ComputereSikkerhed

Algoritmer til datakryptering. Symmetriske krypteringsalgoritmer. RSA-kryptering algoritme. DES-kryptering algoritme. Vælg krypteringsalgoritme

I vores computer alder menneskeheden i stigende grad nægter at lagre information i håndskrevet eller trykt form, men foretrækker at gøre elektroniske dokumenter. Og hvis før stjæle et papir eller pergament, men nu er det at bryde ind i elektroniske oplysninger. Sig selv som algoritmer datakryptering har været kendt siden tidernes morgen. Mange civilisationer have foretrukket at kryptere deres unikke viden, så de kan få eneste person vidende. Men lad os se, hvordan det vises på vores verden.

Hvad er en datakryptering system?

Til at begynde at fastslå, at repræsentere et kryptografisk system i almindelighed. Groft sagt, dette er en særlig algoritme for registrering af oplysninger, som ville være forståeligt kun til en vis kreds af mennesker.

I denne forstand, en fremmed alt, hvad han ser, bør (i princippet, det er) synes meningsløst sæt tegn. Læs en sekvens kan kun nogen, der kender reglerne for deres placering. Som et meget simpelt eksempel, kan du bestemme krypteringsalgoritme med stavningen af ord, for eksempel, tilbage til fronten. Selvfølgelig er dette er den mest primitive, kan du tænke på. Det betyder, at hvis du kender reglerne for indrejse, genoprette den oprindelige tekst ikke fungerede.

Hvorfor det?

Hvad det hele kommer op med, er sandsynligvis ikke nødvendigt at forklare. Se, for hvad mængden af viden efterladt af ældgamle civilisationer, er nu krypteret. Hvorvidt de gamle ikke ønskede os at finde ud af, om det var alle gjort, at mennesket var i stand til at bruge dem, når det ønskede niveau af udvikling - men det kan kun gætte.

Men hvis vi taler om dagens verden, er informationssikkerhed blevet en af de største problemer. Døm selv, fordi der er mange dokumenter i arkiverne i det samme, som nogle regeringer ikke ønsker at anvende, hvor mange hemmelige designs som nye teknologier. Men alt dette er, i det store og er det primære formål med de såkaldte hackere, i den klassiske forstand.

Det kommer til at tænke kun én sætning, der er blevet en klassiker principper for aktivitet Natana Rotshilda: "Hvem ejer oplysninger, der ejer verden" Og det er grunden til, at oplysningerne er nødvendige for at beskytte mod nysgerrige blikke, så hun ikke brugte en anden for deres egne selviske formål.

Kryptografi: udgangspunktet

Nu, før man overvejer den meget struktur, der har nogen krypteringsalgoritme, en lille dyk ind i historien, i de dage, hvor videnskaben var i sin vorden.

Det menes, at kunsten at skjule data aktivt begyndte at udvikle flere tusinde år før vor tidsregning. Overlegenhed er krediteret til de gamle Sumererne, kong Salomon og de egyptiske præster. Først langt senere var de samme runer tegn og symboler ud. Men hvad er interessant: nogle gange tekst krypteringsalgoritme (nemlig, de er kodificeret på det tidspunkt), var, at i samme gamle sumeriske kileskrift et tegn kan betyde ikke blot et bogstav, men også hele ordet, koncept eller endda forslag. På grund af denne fortolkning af disse tekster selv med moderne kryptografiske systemer gør det muligt at genskabe det oprindelige udseende af en hvilken som helst tekst, er det absolut umuligt. Taler moderne sprog, det er ganske avanceret, som kommer nu til udtryk, symmetriske krypteringsalgoritmer. De bor alene.

Den moderne verden: typer af krypteringsalgoritmer

Med hensyn til beskyttelse af fortrolige oplysninger i den moderne verden, bør det også dvæle ved de dage, hvor computere ikke var kendt for menneskeheden. For ikke at nævne, hvor meget papir blev overført til alkymister, eller de samme Templars, forsøger at skjule de sande tekster kendte til dem den viden, det er værd at huske på, at der siden fremkomsten af kommunikation problem har kun forværret.

Og så måske den mest kendte anordning kan kaldes den tyske cipher maskine under Anden Verdenskrig kaldte "Enigma", som oversat til engelsk betyder "mysterium". Igen, dette er et eksempel på, hvordan bruges de symmetriske krypteringsalgoritmer, essensen af det er, at shifrovschik og KRYPTOANALYSE kender nøglen (algoritme), oprindeligt anvendt til at skjule data.

I dag er sådan en kryptosystem bruges overalt. Det mest slående eksempel kan overvejes, for eksempel AES256 krypteringsalgoritme, som er den internationale standard. Set fra computerens terminologi, det giver dig mulighed for at bruge en nøgle længde på 256 bit. Generelt moderne krypteringsalgoritmer er ret forskellige, og delte dem kan groft i to brede klasser: symmetriske og asymmetriske. De er, afhængigt af destinationen område, som nu anvendes meget bredt. Valget af krypteringsalgoritme afhænger af de opgaver og metoden til nyttiggørelse oplysninger i sin oprindelige form. Men hvad er forskellen mellem dem?

Symmetriske og asymmetriske krypteringsalgoritmer: hvad er forskellen

Lad os nu se, hvad slags grundlæggende forskel mellem sådanne systemer og de principper, som er baseret deres anvendelse i praksis. Som det fremgår, er de krypteringsalgoritmer relateret til de geometriske begreber symmetri og asymmetri. Hvad det betyder nu, og vil blive forklaret.

Symmetrisk krypteringsalgoritme DES, udviklet i 1977, indebærer, at der findes en enkelt nøgle, der angiveligt kendt for de to parter. Det er let at bruge kende en nøgle, sætte det i praksis, at læse den samme meningsløse sæt tegn, hvilket bringer det, så at sige, i en læsbar form.

Og hvad er de asymmetriske krypteringsalgoritmer? Der er anvendes to nøgler, der er til at kode den oprindelige information anvender en til dekryptering af indholdet - den anden, og det er ikke nødvendigt at være den samme, eller på samme tid var i de kodende og dekodning sider. For hver af dem kun én. Således er en meget høj grad af begge taster udelukket fra at deltage i tredje hånd. Men baseret på den nuværende situation, mange hackere stjæle denne type af et særligt problem og ikke er det. En anden ting - at finde præcis nøgle (groft sagt, en adgangskode), som er egnet til at dekryptere dataene. Men optioner kan der være så mange, at selv de mest moderne computer vil behandle dem i flere årtier. Som nævnt, at ingen af verdens eksisterende edb-systemer hack adgang til ham og få det, der kaldes "aflytning" kan ikke og vil ikke være i stand til i de kommende årtier.

De mest kendte og almindeligt anvendte krypteringsalgoritmer

Men tilbage i computeren verden. Hvad er på tilbud grundlæggende krypteringsalgoritmer til beskyttelse af oplysninger om den aktuelle fase af udviklingen af computer og mobil teknologi?

I de fleste lande, de facto standard er AES kryptografisk system baseret på en 128-bit nøgle. Men parallelt med det er undertiden bruges algoritme RSA-kryptering, som selv relateret til kryptering ved hjælp af den offentlige (public) nøgle alligevel er en af de mest pålidelige. Det er i øvrigt vist sig af alle de førende eksperter, da selve systemet afhænger ikke kun af den datakryptering, men også at bevare integriteten af oplysningerne. Med hensyn til den tidlige udvikling, som refererer DES kryptering algoritme, det er håbløst forældet, og forsøg på at erstatte det er startet i 1997. Det blev derefter baseret på det, en ny og avanceret (Advanced) kryptering standard AES (først med 128-bit nøgle, og derefter - med en 256-bit nøgle).

RSA-kryptering

Nu fokuserer vi på RSA-teknologien, der vedrører en asymmetrisk krypteringssystem. Antag én person sender en anden information krypteret med denne algoritme.

At kryptere tage to tilstrækkeligt stort antal af X og Y, beregnes derefter deres produkt Z, kaldes et modul. Yderligere nogle uvedkommende valgte nummer A, som opfylder betingelsen: 1

Hvad sker der, når en overførsel? Afsenderen genererer en ciphertext, betegnet F, med den oprindelige meddelelse M, efterfulgt af eksponentiering En multiplikation modul og Z: F = M ** A * (mod Z). Modtager simpelt eksempel er at beregne: M = F ** B * (mod Z). Groft sagt, alle disse handlinger udelukkende reduceres til opførelsen af en magt. Det samme princip arbejder option med oprettelsen af en digital signatur, men ligningen her er mere kompliceret. For at undgå oversvømmelser brugerens hoved algebra, vil et sådant materiale ikke gives.

Som for hacking, RSA-kryptering algoritme konfronterer den indtrængende næsten uløselige opgave: at beregne nøglen B. Dette teoretisk kunne gøres med brug af tilgængelige midler factoring (nedbrydning i forhold indledende numre X og Y), men til dato ingen sådanne midler, derfor er opgaven selv bliver ikke så svært - det er generelt ikke muligt.

DES-kryptering

Her er en anden, vare meget effektivt krypteringsalgoritme med et maksimum på 64 bit blok længde (karakter), hvorfra kun er meningsfulde 56. Som nævnt ovenfor er denne teknik er forældet, selvom varede længe nok som en standard kryptosystemer anvendes i USA, selv for forsvarsindustrien.

Essensen af det er symmetrisk kryptering, der gælder for denne form af en sekvens af 48 bits. Når denne operation anvendes til 16 cykler af prøven i 48 bit nøgle. Men! Alle cyklusser på princippet om handling er ens, så på dette punkt er ikke at beregne den krævede arbejder nøgle. For eksempel er en af de mest kraftfulde computere i USA til en værdi af mere end en million dollars for at "bryde" krypteringen i omkring tre og en halv time. For maskiner under rang af det faktum, at beregne selv rækkefølgen i at maksimere sin manifestation, tager det ikke mere end 20 timer.

AES-kryptering

Endelig har vi den mest almindelige og mente indtil for nylig, usårlig systemet - algoritmen AES-kryptering. Han er i dag repræsenteret i tre versioner - AES128, AES192 og AES256. Den første mulighed gælder mere for at sikre informationssikkerheden af mobile enheder, og det er involveret på et højere niveau sekund. Som standard blev systemet officielt indført i 2002, og straks sin støtte er blevet meddelt af Intel Corporation, der producerer processor chips.

Dens essens, ulig nogen anden symmetrisk krypteringssystem reducerer til computing baseret på et polynomium kode repræsentation og beregningsmetoder operationer med todimensionale arrays. Ifølge den amerikanske regering, at knække 128-bit nøgle længde dekoder, selv de mest moderne, vil tage omkring 149 billioner år. Jeg uenig med sådan en kompetent kilde. Computer hardware i de sidste hundrede år har gjort et spring, står mål med den geometriske progression, således at især burde ikke bedrage os selv, så meget mere nu, da det viser sig, der er kryptering og mere brat end dem, at USA annonceret en helt resistent over for revner.

Problemer med vira og dekryptering

Selvfølgelig taler vi om virus. For nylig var der ganske specifikke vira, ransomware, der krypterer hele harddisken og logiske partitioner på den inficerede computer og derefter offeret modtager en skriftlig meddelelse, at alle filerne er krypteret og dekryptere dem kan kun angives magten efter betaling bank.

I dette tilfælde, hvad der er vigtigst, er det angivet, at datakryptering AES1024-system, det vil sige, at længden af nøglen blev anvendt fire gange større nu eksisterende AES256, en række muligheder når du søger efter den rette dekoder simpelthen stiger enormt.

Og at dømme ud fra udtalelserne fra den amerikanske regering på den tid til rådighed til at dekryptere nøglen længde på 128 bit, så hvad med den tid, det vil tage at finde en løsning i tilfælde af nøglen og dens varianter er 1024 bits lang? Det var dengang, at USA og gennemboret. Fordi de mente, at deres computer kryptografi system er perfekt. Ak, der var nogle eksperter (tilsyneladende, det tidligere Sovjetunionen), som oversteg de "urokkelige" amerikanske postulater i alle henseender.

Med alt dette, selv de førende udviklere af antivirussoftware, herunder "Kaspersky Lab", de eksperter, der skabte "Doctor Web", selskabet ESET og mange andre af verdens ledere blot trække på skuldrene, siger de, at afkode en sådan algoritme er simpelthen ingen penge, men siger intet i denne om der ikke tid nok. Selvfølgelig, når du kontakter kundesupport tilbød at sende den krypterede fil og hvis der er, er det ønskeligt at den oprindelige - i den form, hvori det var før kryptering. Ak, har selv den sammenlignende analyse ikke givet konkrete resultater.

En verden, som vi ikke kender

Hvad kan jeg sige, hvis vi ser på fremtiden, uden at være i stand til at dechifrere fortiden. Hvis man ser på verden af vores årtusinde, kan vi se, at den samme romerske kejser Gaius Yuliy Tsezar i nogle af hans skrifter anvendte symmetriske krypteringsalgoritmer. Tja, hvis man ser på Leonardo da Vinci, så alt er på en måde ikke på sig selv fra en erkendelse af, at inden for kryptografi, er den mand, hvis liv er dækket med en slags slør af mystik, har overgået sin modernitet i århundreder.

Indtil nu, at mange mennesker ikke giver hvile til den såkaldte "Mona Lisa Smile", hvor der er noget attraktivt, at det moderne menneske ikke er i stand til at forstå. I øvrigt i billedet med hensyn til visse tegn (i øjet af kjolen, og så videre. D.) er for nylig blevet fundet, der klart viser, at alt dette indeholder nogle krypterede store geni af de oplysninger i dag, ak, at tage os ikke. Men vi har ikke engang nævnt de forskellige former for store strukturer, som var i stand til at vende forståelsen af fysik af tiden.

Selvfølgelig er nogle sind hælder kun det faktum, at i de fleste tilfælde, er blevet anvendt en såkaldt "gyldne snit", dog, og det giver ikke nøglen til alt, stort lager af viden, som menes eller vi ikke forstår, eller tabt for evigt. , Kryptografi stadig Tilsyneladende skal gøres en utrolig masse arbejde at forstå, at moderne krypteringsalgoritmer ofte ikke gå til nogen sammenligning med driftstid på gamle civilisationer. Desuden, hvis i dag er der alment anerkendte principper for informationssikkerhed, dem der blev brugt i oldtiden, desværre, vi er fuldstændig utilgængeligt og uforståeligt.

Og en ting mere. Der er en uudtalt tro på, at de fleste gamle tekster ikke kan oversættes, fordi nøglerne til at dechifrere deres tæt bevogtet hemmelige selskaber som frimurerne, Illuminati, og så videre. D. Selv Tempelherrerne har sat deres præg her. Hvad kan vi sige om, hvad stadig fuldstændig utilgængeligt bibliotek i Vatikanet? Må ikke opbevares de vigtigste spor til oldtiden dér? Mange eksperter er tilbøjelige til at denne version er den tro, at Vatikanet bevidst tilbageholder disse oplysninger fra offentligheden. Ligesom det eller ej, ingen ved. Men én ting er sikkert - det gamle kryptografi system på ingen måde ringere end (og måske overgået) dem, der anvendes i dagens computer verden.

i stedet for en epilog

Endelig skal det siges, at der har været overvejet, ikke alle aspekter af de nuværende kryptografiske systemer og teknikker, som de bruger. Faktum er, at i de fleste tilfælde ville have til at lede komplekse matematiske formler og fremlægge beregninger, hvorfra de fleste brugere blot gå hoved spin. Bare se på eksemplet med beskrivelsen af RSA-algoritmen, til at indse, at alt andet vil se meget mere kompliceret.

De vigtigste ting - at forstå og gribe, så at sige, i hjertet af sagen. Tja, hvis vi taler om, hvad er de moderne systemer, der tilbyder at opbevare fortrolige oplysninger på en måde, der er tilgængelig for et begrænset antal brugere, er der ikke meget valg. Selvom der er mange kryptografiske systemer, er de samme RSA og DES algoritmer klart miste AES detaljerne. Men de fleste moderne applikationer udviklet til en helt forskellig mellem styresystemer, anvendelse er AES (naturligvis afhængigt af anvendelsen og enheden). Men her er det "uautoriserede" evolution af denne kryptosystem, for at sige det mildt, mange, især dets grundlæggere, chokeret. Men som helhed, baseret på det faktum, at der er i dag, vil mange brugere ikke være svært at forstå, hvad den kryptografiske datakryptering systemet, hvorfor de er nødvendige og hvordan de virker.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 atomiyme.com. Theme powered by WordPress.