Криптография и математика: история и современность

XXVII Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Криптография и математика: история и современность

Волгина А.С. 1
1МБОУ СОШ №79 г.Пензы
Ермошкина В.А. 1
1МБОУ СОШ №79 г.Пензы
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

Криптография, как наука о шифровании и защите информации, имеет глубокие исторические корни, уходящие в древние времена. С момента появления первых методов тайнописи, таких как шифры Цезаря и Виженера, человечество стремилось защитить свои сообщения от посторонних глаз. Эти ранние методы, хотя и простые, заложили основы для более сложных систем шифрования, которые развивались на протяжении веков. Введение в историю криптографии позволяет понять, как менялись подходы к защите информации в зависимости от технологических и социальных условий, а также как на протяжении времени эволюционировали методы шифрования.

С переходом к математической криптографии в XX веке, криптография стала не только искусством, но и наукой, основанной на строгих математических принципах. Современные методы шифрования, такие как RSA и AES, используют сложные математические алгоритмы, которые обеспечивают высокий уровень безопасности. Важно отметить, что именно математика позволяет создавать алгоритмы, устойчивые к различным видам атак, что делает их незаменимыми в условиях современного цифрового мира, где защита информации становится критически важной.

Актуальность данной работы заключается в недостаточной осведомленности о важности математических принципов в криптографии и методах защиты информации. В условиях растущей угрозы кибератак и утечек данных, понимание основ криптографии и ее математических основ становится необходимым не только для специалистов в области информационных технологий, но и для широкой аудитории. В рамках данной исследовательской работы будет проведено исследование исторического развития криптографии, начиная с древних методов и заканчивая современными математическими подходами.

Гипотеза: изучение элементов криптографии в рамках урока математики или внеурочной деятельности вызывает у учащихся интерес и обеспечивает преемственность и перспективность математического образования.

Цель

Исследовать методы криптографии и создать простой шифр на основе математических принципов.

Важными задачами работы являются изучение основных математических принципов, используемых в криптографии, создание простого шифра, который иллюстрирует применение этих принципов, а также оценка устойчивости разработанного шифра к различным атакам. Это позволит не только продемонстрировать практическое применение теоретических знаний, но и углубить понимание того, как математика влияет на процесс шифрования.

Кроме того, работа будет освещать современные тенденции в криптографии, включая использование квантовых технологий и развитие алгоритмов, устойчивых к квантовым атакам. Будущее криптографии, в свою очередь, связано с необходимостью адаптации к новым вызовам, которые ставит перед нами быстро развивающийся цифровой мир. В заключение, проект направлен на создание комплексного представления о криптографии как о важной области знаний, где математика и история переплетаются, формируя основу для защиты информации в современном обществе.

1 Исторические корни криптографии

Криптография имеет многовековую историю, восходящую к древним цивилизациям, где технологии шифрования начинали развиваться. Около 4000 лет назад, в период третьего тысячелетия до нашей эры, возникли первые моноалфавитные шифры.(Рисунок 1 — Исторические методы шифрования: Розеттский камень и ски́тала) Основной принцип таких шифров заключался в замене букв одного алфавита на другие, что позволяло скрывать информацию от непосвященных читателей [12].(Рисунок 2 — Исторические методы шифрования: Розеттский камень и ски́тала) Древние египтяне и месопотамцы использовали примитивные методы шифрования, среди которых значились замена символов и стенография. Они зачастую применяли эти методы не для сокрытия, а для украшения и усложнения текстов, что также отражает культурные особенности того времени [29]. (Рисунок 3 — Хронология развития криптографии)

Известным примером шифрования является шифр, созданный Юлием Цезарем, который применялся для безопасной передачи военных сообщений. Этот шифр подстановки, в котором буквы заменялись на другие, стал основой для более сложных форм криптографии, что обеспечивало римским войскам стратегическое преимущество [23]. Немаловажно, что к тому времени уже существовали и более сложные системы шифрования, разработанные арабскими учеными, которые занимались как созданием шифров, так и их разоблачением. Это привело к зарождению научного подхода к криптоанализу и использованию шифров в различных областях жизни, от государственного управления до коммерции [13].(Рисунок 4 — Примеры простых шифров: метод Цезаря и метод Гронсфельда)

В Средние века продолжали применяться простые шифры на основе замены букв, также возникло представление о криптографии как о некой магии, что присуща целому ряду народов. На Древней Руси, например, использовались уникальные методы шифрования, такие как литорея и цифирь, которые вносили свои особенности в процесс шифрования и дешифрования [11]. Эти традиции с течением времени утвердили криптографию как важный метод защиты информации.(Рисунок 5 — Примеры простых шифров: метод Цезаря и метод Гронсфельда)

Таким образом, исторически криптография демонстрирует развитие от простейших субституционных методов к более сложным, что подготовило почву для современных методов и технологий. Интересно, что многие из базовых принципов, заложенных в древности, остались актуальными и в современном мире, становясь основой для дальнейших инноваций в области передачи информации и общения на расстоянии.

2 Переход к математической криптографии

Клод Шеннон сделал первооткрывающие шаги в развитии математической криптографии, связав теорию информации с принципами шифрования. Его работа "Математическая теория связи", опубликованная в 1948 году, была поворотным моментом, где он вводит концепцию бита и энтропии, что позволило измерить и закодировать информацию с использованием двоичных систем [20]. В следующем году Шеннон опубликовал статью "Математическая теория криптографии", в которой он четко сформулировал цели криптографии — секретность и аутентичность. Эти идеи служили основой для современных крипографических систем, акцентируя значимость математической строгости в шифровании данных [34].

Работы Шеннона положили начало новому подходу к анализу безопасности информации, основанному на математических принципах. Он продемонстрировал, что шифры, построенные на вероятностных методах и теории информации, могут предложить ощутимо лучшую защиту по сравнению с традиционными методами шифрования [19]. Это открытие привело к осознанию того, что качественные системы шифрования можно проектировать с использованием математических моделей, что способствовало их дальнейшему развитию.

Важнейшим аспектом работ Шеннона стало понимание криптографии не только как практического инструмента, но и как области, требующей математического обоснования. Это направление привело к большим достижениям в области алгоритмов шифрования, таких как шифры с симметричным и асимметричным ключом, и дальнейшему развитию теории сложности, которая изучает, насколько сложно криптографические системы взломать [33].

В XX веке, после Шеннона, другие исследователи продолжили развивать его идеи. Они интегрировали новые математические методы, такие как теория чисел, алгебрические структуры, и топологию, для создания алгоритмов, которые обеспечивают высокий уровень безопасности в цифровых системах. Современные шифры, такие как RSA, используют свойства больших простых чисел и матричные вычисления, чтобы гарантировать надежную защиту информации. Это подтверждает, что математические принципы продолжают оказывать значительное влияние на криптографию, глубже связывая ее с общей теорией информации [7].

Таким образом, формирование математической базы криптографии, начатое с работ Шеннона, создало почву для дальнейшего исследования и внедрения новых методов шифрования, обеспечивающих защиту информации в эпоху цифровых технологий. Понимание и применение этих математических принципов остаются актуальными и в современном мире, где задачи обеспечения безопасности информации продолжают усложняться.

3 Основные математические принципы в криптографии

Криптография, как научная дисциплина, тесно связана с математикой, включая теорию чисел, алгебру и вероятность. Одним из основных понятий, лежащих в её основе, является теорема о простых числах. В криптографических задачах используются свойства простых чисел для создания ключей шифрования и алгоритмов. Например, алгоритм RSA основывается на сложности разложения больших чисел на простые множители [27]. Этот метод реализует как симметричное, так и асимметричное шифрование, где последний использует ключи, основанные на простых числах.

Важным элементом является и функция Эйлера, которая используется для определения количества чисел, взаимно простых с заданным числом. Эта функция играет значительную роль в формировании ключей и проверке их корректности. Именно на основе этой функции осуществляется создание систем, способных эффективно шифровать и дешифровать информацию [6].

Алгебраические структуры, такие как группы, кольца и поля, также играют значимую роль в криптографии. Они позволяют формализовать операции шифрования и дешифрования. Например, в асимметричных системах шифрования используется концепция групп, где операции над элементами группы могут быть подвергнуты сложным преобразованиям, обеспечивающим безопасность передачи данных [14].

Вероятностные модели становятся критически важными при анализе криптосистем. Используя вероятностные методы, криптографы могут определить устойчивость шифров к атакам, в том числе к атакующим, использующим статистические данные. Это позволяет оценивать, насколько надежно шифрование защищает информацию от несанкционированного доступа [2].

Современные алгоритмы шифрования, такие как AES, требуют глубоких математических знаний для их реализации. Они опираются на комбинации различных математических концепций, что позволяет создавать системы с высоким уровнем безопасности. Изучая эти алгоритмы, важно понимать не только их практическое применение, но и математические основы, которые гарантируют их эффективность [8].

Практическое применение вышеописанных математических принципов является следующим шагом в создании шифров. Понимание теории и её связь с вычислительными методами ведет к разработке новых и более безопасных криптографических систем. Учитывая современные вызовы в области информационной безопасности, использование строгих математических обоснований становится не обсуждаемым требованием для любой криптографической разработки.

4 Создание простого шифра

Создание простого шифра начинается с выбора концепции, которая будет основана на математических принципах. В данном случае можно взять за основу шифр Вернама (XOR-шифр). Простейший шифр на основе бинарной логики, который обладает абсолютной криптографической стойкостью. Без знания ключа, расшифровать его невозможно (доказано Клодом Шенноном). Такой подход позволяет не только эффективно шифровать данные, но и добиваться его наглядности и простоты реализации [28].

Исходный алфавит – кириллица.

Классики криптографии предлагают пятизначный код бодо для каждой буквы. Мы же попробуем изменить этот шифр для кодирования на примере ASCII-таблицы. Каждую букву представим в виде шестнадцатеричного кода. (Приложение 1. Таблица 1.)

Теперь для шифровки сообщения, введем сам текст для шифровки и ключ такой же длины. Переведем каждую букву в ее шестнадцатеричный код и выполним сложение.

Например:
сообщение: МЕЛ
ключ: КОД
8С 85 8В

+

8А 8Е 84

1 17 14 0F

С виду — совершенно несвязный набор чисел, но мы-то знаем.

Устойчивость шифра для передачи секретной информации зависит от нескольких факторов. Во-первых, сам шифр достаточно прост для реализации, что делает его идеальным для обмена сообщениями на небольшом уровне. Однако такой подход не устойчив к более сложным атакам, таким как частотный анализ, при котором злоумышленники могут проанализировать частоту появления различных символов и определить соответствие зашифрованных и открытых сообщений. Поэтому для повышения уровня безопасности можно использовать комбинации с другими методами шифрования, например, и дополнительные раунды замены [24].

На практике, создание такого шифра имеет свои сложности. Необходимо уделить особое внимание тому, чтобы отдельно выбранный ключ и кодировочная таблица оставались конфиденциальными. Кроме того, в случае, если будет использован ограниченный набор символов, шифр становится более предсказуемым, что значительно снижает его защитные характеристики [6].

Таким образом, простота создания шифров, подобных данному шифру, открывает возможности для обучающих целей, однако необходимо осознавать их ограничения и потенциальные уязвимости. Ключевые аспекты математики: алгебра, геометрия и теории вероятностей используются для углубленного понимания необходимых методов, обеспечивая хорошую основу для дальнейших исследований в области криптографии [30]. Этот опыт создания шифров не только демонстрирует, как теория применяется на практике, но и подчеркивает важность внедрения более сложных методов для повышения защиты информации.

5 Оценка устойчивости шифра

Оценка устойчивости шифра нуждается в тщательном подходе, поскольку разнообразие атакующих методов требует глубокого понимания их механизмов и возможных уязвимостей разрабатываемого алгоритма. Исходя из определения криптографической стойкости, не существует абсолютных решений, и большинство шифров образованы такими конструкциями, которые могут быть рискованными, если не проводить регулярный анализ их безопасности [21].

Методы оценки безопасности шифра варьируются от теоретических доказательств до практических тестов. Оценка может проводиться через дифференциальный и линейный криптоанализ, а также через такие специфические атаки, как «Квадрат» и слайдовые атаки, которые достаточно эффективно применимы к некоторым симметричным криптосистемам [10], [26]. В частности, исследования показывают, что даже шифры, считающиеся стойкими, сохраняют свои уязвимости, на которые стоит обратить внимание [1].

При оценке устойчивости шифра надлежит учитывать, какие ресурсы и технологии потенциальные противники могут использовать. На практике исследование показывает, что даже при наличии значительных вычислительных ресурсов, для успешного взлома не хватает времени, если шифр эффективно сконструирован [22]. Однако недостатки алгоритмов не стоит игнорировать; понимание возможных уязвимостей позволяет улучшить их дизайн и повысить защитные функции.

Критерием успешной оценки является способность шифра оставаться стойким даже при наличии атакующих технологий, которые могли бы в теории его вскрыть. Важно помнить, что каждому шифру присуща своя динамика уязвимостей и в рамках оценок базируется на предположениях о ресурсах противника. Тщательный анализ алгоритмов подобного рода показывает, что они могут оставаться практическими при соблюдении актуальных стандартов безопасности, подразумевающих обширное тестирование и адаптацию к новым угрозам [26].

Подводя итоги, можно утверждать, что комплексный подход к оценке устойчивости шифра к криптоаналитическим атакам требует считывать как математические характеристики, так и практическую применимость методов защиты. Данная область остается активной для исследований, и регулярная оценка актуальных атак на шифры будет способствовать улучшению криптографической безопасности в целом [1]. Каждый алгоритм нуждается в переоценке применимости и адаптивности в условиях постоянно изменяющегося ландшафта технологий и атак.

6 Современные тенденции в криптографии

В условиях быстрой эволюции цифровых технологий, проблема информационной безопасности становится центральной темой для исследований криптографии. Одним из ярких событий в этой области стал 14 симпозиум «Современные тенденции в криптографии», проведенный в Великом Новгороде в 2025 году. На этом мероприятии исследовались важнейшие направления и актуальные вопросы, такие как исследование криптографических алгоритмов и протоколов, включая оценку стойкости российских алгоритмов и их соответствие международным стандартам [3].

Криптография в эпоху Интернета вещей требует новых подходов. По мере интеграции таких технологий, как устройства с поддержкой IoT, возникают дополнительные вызовы в безопасности. Участники симпозиума обсуждали методы, позволяющие обеспечить защиту данных в таких контекстах, что подчеркивает необходимость разработки эффективных и безопасных протоколов для передачи информации [5].

Квантовые вычисления и квантовая криптография также занимают важное место в современных обсуждениях. В условиях появления мощных квантовых компьютеров, традиционные алгоритмы шифрования становятся уязвимыми. На симпозиуме были рассмотрены постквантовые методы, позволяющие защитить данные от возможных угроз со стороны квантовых технологий [32]. Исследования показывают, что такая адаптация требует переосмысления существующих подходов к шифрованию и криптоанализа.

Кроме того, искусственный интеллект стал важным инструментом в области криптографии. Использование алгоритмов машинного обучения и нейронных сетей позволяет оптимизировать процессы анализа и реализации криптографических алгоритмов, что, в свою очередь, повышает общую эффективность систем безопасности. На симпозиуме обсуждались применяемые на практике способы интеграции ИИ в криптографические решения [25].

Особое внимание было уделено защите биометрических данных. В условиях возрастания использования биометрических методов аутентификации, важно разрабатывать решения, способные обеспечить безопасность и конфиденциальность таких данных. Инновации в области криптографической защиты позволяют минимизировать риски, связанные с утечками и несанкционированным доступом к личным данным [4].

Выводы симпозиума свидетельствуют о том, что будущее криптографии будет связано не только с разработкой новых алгоритмов, но и с интеграцией современных технологий, таких как квантовые вычисления и искусственный интеллект. Продолжающаяся эволюция криптографических методов будет обусловлена не только требованиями безопасности, но и развитием угроз, возникающих в результате цифровизации общества. Это подчеркивает необходимость постоянного обновления знаний и навыков специалистов в области информационной безопасности.

7 Будущее криптографии

Современная криптография сталкивается с серьезными вызовами в эпоху стремительного развития технологий, таких как квантовые вычисления и блокчейн. Квантовые компьютеры, несмотря на их экспериментальный статус, уже сегодня представляют угрозу для действующих криптографических алгоритмов, основанных на математической сложности, таких как RSA и ECC. Эти компьютеры, используя принцип суперпозиции и запутанности, значительно увеличивают вычислительные мощности, что может привести к компрометации данных, которые ранее считались защищенными [18].

Квантовая криптография, напротив, обещает новые пути обеспечения безопасности данных. Она использует принципы квантовой механики для разработки методов, которые могут обеспечить защиту даже против мощных квантовых машин. Ключевым направлением этой технологии является квантовое распределение ключей (QKD), позволяющее безопасный обмен криптографическими ключами и, как следствие, повышение безопасности коммуникаций [9]. Специалисты прогнозируют, что с развитием квантовой технологии, можно ожидать появления более совершенных квантовых систем, обладающих большим количеством кубитов и улучшенными механизмами исправления ошибок [17].

Кроме того, возникновение постквантовой криптографии становится актуальной задачей. Компании и государства должны делать шаги к переходу на новые криптографические стандарты, которые окажутся стойкими к атакам со стороны квантовых вычислений. Этот переход включает в себя тщательный анализ рисков и разработку гибридных систем безопасности, которые сочетают как классические, так и квантовые методы защиты [16]. С учетом такого развития событий, необходимо понемногу готовиться к новой реальности в области кибербезопасности.

Важным аспектом, который следует учитывать, является то, что страны, активно внедряющие квантовые технологии, будут иметь явные конкурентные преимущества в области киберзащиты. Ожидается, что применение квантовых решений станет обычной практикой, а те, кто игнорирует этот тренд, могут отстать [31]. Это изменит не только подходы к безопасности данных, но и структуру киберпространства в целом, приводя к настоящему соревнованию между государствами и частными компаниями за обладание квантовыми технологиями.

Криптография продолжает эволюционировать, приспосабливаясь к появлению новых угроз. Внимание, уделяемое трендам и прогнозам в данной области, будет решающим для обеспечения надежности и безопасности информации в будущем. С учетом новых технологий, значение криптографии как основного инструмента защиты будущих цифровых угроз вполне оправдано.

(Рисунок 6 — Будущее криптографии и новые технологии)

Заключение

Криптография, как наука, имеет глубокие исторические корни, уходящие в древние времена, когда люди начали осознавать необходимость защиты своих сообщений от посторонних глаз. Сначала это были простые методы тайнописи, такие как замены букв или использование специальных символов. Однако с течением времени, по мере усложнения общества и увеличения объемов информации, возникла необходимость в более надежных и сложных методах шифрования. Переход к математической криптографии стал важным этапом в развитии этой науки, так как именно математика позволила создать более устойчивые к атакам шифры, основанные на сложных алгоритмах и теоремах.

Основные математические принципы, используемые в криптографии, включают теорию чисел, алгебру, комбинаторику и вероятностные методы. Эти дисциплины позволяют создавать алгоритмы, которые обеспечивают надежную защиту информации. Например, использование простых чисел в алгоритмах шифрования, таких как RSA, демонстрирует, как математические свойства могут быть использованы для создания безопасных систем. В рамках моей работы я создала простой шифр, который иллюстрирует применение этих математических принципов на практике. Этот шифр, хотя и не является высокоэффективным, позволяет понять основные механизмы шифрования и декодирования информации.

Оценка устойчивости моего шифра к различным атакам является важным этапом в исследовании. Я провела анализ, который показал, что даже простые шифры могут быть подвержены атакам, если не учитывать основные принципы безопасности. Это подчеркивает важность глубокого понимания математических основ криптографии для создания надежных систем защиты информации. Современные тенденции в криптографии показывают, что с развитием технологий и увеличением вычислительных мощностей, методы шифрования становятся все более сложными и многоуровневыми. Криптография на основе квантовых технологий, например, открывает новые горизонты в области защиты информации, предлагая методы, которые могут быть практически неуязвимыми для взлома.

Будущее криптографии, безусловно, связано с дальнейшим развитием математических методов и алгоритмов. Важно отметить, что с каждым новым достижением в области вычислительных технологий возникает необходимость в обновлении и усовершенствовании существующих методов шифрования. Это подчеркивает актуальность моего исследования и необходимость повышения осведомленности о важности математических принципов в криптографии. В заключение, можно сказать, что криптография и математика неразрывно связаны, и понимание их взаимодействия является ключом к созданию надежных систем защиты информации в современном мире.

Библиография

1. 2.7.Анализ стойкости криптосистем [Электронный ресурс] // studfile.net - Режим доступа: https://studfile.net/preview/11420452/page:5/, свободный. - Загл. с экрана

2. Microsoft Word - Kibardin_V.doc [Электронный ресурс] // study.urfu.ru - Режим доступа: https://study.urfu.ru/aid/publication/7443/1/kibardin_v.pdf, свободный. - Загл. с экрана

3. XII симпозиум «Современные тенденции в криптографии» [Электронный ресурс] // digitalcryptography.ru - Режим доступа: https://digitalcryptography.ru/events/vse-meropriyatiya/xii-simpozium-sovremennye-tendentsii-v-kriptografii-ctcrypt-2023/, свободный. - Загл. с экрана

4. XII симпозиум «Современные тенденции в криптографии» [Электронный ресурс] // cryptoacademy.gov.ru - Режим доступа: https://cryptoacademy.gov.ru/news/events/xii-simpozium-sovremennye-tendentsii-v-kriptografii-ctcrypt2023-g-volgograd-/, свободный. - Загл. с экрана

5. XV симпозиум «Современные тенденции в криптографии» [Электронный ресурс] // ctcrypt.ru - Режим доступа: https://ctcrypt.ru/program2023, свободный. - Загл. с экрана

6. books.ifmo.ru/file/pdf/56.pdf [Электронный ресурс] // books.ifmo.ru - Режим доступа: https://books.ifmo.ru/file/pdf/56.pdf, свободный. - Загл. с экрана

7. «Странная алгебра», философия упрощения и изобретение. / Хабр [Электронный ресурс] // habr.com - Режим доступа: https://habr.com/ru/companies/timeweb/articles/732464/, свободный. - Загл. с экрана

8. А.м. голиков [Электронный ресурс] // edu.study.tusur.ru - Режим доступа: https://edu.study.tusur.ru/publications/8849/download, свободный. - Загл. с экрана

9. Будущее квантовых вычислений и криптографии - Hostragons [Электронный ресурс] // www.hostragons.com - Режим доступа: https://www.hostragons.com/ru/блог/будущее-квантовых-вычислений-и-крипт/, свободный. - Загл. с экрана

10. Исследование_свойств_блоч_криптосистем_Уч_метод_пос_.doc [Электронный ресурс] // libeldoc.bsuir.by - Режим доступа: https://libeldoc.bsuir.by/bitstream/123456789/487/2/salomatin_bloch.pdf, свободный. - Загл. с экрана

11. История Криптографии | Binance Academy [Электронный ресурс] // academy.binance.com - Режим доступа: https://academy.binance.com/ru/articles/history-of-cryptography, свободный. - Загл. с экрана

12. История криптографии — Википедия [Электронный ресурс] // ru.wikipedia.org - Режим доступа: https://ru.wikipedia.org/wiki/история_криптографии, свободный. - Загл. с экрана

13. История криптографии — Рувики: Интернет-энциклопедия [Электронный ресурс] // ru.ruwiki.ru - Режим доступа: https://ru.ruwiki.ru/wiki/история_криптографии, свободный. - Загл. с экрана

14. КРИПТОГРАФИЧЕСКАЯ [Электронный ресурс] // dblib.rsreu.ru - Режим доступа: https://dblib.rsreu.ru/data/publications/6360_text.pdf, свободный. - Загл. с экрана

15. Как превратить математику в игру с шифрами: школьный взгляд на криптографию / Хабр [Электронный ресурс] // habr.com - Режим доступа: https://habr.com/ru/articles/948910/, свободный. - Загл. с экрана

16. Квантовая криптография: безопасность в цифровую эпоху | Дзен [Электронный ресурс] // dzen.ru - Режим доступа: https://dzen.ru/a/z-pfswondw3bb81p, свободный. - Загл. с экрана

17. Квантовая криптография: тренды и прогнозы на 2025 год [Электронный ресурс] // companies.rbc.ru - Режим доступа: https://companies.rbc.ru/news/sfnt7ph66/kvantovaya-kriptografiya-trendyi-i-prognozyi-na-2025-god/, свободный. - Загл. с экрана

18. Квантовые вычисления и кибербезопасность... / Хабр [Электронный ресурс] // habr.com - Режим доступа: https://habr.com/ru/companies/ddosguard/articles/901766/, свободный. - Загл. с экрана

19. Клод Шеннон [Электронный ресурс] // techlibrary.ru - Режим доступа: https://techlibrary.ru/b1/3g1f1o1o1p1o_2s._3a1f1p1r1j2g_1s1c2g1i1j_1c_1s1f1l1r1f1t1o2c1w_1s1j1s1t1f1n1a1w.pdf, свободный. - Загл. с экрана

20. Клод Шеннон: биография гения, который научил... / Skillbox Media [Электронный ресурс] // skillbox.ru - Режим доступа: https://skillbox.ru/media/code/zhonglirovanie-bitami-klod-shennon-i-ego-teoriya/, свободный. - Загл. с экрана

21. Криптографическая стойкость — Википедия [Электронный ресурс] // ru.wikipedia.org - Режим доступа: https://ru.wikipedia.org/wiki/криптографическая_стойкость, свободный. - Загл. с экрана

22. Криптографическая стойкость — Рувики: Интернет-энциклопедия [Электронный ресурс] // ru.ruwiki.ru - Режим доступа: https://ru.ruwiki.ru/wiki/криптографическая_стойкость, свободный. - Загл. с экрана

23. Криптография и защищённая связь: история первых... / Хабр [Электронный ресурс] // habr.com - Режим доступа: https://habr.com/ru/articles/321338/, свободный. - Загл. с экрана

24. Математические алгоритмы в шифрах | Статья в журнале... [Электронный ресурс] // moluch.ru - Режим доступа: https://moluch.ru/young/archive/68/3716, свободный. - Загл. с экрана

25. Новый протокол аутентификации и другие работы криптографов на... [Электронный ресурс] // kryptonite.ru - Режим доступа: https://kryptonite.ru/articles/ctcrypt-2023/, свободный. - Загл. с экрана

26. Долгов Виктор Иванович, Руженцев Виктор Игоревич О методе выполнения оценки стойкости шифра Rijndael к дифференциальным атакам // Радиоэлектроника и информатика. 2002. №1 (18). URL: https://cyberleninka.ru/article/n/o-metode-vypolneniya-otsenki-stoykosti-shifra-rijndael-k-differentsialnym-atakam (09.10.2025).

27. ОСНОВЫ [Электронный ресурс] // elib.belstu.by - Режим доступа: https://elib.belstu.by/bitstream/123456789/31285/1/loveneckaja_matematicheskie_osnovy_kriptografii.pdf, свободный. - Загл. с экрана

28. Основы криптографии: от математики до физики [Электронный ресурс] // tproger.ru - Режим доступа: https://tproger.ru/translations/understanding-cryptography, свободный. - Загл. с экрана

29. От манускриптов до шифровальных машин: история криптографии [Электронный ресурс] // naked-science.ru - Режим доступа: https://naked-science.ru/article/sci/ot-manuskriptov-do-shifro, свободный. - Загл. с экрана

30. Проект "Способы шифрования с применением математики..." [Электронный ресурс] // obuchonok.ru - Режим доступа: https://obuchonok.ru/node/11303, свободный. - Загл. с экрана

31. Сколько времени у нас осталось до угрозы криптографии? - Tproger [Электронный ресурс] // - Режим доступа: , свободный. - Загл. с экрана

32. ФСРБИТ - Фонд содействия развитию безопасных... [Электронный ресурс] // fsrbit.ru - Режим доступа: https://fsrbit.ru/news/18996, свободный. - Загл. с экрана

33. Шеннон Клод, биография, открытия и работы — РУВИКИ [Электронный ресурс] // ru.ruwiki.ru - Режим доступа: https://ru.ruwiki.ru/wiki/шеннон,_клод, свободный. - Загл. с экрана

34. Шеннон, Клод — Википедия [Электронный ресурс] // ru.wikipedia.org - Режим доступа: https://ru.wikipedia.org/wiki/шеннон,_клод, свободный. - Загл. с экрана

 

Рисунок 1 — Исторические методы шифрования: Розеттский камень и ски́тала

Рисунок 2 — Исторические методы шифрования: Розеттский камень и ски́тала

Рисунок 3 — Хронология развития криптографии

 

Рисунок 4 — Примеры простых шифров: метод Цезаря и метод Гронсфельда

Рисунок 5 — Примеры простых шифров: метод Цезаря и метод Гронсфельда

 

Рисунок 6 — Будущее криптографии и новые технологии

Приложение 1

Символ

Десятичный код

Шестнадцатеричный код

А

128

80

Б

129

81

В

130

82

Г

131

83

Д

132

84

Е

133

85

Ё

134

86

Ж

135

87

З

136

88

И

137

89

К

138

Л

139

8B

М

140

8C

Н

141

8D

О

142

8E

П

143

8F

Р

144

90

С

145

91

Т

146

92

У

147

93

Ф

148

94

Х

149

95

Ц

150

96

Ч

151

97

Ш

152

98

Щ

153

99

Ъ

154

9A

Ы

155

9B

Ь

156

9C

Э

157

9D

Ю

158

9E

Я

159

9F

Просмотров работы: 16