დაშიფვრა. კრიპტოგრაფია თანამედროვე ელექტრონული მონაცემთა დაშიფვრის ტექნოლოგიები

სამყაროში დაშიფვრის ალგორითმების მიმოხილვა საშუალებას იძლევა არა მხოლოდ აირჩიოთ ალგორითმი, რომელიც გჭირდებათ თქვენს დავალებაში, არამედ მისი განხორციელების ღირებულების შეფასებასა და მომხმარებლის შესაძლებლობებსა და მოთხოვნებს.

Encryption - საინფორმაციო დაცვის მეთოდი

დროის დრო არ ჰქონდა ინფორმაციის უფრო მეტ ღირებულებას. მეოცე საუკუნის ინფორმატიკა და ინფორმატიკაში. ტექნოლოგია საშუალებას იძლევა გადარიცხოს და შეინახოს ყველა დიდი რაოდენობით ინფორმაცია. ეს სარგებელი აქვს საპირისპირო მხარეს. ინფორმაცია სულ უფრო მეტად დაუცველი ხდება სხვადასხვა მიზეზების გამო:

ინახება და გადაცემული მონაცემების გაზრდა;
  • კომპიუტერული რესურსების, პროგრამებისა და მონაცემების ხელმისაწვდომობის მომხმარებელთა გაფართოება;
  • კომპიუტერული სისტემების საოპერაციო რეჟიმების გართულება.
  • აქედან გამომდინარე, ტრანსმისიის და შენახვისას არასანქცირებული წვდომისგან (NSD) ინფორმაციის დაცვის პრობლემა სულ უფრო მნიშვნელოვანი ხდება. ამ პრობლემის არსი მუდმივად იბრძვის სპეციალისტების ბრძოლა მათი "ოპონენტებთან" ინფორმაციის დაცვაში.

    Composite Encryption ალგორითმების მახასიათებლები

    ინფორმაციის დაცვა - მოვლენების, მეთოდებისა და საშუალებების კომპლექტი:

    • nSD- ის კომპიუტერული რესურსების, პროგრამებისა და მონაცემების გამორიცხვა;
    • ინფორმაციის მთლიანობის შემოწმება;
    • პროგრამების არასანქცირებული გამოყენების გამორიცხვა (დაძლევის პროგრამების დაცვა).

    ინფორმაციის გადაცემისა და შენახვის ციფრული მეთოდების გადასვლისთვის აშკარა ტენდენცია საშუალებას იძლევა ერთიანი მეთოდებისა და ალგორითმების გამოყენება დისკრეტული (ტექსტი, ფაქსი, ტელექსის) და უწყვეტი (საუბრისას) ინფორმაციის დაცვა.

    ტესტირებული მეთოდი NSD - შიფრაციის (კრიპტოგრაფიის) ინფორმაციის დაცვის მეთოდი. შიფრაცია (დაშიფვრა) ეწოდება ღია მონაცემების კონვერტაციის პროცესს (plaintext) დაშიფრული (ciphertext, ciphertext) ან დაშიფრული მონაცემები ღია წესების გამოყენებით გასაღების გამოყენებით. ინგლისურ ლიტერატურაში Encipher / decryption - enciphering / deciphering.

    კრიპტოგრაფიული მეთოდების გამოყენება შესაძლებელია:

    დაშიფვრის ინფორმაცია;
  • ელექტრონული ხელმოწერის განხორციელება;
  • დაშიფვრის გასაღების განაწილება;
  • ინფორმაციის შემთხვევით ან მიზანმიმართული ცვლილებისგან დაცვა.
  • გარკვეული მოთხოვნები დაწესებულია დაშიფვრის ალგორითმებზე:

    • მონაცემთა დაცვის მაღალი დონე დეშიფრაციისა და შესაძლო მოდიფიკაციისგან;
    • ინფორმაციის უსაფრთხოება უნდა ეფუძნებოდეს მხოლოდ გასაღების ცოდნას და არ არის დამოკიდებული თუ არა ალგორითმი ცნობილია თუ არა (კირხოფი წესი);
    • მცირე ცვლილება ტექსტში ან კლავიშში უნდა გამოიწვევს დაშიფრული ტექსტის მნიშვნელოვან ცვლილებას ("კოლაფის" ეფექტი);
    • ძირითადი ფასეულობები უნდა გამოაშკარავდეს საკვანძო ღირებულებების ინტერაქციით გაშიფრული მონაცემების შესაძლებლობას;
    • ალგორითმის დანერგვის ღირებულება საკმარისი სიჩქარით;
    • მონაცემთა დეშიფრაციის ღირებულება ძირითადი ცოდნის გარეშე უნდა აღემატებოდეს მონაცემების ღირებულებას.

    რთველის ტრადიციები ღრმა ...

    ბორის ობოლიკშტო

    Cryptology არის უძველესი მეცნიერების და, როგორც წესი, ხაზს უსვამს ამბავი იულია Cesar (100 - 44 GG BC), რომლის კორესპონდენცია Cicero (106 - 43 GG) და სხვა "აბონენტებს" ძველ რომში დაშიფრულია. Caesar's Cipher, წინააღმდეგ შემთხვევაში Cigrical ჩანაცვლების cipher შედგება ჩანაცვლება თითოეული წერილი წერილში ანბანი, გამოყოფილია მას მიერ ფიქსირებული რაოდენობის წერილები. ანბანი ითვლება ციკლური, ანუ Z შემდეგნაირად, A. Caesar- მა შეცვალა წერილი წერილში, რომელიც თავდაპირველად გამოყოფილია.
    დღეს Cryptology ეს ჩვეულებრივია, რომ სიმბოლოები არ წერილებს, მაგრამ სახით ნომრები, ისინი შესაბამისი. ამდენად, ლათინურ ანბანში ჩვენ შეგვიძლია გამოვიყენოთ ნომრები 0 (შესაბამისი A) 25 (Z). წყარო სიმბოლო, X და encoded - y- ის შესაბამისი რიცხვი, ჩვენ შეგვიძლია გამოეხმაუროთ WildCard Cipher- ის გამოყენების წესი:

    y \u003d x + z (mod n), (1)

    სად ზ. - საიდუმლო გასაღები, ნ. - ანბანის სიმბოლოების რაოდენობა, ხოლო მოდულის N არის ჩვეულებრივი გარდა იმისა, რომ ჩვეულებრივი გარდა ამისა, ერთადერთი განსხვავებაა, რომ თუ ჩვეულებრივი summation იძლევა შედეგს, უფრო ან ტოლია N, მაშინ თანხის ღირებულებაა ითვლება ბალანსი, რომელიც გაყოფილია N.

    Caesar Cipher მიღებულ ნოტაციაში შეესაბამება საიდუმლო გასაღების z \u003d 3 (და კეისრის აგვისტოს z \u003d 4) ღირებულებას. ასეთი ciphers ძალიან მარტივია გარეშე იცის ძირითადი ღირებულება: საკმარისი ვიცი მხოლოდ დაშიფვრის ალგორითმი, და გასაღები შეიძლება შერჩეული მარტივი ბიუსტი (ე.წ. Force Attack). Cryptology შედგება ორი ნაწილისაგან - კრიპტოგრაფიის მეთოდების შესწავლა და / ან ავტორიზაციის მეთოდები, რომლებიც მიიჩნევენ, რომ Cryptograms- ის დეშიფრაციისა და ჩანაცვლების გზას მიიჩნევენ. მრავალპროფილზე პირველი ციფრის არასტაბილურობა კრიპტოგრაფიის მუშაობის ირგვლივ საიდუმლოების ატმოსფეროს მისცა, კრიპტოლოგიის განვითარებას, როგორც მეცნიერებას.

    ე.წ. "დონატული" კრიპტოგრაფია ორი ათასი წლის განმავლობაში ნახევარი ინტენსიური "fastened" საკმაოდ ბევრი საინტერესო გადაწყვეტილებები. მარტივი ქმედება არ არის ანბანური თანმიმდევრობით. ასევე არ არის ცუდი, რომ სიმბოლოების გადალახვა ადგილებში (permutations of ciffers).

    კრიპტოგრაფიის პირველი სისტემატური მუშაობა ითვლება დიდი არქიტექტორის ლეონ ბატიტას ალბერტის მუშაობისთვის (1404 - 1472). XVII საუკუნის შუა პერიოდში უკვე გაჯერებულია კრიპტოგრაფიისა და კრიპტანალიზის სამუშაოებით. ინტრიკოგრამები ევროპაში იმ დროისათვის, საინტერესოა. სამწუხაროდ, ჟურნალების შესაძლებლობების შეზღუდვა, ჩვენ მხოლოდ ერთი ცნობილი სახელია სკოლა - ფრანსუა ვიეტმა (1540 - 1603), რომელიც, საფრანგეთის სასამართლოში, ჰენრი IV, წარმატებით ჩართული კრიპტანალიზში (მაშინ ჯერ კიდევ არ არის ტარება ამაყი სახელი), რომ ესპანეთის მეფე ფილიპ II დაიჩივლა პაპის გამოყენების შესახებ შავი ჯადოსნური ფრანგული. მაგრამ ყველაფერი სისხლის სამართლის გარეშე წავიდა - პაპის ეზოში, იმ დროს, Ardenti ოჯახის მრჩევლები, რომლებიც დღეს CryptoanalySts- ს მოვუწოდებთ.

    შეიძლება ამტკიცებდეს, რომ საუკუნეების მანძილზე კრიპტოგრამის დეშიფრაცია ხელს უწყობს ინდივიდუალური სიმბოლოებისა და მათი კომბინაციების გამოვლენის სიხშირეს ანალიზს. ტექსტში ინდივიდუალური წერილების გამოჩენის ალბათობა ძალიან განსხვავებულია (რუსულ ენაზე, მაგალითად, ასო "ო" 45-ჯერ უფრო ხშირად, ვიდრე "ვ"). ეს, ერთის მხრივ, ხელმძღვანელობს გასაღების გამჟღავნების საფუძველს და დაშიფვრის ალგორითმების ანალიზს, მეორე კი, არის ბუნებრივი ენის ტექსტის მნიშვნელოვანი გამოსწორება (საინფორმაციო გამოშვებაში). ნებისმიერი მარტივი ჩანაცვლება არ იძლევა სიმბოლოების სიხშირის დამალვას - როგორც თანმიმდევრობის სიმბოლოებს, რომლებიც შეესაბამება "ო", "ე", "ა", "", "თ", "N", ჩანთა. მაგრამ ინფორმაციის თეორია და გადაჭარბების ზომა ჯერ კიდევ არ არის შექმნილი და კრიპტოგრაფიის მტერს ებრძვის - სიხშირე ანალიზს - რანდომიზაცია შესთავაზა. მისი ავტორია კარლ ფრიდრიხ გაუსის (1777 - 1855) შეცდომით მიიჩნევდა, რომ მან შექმნა არაუზრუნველყოფილი სიფერი.

    მომდევნო არსებითი იდენტურობა კრიპტოლოგიის ისტორიაში, რომელიც არ უნდა გამოგრჩეთ, - ჰოლანდიელი აგვისტო კერხო (1835 - 1903). ეს ფლობს მშვენიერ "კერხო-მმართველობას": Cipher გამძლეობა უნდა განისაზღვროს მხოლოდ გასაღების საიდუმლოებით. იმ დროისთვის, როდესაც ეს წესი ჩამოყალიბდა, ის შეიძლება აღიარებულ იქნას, როგორც უდიდესი აღმოჩენა (სანამ ნახევარი საუკუნის ნახევარზე მეტია). ეს წესი მიიჩნევს, რომ დაშიფვრის ალგორითმი არ არის საიდუმლო, და ამიტომ შესაძლებელია ალგორითმის უპირატესობებისა და უარყოფითი მხარეების ღია განხილვა. ამ გზით, ეს წესი ითარგმნება კრიპტოლოგიის კატეგორიაში ღია სამეცნიერო სამუშაოების კატეგორიაში, რომელიც საშუალებას აძლევს დისკუსიები, პუბლიკაციები და ა.შ.

    XX საუკუნე - ინტუიციიდან მეცნიერებისთვის

    ბოლო სახელი მოვუწოდებთ დოკის Cryptology არის AT & T ინჟინერი Zhilber Vernam (G.S. Vernam). 1926 წელს, მან შესთავაზა ჭეშმარიტად უწყვეტი cipher. Cipher- ის იდეა არის z- ის ახალი მნიშვნელობის ახალი მნიშვნელობა (1). სხვა სიტყვებით რომ ვთქვათ, საიდუმლო გასაღები უნდა იქნას გამოყენებული მხოლოდ ერთხელ. თუ ასეთი გასაღები შერჩეულია შემთხვევით, მაშინ, თუ როგორ იყო მკაცრად დაამტკიცა Shannon 23 წლის შემდეგ, Cipher არის წარმოუდგენელი. ეს cipher არის თეორიული გამართლება ე.წ. "Ciffinal" გამოყენებისათვის, რომელიც მეორე მსოფლიო ომის დროს ფართოდ გამოიყენება. Cipline შეიცავს მრავალფეროვანი გამოყენების გასაღებები, რომლებიც sequenced მიერ encrypting შეტყობინებები. თუმცა, ვერნამის წინადადება არ არის საიდუმლო ბმულის ამოცანას: საიდუმლო წერილის გადაცემის მეთოდის ნაცვლად, ახლა აუცილებელია, რომ იპოვოთ საიდუმლო გასაღების გადარიცხვის გზა, რომელიც, რომელიც შეიცავს ბევრი სიმბოლო, როგორც ღია ტექსტში.

    1949 წელს, სტატიის მიერ Clack Shannon "თეორიული კომუნიკაციების საიდუმლო სისტემებში" სამეცნიერო კრიპტოლოგიის დასაწყისში ჩაუყარა. Shannon აჩვენა, რომ ზოგიერთი "შემთხვევითი cipher" რიგი Ciphertex ნიშნები, რომელიც მიღების, რომელიც cryptanalyst ერთად შეუზღუდავი რესურსებით შეიძლება აღადგინოს გასაღები (და uncover cipher),

    H (z) / (rlog n), (2)

    სად H (z) - გასაღების ენტროპია, R - ღია ტექსტის გადანაწილება, და ნ. - ანბანის მოცულობა.

    ეფექტურობით, რომელთანაც არქივები შეკუმშოს ტექსტურ ფაილებს, ჩვენ კარგად ვიცით, როგორც ჩვეულებრივი ტექსტის გადანაწილება - ყველაფრის შემდეგ, მათი მუშაობა არის შემცირების შემცირება (და მხოლოდ ყველაზე ადვილად ფიქსირებული ნაწილი). დაახლოებით 0.75 ჩვეულებრივი ტექსტის გადანაწილება და 56-ბიტიანი გასაღების გამოყენება (როგორიცაა გვთავაზობს), სიფერის 11 სიმბოლო საკმარისია იმისათვის, რომ აღადგინოს გასაღები შეუზღუდავი კრიპტანიტიკური რესურსებით.


    მკაცრად ლაპარაკი, თანაფარდობა (2) არ არის დადასტურებული თვითნებური ციფიკისთვის, მაგრამ მართალია ცნობილი განსაკუთრებული შემთხვევებისთვის. მდებარეობა (2) შემდეგნაირად არის შესანიშნავი დასკვნა: Cryptanalitics- ის მუშაობა რთულია არა მხოლოდ კრიპტოზისტემის გასაუმჯობესებლად, არამედ ღია ტექსტის შემცირების შემცირებით. უფრო მეტიც, თუ ღია ტექსტის გადანაწილება ნულისთვის მცირდება, მაშინაც კი, მოკლე გასაღები მაშინაც კი, Cipher, რომ Cryptanalyst ვერ გამოავლინოს.

    დაშიფვრის დაწყებამდე, ინფორმაცია უნდა დაექვემდებაროს სტატისტიკურ კოდირებას (შეკუმშვის, არქივირების). ამ შემთხვევაში, ინფორმაციის ოდენობა და მისი redundancy შემცირდება, ენტროპია გაიზრდება (ერთი პერსონაჟის შესახებ ინფორმაციის საშუალო რაოდენობა) გაიზრდება. მას შემდეგ, რაც არ იქნება განმეორებითი წერილები და სიტყვები შეკუმშული ტექსტის, დეშიფრაციის (Cryptanalysis) რთულია.

    დაშიფვრის ალგორითმების კლასიფიკაცია

    1. სიმეტრიული (საიდუმლო, ერთი გასაღები, ერთი ძვლის, ერთჯერადი გასაღებით).
    1.1. ნაკადი (მონაცემთა ნაკადის დაშიფვრის):

    ერთჯერადი ან უსასრულო გასაღები (უსასრულო გასაღები cipher);
  • საბოლოო გასაღები (Vernam - Vernam სისტემა);
  • ფსევდო-შემთხვევითი რიცხვების გენერატორის მიხედვით (PSH).
  • 1.2. ბლოკი (მონაცემთა შიფრაცია დაბლოკვისას):
    1.2.1. Permutation Ciffers (Permutation, P- ბლოკები);
    1.2.2. ჩანაცვლება Ciphers (შემცვლელები, ჩანაცვლება, S-Blocks):

    • მონო ანბანური (კეისრის კოდი);
    • polyalphalutic (Siphrin Cipher, Jefferson ცილინდრი, Ottastone დისკი, Enigma);

    1.2.3. კომპოზიტი (ცხრილი 1):

    • LuciGHer (IBM, აშშ);
    • Des (მონაცემთა დაშიფვრის სტანდარტი, აშშ);
    • Feal-1 (სწრაფი enciphering algoritm, იაპონია);
    • იდეა / IPES (საერთაშორისო მონაცემთა შიფრაციის ალგორითმი /
    • გაუმჯობესებული შემოთავაზებული დაშიფვრის სტანდარტი, ASCOM-TECH AG, შვეიცარია);
    • B-Crypt (ბრიტანული ტელეკომი, გაერთიანებული სამეფო);
    • GOST 28147-89 (სსრკ); * Skipjack (აშშ).

    2. ასიმეტრიული (ღია გასაღები, საჯარო გასაღები):

    • Diffi Helmman DH (Diffie, Hellman);
    • Ross-Shamir Adleman RSA (Rivest, Shamir, Adleman);
    • El gamal elgamal.

    გარდა ამისა, არსებობს დაშიფვრის ალგორითმების გაყოფა რეალურად ciphers (ciphers) და კოდები (კოდები). Ciphers მუშაობა ცალკე ბიტი, წერილები, სიმბოლოები. კოდები მოქმედებს ლინგვისტური ელემენტებით (syllables, სიტყვა, ფრაზები).

    სიმეტრიული დაშიფვრის ალგორითმები

    სიმეტრიული დაშიფვრის ალგორითმები (ან კრიპტოგრაფია საიდუმლო გასაღებით) ეფუძნება იმ ფაქტს, რომ გამგზავნი და მიმღები სარგებლობს იგივე გასაღები. ეს გასაღები უნდა იყოს დაცული საიდუმლო და გადაცემული ისე, რომ გამორიცხავს თავის ინტერვენციას.

    ინფორმაციის გაზიარება ხორციელდება 3 ეტაპად:

    გამგზავნი გადასცემს მიმღების მთავარს (ქსელის შემთხვევაში რამდენიმე აბონენტთან, თითოეული წყვილი აბონენტს უნდა ჰქონდეს საკუთარი გასაღები სხვა წყვილების გასაღების გარდა);
  • გამგზავნი, გასაღების გამოყენებით, encrypts გაგზავნა, რომელიც გადაეგზავნება მიმღებს;
  • თუ ყოველი დღე და თითოეული საკომუნიკაციო სესია გამოყენებული იქნება უნიკალური გასაღები, ის გაზრდის სისტემის უსაფრთხოებას.

    ნაკადი ciphers

    ნაკადი Ciphers, I.e., როდესაც დაშიფრულია მონაცემთა ნაკადი, თითოეული სურათების წყარო ინფორმაცია დაშიფრულია დამოუკიდებლად სხვები სპექტრი gamming.

    Hamming არის დაწესებული ღია Cipher გამა (შემთხვევითი ან ფსევდო-შემთხვევითი თანმიმდევრობა ერთეული და zeros) მიხედვით კონკრეტული წესი. ეს, როგორც წესი, გამოიყენება "გამონაკლისი ან", ასევე მოუწოდა მოდულის დამატებით 2 და განხორციელდა Assembler პროგრამებში Xor ბრძანებით. გაშიფვრა, იგივე გამა გათიშულია დაშიფრული მონაცემებით.

    ერთსა და იმავე ზომის შემთხვევითი გამა-ერთი გამოყენებისას, კოდის დაშიფრული მონაცემებით, შეუძლებელია (ე.წ. კრიპტოსისტემებით ერთჯერადი ან უსასრულო გასაღები). ამ შემთხვევაში, "გაუთავებელი" ნიშნავს, რომ გამა არ განმეორდება.

    ზოგიერთ ნაკადი ciphers გასაღები მოკლე შეტყობინებები. ამდენად, ქაღალდის ბეჭედი, რომელიც შეიცავს გამა-ს, რომელიც გამოიყენება Telegraph Valve სისტემაში. რა თქმა უნდა, ასეთი სიმართლის სტაბილურობა იდეალურია.

    ნათელია, რომ დაშიფრული ინფორმაციის გასაღების გაზიარება ყოველთვის არ არის შესაბამისი. აქედან გამომდინარე, გამამებელი ფსევდო-შემთხვევითი რიცხვების გენერატორის გამოყენებით (PSH) უფრო ხშირად გამოიყენება. ამ შემთხვევაში, გასაღები არის გენერირების ნომერი (საწყისი ღირებულება, ინიციალიზაციის ვექტორი, ინიცირების ღირებულება, IV), რათა დაიწყოს PSH გენერატორი. თითოეული PSH გენერატორი აქვს პერიოდის შემდეგ, რის შემდეგაც თანმიმდევრობა გენერირდება. ცხადია, ფსევდო-შემთხვევითი დიაპაზონის პერიოდი უნდა აღემატებოდეს დაშიფრული ინფორმაციის ხანგრძლივობას.

    PSH გენერატორი ითვლება სწორად, თუ გასასვლელი ფრაგმენტების დაკვირვება არ მოგცემთ საშუალებას, რომ გაუშვით გამოტოვებული ნაწილების აღდგენა ან ცნობილი ალგორითმით, მაგრამ უცნობი საწყის ღირებულება.

    PSH გენერატორის გამოყენებისას შესაძლებელია რამდენიმე ვარიანტი:

    Bitwise მონაცემთა ნაკადის დაშიფვრის. ციფრული გასაღები გამოიყენება PSH გენერატორის თავდაპირველი ღირებულებით, ხოლო ბიტების გამომავალი ნაკადი შეჯამებულია მოდულის 2 წყაროსთან. ასეთ სისტემებში არ არის შეცდომის განაწილების ქონება.
  • Batchwise დაშიფვრის მონაცემთა ნაკადის კავშირი (OS) მიერ ciphertext. ასეთი სისტემა მსგავსია წინა, გარდა იმისა, რომ Ciphertext დაბრუნდა როგორც პარამეტრი PSH გენერატორი. ხასიათდება შეცდომების გავრცელების ქონებით. შეცდომის განაწილების არეალი დამოკიდებულია PSH გენერატორის სტრუქტურაზე.
  • Bottled Encryption მონაცემთა ნაკადი OS- დან წყაროებით. PSH გენერატორის ბაზა არის წყარო ინფორმაცია. ხასიათდება შეუზღუდავი შეცდომის ქონებით.
  • Bottite Encryption მონაცემთა ნაკადის OS მეშვეობით Ciphertext და წყარო ტექსტი.
  • ბლოკის ciphers.

    დაშიფვრის დაბლოკვისას, ინფორმაცია დაყოფილია ფიქსირებული სიგრძის ბლოკებად და დაშიფრულია ბლოკად. ბლოკი Ciphers არის ორი ძირითადი სახეობის:

    ტრანსპოზიცია, permutation, p- ბლოკები);
  • ჩანაცვლება ciphers (შემცვლელები, ჩანაცვლება, S-Blocks).
  • Ciltars of Permutations rearrange ელემენტების ღია მონაცემები (ბიტი, წერილები, სიმბოლოები) რამდენიმე ახალი მიზნით. არსებობს ჰორიზონტალური, ვერტიკალური, ორმაგი rearrangements, lattices, ლაბირინთები, ლოზუნგები და სხვ.

    ჩანაცვლება Ciphers შეცვლის ღია მონაცემების ნივთები სხვა ელემენტებს კონკრეტული წესის შესახებ. Ciphers არის მარტივი, კომპლექსი, წყვილი ჩანაცვლება, ალფანუმერული დაშიფვრის და სვეტის ჩანაცვლება ciphers. ჩანაცვლება ciphers იყოფა ორ ჯგუფად:

    მონო ანბანური (კეისრის კოდი);
  • პოლიალფაბური (Sifrer Sifre, Jefferson ცილინდრი, Ottastone Disk, Enigma).
  • Mono Alphabetic Ciphers შეცვლის წერილი წყარო ტექსტი შეიცვალა სხვა, წინასწარ წერილი. მაგალითად, კეისრის კოდექსში, წერილი შეიცვალა წერილით, რომელიც გამოყოფილია ლათინური ანბანის მიხედვით, გარკვეული რაოდენობის პოზიციებზე. ცხადია, ასეთი cipher არის გაღვიძების- up სრულიად მარტივი. აუცილებელია გამოვთვალოთ რამდენად ხშირად წერილები გვხვდება დაშიფრული ტექსტში და შეადაროთ შედეგს თითოეული ენისთვის ცნობილი წერილების სიხშირე.

    Polyalfactory- ის ჩანაცვლებაში თითოეული შემთხვევაში წყაროს სიმბოლოს შეცვლის გარკვეულ სიმბოლოებს, გამოიყენება სხვადასხვა სიმბოლოებისგან. ნათელია, რომ ეს ნაკრები არ არის უსასრულო, რამდენიმე სიმბოლოთი, ისევ უნდა იქნას გამოყენებული. არსებობს სისუსტე Polyalfavitic Ciphers.

    თანამედროვე კრიპტოგრაფიული სისტემებით, ისინი, როგორც წესი, იყენებენ დაშიფვრის ორივე მეთოდს (ჩანაცვლება და permutation). ასეთი encoder ეწოდება კომპოზიტი (პროდუქტის cipher). ეს უფრო მდგრადია, ვიდრე encoder, რომელიც იყენებს მხოლოდ გადაჯგუფებას ან permutations.

    სისხლის დაშიფვრა შეიძლება ჩატარდეს ორი გზით:

    გარეშე კავშირი (OS). წყაროს ტექსტის რამდენიმე ბიტი (ბლოკი) ერთდროულად დაშიფრულია, ხოლო თითოეული ბიტიანი ტექსტი გავლენას ახდენს ცერფერის თითოეულ ნაწილად. თუმცა, ბლოკების ერთობლივი გავლენა არ არის, ანუ, ორი იდენტური წყაროს ბლოკები წარმოდგენილი იქნება იმავე სიფერიტექსით. აქედან გამომდინარე, ასეთი ალგორითმები შეიძლება გამოყენებულ იქნას მხოლოდ ბიტების შემთხვევითი თანმიმდევრობით (მაგალითად, გასაღებები). მაგალითები DES ECB რეჟიმში და GOST 28147-89 მარტივი ჩანაცვლება რეჟიმში.
  • კავშირი. როგორც წესი, OS ორგანიზებულია შემდეგნაირად: წინა დაშიფრული ერთეული ჩამოყალიბებულია მოდულის მიერ 2 მიმდინარე ერთეულში. როგორც პირველი ბლოკი OS Circuit, გამოიყენება ინიციალიზაციის ღირებულება. შეცდომა ერთი ბიტი გავლენას ახდენს ორი ბლოკი - მცდარი და შემდეგ. მაგალითი - des in CBC რეჟიმში.
  • PSH გენერატორი ასევე შეიძლება გამოყენებულ იქნას ბლოკის დაშიფვრის საშუალებით:

    1. გვერდი მონაცემთა ნაკადის დაშიფვრა. სერიული ბლოკების დაშიფვრა (შემცვლელები და permutations) დამოკიდებულია PSH გენერატორის მიერ გასაღები.
    2. Piece Encryption მონაცემთა ნაკადის OS. PSH გენერატორი აკონტროლებს დაშიფრული ან წყაროს ტექსტს ან ორივე ერთად.

    ამერიკის შეერთებული შტატების DES (მონაცემთა დაშიფვრის სტანდარტი) ფედერალური სტანდარტი ძალიან ხშირია, რომელიც დაფუძნებულია საერთაშორისო სტანდარტის ISO 8372-87. DES მხარს უჭერდა ამერიკის ეროვნული სტანდარტების ინსტიტუტი (Amican ეროვნული სტანდარტების ინსტიტუტი, ANSI) და რეკომენდირებულია ამერიკის ბანკის ასოციაციის (ABA) გამოყენებისათვის. DES უზრუნველყოფს ოპერაციის 4 რეჟიმს:

    • ECB (ელექტრონული კოდექსი) ელექტრონული Cipher ბლოკი;
    • CBC (Cipher Block Chaining) ბლოკის ჯაჭვი;
    • Cfb (cipher კავშირი) კავშირი ciphertext;
    • Ofb (გამომავალი კავშირი) გამოხმაურება გასასვლელი.

    GOST 28147-89 - მონაცემთა დაშიფვრის შიდა სტანდარტი. სტანდარტი მოიცავს მონაცემთა სამი დაშიფვრის ალგორითმს (decryptions) მონაცემების: მარტივი ჩანაცვლება რეჟიმი, სპექტრი gamming, კავშირი Gamming რეჟიმი და Imitava წარმოების რეჟიმი.

    იმიტირების გზით, შეგიძლიათ დააფიქსიროთ დაშიფრული ინფორმაციის შემთხვევითი ან განზრახ მოდიფიკაცია. თქვენ შეგიძლიათ აწარმოოთ imitavka ან ადრე encrypting (decrypting) მთელი გზავნილი, ან ერთდროულად დაშიფვრის (decryption) ბლოკები. ამავდროულად, საინფორმაციო ბლოკი დაშიფრულია პირველი თექვსმეტი ციკლის მიერ მარტივი ჩანაცვლებითი რეჟიმით, მაშინ იგი შედგება მოდულის მეორე ბლოკში, Summation- ის შედეგი ხელახლა დაშიფრულია პირველი თექვსმეტი ციკლით და ასე შემდეგ .

    GOST 28147-89 Encyption ალგორითმს აქვს სიმეტრიული სისტემების სხვა ალგორითმების უპირატესობები და მათ აღემატებოდეს მათ საკუთარი შესაძლებლობებით. ასე რომ, GOST 28147-89 (256 ბიტიანი გასაღები, 32 დაშიფვრის ციკლები) შედარებით ასეთ ალგორითმებს, როგორც DES (56 ბიტიანი გასაღები, 16 დაშიფვრის ციკლები) და Feeal-1 (64 ბიტიანი გასაღები, 4 დაშიფვრის ციკლები) უფრო მაღალი კრიპტიკულია წინააღმდეგობის გამო აღარ გასაღები და მეტი დაშიფვრის ციკლები.

    აღსანიშნავია, რომ DES- ისგან განსხვავებით, GOST 28147-89 განსხვავებით შეიძლება შეიცვალოს, ანუ, ეს არის 512-ბიტიანი გასაღები.

    HUMBARMARK ALGORITHMS GOST 28147-89 (256 ბიტიანი გასაღები, 512 ბიტიანი ჩანაცვლებითი მოწყობილობა, 64-ბიტიანი ინიციალიზაციის ვექტორი) უფრო მაღალია Cryptic წინააღმდეგობის და B-Crypt ალგორითმი (56 ბიტიანი გასაღები, 64 ბიტიანი ინიციალიზაციის ვექტორი).

    GOST 28147-89- ის უპირატესობები ასევე არიან ყალბი მონაცემების (IMATAVA- ის განვითარების) დაკისრებისგან დაცვისა და იმავე დაშიფვრის ციკლი ყველა ოთხი Gost ალგორითმით.

    ბლოკის ალგორითმები შეიძლება გამოყენებულ იქნას გამახალისთვის. ამ შემთხვევაში, გამა არის დამზადებული ბლოკები და ბლოკები ბლოკი 2 წყაროსთან ერთად. მაგალითად, შესაძლებელია B-Crypt- ის სახელი, DES- ის CFB- ში და OFB- ის რეჟიმებში, GOST 28147-89 უკუკავშირი Gamming და Gammuring Modes- ში.

    ასიმეტრიული დაშიფვრის ალგორითმები

    ასიმეტრიული დაშიფვრის ალგორითმები (ან ღია საკვანძო კრიპტოგრაფია), ერთი გასაღები (ღია) გამოიყენება დაშიფვრის შესახებ და დეშიფრაციისთვის - სხვა (საიდუმლო). ეს გასაღებები განსხვავებულია და ერთ-ერთი სხვა არ არის მიღებული.

    ინფორმაციის გაცვლის სქემა ასეთია:

    მიმღები ითვლის ღია და საიდუმლო გასაღებებს, საიდუმლო ძირითად მაღაზიებს საიდუმლო, გამომავალი არ შეესაბამება (აცნობებს გამგზავნი, ქსელის მომხმარებლის ჯგუფს, აქვეყნებს);
  • გამგზავნი, მიმღების საჯარო გასაღების გამოყენებით, encrypts გაგზავნა, რომელიც იგზავნება მიმღები;
  • მიმღები იღებს შეტყობინებას და decrypts მას გამოყენებით საიდუმლო გასაღები.
  • RSA.

    აშშ-ის საპატენტო N 4405829. 1977 წელს დამზადებულია მასაჩუსეტსის ტექნოლოგიის ინსტიტუტში (აშშ). მიიღო სახელი ავტორთა სახელების პირველი ასოების მიხედვით (რიცხვი, შამირი, ადლემენი). CryptOStility ეფუძნება კომპიუტერულ ფაქტორებზე დაშლის ამოცანას.

    ელგამალი

    შექმნილია 1985 წელს. დასახელებული ავტორის სახელით - El Gamal. გამოიყენება აშშ-ს სტანდარტზე DSS ციფრული ხელმოწერისთვის (ციფრული ხელმოწერის სტანდარტი). CryptOStility ეფუძნება საბოლოო სფეროებში ლოგარქირების რიცხვის პრობლემის გამოთხოვის სირთულეს.

    სიმეტრიული და ასიმეტრიული დაშიფვრის ალგორითმების შედარება

    ასიმეტრიულ სისტემებში, აუცილებელია ხანგრძლივი გასაღებების გამოყენება (512 ბიტი და მეტი). დიდხანს გასაღები მკვეთრად ზრდის დაშიფვრის დროს. გარდა ამისა, გასაღებები გასაღებები ძალიან გრძელია. მაგრამ შესაძლებელია გადანაწილდეს გასაღებები დაუცველი არხებით.

    სიმეტრიული ალგორითმებით, მოკლე გასაღებები გამოიყენება, I.e. დაშიფვრის ხდება სწრაფად. მაგრამ ასეთ სისტემებში ძნელია გასაღების გავრცელება.

    შესაბამისად, დაცული სისტემის შექმნისას ხშირად გამოიყენება ორივე კონფიგურაცია და ასიმეტრიული ალგორითმები. მას შემდეგ, რაც სისტემის ღია გასაღებები საშუალებას გაძლევთ გაავრცელოთ გასაღებები და სიმეტრიული სისტემები, თქვენ შეგიძლიათ დააკავშიროთ ასიმეტრიული და სიმეტრიული დაშიფვრის ალგორითმები სისტემის გადამცემი სისტემაში. დახმარებით პირველი გაგზავნის გასაღებები, მეორე არის რეალურად encrypt გადაცემული ინფორმაცია.

    ინფორმაციის გაცვლა შეიძლება განხორციელდეს შემდეგნაირად:

    მიმღები ითვლის ღია და საიდუმლო გასაღებები, საიდუმლო გასაღები მაღაზიები საიდუმლო, გარე ხდის ხელმისაწვდომი;
  • მიმღების საჯარო გასაღების გამოყენებით გამგზავნი, რომელიც იძლევა სესიის ღილაკს, რომელიც გადაეცემა მიმღებს დაუცველ არხზე;
  • მიმღები იღებს სხდომის ღილაკს და საიდუმლოებას იყენებს მას საიდუმლო გასაღების გამოყენებით;
  • გამგზავნი encrypts გაგზავნა სხდომის გასაღები და თავდამსხმელი მიმღები;
  • მიმღები იღებს შეტყობინებას და decrypts მას.
  • უნდა აღინიშნოს, რომ მთავრობასა და სამხედრო კომუნიკაციის სისტემებში მხოლოდ სიმეტრიული ალგორითმები იყენებენ, რადგან არ არსებობს მკაცრად მათემატიკური დასაბუთება ღია კლავიშების წინააღმდეგობის გაწევისას, თუმცა, თუმცა, არ არის დადასტურებული.

    საინფორმაციო ავთენტიფიკაცია. Ციფრული ხელმოწერა

    ინფორმაციის გადაცემისას ან ცალკე:

    • კონფიდენციალურობა (კონფიდენციალურობა) - თავდამსხმელს არ უნდა ჰქონდეს უნარი გადაცემული შეტყობინების შინაარსის გასარკვევად.
    • ნამდვილობა (ნამდვილობა), რომელიც მოიცავს ორ ცნებას:
    1. მთლიანობა - შეტყობინება უნდა იყოს დაცული შემთხვევითი ან განზრახ ცვლილებით;
    2. გამგზავნის იდენტიფიკაცია (ავტორობის შემოწმება) - მიმღებს უნდა შეამოწმოს შეტყობინება.

    დაშიფვრა შეიძლება უზრუნველყოს კონფიდენციალობა და ზოგიერთ სისტემაში და მთლიანობაში.

    შეტყობინების მთლიანობა დამოწმებულია გამშვები ფუნქციის გაანგარიშებით (შეამოწმეთ ფუნქცია) გაგზავნა - მცირე რაოდენობის მცირე რაოდენობა. ეს საკონტროლო ფუნქცია უნდა შეიცავდეს მაღალი ალბათობით მცირე შეტყობინებებით (წაშლა, ჩართულობა, ნებართვა, ან ინფორმაციის გადატვირთვისას). მოუწოდა და გამოთვალოთ კონტროლის ფუნქცია სხვადასხვა გზით:

    შეტყობინება ავთენტიფიკაცია (შეტყობინება ავთენტური კოდი, MAC);
  • კვადრატული კონგიენტი ალგორითმი (კვადრატული კონგროლოგიური მანიპულირების გამოვლენის კოდი, QCMDS);
  • მანიპულირება გამოვლენის კოდი (MDC);
  • გაგზავნა დაიჯესტი ალგორითმი (MD5);
  • შეამოწმეთ თანხა;
  • ბლოკის კონტროლის სიმბოლო (ბლოკის გამშვები ხასიათი, BCC);
  • ციკლური redundancy კოდი (ცესკო, ციკლური Redundancy Check, CRC);
  • hash ფუნქცია (hash);
  • imitavage in GOST 28147-89;
  • ალგორითმი ერთად truncation to n ბიტი (n- ბიტიანი ალგორითმი ერთად truncation).
  • კონტროლის ფუნქციის გაანგარიშებისას შეიძლება გამოყენებულ იქნას ნებისმიერი დაშიფვრის ალგორითმი. შესაძლებელია ჩეკის დაშიფვრა.

    ციფრული ხელმოწერა ფართოდ გამოიყენება (ციფრული გარდა გადაცემული ინფორმაციის, ამ უკანასკნელის მთლიანობის გარანტიას და საშუალებას გაძლევთ შეამოწმოთ მისი ავტორობა). ცნობილი ციფრული ხელმოწერის მოდელები (ციფრული ხელმოწერა) სიმეტრიული დაშიფვრის ალგორითმების მიხედვით, მაგრამ ღია კლავიშების გამოყენებით, ციფრული ხელმოწერა უფრო მოხერხებულად ხორციელდება.

    RSA ალგორითმის გამოყენება, შეტყობინება უნდა იყოს squeezed ერთად hash ფუნქცია (MD5 - გაგზავნა დაიჯესტი ალგორითმი ალგორითმი) 256 ბიტიანი hash (h). შეტყობინება ხელმოწერის S არის გამოითვლება შემდეგნაირად:

    დ.
    S \u003d h mod n

    ხელმოწერა გადაგზავნილია გაგზავნა.

    საიდენტიფიკაციო პროცესი არის hash შეტყობინება (H ") და შედარებით

    ე.
    H \u003d s mod n

    სად თ. - hash პოსტები

    ს. - მისი ხელმოწერა,

    დ. - საიდუმლო გასაღები,
    ე. - საჯარო გასაღები.

    სტანდარტები ერთგულია ავტორიზაციისთვის:

    • ავთენტიფიკაცია (ავთენტიფიკაცია, ავთენტიფიკაცია) - ISO 8730-90, ISO / IES 9594-90 და ITU X.509;
    • მთლიანობა - GOST 28147-89, ISO 8731-90;
    • ციფრული ხელმოწერა - ISO 7498, P 34.10-94 (რუსეთი), DSS (ციფრული ხელმოწერის სტანდარტი, ამერიკის შეერთებული შტატები).

    ISO. - სტანდარტიზაციის საერთაშორისო ორგანიზაცია / MOS /,
    Itu. - საერთაშორისო სატელეკომუნიკაციო კავშირი / ITU /.

    დაშიფვრის ალგორითმების რეალიზაცია

    Encryption ალგორითმები ხორციელდება პროგრამული უზრუნველყოფა ან აპარატურა. არსებობს სხვადასხვა ალგორითმების დიდი პროგრამული უზრუნველყოფა. იმის გამო, რომ მისი დაბალი ღირებულება (inconsiderable და არა თავისუფალი), ასევე მზარდი სიჩქარე PC პროცესორები, მარტივად მუშაობა და საიმედოობის ისინი ძალიან კონკურენტუნარიანი. Diskreet პროგრამა Norton Utilities პაკეტი ახორციელებს des ფართოდ ცნობილია.

    შეუძლებელია აღარაფერი ვთქვათ PGP პაკეტი (საკმაოდ კარგი კონფიდენციალურობა, ვერსია 2.1, ფილიპ Zimmermann), რომელშიც თითქმის ყველა პრობლემა დაცვის შესახებ გადაცემული ინფორმაციის სრულყოფილად მოგვარდება. მონაცემთა შეკუმშვა ადრე დაშიფვრის, ძლიერი გასაღებები, სიმეტრიული (იდეა) და ასიმეტრიული (RSA) დაშიფვრის ალგორითმები, ციფრული ხელმოწერის, საიმედო საკვანძო თაობის კონტროლის ფუნქციის გაანგარიშება.

    ჟურნალი "მონიტორის" პუბლიკაციები სხვადასხვა ალგორითმების დეტალური აღწერილობებით და შესაბამისი განცხადების საშუალებით, შესაძლებელია მათი პროგრამის ჩაწერა (ან გამოიყენოთ მზა ჩამონათვალი).

    ალგორითმების ტექნიკის განხორციელება შესაძლებელია სპეციალიზებული ჩიპების გამოყენებით (კრისტალები DH, RSA, DES, Skipjack ალგორითმების, GOST 28147-89 მზადდება) ან ფართოდ გავრცელებული კომპონენტების გამოყენებით (დაბალი ფასებისა და მაღალი სიჩქარით, ციფრული სიგნალის პროცესორების გამო - CSP, ციფრული სიგნალი prosessor, dsp).

    რუსულ მოვლენებს შორის უნდა აღინიშნოს კრისტტონის საფასური (კომპანია "ანკადი") და კომპანია "გრიმი" ("გრიმი" (კომპანია "ლან-კრიპოს" მეთოდოლოგია და ალგორითმები, NPC "Elips") ტექნიკური განვითარება).

    "Crypton" - ერთჯერადი გამგეობის მოწყობილობები CryptOprocesors- ის გამოყენებით (სპეციალიზებული 32-bit მიკროევი, რომელიც ასევე "ყვავის"). Blownigi აპარატურა განახორციელოს GOST 28147-89 ალგორითმები, ისინი შედგება კომპიუტერი და RAM შენახვის გასაღებები. უფრო მეტიც, არსებობს სამი სფეროში შენახვის გასაღებები cryptoprocessor, რომელიც საშუალებას გაძლევთ აშენება მრავალ დონის ძირითადი სისტემები.

    დაშიფვრის უფრო დაბლოკვისთვის, ორი კრიპტოპროცესორები ერთდროულად ფუნქციონირებს და 64 ბიტის მონაცემთა ბლოკად ითვლება სწორად დაშიფრული მხოლოდ იმ შემთხვევაში, თუ ინფორმაცია ორივე ბლუზის გამომავალზე ემთხვევა. Encryption სიჩქარე - 250 KB / გ.

    გარდა ორი ბლუზის ბორტზე მდებარეობს:

    კომპიუტერული ავტობუსიდან (Kripton-EU საფასურის გარდა, განკუთვნილია ISA ავტობუსთან მუშაობა);
  • BIOS- ის საფასური კომპიუტერის ინტერფეისის დანერგვისა და მოწყობილობის თვითმმართველობის ტესტირების განხორციელებისათვის და CryptOprocesors- ში შესასვლელად.
  • შემთხვევითი რიცხვების სენსორი (DSH) დაშიფვრის გასაღების განვითარებისათვის, ხმაურის დიოდებს.
  • დამზადებულია Crypton დაფები შემდეგი ჯიშები:

    • "კრიპტონ-ევრო" განკუთვნილია ევროკავშირის 1841-1845 წლების PEVM სერიისთვის;
    • "Crypton-3";
    • "Crypton-4" (საერთო ზომები მცირდება საბაზისო კრისტალების დისკრეტული ელემენტების გადაადგილების გამო, გაცვლითი სანაცვლოდ 8 ბატის მიერ შიდა ბუფერის გამო;
    • Krypton-IR დამატებით აღჭურვილია IR კონტროლერის (ინტელექტუალური ბარათი, სმარტ ბარათის, სმარტ ბარათის).

    Krypton-Eu მოწყობილობებში, Kripton-3, Kripton-4 გასაღებები ინახება როგორც diskette. Krypton-IR, გასაღებები არის IR, რაც რთულია ყალბი და ასლი.

    "Grim" საბჭო იყენებს ანალოგური მოწყობილობების ციფრული სიგნალიზაციის პროცესორებს ADSP-2105 და ADSP-2101, რომელიც იძლევა დაშიფვრის მაჩვენებელს, შესაბამისად, 125 და 210 KB / C. გამგეობას აქვს ფიზიკური DSH და ROM- ის საწყისი ტესტის პროგრამა, შემოწმების უფლებები, ჩამოტვირთეთ და გენერირების გასაღებები. გასაღებები ინახება არასტანდარტული ფორმატირებული დისკეტით. საბჭო ახორციელებს GOST 28147-89 ალგორითმს და ციფრულ ხელმოწერას.

    საკომუნიკაციო არხების მეშვეობით გადაცემული ინფორმაციის დაცვის მიზნით, ემსახურება Channel Encryption მოწყობილობებს, რომლებიც დამზადებულია ინტერფეისის ბარათზე ან ავტონომიურ მოდულში. დაშიფვრის სიჩქარე სხვადასხვა მოდელების 9600 BPS- დან 35 Mbps- მდე.

    დასასრულს, ჩვენ აღვნიშნავთ, რომ ინფორმაციის დაშიფვრა არ არის პანაცეა. უნდა ჩაითვალოს მხოლოდ ინფორმაციული დაცვის ერთ-ერთი მეთოდი და გამოყენებული იქნება საკანონმდებლო, ორგანიზაციული და სხვა ღონისძიებების კომბინაციაში.

    ღია საკვანძო კრიპტოლოგია

    ბორის ობოლიკშტო

    როგორც ჩანს, იმპულსი, ეს შონონი, სამეცნიერო კრიპტოლოგიის შედეგების დაშლა უნდა გამოიწვიოს. მაგრამ ეს არ მოხდა. სატელეკომუნიკაციოების მხოლოდ მღელვარე განვითარება, კომპიუტერის დისტანციური წვდომა არსებული კრიპტოსისტემების არასრულყოფილებაში საიდუმლო გასაღებით გამოწვეული და, შესაძლოა, კრიპტოლოგიის ყველაზე საინტერესო ეტაპზე, რაც იწყებს Whitfield- ის სტატიებს გამოჩნდა 1976 წლის ნოემბერში. ახალი მიმართულებები კრიპტოგრაფიაში. " U. Diffi თავად თარიღდება 1976 წლის ნოემბერში გამოქვეყნებული იმავე წლის შედეგებზე; ამდენად, ჩვენ გვაქვს მაისიდან ნოემბრისგან, რათა მოხდეს კრიპტოლოგიის მეოცე წლისთავის აღსანიშნავად ღია გასაღები.

    ტრადიციული კრიპტოგრაფიის ერთ-ერთი პრობლემა, რომელიც ტრადიციულ კრიპტოგრაფიაში დარჩა, საიდუმლო გასაღებების განაწილებაა. ღია არხის "საიდუმლო" გასაღების გადასცეს იდეა, როგორც ჩანს, ერთი შეხედვით გიჟური, მაგრამ თუ, უარის თქმის სრულ საიდუმლოებას, ზღუდავს საკუთარ თავს პრაქტიკულ წინააღმდეგობას, შეგიძლიათ ამუშავება გზით გაზიარების გასაღებები.

    პირველი გავრცელების მეთოდების პროპაგანდა აღმოჩნდა ექსპონენციალური გასაღების გაცვლა. ეს არსი ასეთია:

    • Alice და Bob (მოზიდვა, როგორც მხარეებს არ აბსტრაქტული "A" და "B", მაგრამ cute Alice და Bob, გახდა ტრადიცია ამ სფეროში cryptology) აირჩიოს შემთხვევითი რიცხვები HA და XB, შესაბამისად.
    • Alice გადის BOBU Ya \u003d axa (mod q)და ბობ ალისა - YB \u003d AXB (MOD Q).

    Აქ ა. - Galua GF (Q) სასრული დონის ე.წ. პრიმიტიული ელემენტი, რომელთა აღსანიშნავია ის, რომ მისი გრადუსი საველე ელემენტების ყველა ნულოვან ღირებულებებს მისცემს. როგორც საიდუმლო გასაღები, მნიშვნელობა გამოიყენება.

    Ya \u003d axaxb (mod q),

    რომელიც Alice იღებს erection of leanced მიერ lean მიერ lean ხარისხი Xa., რომელიც მხოლოდ მისთვის ცნობილია და ბობ - მიიღო მხოლოდ მასზე ცნობილი რაოდენობის Alice- დან Xb.. Cryptanalitics იძულებულია გამოვთვალოთ ლოგარითმი მინიმუმ ერთი გადაცემული ნომრები.

    ექსპონენციალური საკვანძო გაცვლის სტაბილურობა ეფუძნება მშენებლობის ფუნქციის ე.წ. ცალმხრივებას ხარისხზე: XA- სგან YA- ს მოპოვების Computionality- ის 1000 ბიტიდან 1000 ბიტიანი რიცხვების შესახებ, ხოლო საპირისპირო ოპერაცია მოითხოვს დაახლოებით 1030 ოპერაციას. ცალმხრივი ფუნქციები, რომლებსაც აქვთ პირდაპირი და ინვერსიული პრობლემის გამოთვლითი სირთულის მსგავსი ასიმეტრია, ღია საკვანძო კრიპტოგრაფიაში წამყვანი როლი თამაშობენ.

    კიდევ უფრო საინტერესოა ერთჯერადი ფუნქცია საიდუმლო ნაბიჯით ("ლაჟეზკა"). IDE არის ფუნქციის აშენება, რომელიც ეხება მხოლოდ "loophole" - ის საიდუმლო გასაღები. შემდეგ ფუნქციის პარამეტრები ემსახურება როგორც ღია გასაღები, რომ Alice- ს შეუძლია ბობ -ის დაუცველი არხი; ბობ, მიღებული საჯარო გასაღები, ასრულებს დაშიფვრის (გამოთვლა პირდაპირი ფუნქცია) და გადასცემს ალისის შედეგს იმავე არხზე; Alice, იცის "loophole" (საიდუმლო გასაღები), ადვილად ითვლის საპირისპირო ფუნქცია, ხოლო cryptanalytics, არ იცის საიდუმლო გასაღები, განწირულია გამოსავალი ბევრად უფრო რთული ამოცანა.

    ეს ფუნქცია 1976 წელს შეძლო R. Mercles- ის (R.C. Merkle) აშენება გაფუჭების მიზნით. გამოწვევა თავად არის ერთი გზა: ჩხუბი, რომელიც ჩხუბისას ასახულია, ადვილია გამოვთვალოთ მთლიანი წონა, მაგრამ წონის იცის, ძნელია საქონლის ქვესადგურის განსაზღვრა. ჩვენს შემთხვევაში, გამოყენებული იქნა ერთი განზომილებიანი ვერსია: ტვირთის ვექტორი და მისი შეჩერების კომპონენტების ჯამი. "Loophole", შესაძლებელი იყო ე.წ. Ranke Helmannaya Range- ის მისაღებად. პირველი chipstosystem ღია გასაღები მიღებული, და Merkel შესთავაზა $ 100, ვისაც შეუძლია გამოავლინოს იგი.

    ჯილდო წავიდა A. Shamir (ADI Shamir) 1982 წლის მარტში გამოქვეყნების შემდეგ ექვსი წლის შემდეგ, რანდომი ჰელმანის რანდომის სისტემის გამჟღავნების შესახებ ერთ-ერთი iteration. Crypto Conference "82 L. Adlman (L. Adleman) აჩვენა კომპიუტერის Apple II- ის გამჟღავნების დიაპაზონის სისტემის გამჟღავნება. გაითვალისწინეთ, რომ შამირი არ აშენებდა იმას, იმისათვის, რომ აშენდეს გასაღები, არ არის აუცილებლად თანაბარი საიდუმლო, მაგრამ საშუალებას გამოაშკარავება cipher. ეს არის ერთ ერთი ყველაზე დიდი საფრთხე კრიპტოგრაფიის ღია გასაღები: არ არსებობს მკაცრი მტკიცებულებები ცალმხრივი ალგორითმების გამოიყენება, ანუ არავინ გარანტირებულია დეშიფრაციის მეთოდის მოძიების შესაძლებლობიდან, სავარაუდოდ და არ მოითხოვს საპირისპირო პრობლემას, რომლის მაღალი სირთულე, რომელიც საშუალებას მოგცემთ იმედოვნონ, რომ პრაქტიკული სისუსტის წინააღმდეგობის იმედი მაქვს, თუ სისტემის გამჟღავნება მსოფლიოს ცნობილ მეცნიერს გამართავს (1982 წელს ა. შამირი უკვე ცნობილია, როგორც RSA სისტემის ერთ-ერთი ავტორები). და თუ მას შეუძლია შეზღუდული ჰაკერების შეძენა?

    Ranger System- ზე დრამის დასასრულს, ჩვენ ვხსენებთ სხვა ფსონს, რომ მერკელმა დაასკვნა, რომ სასურველია გაამჟღავნოს გაუმჯობესებული სისტემა, რომელიც $ 1000 დოლარის ოდენობით. და ეს თანხა უნდა გადაიხადოს. მან მიიღო E. Brikell, 1984 წლის ზაფხულში გაიხსნა სისტემა ორმოცი iterations და ასი ნაკვეთები საათში სამუშაო Cray-1.

    დღეს, RSA სისტემის ბედი, რომელსაც ასრულებს მისი ავტორები R. Rivesta- ის სახელების პირველი ასოების სახელით, და უკვე ცნობილია აშშ-ს ა. შამირისა და ლ. ადლმანის მიერ. სხვათა შორის, RSA ალგორითმის პირველი სისტემატური პრეზენტაციაა, რომელიც ვალდებულია, ალისა და ბობზე გამოჩნდეს. მათი "დახმარება", 1977 წელს ავტორებმა აღწერენ სისტემას, რომელიც ეფუძნება უბრალო ფაქტორებზე ფუნქციის ცალმხრივი თვისებების საფუძველზე (გამრავლების უბრალოდ და არა).

    ღია საკვანძო კრიპტოლოგიის განვითარება Cryptological Systems- სთვის, რათა სწრაფად გამოიყენოთ ფართოდ გავრცელებული კომერციული გამოყენება. მაგრამ კრიპტოგრაფიის ინტენსიური გამოყენება არ ხარჯავს "linings". დროდადრო ვსწავლობთ კონკრეტული დაცვის სისტემაში პრობლემების შესახებ. ბოლო ინციდენტი მსოფლიოში გახდა კერბერის სისტემის გარჩევაში. ეს სისტემა, რომელიც 80-იან წლებში განვითარდა, საკმაოდ პოპულარულია მსოფლიოში და მან გამოიწვია მომხმარებლების მნიშვნელოვანი დარღვევა.

    კერბეროს შემთხვევაში, უბედურება არ იყო დაშიფვრის ალგორითმი, მაგრამ შემთხვევითი რიცხვების მოპოვების მეთოდით, ი.ეს, ალგორითმის განხორციელების მეთოდით. გასული წლის ოქტომბერში, ბერკლის უნივერსიტეტის სტუდენტების მიერ აღმოჩენილი Netscape Software- ის მიერ აღმოჩენილი Netscape Software- ის შემთხვევითი რიცხვების წარმოშობის შესახებ Netscape Software- ის სისტემაში, სტივენ ლოდოში აღმოაჩინა ასეთი უბედურება. ერთად Brian Dowl, მან მოახერხა იპოვოს უფსკრული და Kerberos სისტემაში. ამ ამბის მსახიობები არ არიან სამოყვარულო. Purdue- ის უნივერსიტეტის კურსდამთავრებულები (Illinois) თანამშრომლობდნენ სანაპიროზე ლაბორატორიაში (კომპიუტერული ოპერაციები, აუდიტი და უსაფრთხოების ტექნოლოგია), პროფესიონალურად ჩართული კომპიუტერული უსაფრთხოების საკითხებში და ხელმძღვანელობით პროფ. Spafford, რომელიც ასევე დამფუძნებელი PCert (Purdue კომპიუტერული საგანგებო რეაგირების გუნდი) - უნივერსიტეტის რაზმი "სწრაფი რეაგირება" კომპიუტერული PE. PCert, თავის მხრივ, მსგავსი საერთაშორისო ორგანიზაციის წევრი პირველი (ინციდენტის რეაგირების გუნდების ფორუმი). როგორც ხედავთ, ნაღმი აღმოაჩინა, და ეს შთააგონებს იმ იმედს, რომ კრიპტოზისტების მომხმარებლები არ არიან დაუცველი ხარვეზების შემთხვევაშიც კი.

    დამახასიათებელი პირველი მიმართვა პრესის პირველ მიმართულებით (1996 წლის 16 თებერვალი), რომელიც აღმოჩენილია პროფესორების სახელით. Spafford. მასში, პაროლის სისტემის უპატივცემლობის შესახებ ინფორმაციისა და ხუთი წუთის განმავლობაში გატარების შესაძლებლობების შესახებ, განაცხადა ტექნიკური ინფორმაციის შემდგომი განაწილების დაგვიანებით, სანამ დეველოპერები არ გაკეთებულა არასანქცირებული წვდომის თავიდან ასაცილებლად.

    არ შეცდომები და ჩვენი foams არ არის გვერდის ავლით. საბედნიეროდ, ჩვენს ტერიტორიებზე პროფესიონალები არიან, რომელსაც შეუძლია დაიცვას და გვიჩვენებს დაცვის სუსტი წერტილებს. კიდევ ერთი თვე არ გაიარა კიევის "Fintronic" P.V. ლესკოვი და ვ. ტატიანინმა აჩვენა ერთ-ერთი პოპულარული საბანკო დაცვის სისტემის უარყოფითი მხარეები: Cipherteks- ის გახსნის დრო 6 წუთზე ნაკლებია და დოკუმენტის მთლიანობის უკონტროლო დარღვევისთვის საჭირო დრო (ავტორიზაციის სისტემის გვერდის ავლით) 5 წუთზე ნაკლებია. და აქ ჩვენ, მკითხველს, ასევე მოდის დაველოდოთ დეველოპერებს აუცილებელ ცვლილებებს. და მაშინ ჩვენ შეგვიძლია გვითხრათ, თუ როგორ და რა გაკეთდა.

    ლიტერატურა:

    1. Diver V. კომერციული დაშიფვრის სისტემები: ძირითადი ალგორითმები და მათი განხორციელება. ნაწილი 1. // მონიტორი. - 1992. - N 6-7. - გ. 14 - 19.
    2. Ignatenko yu.i. როგორ გააკეთოს ეს? .. // მსოფლიო კომპიუტერი. - 1994. - N 8. - C. 52 - 54.
    3. Kovalevsky V., Maksimov V. კრიპტოგრაფიული მეთოდები. / / კომპიუტერი. - 1993. - N 5. - C. 31 - 34.
    4. MAFTIK C. დაცვის მექანიზმები კომპიუტერულ ქსელებში. - მ MIR, 1993.
    5. Speksivtsev A.V., Vegan V.a., Krutyakov A.yu. და სხვები. ინფორმაციის დაცვა პერსონალურ კომპიუტერში. - მ.: რადიო და კომუნიკაცია, 1992.
    6. Xiao D., Kerr D., Madnik S. AVM- ის დაცვა. - მ.: Mir, 1982.
    7. Shmeleva A. Grim - რა არის ეს? // მძიმე "H" რბილი. - 1994. - N 5.
    8. GOST 28147-89. ინფორმაციის დამუშავების სისტემები. კრიპტოგრაფიული დაცვა. ალგორითმი კრიპტოგრაფიული ტრანსფორმაციისთვის.

    მონაცემთა დაშიფვრა ძალიან მნიშვნელოვანია, რომ დაიცვას კონფიდენციალურობა. ამ სტატიაში მე ვსაუბრობ დაშიფვრის სხვადასხვა ტიპისა და მეთოდების შესახებ, რომლებიც დღესდღეობით გამოიყენება.

    Იცოდი?
    რომის იმპერიის დროს, დაშიფვრა იულია კეისარით გამოიყენებოდა მტრისათვის წერილებისა და შეტყობინებების შესაქმნელად. მნიშვნელოვანი როლი შეასრულა სამხედრო ტაქტიკაში, განსაკუთრებით ომების დროს.

    მას შემდეგ, რაც ინტერნეტ შესაძლებლობები კვლავაც იზრდება, უფრო და უფრო მეტი ჩვენი საწარმოები თამაშობენ ონლაინში. მათ შორის, ყველაზე მნიშვნელოვანია ინტერნეტ ბანკი, ონლაინ გადახდა, წერილები, პირადი და მომსახურების შეტყობინებების გაზიარება და ა.შ., რომელიც უზრუნველყოფს კონფიდენციალური მონაცემებისა და ინფორმაციის გაცვლას. თუ ეს მონაცემები სხვა ადამიანების ხელშია, მას შეუძლია ზიანი მიაყენოს არა მხოლოდ ცალკე მომხმარებელს, არამედ მთელ ონლაინ ბიზნეს სისტემას.

    ეს არ მოხდა, ზოგიერთი ქსელის უსაფრთხოების ზომები გადაიყვანეს პირადი მონაცემების დასაცავად. მათ შორის მთავარია დაშიფვრის და დეშიფრაციის მონაცემები, რომლებიც ცნობილია, როგორც კრიპტოგრაფია. არსებობს სამი ძირითადი დაშიფვრის მეთოდები, რომლებიც გამოიყენება საუკეთესო სისტემებში დღეს: hashing, სიმეტრიული და ასიმეტრიული შიფრაცია. შემდეგ ხაზებში, მე გეტყვით თითოეული ამ დაშიფვრის ტიპზე უფრო დეტალურად.

    დაშიფვრის სახეები

    სიმეტრიული შიფრაცია

    სიმეტრიული დაშიფვრის, ნორმალური წაკითხვის მონაცემები, როგორც ჩვეულებრივი ტექსტი, არის კოდირებული (დაშიფრული), ისე, რომ ეს ხდება unreadable. ეს მონაცემების scrambling ხორციელდება გამოყენებით გასაღები. მას შემდეგ, რაც მონაცემები დაშიფრულია, ისინი უსაფრთხოდ შეიძლება უსაფრთხოდ გადაეცეს მიმღებს. მიმღები, დაშიფრული მონაცემები დეკოდირებულია იმავე გასაღების გამოყენებით, რომელიც გამოიყენება კოდირებისათვის.

    ამდენად, ნათელია, რომ გასაღები სიმეტრიული დაშიფვრის ყველაზე მნიშვნელოვანი ნაწილია. ეს უნდა იყოს დაფარული გარედან, როგორც ყველას, ვისაც აქვს წვდომა, შეძლებს დეკორატიული პრიორიტეტული მონაცემები. ამიტომაა, რომ ამ ტიპის შიფრაცია ასევე ცნობილია, როგორც "საიდუმლო გასაღები".

    თანამედროვე სისტემებში, გასაღები, როგორც წესი, წარმოადგენს მონაცემთა სიმრავლეებს, რომლებიც მიიღებენ საიმედო პაროლს, ან სრულიად შემთხვევითი წყაროდან. იგი იკვებება Symmetric დაშიფვრის პროგრამული უზრუნველყოფა, რომელიც იყენებს მას ბეჭედი შეყვანის მონაცემები. მონაცემთა Scrambling მიიღწევა სიმეტრიული დაშიფვრის ალგორითმის გამოყენებით, როგორიცაა მონაცემთა დაშიფვრის სტანდარტი (DES), გაფართოებული დაშიფვრის სტანდარტი (AES), ან საერთაშორისო მონაცემთა შიფრაციის ალგორითმი (იდეა).

    შეზღუდვები

    ამ ტიპის შიფრაციის ყველაზე სუსტი ბმული არის გასაღების უსაფრთხოება, როგორც შენახვის თვალსაზრისით და დამოწმებული მომხმარებელი გადაცემული. თუ ჰაკერს შეუძლია მიიღოს ეს გასაღები, მას შეუძლია ადვილად decipry დაშიფრული მონაცემები, განადგურება მთელი მნიშვნელობა encryption.

    კიდევ ერთი ნაკლი აუხსნის იმ ფაქტს, რომ პროგრამული უზრუნველყოფა, რომელიც აწარმოებს მონაცემებს დაშიფრული მონაცემებით. შესაბამისად, ამ პროგრამული უზრუნველყოფის გამოყენება, მონაცემები უნდა იყოს დეკოდირებული. თუ პროგრამული უზრუნველყოფა თავად არის კომპრომეტირებული, თავდამსხმელი შეძლებს ადვილად მიიღოთ მონაცემები.

    ასიმეტრიული შიფრაცია

    ასიმეტრიული დაშიფვრის ძირითადი ნამუშევრები, როგორიცაა სიმეტრიული გასაღები, იმ ფაქტზე, რომ იგი იყენებს გასაღები გადაცემული შეტყობინებების encode. თუმცა, იგივე გასაღების ნაცვლად, ის სრულიად განსხვავდება ამ გზავნილის გაშიფვრისთვის.

    კოდირებისათვის გამოყენებული გასაღები ხელმისაწვდომია ნებისმიერი ქსელის მომხმარებლებისთვის. როგორც ასეთი, იგი ცნობილია, როგორც "საჯარო" გასაღები. მეორეს მხრივ, დეშიფრაციისთვის გამოყენებული გასაღები ინახება საიდუმლო, და განკუთვნილია მომხმარებლისთვის პირადი სახელმძღვანელოში. შესაბამისად, ცნობილია, როგორც "კერძო" გასაღები. ასიმეტრიული შიფრაცია ასევე ცნობილია, როგორც ღია გასაღები კოდირებით.

    მას შემდეგ, რაც ამ მეთოდით, საიდუმლო გასაღები, რომელიც საჭიროა გაშიფვრის შესახებ, რომელიც არ უნდა გადანაწილდეს ყოველ ჯერზე, და, როგორც წესი, ცნობილია მხოლოდ მომხმარებლის (მიმღები), ალბათობა, რომ ჰაკერი შეძლებს გაშიფვრა შეტყობინება მნიშვნელოვნად დაბალია.

    Diffie-Hellman და RSA არის ალგორითმების მაგალითები ღია გასაღები კოდირების გამოყენებით.

    შეზღუდვები

    ბევრი ჰაკერები იყენებენ "პიროვნებას შუა", როგორც თავდასხმის ფორმა ამ ტიპის დაშიფვრის გვერდის ავლით. ასიმეტრიული დაშიფვრისას, თქვენ გაცემულია ღია გასაღები, რომელიც გამოიყენება სხვა ადამიანთან ან მომსახურებასთან ერთად. თუმცა, ჰაკერები გამოიყენებენ ქსელების მოტყუებას, რათა მათთან კომუნიკაცია, ხოლო თქვენ იძულებული იყავით მჯერა, რომ თქვენ ხართ უსაფრთხო ხაზზე.

    უკეთესად გავიგოთ ამ ტიპის გარჩევაში, განიხილოს ორი ინტერაქტიული მხარე საშა და ნატაშა და ჰაკერ სერგეი, რათა მათ საუბრობდნენ. პირველი, საშა აგზავნის ქსელის შეტყობინებას, რომელიც განკუთვნილია ნატაშა, რომელიც ითხოვს თავის საჯარო გასაღებს. სერგეი ამ შეტყობინებას აკისრებს და მასთან ასოცირებული ღია გასაღების მიღებას და იყენებს მას, რომ გაშიფვრა და გადასცეს ცრუ შეტყობინება, ნატაშა, რომელიც, რომელიც შეიცავს მისი საჯარო გასაღების ნაცვლად საშა.

    ნატაშა ფიქრობდა, რომ ეს შეტყობინება საშადან მოვიდა, ახლა სერგეი ღია გასაღების დახმარებით encypts და უკან დაბრუნდება. ეს შეტყობინება კვლავ ჩაუტარდა სერგეი, შეცვლილი, შეიცვალა (სასურველი), დაშიფრულია ღია გასაღების დახმარებით, რომელიც თავდაპირველად გამოგზავნა და SASHA- ს დაბრუნდა.

    ამდენად, როდესაც საშა ამ გზავნილს იღებს, იძულებული გახდა, მჯერა, რომ ნატაშასგან მოვიდა და უპატიოსნო თამაშის ეჭვქვეშ აგრძელებს.

    სკამირება

    Hashing მეთოდი იყენებს ალგორითმი ცნობილია, როგორც hash ფუნქცია გენერირება სპეციალური ხაზი მოცემული მონაცემები ცნობილია როგორც hash. ეს hash აქვს შემდეგი თვისებები:

    • იგივე მონაცემები ყოველთვის აწარმოებს იგივე hash.
    • შეუძლებელია მარცვლეულის წყაროს მონაცემების გენერირება.
    • ეს არის არაპროფესიული მონაცემების შეყვანის სხვადასხვა კომბინაციები, რათა შევეცადოთ იგივე hash.

    ამრიგად, ძირითადი განსხვავებაა მონაცემთა დაშიფვრის ორ სხვა ფორმას შორის, იმ ფაქტზე, რომ, როგორც კი მონაცემები დაშიფრულია (hash), მათ არ შეუძლიათ მიიღონ თავდაპირველი ფორმა (გაშიფრული). ეს ფაქტი გარანტიას იძლევა, რომ თუნდაც ჰაკერი მიიჩნევს, რომ მისთვის უსარგებლო იქნება, რადგან ის ვერ შეძლებს შეტყობინების შინაარსს.

    გაგზავნა დაიჯესტი 5 (MD5) და უსაფრთხო hashing ალგორითმი (SHA) ორი ფართოდ გავრცელებული ალგორითმები.

    შეზღუდვები

    როგორც ზემოთ აღვნიშნეთ, თითქმის შეუძლებელია მითითებულ hash- ის მონაცემების გააზრება. თუმცა, ეს მართალია მხოლოდ იმ შემთხვევაში, თუ ძლიერი hashing ხორციელდება. ჰაშის ტექნიკის სუსტი განხორციელების შემთხვევაში, საკმარისი რაოდენობის რესურსების და უხეში ძალის გამოყენებით, მუდმივი ჰაკერების გამოყენებით შეგიძლიათ იპოვოთ მონაცემები, რომლებიც ემთხვევა ჰაშეს.

    დაშიფვრის მეთოდების კომბინაცია

    როგორც ზემოთ განხილული, თითოეული ამ სამი დაშიფვრის მეთოდი გარკვეულ ნაკლოვანებებს განიცდის. თუმცა, როდესაც ამ მეთოდების კომბინაცია გამოიყენება, ისინი ქმნიან საიმედო და მაღალ ეფექტურ დაშიფვრის სისტემას.

    ყველაზე ხშირად, საიდუმლოებისა და ღია გასაღების ტექნიკა კომბინირებულია და ერთად გამოიყენება. საიდუმლო გასაღები მეთოდი საშუალებას იძლევა სწრაფი დეშიფრაციის, ხოლო ღია გასაღები მეთოდი გთავაზობთ უსაფრთხო და უფრო მოსახერხებელ გზას საიდუმლო გასაღების გადასაცემად. მეთოდების ეს კომბინაცია ცნობილია, როგორც "ციფრული კონვერტი". PGP Email Encryption პროგრამა ეფუძნება ციფრული კონვერტის ტექნიკას.

    Hazing აღმოაჩენს გამოიყენება როგორც პაროლი საიმედოობის ტესტი. თუ სისტემა ინახავს პაროლის ჰასს, პაროლის ნაცვლად, ეს იქნება უფრო უსაფრთხო, რადგან მაშინაც კი, თუ ჰაკერი ამ ჰაშის ხელში ჩაივლის, ის ვერ გაიგებს მას. ინსპექციის დროს სისტემა შეამოწმებს შემომავალი პაროლი, და დაინახავს, \u200b\u200bთუ შედეგი ემთხვევა რა ინახება. ამდენად, ფაქტობრივი პაროლი იქნება მხოლოდ მოკლე მომენტებში, როდესაც ეს უნდა შეიცვალოს ან შემოწმდეს, რაც მნიშვნელოვნად შეამცირებს სხვა ადამიანების ხელში მისი შემოქმედების ალბათობას.

    Hazing ასევე გამოიყენება დამოწმების მონაცემების გამოყენებით საიდუმლო გასაღები. Hash გენერირებული გამოყენებით მონაცემები და ეს გასაღები. აქედან გამომდინარე, მხოლოდ მონაცემები და hash ჩანს, და გასაღები თავად არ არის გადაცემული. ამდენად, თუ ცვლილებები ხდება მონაცემებით, ან hash, ისინი ადვილად გამოვლინდებიან.

    დასასრულს, შეგვიძლია ვთქვათ, რომ ეს მეთოდები შეიძლება გამოყენებულ იქნას მონაცემების ეფექტურად encode- ში, რომელიც უზრუნველყოფს, რომ ისინი უსაფრთხოდ დარჩებიან. ყველაზე თანამედროვე სისტემები, როგორც წესი, იყენებენ ამ დაშიფვრის მეთოდების კომბინაციას, უსაფრთხოების გაუმჯობესების მიზნით ალგორითმების ძლიერ განხორციელებას. უსაფრთხოების გარდა, ეს სისტემები ასევე უზრუნველყოფენ ბევრ დამატებით სარგებელს, როგორიცაა მომხმარებლის ID- ის შემოწმება და იმის უზრუნველყოფა, რომ მიღებული მონაცემები არ არის ყალბი.

    იმის გამო, რომ ჩვენი პროგრამული უზრუნველყოფის ძირითადი ფუნქცია არის მონაცემთა დაშიფვრა, ხშირად ვთხოვთ კითხვებს კრიპტოგრაფიის გარკვეულ ასპექტებთან დაკავშირებით. ჩვენ გადავწყვიტეთ, რომ შევიკრიბოთ ყველაზე ხშირად დასმული კითხვები, ერთ დოკუმენტში და შეეცადა მათ ყველაზე დეტალურად, მაგრამ, ამავე დროს, არ გადატვირთული პასუხები.

    1. რა არის კრიპტოგრაფია?

    კრიპტოგრაფია არის თეორიული სამეცნიერო დისციპლინა, მათემატიკის განყოფილება, რომელიც სწავლობს ინფორმაციის ტრანსფორმაციის საკითხებს, რათა დაიცვას მტრის გონივრული ქმედებების წინააღმდეგ.

    2. რა არის დაშიფვრის ალგორითმი?

    დაშიფვრის ალგორითმი არის ლოგიკური წესების კომპლექტი, რომელიც განსაზღვრავს ღია სახელმწიფოს ინფორმაციის კონვერტაციის პროცესს, რომელიც დაშიფრულია (დაშიფვრის) და, პირიქით, დაშიფრული სახელმწიფოდან ღია (დეშიფრაციის).

    დაშიფვრის ალგორითმები თეორიული კვლევების, როგორც ინდივიდუალური მეცნიერების და სამეცნიერო გუნდების შედეგად გამოჩნდება.

    3. როგორ არის დაცული მონაცემები დაშიფვრის გზით?

    მონაცემთა დაცვის ძირითადი პრინციპი დაშიფვრის გამოყენებით არის დაშიფვრის მონაცემები. დაშიფრული მონაცემები გარეგნულად გამოიყურება "საინფორმაციო ნაგავი" - უაზრო სიმბოლოები. ამდენად, თუ დაშიფრული ფორმის ინფორმაცია თავდამსხმელზე მოდის, ის უბრალოდ ვერ შეძლებს ისარგებლოს.

    4. რა დაშიფვრის ალგორითმი ყველაზე მდგრადია?

    პრინციპში, კრიპტოგრაფიის სფეროში ნებისმიერი ცნობილი სპეციალისტის მიერ შემოთავაზებული ნებისმიერი დაშიფვრის ალგორითმი განიხილება, სანამ საპირისპირო არ არის დადასტურებული.

    როგორც წესი, უნივერსალური გაცნობისთვის გამოქვეყნებული ყველა ჩამოსვლის ალგორითმები გამოქვეყნდა და სრულყოფილად სწავლობენ სპეციალურ კრიპტოგრაფიულ სამეცნიერო ცენტრებში. ასეთ კვლევების შედეგები ასევე გამოქვეყნდება უნივერსალური გაცნობა.

    5. რა არის დაშიფვრის გასაღები?

    დაშიფვრის გასაღები არის შემთხვევითი, ფსევდო-შემთხვევითი ან სპეციალურად ჩამოყალიბებული ბიტიანი თანმიმდევრობა, რომელიც დაშიფვრის ალგორითმის ცვლადი პარამეტრია.

    სხვა სიტყვებით რომ ვთქვათ, თუ იმავე ინფორმაციას იმავე ალგორითმთან ერთად დაშიფვნება, მაგრამ განსხვავებული გასაღებები, შედეგებიც განსხვავდება.

    Encryption Key აქვს ერთი მნიშვნელოვანი დამახასიათებელი - სიგრძე, რომელიც, როგორც წესი, იზომება ბიტი.

    6. რა არის დაშიფვრის ალგორითმები?

    დაშიფვრის ალგორითმები იყოფა ორ დიდ კლასში - სიმეტრიული და ასიმეტრიული (ან ასიმეტრიული).

    სიმეტრიული დაშიფვრის ალგორითმები იყენებენ იმავე ღილაკს, რათა გაეცნოთ ინფორმაციას და გააფართოვოს იგი. ამ შემთხვევაში, დაშიფვრის გასაღები უნდა იყოს საიდუმლო.

    სიმეტრიული დაშიფვრის ალგორითმები, როგორც წესი, ადვილად ასრულებენ და არ საჭიროებს ბევრ კომპიუტერულ რესურსს მათი მუშაობისთვის. თუმცა, ასეთი ალგორითმების უხერხულობა გამოიხატება იმ შემთხვევებში, როდესაც, მაგალითად, ორი მომხმარებელი უნდა გადაეცეს გასაღებები. ამ შემთხვევაში, მომხმარებლებს უნდა იყვნენ ან პირდაპირ შეხვდნენ ერთმანეთს, ან აქვთ საიმედო, დაცული არხის ჩარევისგან, რომელიც არ არის ყოველთვის შესაძლებელი.

    სიმეტრიული დაშიფვრის ალგორითმების მაგალითები - DES, RC4, RC5, AES, მსახიობი.

    ასიმეტრიული დაშიფვრის ალგორითმები გამოიყენეთ ორი გასაღებები - ერთი დაშიფვრისათვის, მეორე დეკოდირებისთვის. ამ შემთხვევაში, ისინი საუბრობენ წყვილი გასაღებები. წყვილიდან ერთი გასაღები ღიაა (ხელმისაწვდომი ყველა), მეორე საიდუმლოა.

    ასიმეტრიული დაშიფვრის ალგორითმები უფრო კომპლექსურია იმპლემენტაციისთვის და უფრო მეტად მოითხოვონ რესურსების გამოთვლითი, ვიდრე სიმეტრიული, თუმცა, ორ მომხმარებელთა შორის გასაღების გაზიარების პრობლემა უფრო ადვილია.

    თითოეულ მომხმარებელს შეუძლია შექმნას საკუთარი წყვილი გასაღებები და გააგზავნოს საჯარო გასაღები მის აბონენტს. ეს გასაღები შეიძლება მხოლოდ encrypt მონაცემები, თქვენ უნდა საიდუმლო გასაღები, რომელიც ინახება მხოლოდ მისი მფლობელი. ამრიგად, ღია გასაღები თავდამსხმელის შეძენა მას არაფერი არ მისცემს მას, რადგან შეუძლებელია ეს გააზრება.

    ასიმეტრიული დაშიფვრის მაგალითები ალგორითმები - RSA, El-Gamal.

    7. როგორ უნდა გატეხოს დაშიფვრის ალგორითმები?

    Cryptographic მეცნიერებაში არსებობს ქვეპუნქტი - Cryptoanalysis, რომელიც სწავლობს საკითხების hacking encryption ალგორითმები, რომ არის, მოპოვების ღია ინფორმაცია დაშიფრული დაშიფვრის გასაღები.

    Cryptoanalysis- ის მრავალი სხვადასხვა გზა და მეთოდებია, რომელთა უმრავლესობაც ძალიან რთულია და აქ არის დაკვრა.

    ერთადერთი მეთოდი, რომელიც უნდა აღინიშნოს, არის ყველა შესაძლო დაშიფვრის ძირითადი ღირებულებების პირდაპირი ჩაქრობის მეთოდი (ასევე "უხეში ძალის" მეთოდი, ან უხეში ძალა). ამ მეთოდის არსი არის ისარგებლოს ყველა შესაძლო დაშიფვრის ძირითადი მნიშვნელობის, სანამ სასურველი გასაღები არჩეულია.

    8. რა უნდა იყოს დაშიფვრის გასაღების სიგრძე?

    დღემდე, 128 ბიტი (16 ბაიტი) ითვლება 128 ბიტი (16 ბაიტი) სიმეტრიული დაშიფვრის დაშიფვრის ალგორითმებისათვის. ერთი წლის განმავლობაში 128 ბიტის ყველა შესაძლო გასაღებისათვის (უხეში ძალის შეტევა) ერთ წელიწადში საჭიროა 4.2x1022 პროცესორები 256 მილიონი კოდირების ოპერაციის მოცულობით. ასეთი რაოდენობის პროცესორების ღირებულებაა 3.5x1024 აშშ დოლარი (ბრიუს შნესერის, გამოყენებითი კრიპტოგრაფიის მიხედვით).

    არსებობს საერთაშორისო პროექტი დისტრიბუციავისი მიზანია ინტერნეტის მომხმარებელთა გაერთიანება ვირტუალური განაწილებული სუპერკომპიუტერის შესაქმნელად დაშიფვრის გასაღებები. ბოლო პროექტი 64 ბიტის ჰაკინგის გასაღები 1757 დღის განმავლობაში დასრულდა, მასში მონაწილეობდნენ სამას ათასზე მეტი მომხმარებელი და ყველა პროექტის კომპიუტერების გამოთვლითი ძალაუფლება თითქმის 50,000 AMD Athlon XP პროცესორების ეკვივალენტური იყო 2-ის სიხშირით GHz.

    ეს უნდა იყოს გათვალისწინებული, რომ დაშიფვრის გასაღების სიგრძის ზრდა ზრდის ძირითად ღირებულებებს, ხოლო, შესაბამისად, ორჯერ, ორჯერ. ეს არის, ზემოთ მოღვაწეების საფუძველზე, 1757 * 2 დღის განმავლობაში შეგიძლიათ 128-ბიტიანი გასაღები, რადგან ეს შეიძლება, როგორც ჩანს, ერთი შეხედვით, მაგრამ მხოლოდ 65 ბიტიანი.

    9. მე გავიგე დაშიფვრის გასაღებები 1024 და კიდევ 2048 ბიტი, და ამბობთ, რომ 128 ბიტი საკმაოდ საკმარისია. Რას ნიშნავს?

    ყველა უფლება, დაშიფვრის გასაღებები 512, 1024 და 2048 ბიტი, ზოგჯერ აღარ გამოიყენება ასიმეტრიული დაშიფვრის ალგორითმებში. ისინი იყენებენ პრინციპებს, რომლებიც სრულიად განსხვავდება სიმეტრიული ალგორითმებისგან, ამიტომ დაშიფვრის გასაღების მასშტაბი განსხვავებულია.

    ამ კითხვაზე პასუხი არის რომელიმე სახელმწიფოს სპეცსამსახურების ყველაზე დაცული საიდუმლო. თეორიული თვალსაზრისით, წაიკითხეთ საკმარისი სიგრძით ცნობილი ალგორითმის გასაღები, შეუძლებელია (წინა კითხვების ნახვა), რომელმაც იცის, რა არის დაფარული სახელმწიფო საიდუმლოების ფარდის უკან? ეს შეიძლება იყოს, რომ არსებობს რამდენიმე უცხოელთა ტექნოლოგია, რომელიც ცნობილია მთავრობისთვის, რომელთანაც შეგიძლიათ ნებისმიერი cipher ♥

    ერთადერთი, რაც ნდობით შეიძლება დამტკიცდეს, არ არის ერთი სახელმწიფო, განსაკუთრებული მომსახურება არ გამოავლენს საიდუმლოებას და მაშინაც კი, თუ არ არსებობს მონაცემების გააზრება, არასოდეს გამოჩნდება.

    ამ დამტკიცების საილუსტრაციოდ, შეგიძლიათ ისტორიული მაგალითი. მეორე მსოფლიო ომის დროს, ბრიტანეთის პრემიერ-მინისტრი უინსტონ ჩერჩილი გერმანიის შეტყობინებების ჩარევისა და დეშიფრაციის შედეგად გახდა ცნობილი ქალაქ კოვენენტის მომავალი დაბომბვის შესახებ. მიუხედავად ამისა, მან არ მიიღო რაიმე ზომები ისე, რომ მტერმა არ იცის, რომ ბრიტანელმა დაზვერვა შეეძლო მათი შეტყობინებების უარყოფა. შედეგად, 1940 წლის 14-15 ნოემბრის ღამეს Coventry გერმანიის ავიაცია გაანადგურეს, გარდაიცვალა სამოქალაქო პირების დიდი რაოდენობა. ამდენად, ჩერჩილისთვის, ინფორმაციის გამჟღავნების ფასის შესახებ ის ფაქტი, რომ მას შეუძლია გაშიფვრა გერმანული შეტყობინებები, აღმოჩნდა უფრო მაღალი, ვიდრე რამდენიმე ათასი ადამიანის სიცოცხლე.

    ცხადია, თანამედროვე პოლიტიკოსებისთვის, ასეთი ინფორმაციის ფასი კიდევ უფრო მაღალია, ამიტომ ჩვენ არ ვიცით, რომ თანამედროვე სპეცსამსახურების შესაძლებლობების შესახებ არაფერი არ ვიცნობთ და არც აშკარა ფორმაში ან არაპირდაპირ. ასე რომ, თუ ამ კითხვაზე პასუხი არის დადებითი, ეს შესაძლებლობა, სავარაუდოდ არ არის.

    წყარო: Securit.

    ^ თავში დასაწყისში ^

    როგორც წესი, ახალი დაშიფვრის ალგორითმები გამოქვეყნებულია უნივერსალური გაცნობა და სწავლობენ სპეციალურ სამეცნიერო ცენტრებში. ასეთ კვლევების შედეგები ასევე გამოქვეყნდება უნივერსალური გაცნობა.

    სიმეტრიული ალგორითმები
    დაშიფვრის ალგორითმები ორ დიდ კლასებად იყოფა: სიმეტრიული (AES, GOST, Blowfish, Cast, Des) და ასიმეტრიული (RSA, El-Gamal). სიმეტრიული დაშიფვრის ალგორითმები იყენებენ იმავე ღილაკს, რათა გაეცნოთ ინფორმაციას და გაშიფვრა მას და ასიმეტრიული ალგორითმები გამოიყენოთ ორი გასაღებები - ერთი დაშიფვრა, კიდევ ერთი გაშიფვრა.

    თუ დაშიფრული ინფორმაცია უნდა გადაეცეს სხვა ადგილას, მაშინ აუცილებელია გადაცემის გასაღები დეშიფრაციისთვის. სუსტი წერტილი აქ არის მონაცემთა არხი - თუ ეს არ არის დაცული ან მოისმინა, გასაღები decryption შეიძლება მიიღოს maliciously. ასიმეტრიული ალგორითმების სისტემები ჩამოერთვათ ამ დეფიციტისგან. მას შემდეგ, რაც თითოეული მონაწილის ასეთი სისტემა აქვს წყვილი გასაღებები: ღია და საიდუმლო გასაღები.

    დაშიფვრის გასაღები
    ეს არის შემთხვევითი ან სპეციალურად შექმნილი პაროლის თანმიმდევრობით, რომელიც დაშიფვრის ალგორითმის ცვლადი პარამეტრია.
    თუ თქვენ იმავე მონაცემების დაშიფვრა ერთი ალგორითმით, მაგრამ სხვადასხვა გასაღებები, შედეგები ასევე განსხვავებულია.

    როგორც წესი, დაშიფვრის პროგრამებში (Winrar, Rohos და ა.შ.) გასაღები იქმნება პაროლით, რომ მომხმარებელი განსაზღვრავს.

    დაშიფვრის გასაღები არის სხვადასხვა სიგრძე, რომელიც, როგორც წესი, იზომება ბიტი. ძირითადი სიგრძის ზრდა, თეორიული cipher გამძლეობა იზრდება. პრაქტიკაში ეს ყოველთვის არ არის ჭეშმარიტი.

    კრიპტოგრაფიაში ითვლება, რომ დაშიფვრის მექანიზმი არის შეუძლებელი ღირებულება, და თავდამსხმელს შეიძლება ჰქონდეს დაშიფვრის ალგორითმის სრული კოდექსი, ისევე როგორც დაშიფრული ტექსტი (კერხო მმართველი). კიდევ ერთი ვარაუდი, რომელიც შეიძლება მოხდეს - თავდამსხმელმა შეიძლება იცოდეს ზოგიერთი unencrypted (ღია) ტექსტი.

    დაშიფვრის ალგორითმის სტაბილურობა.
    დაშიფვრის ალგორითმი განიხილება, სანამ საპირისპირო არ არის დადასტურებული. ამრიგად, თუ დაშიფვრის ალგორითმი გამოქვეყნდა, 5 წელზე მეტია და სერიოზული ხარვეზები არ არის ნაპოვნი, შეიძლება ვივარაუდოთ, რომ მისი წინააღმდეგობა განკუთვნილია საიდუმლო ინფორმაციის დაცვის ამოცანებზე.

    თეორიული და პრაქტიკული წინააღმდეგობა.
    1949 წელს, K.E. შონონმა გამოაქვეყნა სტატია "საიდუმლო სისტემების თეორია". შანონმა განიხილა კრიპტოგრაფიული სისტემების არსებობა, როგორც პრაქტიკული და თეორიული. თეორიული სტაბილურობის გამომავალი კვლავ პესიმისტური რჩება: ძირითადი სიგრძე უნდა იყოს ღია ტექსტის სიგრძეზე.
    აქედან გამომდინარე, შანონმა ასევე განიხილა კრიპტოგრაფიული სისტემების პრაქტიკული არსების საკითხი. არის თუ არა სისტემა საიმედო, თუ თავდამსხმელს აქვს შეზღუდული დრო და გამოთვლითი რესურსების ანალიზი intercepted შეტყობინებები?

    როგორც წესი, მოწყვლადობა გვხვდება პროგრამებში, რომელიც დაშიფვრის მონაცემებს ნებისმიერ ალგორითმზე. ამ შემთხვევაში, პროგრამისტებმა შეცდომა შეუძლიათ პროგრამის ლოგიკაში ან კრიპტოგრაფიული პროტოკოლით, რომელიც სწავლობდა, როგორ მუშაობს პროგრამა (დაბალი) სამუშაოები, თქვენ შეგიძლიათ საბოლოოდ გამოიყენოთ საიდუმლო ინფორმაცია.

    გარჩევაში ალგორითმის დაშიფვრა
    ითვლება, რომ Cryptosystem გამჟღავნება, თუ თავდამსხმელს შეუძლია გამოთვალოთ საიდუმლო გასაღები, ასევე შეასრულოს ტრანსფორმაციის ალგორითმი ექვივალენტი თავდაპირველი cryptalgorithm. და რომ ეს ალგორითმი რეალურ დროში შესრულდება.

    Cryptology, არსებობს ქვესექცია - Cryptoanalysis, რომელიც სწავლობს საკითხებს hacking ან დავიწყება დაშიფრული შეტყობინებები. Cryptoanalysis- ის მრავალი გზა და მეთოდებია. ყველაზე პოპულარულია ყველა შესაძლო დაშიფვრის ძირითადი ფასეულობების პირდაპირი ძიების მეთოდი (ე.წ. "უხეში ძალა" ან უხეში ძალა). ამ მეთოდის არსი არის ისარგებლოს ყველა შესაძლო დაშიფვრის ძირითადი მნიშვნელობის, სანამ სასურველი გასაღები არჩეულია.

    პრაქტიკაში, ეს იმას ნიშნავს, რომ თავდამსხმელი უნდა:

    • Cryptosystem (I.E. პროგრამა) და დაშიფრული შეტყობინებების მაგალითები.
    • გესმის კრიპტოგრაფიული პროტოკოლი. სხვა სიტყვებით რომ ვთქვათ, როგორ პროგრამას encrypts მონაცემები.
    • განვითარება და განხორციელება გასაღებები გასაღებები ამ cryptosystem.

    როგორ განვსაზღვროთ, რა არის გასაღები სწორი თუ არა?
    ეს ყველაფერი დამოკიდებულია კონკრეტულ პროგრამაზე და დაშიფვრის პროტოკოლის განხორციელებაზე. როგორც წესი, თუ დეშიფრაციის შემდეგ აღმოჩნდა "ნაგავი", მაშინ ეს არასწორია. და თუ ნაკლებად მნიშვნელოვანი ტექსტი (ეს შეიძლება შემოწმდეს), მაშინ გასაღები სწორია.

    დაშიფვრის ალგორითმები
    AES (Rijndael). ამჟამად აშშ-ს დაშიფვრის ფედერალური სტანდარტია.

    რომელიც დაშიფვრის ალგორითმი უნდა აირჩიოს ინფორმაციის დაცვა?

    2001 წლის 4 დეკემბერს ვაჭრობის სამინისტროს მიერ დამტკიცებული სტანდარტის მიერ. გადაწყვეტილება ძალაში შევიდა ფედერალური რეესტრში (12/06/01) გამოქვეყნების დღიდან. როგორც სტანდარტული, Cipher ვარიანტი მიიღება მხოლოდ ბლოკის ზომა 128 ბიტი.

    GOST 28147-8. რუსეთის ფედერაციის სტანდარტი დაშიფვრის და მონაცემების იმიტაციისთვის. თავდაპირველად ჰქონდა კისერი (ob ან ss - ეს არ არის ზუსტად ცნობილი), მაშინ Vulture იყო თანმიმდევრულად უარი თქვა და ოფიციალური ალგორითმის დროს სსრკ-ს სახელმწიფო სტანდარტის მეშვეობით 1989 წელს იგი ამოღებულ იქნა. ალგორითმი დარჩა chipboard (როგორც მოგეხსენებათ, chipboard არ განიხილება vulture). 1989 წელს ის საბჭოთა კავშირის ოფიციალური სტანდარტი გახდა და მოგვიანებით საბჭოთა კავშირის დაშლის შემდეგ, რუსეთის ფედერაციის ფედერალური სტანდარტი.

    Blowfish ძირითადი ელემენტების განვითარების კომპლექსური სქემა მნიშვნელოვნად ართულებს ალგორითმის თავდასხმას, თუმცა, ხელს უწყობს სისტემებს, სადაც გასაღები ხშირად იცვლება, ხოლო თითოეულ საკვანძო სიტყვებზე დაყრდნობით მცირე მონაცემებით.

    ალგორითმი საუკეთესოა შესაფერისი სისტემებისთვის, რომელშიც დიდი მონაცემთა მასივები იმავე გასაღები დაშიფრულია.

    Des. აშშ-ს დაშიფვრის ფედერალური სტანდარტი 1977-2001 წლებში. 1977 წელს მიღებული შეერთებული შტატების ფედერალური სტანდარტი. 2001 წლის დეკემბერში მან დატოვა სტატუსი ახალი სტანდარტის დანერგვასთან დაკავშირებით.

    მიცემული. გარკვეულწილად, ანალოგი des.

    www.codenet.ru/progra/alg/enc.
    შიფრაცია, მიმოხილვა, ინფორმაცია, შედარებით ალგორითმები.

    http://www.enlight.ru/crypto.
    მასალები ასიმეტრიული შიფრაციის, ციფრული ხელმოწერისა და სხვა "თანამედროვე" კრიპტოგრაფიული სისტემების შესახებ.

    ალექსანდრე ზაგიაკანოვი,
    ოლგა ჩავანი,
    Tesline-service srl.

    ყოფილი ბანკირი Abu Dhabi Mohammad Gate Bin Mahah Al Mazrui შეიმუშავა cipher, რომელიც მან აცხადებს, შეუძლებელია hack. ალ მაზრის მიერ გამოგონილი გმირების ჯგუფის საფუძველზე შეიქმნა Cipher სახელწოდებით "კოდი აბუ დაბი". თავის კოდექსში, თითოეული წერილი შეიცვალა სპეციალურად გამოგონილი სიმბოლოთი და ეს პერსონაჟები არ ეკუთვნიან მსოფლიოს ნებისმიერ ენას.

    რა მონაცემთა დაშიფვრის ალგორითმები უფრო უსაფრთხოა

    მუშაობა Cipher, რომელიც ალ Mazrui მოუწოდებს "აბსოლუტურად ახალი", დეველოპერი საჭიროა წელიწადნახევრის განმავლობაში.

    ენთუზიასტის მიხედვით, საკუთარი კოდის შექმნა ყველასთვის, და სისუსტის სირთულე განსაზღვრავს სიგრძე მისი გასაღები. ითვლება, რომ პრინციპში, თუ არსებობს სურვილი, გარკვეული უნარები და შესაბამისი პროგრამული უზრუნველყოფა, თითქმის ყველას, თუნდაც ყველაზე რთული cipher შეიძლება გატეხილი.

    თუმცა, ალ Mazries დარწმუნებულია, რომ მისი შექმნა არ არის სათანადო გარჩევაში და ამჟამად ყველაზე საიმედო cipher. "Decipher დოკუმენტი encoded მიერ" Abu Dhabi "არის თითქმის შეუძლებელია," დარწმუნებული ვარ, ალ Mazries.

    დაამტკიცოს თავისი სისწორე, ბანკირი ეჭვქვეშ აყენებდა ყველა გაურთულებელი encryptions, hackers და cryptographs და მოუწოდებდა მათ ცდილობენ hack მისი cipher.

    3. Cryptos - ქანდაკება, რომელიც ამერიკული Scoop James Senborn დაინსტალირებული ტერიტორიაზე CIA შტაბს Langley, ვირჯინია, 1990 წელს. დაშიფრული გაგზავნა მიმართა მას ჯერ კიდევ ვერ გადაჭრის.

    4. Cipher მიმართა ჩინური ოქროს ბარები. შვიდი ოქროს ბარები 1933 წელს, სავარაუდოდ გაეგზავნა გენერალ ვანას შანხაიში. ისინი მოიტანენ სურათებს, ჩინურ წერილებს და გარკვეულ დაშიფრულ შეტყობინებებს, მათ შორის ლათინურ წერილებს. მათ შეუძლიათ, ერთ-ერთი ბანკის მიერ გაცემული ლითონის ნამდვილობა.

    რომელიც დაშიფვრის ალგორითმი აირჩიოს trueCrypt

    5. Cryptograms Baila - სამი დაშიფრული შეტყობინება, რომლებიც უნდა შეიცავდეს ინფორმაციას ორი ოქროს, ვერცხლისა და ძვირფასი ქვების, ლინჭბერგის მახლობლად 1820-იან წლებში, რომელიც ბედფორდის რაიონში, ვირჯინია, ლიდერობის ქვეშ მყოფი ოქროს ნაკრების პარტია თომას ჯეფერსონ ბაიას. თანამედროვე ფულის თვალსაზრისით ვერ მოიძებნა Dyname Vland- ის მიერ არ არის დაახლოებით 30 მილიონი დოლარი. კრიპტოგრამის საიდუმლო არ არის გამჟღავნებული, კერძოდ, საგანძურის რეალური არსებობის საკითხი საკამათოა. ერთ-ერთი შეტყობინება გაშიფრულია - ის აღწერს საგანძურს და მის ადგილას ზოგადი ინსტრუქციები მოცემულია. დანარჩენი unscreewed ნაწერები, ეს შეიძლება შეიცავდეს სანიშნეების ზუსტ ადგილს და საგანძურის მფლობელების სიას. (დეტალური ინფორმაცია)

    6. ხელნაწერის ვენებირომელიც ხშირად უწოდებენ ყველაზე იდუმალი წიგნს მსოფლიოში. ხელნაწერი იყენებს უნიკალურ დამწერლობას, მას აქვს დაახლოებით 250 გვერდი და სურათები, რომლებიც ასახავს უცნობი ყვავილების, შიშველი Nymph და ასტროლოგიური სიმბოლოები. პირველად, XVI საუკუნის ბოლოს გამოჩნდა, როდესაც წმინდა რომის იმპერიის იმპერატორმა რუდოლფ II- მა პრაღაში შეიძინა 600 დუკტის უცნობი ვაჭარი (დაახლოებით 3.5 კგ ოქრო, დღეს 50 ათასზე მეტი დოლარი) . რუდოლფ II- სგან, წიგნი დიდგვაროვანებსა და მეცნიერებს გადავიდა და XVII საუკუნის ბოლოს გაქრა. ხელნაწერი კვლავ 1912 წელს გამოჩნდა, როდესაც ვილფრიდ ვილ ნეგალმა მას შეიძინა. მისი გარდაცვალების შემდეგ ხელნაწერი იელის უნივერსიტეტის საჩუქრად გადაიყვანეს. ბრიტანელი მეცნიერი გორდონ რაგგი მიიჩნევს, რომ წიგნი არის ნიჭიერი ხუმრობა. ტექსტს აქვს თვისებები, რომლებიც არ არიან ერთ-ერთ ენაზე. მეორეს მხრივ, მაგალითად, ზოგიერთი ფუნქცია, სიტყვების სიგრძე, ამ ენებზე არსებული წერილებისა და სიმბოლოების დაკავშირების გზები. "ბევრს სწამს, რომ ეს ყველაფერი ძალიან რთულია ხუმრობით, ასეთ სისტემას აშენებს, ნებისმიერი გიჟური ალქიმიკოსი დასჭირდება", - ამბობს რაგგი. თუმცა, რაგგი გვიჩვენებს, რომ შესაძლებელი იყო ასეთი სირთულის მისაღწევად, დაშიფვრის აპარატის გამოყენებით, 1550-მდე გამოიგონა და Cardan Grid. ამ მაგიდასთან, სიტყვის სიმბოლოები იქმნება ბარათის გადაადგილებით ხვრელების მიერ. მაგიდაზე დარჩენილი ფართების გამო, სიტყვები მიიღება სხვადასხვა სიგრძეებში. ხელნაწერის სიმბოლოების მაგიდასთან ასეთი ლატეტების მოპოვება, რაგგმა შექმნა ენა, რომელიც ბევრს წარმოადგენს, თუ არა ყველა, ხელნაწერის ენის თვისებები. მისი თქმით, მთელი წიგნის შექმნის სამი თვე იქნება. (დეტალები, ვიკიპედია)

    7. Cipher Dorabellaშედგენილია 1897 წელს ბრიტანეთის კომპოზიტორის სერ ედვარდ უილიამ ელგარმა. დაშიფრული ფორმით მან წერილი გაუგზავნა ქალაქ ვულერჰეთტონის ქალაქს, რომელმაც თავისი მეგობარი Dore Penny, 22 წლის ქალიშვილი ალფრედ პენი, წმინდა პეტრეს ტაძრის რექტორი. ეს cipher რჩება გადაუჭრელი.

    8. ცოტა ხნის წინ, იყო ასევე სია და ქაოსფრი.ვინ ვერ გამოავლინა მისი შემოქმედი. Cipher გამოიგონა ჯონ F. Bairn 1918 წელს, ხოლო თითქმის 40 წლის განმავლობაში, წარუმატებლად ცდილობდა ინტერესი აშშ ხელისუფლება. გამომგონებელმა შესთავაზა ფულადი ჯილდო, ვისაც შეუძლია თავისი სისულელე გამოავლინოს, მაგრამ შედეგად, არავინ მიმართა მას.

    მაგრამ 2010 წლის მაისში ბაირნას ოჯახის წევრებმა მარიამის ეროვნულ კრიპტოგრაფიის მუზეუმში გადასცეს ყველა დოკუმენტი, რამაც ალგორითმის გამჟღავნება გამოიწვია.

    9. Cipher d'aagapeeffa. 1939 წელს რუსეთის წარმოშობის ბრიტანულმა კარტოგერმა ალექსანდრე დ'მაპეპესმა გამოაქვეყნა წიგნი კოდების და კადრების კრიპტოგრაფიის საფუძვლებზე, რომლის პირველ გამოცემაში, რომლის მიხედვითაც საკუთარი გამოგონების სისუსტე გამოიწვია. მომდევნო გამოცემებში ეს სიმართლე არ შედის. მოგვიანებით, D'Agapeyeff აღიარა, რომ მე დაავიწყდა ალგორითმი გამჟღავნება ამ cipher. ეჭვმიტანილი, რომ წარუმატებლობები, რომლებიც ყველაფერს აკეთებს, ვინც ცდილობდა მისი მუშაობის გააზრება, გამოწვეულია იმით, რომ როდესაც ტექსტი დაშიფრულია, ავტორს შეცდომები დაშვებულია.

    მაგრამ ჩვენს დროში იყო იმედი, რომ Cipher შეძლებს გაამჟღავნოს თანამედროვე მეთოდების გამოყენებით - მაგალითად, გენეტიკური ალგორითმი.

    10. თამან შუდი.. ავსტრალიის კლიმატის მახასიათებლის მიუხედავად, ავსტრალიის კლიმატის დამახასიათებელი აღმოჩნდა, ავსტრალიის კლიმატის მახასიათებლის მიუხედავად, ავსტრალიის კლიმატის დამახასიათებელი აღმოჩნდა ავსტრალიის სანაპიროზე ავსტრალიის სანაპიროზე ავსტრალიის სანაპიროზე დოკუმენტები ვერ იპოვნეს. მისი კბილების და თითების ნამუშევრების შედარება მცდელობებს, რომლებიც ხელმისაწვდომი ადამიანები ცხოვრობდნენ, ასევე არ იციან. პათოლოგმა გამოკვლევამ გამოავლინა სისხლის არაბუნებრივი ტალღა, რომელიც შევსებული იყო, კერძოდ, მუცლის ღრუს, ისევე როგორც შიდა ორგანოების ზრდა, მაგრამ მისი სხეულის უცხოური ნივთიერებები არ ყოფილა. რკინიგზის სადგურზე იმავე დროს იპოვეს ჩემოდანი, რომელიც შეიძლება მკვდრეთით იყოს ეკუთვნოდა. ჩემოდანი ქმნის შარვალი საიდუმლო ჯიბეში, რომელშიც მათ აღმოაჩინეს ნაჭერი ქაღალდი, რომელიც იბეჭდება მასზე თამან შუდი.. გამოძიებამ აღმოაჩინა, რომ ქაღალდის ნაჭერი ომარ ხაამას დიდი სპარსეთის პოეტის "რაბის" კოლექციის ძალიან იშვიათი ასლიდან გამოვიდა. წიგნი თავად აღმოჩენილია მანქანის უკანა სავარძელში, მიტოვებული დაუმთავრებელი იყო. წიგნის უკანა საფარქვეშ, კაპიტალის წერილებში ხუთი ხაზი იყო casually sketched - მნიშვნელობა ამ გზავნილი იყო unraveling და ვერ მოხერხდა. ამ დღეს, ეს ამბავი რჩება ავსტრალიის ერთ-ერთი ყველაზე საიდუმლო საიდუმლოებით.

    ჩვენს კომპიუტერულ ასაკში, კაცობრიობა სულ უფრო მეტად უარს ამბობს ხელნაწერიდან ან დაბეჭდილი ფორმით, რომელიც ხელს უწყობს დოკუმენტებს. და თუ ისინი მხოლოდ ქაღალდის ან პერგამენტების სეირნობისას იყენებდნენ, ახლა ელექტრონული ინფორმაციაა. მონაცემთა დაშიფვრის ალგორითმები თავად იყო ცნობილი დროის შემდეგ. ბევრი ცივილიზაცია სასურველია მათი უნიკალური ცოდნის დაშიფვრა, რათა მათ მხოლოდ ცოდნა მიიღონ. მაგრამ მოდი ვნახოთ, როგორ არის ეს ყველაფერი ჩვენს სამყაროში.

    რა არის მონაცემთა დაშიფვრის სისტემა?

    დასაწყისისთვის, უნდა გამოცხადდეს, რომ კრიპტოგრაფიული სისტემები იმყოფებიან. უხეშად რომ ვთქვათ, ეს არის სპეციალური საინფორმაციო ჩანაწერი ალგორითმი, რომელიც მხოლოდ ხალხის გარკვეულ წრედ გაიგებს.

    ამ თვალსაზრისით, უცნაური რამ არის ყველაფერი, რაც მას ხედავს (და პრინციპში, ეს არის), როგორც ჩანს, უაზრო კომპლექტი სიმბოლო. მხოლოდ ეს თანმიმდევრობა შეიძლება იყოს მხოლოდ ის, ვინც იცის მათი ადგილმდებარეობის წესები. როგორც მარტივი მაგალითია, შეგიძლიათ განსაზღვროთ დაშიფვრის ალგორითმი წერილობით სიტყვებით, ამბობენ, წინასწარ წინასწარ. რა თქმა უნდა, ეს არის ყველაზე პრიმიტიული, რომ თქვენ შეგიძლიათ ამუშავება. გაითვალისწინეთ, რომ თუ თქვენ იცით, რომ ჩაწერის წესები, არ იქნება შრომის თავდაპირველი ტექსტის აღდგენა.

    რატომ გჭირდებათ ეს?

    რისთვისაც ეს გამოიგონა, ალბათ, არ ახსნას. შეხედეთ, რადგან უძველესი ცივილიზაციიდან დარჩენილი ცოდნის რა მოცულობები დაშიფრული ფორმით არიან. თუ არა ძველებს არ სურდათ, რომ ისწავლონ, ან ეს ყველაფერი გაკეთდა ისე, რომ ადამიანს შეეძლო მათ გამოიყენოს მხოლოდ მაშინ, როდესაც ის აღწევს სასურველ განვითარებას - ჯერჯერობით შესაძლებელია მხოლოდ ვხვდები.

    თუმცა, თუ დღეს ვსაუბრობთ, ინფორმაციის დაცვა ერთ-ერთი ყველაზე დიდი პრობლემაა. მოსამართლე საკუთარ თავს, რადგან რამდენი დოკუმენტი ხელმისაწვდომია იმავე არქივში, რომლის შესახებაც ზოგიერთ ქვეყანას არ სურს გავრცელების, რამდენი საიდუმლო მოვლენა, რამდენი ახალი ტექნოლოგია. მაგრამ ეს ყველაფერი, და დიდი, და არის პირველადი დანიშნულება ე.წ. ჰაკერების კლასიკური გაგება ამ ტერმინი.

    მხოლოდ ერთი ფრაზა მოდის გონება, რომელიც გახდა კლასიკური პრინციპები Nathan Rothschild- ის საქმიანობის კლასიკური პრინციპები: "ვინ ფლობს ინფორმაციას, ის ფლობს მსოფლიოს". სწორედ ამიტომ ინფორმაცია უნდა იყოს დაცული prying თვალებიდან, რათა მან არ გამოიყენოს ვინმე მისი დაქირავებული მიზნებისათვის.

    კრიპტოგრაფია: პუნქტი მითითება

    ახლა, სანამ სტრუქტურის გათვალისწინებით, რომელსაც აქვს ნებისმიერი დაშიფვრის ალგორითმი, ისტორიაში, იმ შორეულ დროს, როდესაც ეს მეცნიერება მხოლოდ წარმოიშვა.

    ითვლება, რომ ხელოვნების მონაცემების დამალვა აქტიურად იწყებს რამდენიმე ათასწლეულის განვითარებას ჩვენს ეპოქაში. ჩემპიონატი მიეკუთვნება უძველესი შუმერს, მეფე სოლომონსა და ეგვიპტელ მღვდლებს. მხოლოდ რამდენიმე მოგვიანებით გამოჩნდა იგივე rune ნიშნები და სიმბოლოები, ისინი მსგავსია. მაგრამ რა არის საინტერესო: ზოგჯერ ალგორითმი encrypting ტექსტები (და იმ დროს ისინი დაშიფრული) იყო ის, რომ იმავე სიმბოლოს შეიძლება ნიშნავს არა მხოლოდ ერთი წერილი, არამედ მთელი სიტყვა, კონცეფცია ან თუნდაც სასჯელიც კი. ამის გამო, ასეთი ტექსტების გათიშვა, თანამედროვე კრიპტოგრაფიული სისტემებითაც კი, რომელიც საშუალებას გაძლევთ აღადგინოთ ორიგინალური ნებისმიერი ტექსტი, აბსოლუტურად შეუძლებელია. თუ ჩვენ ვსაუბრობთ თანამედროვე ენაზე, ეს საკმაოდ მოწინავეა, რადგან ეს ჩვეულებრივია გამოხატული, სიმეტრიული დაშიფვრის ალგორითმები. მისცეს მათ ცალკე.

    თანამედროვე სამყარო: დაშიფვრის ალგორითმების სახეები

    რაც შეეხება კონფიდენციალური მონაცემების დაცვას თანამედროვე სამყაროში, უნდა შეწყდეს ცალკე, როდესაც კომპიუტერები კაცობრიობისთვის უცნობი იყო. რომ აღარაფერი ვთქვათ, თუ რამდენი ქაღალდი გადაეცა ალქიმიკოსებს ან იმავე ტემპებს, ცდილობს მათთვის ცნობილი ცოდნის ჭეშმარიტი ტექსტების დამალვა, აღსანიშნავია, რომ მას შემდეგ, რაც კომუნიკაციის გამო, პრობლემა მხოლოდ გამწვავდება.

    და აქ, ალბათ, ყველაზე ცნობილი მოწყობილობა შეიძლება ეწოდოს გერმანიის დაშიფვრის მანქანა მეორე მსოფლიო ომის სახელწოდებით "Enigma", რომელიც ინგლისურ ენაზე ნიშნავს "რიდლი". კიდევ ერთხელ, ეს არის მაგალითი იმისა, თუ რამდენად სიმეტრიული დაშიფვრის ალგორითმები გამოიყენება, რომლის არსი ის არის, რომ encrypter და decryllor იცის გასაღები (ალგორითმი) თავდაპირველად მიმართა მონაცემების დამალვაში.

    დღეს ასეთი cryptosystems გამოიყენება ყველგან. ყველაზე გასაოცარია მაგალითი შეიძლება ჩაითვალოს, თქვა, AES256 დაშიფვრის ალგორითმი, რომელიც საერთაშორისო სტანდარტს წარმოადგენს. კომპიუტერული ტერმინოლოგიის თვალსაზრისით, ის საშუალებას გაძლევთ გამოიყენოთ 256 ბიტიანი სიგრძე. ზოგადად, თანამედროვე დაშიფვრის ალგორითმები საკმაოდ მრავალფეროვანია და ისინი შეიძლება ორ პირობით ორ დიდ კლასში იყოფა: სიმეტრიული და ასიმეტრიული. ისინი, დღის წესრიგის მიხედვით, დღეს ძალიან ფართოა. და დაშიფვრის ალგორითმის შერჩევა პირდაპირ დამოკიდებულია თავის თავდაპირველ ფორმაში ამოცანებისა და აღდგენის მეთოდებზე. მაგრამ რა განსხვავებაა მათ შორის?

    სიმეტრიული და ასიმეტრიული დაშიფვრის ალგორითმები: რა განსხვავებაა

    ახლა ვნახოთ, რა რადიკალურ განსხვავებას შორის ასეთ სისტემებს შორის, და რა პრინციპებს იყენებენ პრაქტიკაში მათი გამოყენება. როგორც უკვე გასაგებია, დაშიფვრის ალგორითმები დაკავშირებულია სიმეტრიული და ასიმეტრიის გეომეტრიული კონცეფციებით. რას ნიშნავს ეს, ახლა იქნება განმარტებული.

    Symmetric DES დაშიფვრის ალგორითმი, რომელიც შექმნილია 1977 წელს, გულისხმობს ერთი გასაღების არსებობას, რომელიც თითქოს ორი დაინტერესებული მხარეა. ასეთი გასაღები იცის, არ არის რთული გამოყენება პრაქტიკაში, რომ წაიკითხოთ იგივე უაზრო სიმბოლოების წაკითხვა, რაც მას, ასე რომ, იკითხება, იკითხება.

    და რა არის ასიმეტრიული დაშიფვრის ალგორითმები? აქ ორი გასაღები გამოიყენება, ანუ, ის იყენებს ერთ-ერთს წყაროს ინფორმაციას, რათა გაშიფვრა შინაარსი - მეორე, და აბსოლუტურად აუცილებელია, რომ ისინი ემთხვევა ან ამავე დროს იყო კოდირების და დეკოდირების მხარეს. თითოეული მათგანი, ერთი საკმარისია. ამდენად, ძალიან მაღალი ხარისხის, იგი გამორიცხულია ორივე გასაღებები მესამე ხელში. თუმცა, არსებული ვითარების საფუძველზე, ამ ტიპის კონკრეტული პრობლემის მრავალი თავდამსხმელისთვის, არ არის. კიდევ ერთი რამ არის მოძებნოთ ზუსტად ის გასაღები (უხეშად საუბარი, პაროლი), რომელიც განკუთვნილია decrypting მონაცემებისათვის. და აქ ვარიანტები შეიძლება იმდენად იყოს, რომ ყველაზე თანამედროვე კომპიუტერიც კი რამდენიმე ათწლეულის განმავლობაში გაუმკლავდება. როგორც აღინიშნა, არცერთი მსოფლიოს ხელმისაწვდომი კომპიუტერული სისტემები არ არის ხელმისაწვდომი და რა ეწოდება "მსმენელს" ვერ შეძლებს და ვერ შეძლებს მომავალ ათწლეულებს.

    ყველაზე ცნობილი და ხშირად გამოყენებული დაშიფვრის ალგორითმები

    მაგრამ კომპიუტერის სამყაროში დაბრუნება. რა არის ძირითადი დაშიფვრის ალგორითმები, რომლებიც მიზნად ისახავს კომპიუტერული და მობილური ტექნოლოგიების დღევანდელ ეტაპზე ინფორმაციის დაცვას?

    უმეტეს ქვეყნებში, დე-ფაქტო სტანდარტი AES Cryptographic System არის 128 ბიტიანი გასაღები. თუმცა, მასთან პარალელურად, ზოგჯერ გამოიყენება და ალგორითმი, რომ მიუხედავად იმისა, რომ იგი ეხება ღია (საჯარო) გასაღების გამოყენებით კოდირებას, მიუხედავად ამისა, ერთ-ერთი ყველაზე საიმედოა. ეს, სხვათა შორის, ყველა წამყვან ექსპერტმა დაამტკიცა, რადგან სისტემა თავად განისაზღვრება არა მხოლოდ მონაცემთა დაშიფვრის ხარისხით, არამედ ინფორმაციის მთლიანობის შენარჩუნებით. რაც შეეხება ადრეულ მოვლენებს, des დაშიფვრის ალგორითმი ეხება, მაშინ ის უიმედოდ მოძველებულია და 1997 წელს შეცვლის მცდელობებს. ამის შემდეგ, ამის საფუძველზე, ახალი მოწინავე (მოწინავე) სტანდარტი გაჩნდა (პირველი 128 ბიტი გასაღები, მაშინ 256 ბიტი გასაღები).

    დაშიფვრის RSA.

    ახლა მოდით დარჩენა RSA ტექნოლოგია, რომელიც ეხება ასიმეტრიული დაშიფვრის სისტემას. დავუშვათ, რომ ერთი აბონენტი აგზავნის სხვა ინფორმაციას დაშიფრული ამ ალგორითმით.

    დაშიფვრისათვის, ორი საკმარისად დიდი რაოდენობით X და Y მიიღება, რის შემდეგაც მათი პროდუქტი გამოითვლება, მოუწოდა მოდულს. შემდეგი, ზოგიერთი extraneous ნომერი შერჩეული დამაკმაყოფილებელი მდგომარეობა: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

    რა ხდება გადაზიდვისას? გამომგზავნი ქმნის დაშიფრული ტექსტს, რომელიც მითითებულია, როგორც F, საწყის გაგზავნა მ, რის შემდეგაც იგი მიჰყვება მოდულს Z: F \u003d M ** A * (MOD Z). მიმღები რჩება მარტივი მაგალითი: m \u003d f ** b * (mod z). უხეშად რომ ვთქვათ, ყველა ეს ქმედება მცირდება ექსკლუზიურად. ანალოგიურად, პრინციპი ასევე მუშაობს ციფრული ხელმოწერის შექმნისას, მაგრამ აქ განტოლებები გარკვეულწილად გართულებულია. იმისათვის, რომ არ გამოიყენოთ მომხმარებლის ხელმძღვანელი ალგებრა, ასეთი მასალა არ იქნება მოყვანილი.

    რაც შეეხება გარჩევაში, RSA Encyption ალგორითმი პრაქტიკულად დაუზუსტებელი ამოცანაა თავდამსხმელზე: გამოთვალეთ გასაღები B. ეს თეორიულად შეიძლება გაკეთდეს ხელმისაწვდომი ფაქტორინგი ობიექტების გამოყენებით (პირველადი ნომრები X და Y), მაგრამ დღეს არ არსებობს ასეთი სახსრები, ამიტომ ასეთი საშუალება არ არსებობს, ამოცანა თავად არ არის, რომ რთულია - ის ზოგადად შეუძლებელია.

    დაშიფვრა des.

    ჩვენ გვყავს კიდევ ერთი ჩვენს წინაშე, წარსულში, საკმაოდ ეფექტური დაშიფვრის ალგორითმი მაქსიმალური 64 ბიტიანი ბლოკი (სიმბოლო), საიდანაც მხოლოდ 56 მნიშვნელოვანია. როგორც ზემოთ აღინიშნა, ეს ტექნიკა უკვე მოძველებულია, თუმცა უკვე დიდი ხანია გაფართოვდა, როგორც კრიპტოსისტემების სტანდარტი აშშ-შიც კი, თავდაცვის სფეროში.

    მისი სიმეტრიული შიფრაციის არსი იმაში მდგომარეობს, რომ ეს იყენებს 48 ბიტის გარკვეულ თანმიმდევრობას. ამავდროულად, 16 ციკლი 48 ბიტიანი გასაღებები გამოიყენება ოპერაციებისთვის. მაგრამ! ყველა ციკლი მოქმედების პრინციპზე მსგავსია, ამიტომ ამ დროისთვის შეუძლებელია შრომის სასურველი გასაღების გამოთვლა. მაგალითად, აშშ-ში ერთ-ერთი ყველაზე ძლიერი კომპიუტერი მილიონზე მეტ დოლარზე მეტია "შესვენება" დაშიფვრის დაახლოებით სამი და ნახევარი საათის განმავლობაში. მანქანებისთვის, წოდება დაბალია მისი მაქსიმალური მანიფესტაციის თანმიმდევრობით, არა უმეტეს 20 საათის განმავლობაში.

    დაშიფვრის AES.

    საბოლოოდ, ჩვენ გვყავს ყველაზე გავრცელებული და, როგორც ადრე ფიქრობდა, ცოტა ხნის წინ, invulnerable სისტემა AES დაშიფვრის ალგორითმი. იგი დღეს წარმოდგენილია სამ მოდიფიკაციაში - AES128, AES192 და AES256. პირველი ვარიანტი გამოიყენება უფრო მეტი, რათა უზრუნველყოს მობილური მოწყობილობების ინფორმაციული უსაფრთხოების უზრუნველყოფა, მეორე გააქტიურებულია მაღალ დონეზე. როგორც სტანდარტი, ეს სისტემა ოფიციალურად განხორციელდა 2002 წელს და დაუყოვნებლივ მისი მხარდაჭერა გამოცხადდა Intel- დან, პროცესორის ჩიპიდან.

    მისი არსი, ნებისმიერი სხვა სიმეტრიული დაშიფვრის სისტემისგან განსხვავებით, მცირდება კოდებისა და გაანგარიშების ოპერაციების პოლინომინალური პრეზენტაცია ორ განზომილებიანი მასივებით. ამერიკის შეერთებული შტატების მთავრობის განცხადებით, 128 ბიტიანი დეკოდერის სიგრძისთვის, მიუხედავად იმისა, რომ ყველაზე თანამედროვე, ის 149 ტრილიონ დოლარს მიიღებს. მოდით არ ვეთანხმები ასეთ კომპეტენტურ წყაროს. ბოლო ასი წლის განმავლობაში კომპიუტერული აღჭურვილობა გააკეთა ნახტომი, იმდენად, რამდენადაც მიუძღვნა, განსაკუთრებით იმიტომ, რომ დღეს, როგორც აღმოჩნდა, დაშიფვრის სისტემებია და უფრო უეცრად, ვიდრე ამერიკის შეერთებულმა შტატებმა სრულიად რეზისტენტული გამოაცხადა გატეხვა.

    პრობლემები ვირუსებთან და დეშიფრაციით

    რა თქმა უნდა, ჩვენ ვიმსჯელებთ ვირუსებზე. ცოტა ხნის წინ, საკმაოდ კონკრეტული ექსტორციული ვირუსები გამოჩნდა, რომელიც ინფიცირებულ კომპიუტერზე მყარ დისკზე და ლოგიკური დანაყოფების ყველა შინაარსს გულისხმობს, რის შემდეგაც დაზარალებულს იღებს წერილი შეტყობინებას, რომ ყველა ფაილი დაშიფრულია, ხოლო მხოლოდ მითითებულ წყაროს შეუძლია გაშიფვრა მათ გადახდის შემდეგ მრგვალი თანხა.

    ამავდროულად, ყველაზე მნიშვნელოვანი ის არის, რომ AESS1024 სისტემა გამოყენებულია მონაცემთა დაშიფვრის დროს, ანუ, ძირითადი სიგრძე ოთხჯერ არის არსებული AES256, ხოლო შესაბამისი დეკოდერის ძიებისას, მხოლოდ იმ პარამეტრების რაოდენობა იზრდება, უბრალოდ, წარმოუდგენელი.

    და თუ აშშ-ს მთავრობის განცხადების განსახორციელებლად ვადასტურებთ, რომ 128 ბიტის სიგრძის გაშიფვრა, მაშინ რა შეიძლება ითქვას იმ დროს, რომელიც აუცილებელია საქმის გამოსასწორებლად გასაღები და მისი პარამეტრები 1024 ბიტი? ეს არის სადაც შეერთებული შტატები და punctured. ყოველივე ამის შემდეგ, მათ სჯეროდათ, რომ მათი კომპიუტერის კრიპტოგრაფიის სისტემა სრულყოფილი იყო. სამწუხაროდ, იყო რაღაც სპეციალისტები (როგორც ჩანს, პოსტსაბჭოთა სივრცეში), რომელმაც "უშედეგოდ" ამერიკელი პოსტულატები გადააჭარბა ყველა ასპექტში.

    ამასთანავე, ანტივირუსული პროგრამული უზრუნველყოფის წამყვანი დეველოპერები, მათ შორის Kaspersky Lab, ექსპერტები, რომლებიც შექმნეს "დოქტორი ვებ", Eset Corporation და ბევრი სხვა მსოფლიოს ლიდერები უბრალოდ გამოყვანილი მათი ხელებით, ისინი ამბობენ, რომ არ არსებობს უბრალოდ სახსრები ამგვარი ალგორითმის გათიშვა, დუმილი ამის შესახებ და დრო არ არის საკმარისი. რა თქმა უნდა, დახმარების სამსახურისთან დაკავშირებისას, შემოთავაზებულია დაშიფრული ფაილის გაგზავნა და, თუ არსებობს, სასურველია მისი ორიგინალი - როგორც იმ სახით, რომელშიც ის იყო შიფრაციის დაწყებამდე. სამწუხაროდ, შედარებითი ანალიზიც კი არ არის ხელსაყრელი შედეგები.

    მსოფლიო არ ვიცით

    დიახ, რა არის იმის თქმა, თუ მომავალში ვასწავლით, წარსულის გააზრების გარეშე. თუ ჩვენი ათასწლეულის სამყაროში გადავხედავთ, შეიძლება აღინიშნოს, რომ იგივე რომის იმპერატორის ბიჭი იულიუს კეისარში მისი ზოგიერთი შეტყობინებით გამოიყენა სიმეტრიული დაშიფვრის ალგორითმები. კარგად, თუ ლეონარდო და ვინჩის გადავხედავთ, ზოგადად, ზოგადად, არ არის თვითონ არ არის ერთი ცნობიერების ამაღლება, რომელიც კრიპტოგრაფიის სფეროში ეს ადამიანი, რომლის სიცოცხლეც გარკვეულ საიდუმლოებით დაფარულია, საუკუნეში საუკუნეში თავისი თანამედროვეობა აღემატებოდა.

    აქამდე ბევრს არ აძლევს ე.წ. "ჯოჯადას ღიმილს", რომელშიც არის ის, რაც მიმზიდველია, რაც თანამედროვე ადამიანს არ შეუძლია გაიგოს. სხვათა შორის, შედარებით ცოტა ხნის წინ აღმოჩნდა გარკვეული სიმბოლოები (თვალისთვის, ტანსაცმელზე და ა.შ.), რომელიც ნათლად მიუთითებს იმაზე, რომ ეს ყველაფერი შეიცავს გარკვეულ დაშიფურებულ გენიალურ ინფორმაციას, რომელიც დღეს, სამწუხაროდ, ჩვენ ამონაწილებს. მაგრამ ჩვენ კი არ აღვნიშნეთ სხვადასხვა სახის ფართომასშტაბიანი სტრუქტურები, რომლებმაც შეძლეს დროის ფიზიკის გაგება.

    რა თქმა უნდა, ზოგიერთი გონება მხოლოდ იმ ფაქტს, რომ ხშირ შემთხვევაში, ე.წ. "ოქროს მონაკვეთის" გამოყენება, თუმცა, ეს არ არის გასაღები ყველა უზარმაზარი სარდაფით ცოდნის ცოდნა, რომელიც ითვლება უცნობია აშშ, ან სამუდამოდ. სავარაუდოდ, Cryptographs უნდა გავაკეთოთ წარმოუდგენელი bunch of სამუშაო უნდა გვესმოდეს, რომ თანამედროვე დაშიფვრის ალგორითმები ზოგჯერ არ შედის ნებისმიერი შედარებით განვითარებული უძველესი ცივილიზაციათა. გარდა ამისა, თუ ზოგადად აღიარებული პრინციპები ინფორმაციის დაცვისთვის, მაშინ ისეთებიც, სამწუხაროდ, ჩვენ სრულიად მიუწვდომელია და გაუგებარია.

    Კიდევ ერთი რამ. არსებობს შემოწმებული აზრი, რომ უძველესი ტექსტების უმრავლესობა არ არის თარგმნილი მხოლოდ იმიტომ, რომ მათი დეშიფრაციის გასაღებები ფრთხილად არის დაცული საიდუმლო საზოგადოებები, როგორიცაა Masons, illuminates და ა.შ. მაშინაც კი, templars დატოვა მათი ნიშნის აქ. რა უნდა ითქვას იმაზე, რომ ვატიკანის ბიბლიოთეკა კვლავ აბსოლუტურად მიუწვდომელია? არ არსებობს ძირითადი გასაღებები, რომ გაიგოთ ანტიკურობის გაგება? ბევრი სპეციალისტი, როგორც ჩანს, ამ ვერსიას, მიიჩნევს, რომ ვატიკანმა განზრახ გაიტანა ეს ინფორმაცია საზოგადოებისგან. ასე რომ, ეს თუ არა, სანამ არავინ იცის. მაგრამ ზუსტად შეიძლება ზუსტად ზუსტად დაამტკიცოს - უძველესი კრიპტოგრაფიული სისტემები არ ყოფილა არასრულფასოვანი არაფერი (და შესაძლოა გადააჭარბოს), რაც თანამედროვე კომპიუტერულ სამყაროში გამოიყენება.

    წინასწარ სკოლის ნაცვლად

    საბოლოო ჯამში, აღსანიშნავია, რომ აქ არ არის ყველა ასპექტი, რომელიც დაკავშირებულია მიმდინარე კრიპტოგრაფიულ სისტემებთან და აქ გამოყენებული ტექნიკით. ფაქტია, რომ ხშირ შემთხვევაში, იქნებოდა კომპლექსური მათემატიკური ფორმულები და წარმოადგინოს გათვლები, საიდანაც მომხმარებლების უმრავლესობა უბრალოდ ხელმძღვანელობს. საკმარისია, რომ გაეცნოთ მაგალითს, რომელიც აღწერს RSA ალგორითმს, რათა გაერკვია, რომ ყველაფერი უფრო მეტად გამოიყურება.

    აქ მთავარია, გავიგოთ და გავიგოთ, ასე რომ საუბარი, კითხვაზე. კარგად, თუ ჩვენ ვამბობთ, რომ არსებობს თანამედროვე სისტემები, რომლებიც ხელს უწყობენ კონფიდენციალურ ინფორმაციას ისე, რომ ის ხელმისაწვდომია მომხმარებლების შეზღუდული წრისთვის, არჩევანი მცირეა. მიუხედავად იმისა, რომ ბევრი კრიპტოგრაფიული სისტემების არსებობის მიუხედავად, იგივე RSA და DES ალგორითმები აშკარად კარგავს AES- ს სპეციფიკას. თუმცა, სრულყოფილად გამორჩეული ოპერაციული სისტემებისათვის შემუშავებული თანამედროვე განაცხადების უმრავლესობა გამოიყენება AES- ის მიერ (ბუნებრივია, აპლიკაციისა და მოწყობილობის ფარგლების მიხედვით). მაგრამ "არასანქცირებული" ევოლუცია ამ cryptosystem, რომ ეს რბილად რომ ვთქვათ, ბევრი, განსაკუთრებით მისი შემქმნელები, შოკირებულია. მაგრამ ზოგადად, რაც ამჟამად ხელმისაწვდომია, ბევრი მომხმარებელი ადვილი არ იქნება იმის გაგება, თუ რა კრიპტოგრაფიული მონაცემების დაშიფვრის სისტემები საჭიროა და როგორ მუშაობს ისინი.

    როგორც წესი, ახალი დაშიფვრის ალგორითმები გამოქვეყნებულია უნივერსალური გაცნობა და სწავლობენ სპეციალურ სამეცნიერო ცენტრებში. ასეთ კვლევების შედეგები ასევე გამოქვეყნდება უნივერსალური გაცნობა.

    სიმეტრიული ალგორითმები
    დაშიფვრის ალგორითმები ორ დიდ კლასებად იყოფა: სიმეტრიული (AES, GOST, Blowfish, Cast, Des) და ასიმეტრიული (RSA, El-Gamal). სიმეტრიული დაშიფვრის ალგორითმები იყენებენ იმავე ღილაკს, რათა გაეცნოთ ინფორმაციას და გაშიფვრა მას და ასიმეტრიული ალგორითმები გამოიყენოთ ორი გასაღებები - ერთი დაშიფვრა, კიდევ ერთი გაშიფვრა.

    თუ დაშიფრული ინფორმაცია უნდა გადაეცეს სხვა ადგილას, მაშინ აუცილებელია გადაცემის გასაღები დეშიფრაციისთვის. სუსტი წერტილი აქ არის მონაცემთა არხი - თუ ეს არ არის დაცული ან მოისმინა, გასაღები decryption შეიძლება მიიღოს maliciously. ასიმეტრიული ალგორითმების სისტემები ჩამოერთვათ ამ დეფიციტისგან. მას შემდეგ, რაც თითოეული მონაწილის ასეთი სისტემა აქვს წყვილი გასაღებები: ღია და საიდუმლო გასაღები.

    დაშიფვრის გასაღები
    ეს არის შემთხვევითი ან სპეციალურად შექმნილი პაროლის თანმიმდევრობით, რომელიც დაშიფვრის ალგორითმის ცვლადი პარამეტრია.
    თუ თქვენ იმავე მონაცემების დაშიფვრა ერთი ალგორითმით, მაგრამ სხვადასხვა გასაღებები, შედეგები ასევე განსხვავებულია.

    როგორც წესი, დაშიფვრის პროგრამებში (Winrar, Rohos და ა.შ.) გასაღები იქმნება პაროლით, რომ მომხმარებელი განსაზღვრავს.

    დაშიფვრის გასაღები არის სხვადასხვა სიგრძე, რომელიც, როგორც წესი, იზომება ბიტი. ძირითადი სიგრძის ზრდა, თეორიული cipher გამძლეობა იზრდება. პრაქტიკაში ეს ყოველთვის არ არის ჭეშმარიტი.

    კრიპტოგრაფიაში ითვლება, რომ დაშიფვრის მექანიზმი არის შეუძლებელი ღირებულება, და თავდამსხმელს შეიძლება ჰქონდეს დაშიფვრის ალგორითმის სრული კოდექსი, ისევე როგორც დაშიფრული ტექსტი (კერხო მმართველი). კიდევ ერთი ვარაუდი, რომელიც შეიძლება მოხდეს - თავდამსხმელმა შეიძლება იცოდეს ზოგიერთი unencrypted (ღია) ტექსტი.

    დაშიფვრის ალგორითმის სტაბილურობა.
    დაშიფვრის ალგორითმი განიხილება, სანამ საპირისპირო არ არის დადასტურებული. ამრიგად, თუ დაშიფვრის ალგორითმი გამოქვეყნდა, 5 წელზე მეტია და სერიოზული ხარვეზები არ არის ნაპოვნი, შეიძლება ვივარაუდოთ, რომ მისი წინააღმდეგობა განკუთვნილია საიდუმლო ინფორმაციის დაცვის ამოცანებზე.

    თეორიული და პრაქტიკული წინააღმდეგობა.
    1949 წელს, K.E. შონონმა გამოაქვეყნა სტატია "საიდუმლო სისტემების თეორია". შანონმა განიხილა კრიპტოგრაფიული სისტემების არსებობა, როგორც პრაქტიკული და თეორიული. თეორიული სტაბილურობის გამომავალი კვლავ პესიმისტური რჩება: ძირითადი სიგრძე უნდა იყოს ღია ტექსტის სიგრძეზე.
    აქედან გამომდინარე, შანონმა ასევე განიხილა კრიპტოგრაფიული სისტემების პრაქტიკული არსების საკითხი. არის თუ არა სისტემა საიმედო, თუ თავდამსხმელს აქვს შეზღუდული დრო და გამოთვლითი რესურსების ანალიზი intercepted შეტყობინებები?

    როგორც წესი, მოწყვლადობა გვხვდება პროგრამებში, რომელიც დაშიფვრის მონაცემებს ნებისმიერ ალგორითმზე. ამ შემთხვევაში, პროგრამისტებმა შეცდომა შეუძლიათ პროგრამის ლოგიკაში ან კრიპტოგრაფიული პროტოკოლით, რომელიც სწავლობდა, როგორ მუშაობს პროგრამა (დაბალი) სამუშაოები, თქვენ შეგიძლიათ საბოლოოდ გამოიყენოთ საიდუმლო ინფორმაცია.

    გარჩევაში ალგორითმის დაშიფვრა
    ითვლება, რომ Cryptosystem გამჟღავნება, თუ თავდამსხმელს შეუძლია გამოთვალოთ საიდუმლო გასაღები, ასევე შეასრულოს ტრანსფორმაციის ალგორითმი ექვივალენტი თავდაპირველი cryptalgorithm. და რომ ეს ალგორითმი რეალურ დროში შესრულდება.

    Cryptology, არსებობს ქვესექცია - Cryptoanalysis, რომელიც სწავლობს საკითხებს hacking ან დავიწყება დაშიფრული შეტყობინებები. Cryptoanalysis- ის მრავალი გზა და მეთოდებია. ყველაზე პოპულარულია ყველა შესაძლო დაშიფვრის ძირითადი ღირებულებების პირდაპირი ჩაქრობის მეთოდი (ე.წ. "უხეში ძალა" ან უხეში ძალა). ამ მეთოდის არსი არის ისარგებლოს ყველა შესაძლო დაშიფვრის ძირითადი მნიშვნელობის, სანამ სასურველი გასაღები არჩეულია.

    პრაქტიკაში, ეს იმას ნიშნავს, რომ თავდამსხმელი უნდა:

    • Cryptosystem (I.E. პროგრამა) და დაშიფრული შეტყობინებების მაგალითები.
    • გესმის კრიპტოგრაფიული პროტოკოლი. სხვა სიტყვებით რომ ვთქვათ, როგორ პროგრამას encrypts მონაცემები.
    • განვითარება და განხორციელება გასაღებები გასაღებები ამ cryptosystem.
    როგორ განვსაზღვროთ, რა არის გასაღები სწორი თუ არა?
    ეს ყველაფერი დამოკიდებულია კონკრეტულ პროგრამაზე და დაშიფვრის პროტოკოლის განხორციელებაზე. როგორც წესი, თუ დეშიფრაციის შემდეგ აღმოჩნდა "ნაგავი", მაშინ ეს არასწორია. და თუ ნაკლებად მნიშვნელოვანი ტექსტი (ეს შეიძლება შემოწმდეს), მაშინ გასაღები სწორია.

    დაშიფვრის ალგორითმები
    AES (Rijndael). ამჟამად აშშ-ს დაშიფვრის ფედერალური სტანდარტია. 2001 წლის 4 დეკემბერს ვაჭრობის სამინისტროს მიერ დამტკიცებული სტანდარტის მიერ. გადაწყვეტილება ძალაში შევიდა ფედერალური რეესტრში (12/06/01) გამოქვეყნების დღიდან. როგორც სტანდარტული, Cipher ვარიანტი მიიღება მხოლოდ ბლოკის ზომა 128 ბიტი.

    GOST 28147-8. რუსეთის ფედერაციის სტანდარტი დაშიფვრის და მონაცემების იმიტაციისთვის. თავდაპირველად ჰქონდა კისერი (ob ან ss - ეს არ არის ზუსტად ცნობილი), მაშინ Vulture იყო თანმიმდევრულად უარი თქვა და ოფიციალური ალგორითმის დროს სსრკ-ს სახელმწიფო სტანდარტის მეშვეობით 1989 წელს იგი ამოღებულ იქნა. ალგორითმი დარჩა chipboard (როგორც მოგეხსენებათ, chipboard არ განიხილება vulture). 1989 წელს ის საბჭოთა კავშირის ოფიციალური სტანდარტი გახდა და მოგვიანებით საბჭოთა კავშირის დაშლის შემდეგ, რუსეთის ფედერაციის ფედერალური სტანდარტი.

    Blowfish ძირითადი ელემენტების განვითარების კომპლექსური სქემა მნიშვნელოვნად ართულებს ალგორითმის თავდასხმას, თუმცა, ხელს უწყობს სისტემებს, სადაც გასაღები ხშირად იცვლება, ხოლო თითოეულ საკვანძო სიტყვებზე დაყრდნობით მცირე მონაცემებით. ალგორითმი საუკეთესოა შესაფერისი სისტემებისთვის, რომელშიც დიდი მონაცემთა მასივები იმავე გასაღები დაშიფრულია.

    Des. აშშ-ს დაშიფვრის ფედერალური სტანდარტი 1977-2001 წლებში. 1977 წელს მიღებული შეერთებული შტატების ფედერალური სტანდარტი. 2001 წლის დეკემბერში მან დატოვა სტატუსი ახალი სტანდარტის დანერგვასთან დაკავშირებით.

    მიცემული. გარკვეულწილად, ანალოგი des.

    დაყოფა