютерүүд