암호화. 암호화 전자 데이터 암호화를 위한 최신 기술

세계에서 흔히 사용되는 암호화 알고리즘을 검토하면 작업에 필요한 알고리즘을 선택할 수 있을 뿐만 아니라 구현 비용과 사용자를 기다리는 기능 및 요구 사항을 추정할 수 있습니다.

암호화는 정보를 보호하는 방법입니다.

옛날부터 정보보다 더 큰 가치는 없었습니다. 20세기는 컴퓨터 과학과 정보화의 세기입니다. 기술을 통해 점점 더 많은 양의 정보를 전송하고 저장할 수 있습니다. 이 혜택에는 단점도 있습니다. 정보는 다양한 이유로 인해 점점 더 취약해지고 있습니다.

저장 및 전송되는 데이터의 양이 증가합니다.
  • 컴퓨터 자원, 프로그램 및 데이터에 접근하여 사용자 범위를 확대합니다.
  • 컴퓨터 시스템의 작동 모드가 점점 더 복잡해지고 있습니다.
  • 따라서 전송 및 저장 중에 정보를 무단 액세스(UNA)로부터 보호하는 문제가 점점 더 중요해지고 있습니다. 이 문제의 본질은 정보 보안 전문가와 "상대자" 간의 끊임없는 투쟁입니다.

    복합 암호화 알고리즘의 특성

    정보 보호는 다음을 보장하는 일련의 조치, 방법 및 수단입니다.

    • 컴퓨터 자원, 프로그램 및 데이터에 대한 비준수 문서 제외
    • 정보의 무결성을 확인합니다.
    • 프로그램의 무단 사용 배제(프로그램 복사 방지).

    정보를 전송하고 저장하는 디지털 방식으로 전환하려는 분명한 추세로 인해 통합된 방법과 알고리즘을 사용하여 개별(텍스트, 팩스, 텔렉스) 정보와 연속(음성) 정보를 보호하는 것이 가능해졌습니다.

    무단 액세스로부터 정보를 보호하는 입증된 방법은 암호화(암호화)입니다. 암호화는 키를 사용하여 특정 규칙에 따라 공개 데이터(일반 텍스트)를 암호화된 데이터(암호문)로 변환하거나 암호화된 데이터를 공개 데이터로 변환하는 프로세스입니다. 영문학에서 암호화/복호화는 암호화/해독입니다.

    암호화 방법을 사용하면 다음이 가능합니다.

    정보 암호화;
  • 전자 서명 구현;
  • 암호화 키 배포;
  • 우발적이거나 의도적인 정보 변경으로부터 보호합니다.
  • 암호화 알고리즘에는 특정 요구 사항이 있습니다.

    • 해독 및 수정 가능성에 대한 높은 수준의 데이터 보호;
    • 정보 보안은 키에 대한 지식에만 기초해야 하며 알고리즘이 알려져 있는지 여부에 의존해서는 안 됩니다(Kirkhoff의 규칙).
    • 소스 텍스트나 키의 작은 변화는 암호문의 상당한 변화("충돌" 효과)로 이어져야 합니다.
    • 키 값 범위는 키 값을 열거하여 데이터 복호화 가능성을 배제해야 합니다.
    • 충분한 속도로 알고리즘을 경제적으로 구현합니다.
    • 키를 모르고 데이터를 해독하는 데 드는 비용은 데이터 비용을 초과해야 합니다.

    고대의 전설들...

    보리스 오볼릭슈토

    암호학은 고대 과학이며 이는 일반적으로 고대 로마의 키케로(기원전 106~43년) 및 기타 "구독자"와의 서신이 암호화된 율리우스 카이사르(기원전 100~44년)의 이야기에서 강조됩니다. 순환 대체 암호라고도 알려진 카이사르 암호는 메시지의 각 문자를 고정된 문자 수만큼 떨어져 있는 알파벳 문자로 바꾸는 것으로 구성됩니다. 알파벳은 순환적인 것으로 간주됩니다. 즉, Z 다음에 A가 옵니다. Caesar는 문자를 원래 문자에서 3개 떨어진 문자로 대체했습니다.
    오늘날 암호학에서는 문자 형태가 아닌 해당 기호에 해당하는 숫자 형태로 기호를 사용하는 것이 일반적입니다. 따라서 라틴 알파벳에서는 0(A에 해당)부터 25(Z)까지의 숫자를 사용할 수 있습니다. 원래 기호 x와 인코딩된 기호 y에 해당하는 숫자를 표시하면 대체 암호 사용 규칙을 작성할 수 있습니다.

    y = x + z (mod N), (1)

    어디 - 비밀열쇠, N는 알파벳의 문자 수이고 덧셈 모듈로 N은 일반 덧셈과 유사한 연산입니다. 유일한 차이점은 일반 합이 N보다 크거나 같은 결과를 제공하는 경우 합계 값은 다음의 나머지입니다. N으로 나눈다.

    허용되는 표기법의 카이사르 암호는 비밀 키 z = 3(카이사르 아우구스투스의 경우 z = 4)의 값에 해당합니다. 이러한 암호는 키 값을 모르더라도 매우 간단하게 해결할 수 있습니다. 암호화 알고리즘만 알면 충분하며 간단한 무차별 대입(소위 강제 공격)으로 키를 찾을 수 있습니다. 암호학은 두 부분, 즉 메시지의 암호화 및/또는 진위 확인 방법을 연구하는 암호학과 암호를 해독하고 대체하는 방법을 고려하는 암호해석학으로 구성됩니다. 수세기 동안 최초의 암호의 불안정성은 암호학자의 작업에 비밀스러운 분위기를 조성했으며 과학으로서의 암호학의 발전을 지연시켰습니다.

    2000년이 넘는 기간 동안 소위 "과학 이전" 암호학은 꽤 많은 흥미로운 해결책을 반직관적으로 "탐색"해 왔습니다. 가장 간단한 작업은 알파벳이 아닌 순서로 대체를 수행하는 것입니다. 메시지의 기호(순열 암호)를 재배열하는 것도 좋은 생각입니다.

    위대한 건축가 레온 바티스타 알베르티(Leon Battista Alberti, 1404 - 1472)의 작업은 암호학에 관한 최초의 체계적인 작업으로 간주됩니다. 17세기 중반까지의 기간은 이미 암호학과 암호해석에 관한 연구로 가득 차 있었습니다. 당시 유럽에서 암호문을 둘러싼 음모는 놀라울 정도로 흥미로웠습니다. 아쉽게도 잡지의 능력이 제한되어 있으므로 학교에서 알려진 성 하나만 선택하겠습니다. François Viète(1540 - 1603)는 프랑스 왕 헨리 4세의 궁정에서 암호 분석에 큰 성공을 거두었습니다(아직 이 자랑스러운 이름을 갖지는 않았습니다). ) 스페인 왕 필립 2세가 프랑스의 흑마술 사용에 대해 교황에게 불평했다는 내용입니다. 그러나 모든 일이 유혈 사태없이 일어났습니다. 당시 우리가 오늘날 암호 분석가라고 부르는 Argenti 가족의 고문은 이미 교황의 법정에서 봉사하고있었습니다.

    수세기 동안 개별 기호 및 그 조합의 출현 빈도 분석이 암호 해독에 도움이 되었다고 주장할 수 있습니다. 텍스트에 개별 문자가 나타날 확률은 매우 다양합니다(예를 들어 러시아어의 경우 문자 "o"가 문자 "f"보다 45배 더 자주 나타납니다). 이는 한편으로는 암호화 알고리즘의 키 발견 및 분석을 위한 기초 역할을 하며, 다른 한편으로는 자연어 텍스트의 상당한 중복성(정보 측면에서)의 원인이 됩니다. 간단한 대체는 기호의 발생 빈도를 숨길 수 없습니다. 문자 "o", "e", "a", "i", "t", "n"에 해당하는 기호는 러시아어 텍스트의 가방에서 송곳. 그러나 정보 이론과 중복성 척도는 아직 만들어지지 않았으며 암호 작성자의 적과 싸우기 위해 주파수 분석인 RANDOMIZATION이 제안되었습니다. 그 저자인 Carl Friedrich Gauss(1777 - 1855)는 자신이 해독할 수 없는 암호를 만들었다고 잘못 믿었습니다.

    우리가 놓치지 말아야 할 암호학 역사상 다음으로 주목할만한 인물은 네덜란드인 Auguste Kerkhoff(1835 - 1903)입니다. 그는 놀라운 "Kerkhoff 규칙"을 책임지고 있습니다. 즉, 암호의 강도는 키의 비밀성에 의해서만 결정되어야 합니다. 이 규칙이 확립된 시기를 고려하면 이는 가장 위대한 발견으로 간주될 수 있습니다(체계 이론이 만들어지기 반세기 이상 전!). 이 규칙은 암호화 ALGORITHM IS NOT SECRET을 가정하며, 이는 알고리즘의 장점과 단점에 대해 공개 토론이 이루어질 수 있음을 의미합니다. 따라서 이 규칙은 암호화 작업을 OPEN으로 만듭니다. 과학 작품, 토론, 출판 등을 허용합니다.

    20세기 - 직관에서 과학으로

    과학 이전 암호학에서 언급할 성은 AT&T 엔지니어 Gilbert Vernam(G.S. Vernam)입니다. 1926년에 그는 정말 깨지지 않는 암호를 제안했습니다. 암호의 개념은 각 후속 기호에 대해 방정식 (1)에서 새로운 z 값을 선택하는 것입니다. 즉, 개인 키는 한 번만 사용해야 합니다. 그러한 키가 무작위로 선택되면 23년 후 Shannon이 엄격하게 증명했듯이 암호는 해독될 수 없습니다. 이 암호는 제2차 세계 대전 중에 널리 사용되기 시작한 소위 "암호 패드" 사용의 이론적 기반입니다. 암호 패드에는 메시지를 암호화할 때 순차적으로 선택되는 일회용 키 세트가 포함되어 있습니다. 그러나 Vernam의 제안은 비밀 통신 문제를 해결하지 못합니다. 비밀 메시지를 전송하는 방법 대신 이제 동일한 수의 LENGTH로 비밀 키를 전송하는 방법을 찾아야 합니다. 일반 텍스트에 있는 문자입니다.

    1949년 클로드 섀넌(Claude Shannon)의 논문 "비밀 시스템의 통신 이론"은 과학적 암호학의 시작을 알렸습니다. Shannon은 일부 "무작위 암호"의 경우 무제한 자원을 가진 암호 분석가가 키를 복구하고 암호를 풀기 위해 얻을 수 있는 암호문 문자의 수가 다음과 같다는 것을 보여주었습니다.

    H(Z)/(rlog N), (2)

    어디 높이(Z)는 키의 엔트로피, r은 일반 텍스트의 중복성, N- 알파벳의 양.

    아카이버의 압축 효율성에 따라 텍스트 파일, 우리는 일반 텍스트의 중복성이 얼마나 큰지 잘 알고 있습니다. 결국 그들의 임무는 중복성을 줄이는 것입니다(그리고 가장 쉽게 제거할 수 있는 부분에서만). 약 0.75의 일반 텍스트 중복성과 56비트 키(DES에서 가정)를 사용하면 11자의 암호문이면 무제한 암호화 분석 리소스로 키를 복구하는 데 충분합니다.


    엄밀히 말하면 관계 (2)는 임의의 암호에 대해서는 증명되지 않았지만 알려진 특수한 경우에는 적용됩니다. (2)에서 주목할 만한 결론이 나옵니다. 암호 분석가의 작업은 암호 시스템을 개선할 뿐만 아니라 일반 텍스트의 중복성을 줄임으로써 더욱 어려워질 수 있습니다. 게다가 일반 텍스트 중복성이 0으로 줄어들면 짧은 키라도 암호 분석가가 풀 수 없는 암호가 생성됩니다.

    암호화하기 전에 정보는 통계적 코딩(압축, 보관)을 거쳐야 합니다. 동시에 정보의 양과 중복성은 감소하고 엔트로피(문자당 평균 정보량)는 증가합니다. 압축된 텍스트에는 반복되는 문자와 단어가 포함되지 않으므로 해독(암호 분석)이 어렵습니다.

    암호화 알고리즘 분류

    1. 대칭형(비밀, 단일 키, 단일 키, 단일 키 포함)
    1.1. 스트리밍(데이터 스트림 암호화):

    일회성 또는 무한 키 사용(무한 키 암호)
  • 최종 키 사용(Vernam 시스템)
  • 의사 생성기 기반 난수(PSCh).
  • 1.2. 블록(블록별 데이터 암호화):
    1.2.1. 순열 암호(P-블록);
    1.2.2. 대체 암호(대체, S-박스):

    • 단일 알파벳(Caesar 코드);
    • 다중 알파벳(Widgenere 암호, Jefferson 실린더, Whetstone 디스크, Enigma);

    1.2.3. 구성요소(표 1):

    • 루시퍼(IBM, 미국);
    • DES(미국 데이터 암호화 표준);
    • FEAL-1(일본의 고속 암호화 알고리즘);
    • IDEA/IPES(국제 데이터 암호화 알고리즘/
    • 개선된 암호화 표준 제안(스위스 Ascom-Tech AG);
    • B-Crypt(영국 브리티시 텔레콤);
    • GOST 28147-89(소련); * 가다랑어(미국).

    2. 비대칭(공개 키, 공개 키 사용):

    • Diffie-Hellman DH(디피, 헬만);
    • 리베스트-샤미르-애들만 RSA(리베스트, 샤미르, 애들만);
    • 엘가말 엘가말.

    또한 암호화 알고리즘은 암호 자체와 코드로 구분됩니다. 암호는 개별 비트, 문자 및 기호를 사용하여 작동합니다. 코드는 언어적 요소(음절, 단어, 구)에 대해 작동합니다.

    대칭 암호화 알고리즘

    대칭 암호화 알고리즘(또는 비밀 키 암호화)은 정보를 보내는 사람과 받는 사람이 동일한 키를 사용한다는 사실을 기반으로 합니다. 이 키는 비밀로 유지되어야 하며, 가로챌 수 없는 방식으로 전송되어야 합니다.

    정보 교환은 3단계로 진행됩니다.

    발신자는 수신자에게 키를 전송합니다(여러 가입자가 있는 네트워크의 경우 각 가입자 쌍은 다른 쌍의 키와는 다른 자체 키를 가져야 합니다).
  • 발신자는 키를 사용하여 수신자에게 전송되는 메시지를 암호화합니다.
  • 매일, 각 통신 세션에 고유한 키를 사용하면 시스템 보안이 강화됩니다.

    스트림 암호

    스트림 암호에서는, 즉 데이터 스트림을 암호화할 때 원래 정보의 각 비트가 감마를 사용하여 다른 비트와 독립적으로 암호화됩니다.

    감마는 특정 규칙에 따라 공개 데이터에 암호 감마(1과 0의 무작위 또는 의사 무작위 시퀀스)를 부과하는 것입니다. 일반적으로 모듈로 2 추가라고도 하는 "배타적 OR"가 사용되며 XOR 명령을 사용하여 어셈블리 프로그램에서 구현됩니다. 복호화의 경우 암호화된 데이터에 동일한 감마가 적용됩니다.

    암호화된 데이터에 동일한 크기의 랜덤 감마를 한 번 사용하면 코드를 해독하는 것이 불가능합니다(소위 일회성 또는 무한 키를 사용하는 암호화 시스템). 이 경우 "무한"은 스케일이 반복되지 않음을 의미합니다.

    일부 스트림 암호에서는 키가 메시지보다 짧습니다. 따라서 Vernam 전신 시스템은 감마가 포함된 종이 링을 사용합니다. 물론, 그러한 암호의 강도는 이상적이지 않습니다.

    암호화되는 정보의 크기만큼 키를 교환하는 것이 항상 적절한 것은 아니라는 점은 분명합니다. 따라서 의사 난수 생성기(PSG)를 사용하여 얻은 감마가 더 자주 사용됩니다. 이 경우, PNG 생성기를 시작하기 위한 생성 번호(초기값, 초기화값, IV)가 핵심입니다. 각 PNG 생성기에는 기간이 있으며 그 이후에는 생성된 시퀀스가 ​​반복됩니다. 분명히 의사 난수 감마의 기간은 암호화된 정보의 길이를 초과해야 합니다.

    출력의 일부를 관찰해도 알려진 알고리즘을 사용하여 누락된 부분이나 전체 시퀀스를 복원할 수 없지만 초기 값을 알 수 없는 경우 PNG 생성기는 올바른 것으로 간주됩니다.

    PSC 생성기를 사용할 때 몇 가지 옵션이 가능합니다.

    데이터 스트림의 비트별 암호화. 디지털 키는 PNG 생성기의 초기 값으로 사용되며 출력 비트 스트림은 원래 정보와 모듈로 2로 합산됩니다. 이러한 시스템에는 오류 전파 특성이 없습니다.
  • 데이터 스트림의 비트별 암호화 피드백(OS) 암호문으로. 이 시스템은 암호문이 PNG 생성기에 매개변수로 반환된다는 점을 제외하면 이전 시스템과 유사합니다. 오류 전파 특성이 특징적입니다. 오류 전파 영역은 PNG 생성기의 구조에 따라 다릅니다.
  • 소스 텍스트를 사용하여 OS의 데이터 스트림을 비트 단위로 암호화합니다. PNG 생성기의 기본은 초기 정보입니다. 무제한 오류 전파 특성이 특징입니다.
  • 암호문과 소스 텍스트를 사용하여 OS의 데이터 스트림을 비트 단위로 암호화합니다.
  • 블록 암호

    블록 암호화를 사용하면 정보를 고정된 길이의 블록으로 나누어 블록별로 암호화합니다. 블록 암호에는 두 가지 주요 유형이 있습니다.

    순열 암호(전치, 순열, P-블록);
  • 대체 암호(대체, S-박스).
  • 순열 암호는 일반 데이터 요소(비트, 문자, 기호)를 새로운 순서로 재배열합니다. 수평, 수직, 이중 순열, 격자, 미로, 슬로건 등의 암호가 있습니다.

    대체 암호는 특정 규칙에 따라 일반 데이터 요소를 다른 요소로 대체합니다. 단순하고 복잡한 쌍 대체 암호, 영숫자 암호화 및 열 대체 암호가 있습니다. 대체 암호는 두 그룹으로 나뉩니다.

    단일 알파벳(Caesar 코드);
  • 다중 알파벳(Widgenere 암호, Jefferson 실린더, Whetstone 디스크, Enigma).
  • 단일 알파벳 대체 암호에서는 원본 텍스트의 문자가 미리 결정된 다른 문자로 대체됩니다. 예를 들어, 카이사르 코드에서 문자는 라틴 알파벳에서 특정 위치만큼 분리된 문자로 대체됩니다. 분명히 그러한 암호는 해독하기가 매우 쉽습니다. 암호문에 문자가 얼마나 자주 나타나는지 계산하고 그 결과를 각 언어에 대해 알려진 문자의 발생 빈도와 비교해야 합니다.

    다중 알파벳 대체에서는 특정 세트의 다른 문자가 순차적으로 사용되어 발생하는 각 경우에 원본 메시지의 일부 문자를 대체합니다. 이 세트는 무한하지 않다는 것이 분명합니다. 특정 문자 수가 지나면 다시 사용해야 합니다. 이것이 순수 다중 알파벳 암호의 약점입니다.

    현대 암호화 시스템에서는 일반적으로 두 암호화 방법(대체 및 순열)이 모두 사용됩니다. 이러한 인코더를 제품 암호라고 합니다. 대체나 순열만 사용하는 스크램블러보다 더 안전합니다.

    블록 암호화는 두 가지 방법으로 구현할 수 있습니다.

    피드백 없음(OS). 일반 텍스트의 여러 비트(블록)가 동시에 암호화되며 일반 텍스트의 각 비트는 암호문의 모든 비트에 영향을 미칩니다. 그러나 블록의 상호 영향은 없습니다. 즉, 두 개의 동일한 소스 텍스트 블록이 동일한 암호문으로 표시됩니다. 따라서 이러한 알고리즘은 임의의 비트 시퀀스(예: 키)를 암호화하는 데에만 사용할 수 있습니다. 예를 들면 ECB 모드의 DES와 단순 교체 모드의 GOST 28147-89가 있습니다.
  • 피드백 포함. 일반적으로 OS는 다음과 같이 구성됩니다. 이전에 암호화된 블록이 현재 블록에 모듈로 2로 추가됩니다. 초기화 값은 OS 체인의 첫 번째 블록으로 사용됩니다. 한 비트의 오류는 두 블록(잘못된 블록과 다음 블록)에 영향을 미칩니다. 예 - CBC 모드의 DES.
  • PNG 생성기는 블록 암호화에도 사용할 수 있습니다.

    1. 데이터 스트림의 블록 기반 암호화. 연속 블록의 암호화(대체 및 순열)는 키로 제어되는 PNG 생성기에 따라 달라집니다.
    2. OS의 데이터 흐름을 블록별로 암호화합니다. PNG 생성기는 암호문이나 일반 텍스트 또는 둘 다에 의해 구동됩니다.

    미국 연방 표준 DES(Data Encryption Standard)는 국제 표준 ISO 8372-87의 기반이 되는 매우 널리 퍼져 있습니다. DES는 ANSI(American National Standards Institute)의 승인을 받았으며 ABA(American Bankers Association)에서는 사용을 권장했습니다. DES는 4가지 작동 모드를 제공합니다.

    • ECB(전자 코드북) 전자 암호 패드;
    • CBC(Cipher Block Chaining) 블록체인;
    • CFB(암호 피드백) 암호문 피드백;
    • OFB(출력 피드백) 출력 피드백입니다.

    GOST 28147-89 - 데이터 암호화에 대한 국내 표준. 표준에는 데이터 암호화(암호 해독)를 위한 세 가지 알고리즘, 즉 단순 교체 모드, 감마 모드, 피드백이 있는 감마 모드 및 시뮬레이션 삽입 생성 모드가 포함되어 있습니다.

    시뮬레이션된 삽입을 사용하면 암호화된 정보의 우발적 또는 의도적 수정을 기록할 수 있습니다. 전체 메시지를 암호화하기 전(암호 해독 후) 또는 블록별로 암호화(암호 해독)하는 동시에 시뮬레이션된 삽입을 생성할 수 있습니다. 이 경우 정보 블록은 단순 교체 모드에서 처음 16개 사이클로 암호화된 다음 두 번째 블록에 모듈로 2를 추가하고 합계 결과는 처음 16개 사이클로 다시 암호화됩니다.

    GOST 28147-89 암호화 알고리즘은 대칭 시스템에 대한 다른 알고리즘의 장점을 갖고 있으며 그 기능을 능가합니다. 따라서 GOST 28147-89(256비트 키, 32개 암호화 주기)는 DES(56비트 키, 16개 암호화 주기) 및 FEAL-1(64비트 키, 4개 암호화 주기)과 같은 알고리즘에 비해 암호화 수준이 더 높습니다. 더 긴 키와 더 많은 암호화 주기로 인해 강도가 높아집니다.

    DES와 달리 GOST 28147-89에서는 대체 블록이 임의로 변경될 수 있습니다. 즉, 추가 512비트 키입니다.

    GOST 28147-89 감마 알고리즘(256비트 키, 512비트 대체 블록, 64비트 초기화 벡터)은 B-Crypt 알고리즘(56비트 키, 64비트 초기화 벡터)보다 암호화 강도가 뛰어납니다.

    GOST 28147-89의 장점은 허위 데이터 부과(모방 삽입 생성)에 대한 보호 기능과 4가지 GOST 알고리즘 모두에서 동일한 암호화 주기가 있다는 것입니다.

    블록 알고리즘을 사용하여 감마를 생성할 수도 있습니다. 이 경우 감마는 블록 단위로 생성되고 소스 텍스트와 함께 모듈로 2 블록별로 추가됩니다. 예로는 B-Crypt, CFB 및 OFB 모드의 DES, 감마 및 피드백 감마 모드의 GOST 28147-89가 있습니다.

    비대칭 암호화 알고리즘

    비대칭 암호화 알고리즘(또는 공개 키 암호화)은 하나의 키(공개)를 사용하여 정보를 암호화하고 다른 키(비밀)를 사용하여 정보를 해독합니다. 이러한 키는 서로 다르며 서로 파생될 수 없습니다.

    정보 교환 방식은 다음과 같습니다.

    수신자는 공개 키와 개인 키를 계산하고 비밀 키를 비밀로 유지하며 공개 키를 사용 가능하게 만듭니다(발신자, 네트워크 사용자 그룹에 알리고 게시).
  • 발신자는 수신자의 공개 키를 사용하여 수신자에게 전송되는 메시지를 암호화합니다.
  • 수신자는 메시지를 받고 자신의 개인 키를 사용하여 암호를 해독합니다.
  • RSA

    미국 특허 N 4405829에 의해 보호됩니다. 1977년 미국 매사추세츠 공과대학에서 개발되었습니다. 저자의 성(Rivest, Shamir, Adleman)의 첫 글자를 따서 명명되었습니다. 암호화 강도는 많은 수를 소인수로 분해하는 문제의 계산 복잡성을 기반으로 합니다.

    엘가말

    1985년에 개발되었습니다. 저자의 성 El-Gamal을 따서 명명되었습니다. 디지털 서명 DSS(Digital Signature Standard)에 대한 미국 표준에 사용됩니다. 암호화 강도는 유한 필드에서 정수의 로그를 취하는 문제의 계산 복잡성을 기반으로 합니다.

    대칭 및 비대칭 암호화 알고리즘 비교

    비대칭 시스템에서는 긴 키(512비트 이상)를 사용해야 합니다. 키가 길면 암호화 시간이 크게 늘어납니다. 또한 키 생성에는 시간이 많이 걸립니다. 그러나 보안되지 않은 채널을 통해 키를 배포할 수 있습니다.

    대칭 알고리즘은 더 짧은 키를 사용하므로 암호화가 더 빠릅니다. 그러나 이러한 시스템에서는 키 배포가 어렵습니다.

    따라서 보안 시스템을 설계할 때 대칭 알고리즘과 비대칭 알고리즘이 모두 사용되는 경우가 많습니다. 공개 키 시스템을 사용하면 키를 대칭 시스템에 배포할 수 있으므로 보호된 정보를 전송하는 시스템에서 비대칭 및 대칭 암호화 알고리즘을 결합하는 것이 가능합니다. 첫 번째는 키를 배포하는 데 사용되고 두 번째는 전송된 정보를 실제로 암호화하는 데 사용됩니다.

    정보는 다음과 같이 교환될 수 있습니다.

    수신자는 공개 키와 개인 키를 계산하고 비밀 키를 비밀로 유지하며 공개 키를 사용할 수 있도록 합니다.
  • 발신자는 수신자의 공개 키를 사용하여 안전하지 않은 채널을 통해 수신자에게 전송되는 세션 키를 암호화합니다.
  • 수신자는 세션 키를 수신하고 자신의 개인 키를 사용하여 이를 해독합니다.
  • 발신자는 세션 키로 메시지를 암호화하여 수신자에게 전달합니다.
  • 수신자는 메시지를 수신하고 이를 해독합니다.
  • 정부와 군사 통신 시스템에서는 대칭 알고리즘만 사용된다는 점에 유의해야 합니다. 그 이유는 공개 키 시스템의 안정성에 대한 엄격한 수학적 정당성이 없고 그 반대도 입증되지 않았기 때문입니다.

    정보의 진위 여부를 확인합니다. 전자 서명

    정보를 전송할 때 다음 사항을 함께 또는 별도로 제공해야 합니다.

    • 기밀성 - 공격자가 전송된 메시지의 내용을 알아낼 수 없어야 합니다.
    • 두 가지 개념을 포함하는 진정성:
    1. 무결성 - 메시지가 우발적이거나 의도적인 수정으로부터 보호되어야 합니다.
    2. 발신자 식별(저작자 확인) - 수신자는 메시지를 보낸 사람이 누구인지 확인할 수 있어야 합니다.

    암호화는 기밀성을 제공할 수 있으며 일부 시스템에서는 무결성을 제공할 수 있습니다.

    메시지의 무결성은 메시지의 확인 기능(특정 개수의 작은 길이)을 계산하여 확인됩니다. 이 제어 기능은 메시지의 작은 변경(정보의 삭제, 포함, 순열 또는 재정렬)에도 변경될 가능성이 높아야 합니다. 제어 함수는 다양한 방식으로 호출되고 계산됩니다.

    메시지 인증 코드(MAC)
  • 2차 합동 알고리즘(2차 합동 조작 감지 코드, QCMDC);
  • 조작 감지 코드(MDС);
  • 메시지 다이제스트 알고리즘(MD5);
  • 체크섬;
  • 블록 검사 문자(BCC);
  • 순환 중복 검사(CRC);
  • 해시 함수(해시);
  • GOST 28147-89의 모방 삽입물;
  • n 비트로 잘리는 알고리즘(잘림이 있는 n-비트 알고리즘).
  • 제어 함수를 계산할 때 일부 암호화 알고리즘을 사용할 수 있습니다. 체크섬 자체를 암호화하는 것이 가능합니다.

    디지털 서명이 널리 사용됩니다(전송된 정보에 디지털을 추가하여 정보의 무결성을 보장하고 해당 정보의 작성자를 확인할 수 있음). 알려진 모델 전자 서명(디지털 서명)은 대칭 암호화 알고리즘을 기반으로 하지만 공개 키 시스템을 사용할 경우 전자 서명이 보다 편리하게 수행됩니다.

    RSA 알고리즘을 사용하려면 메시지를 해시 함수(MD5 - 메시지 다이제스트 알고리즘)를 통해 256비트 해시(H)로 압축해야 합니다. 메시지 서명 S는 다음과 같이 계산됩니다.


    S = H mod n

    서명은 메시지와 함께 전송됩니다.

    식별 프로세스는 메시지(H")의 해시 함수를 획득하고 이를 다음과 비교하는 것으로 구성됩니다.

    이자형
    H = S mod n

    어디 시간- 메시지 해시,

    에스- 그의 서명,

    - 비밀열쇠,
    이자형- 공개 키.

    인증에는 다음 표준이 적용됩니다.

    • 인증(인증) - ISO 8730-90, ISO/IES 9594-90 및 ITU X.509
    • 무결성 - GOST 28147-89, ISO 8731-90;
    • 디지털 서명 - ISO 7498, P 34.10-94(러시아), DSS(디지털 서명 표준, 미국).

    ISO- 국제표준화기구 /IOS/,
    ITU- 국제 전기 통신 연합 /ITU/.

    암호화 알고리즘 구현

    암호화 알고리즘은 소프트웨어 또는 하드웨어에서 구현됩니다. 다양한 알고리즘을 순수 소프트웨어로 구현한 경우가 매우 다양합니다. 저렴한 비용(일부는 완전 무료)과 PC 프로세서의 속도 증가, 작동 용이성 및 신뢰성으로 인해 경쟁력이 매우 높습니다. DES를 구현하는 Norton Utilities 패키지의 Diskreet 프로그램은 널리 알려져 있습니다.

    전송된 정보를 보호하는 거의 모든 문제를 포괄적으로 해결하는 PGP 패키지(Pretty Good Privacy, 버전 2.1, 저자 Philip Zimmermann)는 말할 것도 없고 불가능합니다. 암호화 전 데이터 압축, 강력한 키 관리, 대칭(IDEA) 및 비대칭(RSA) 암호화 알고리즘, 디지털 서명에 대한 제어 기능 계산 및 안정적인 키 생성이 사용됩니다.

    잡지 "Monitor" 간행물 자세한 설명다양한 알고리즘과 해당 목록은 모든 사람에게 자신만의 프로그램을 작성할 수 있는 기회를 제공합니다(또는 이미 만들어진 목록을 사용할 수 있음).

    알고리즘의 하드웨어 구현은 특수 마이크로 회로(DH, RSA, DES, Skipjack 알고리즘, GOST 28147-89에 대해 크리스탈이 생성됨)를 사용하거나 범용 구성 요소(저비용 및 고성능으로 인해 디지털 신호 프로세서 - DSP)를 사용하여 가능합니다. , 디지털 신호 프로세서, DSP 등이 유망합니다).

    러시아 개발 중에서 주목할만한 것은 "Krypton"(회사 "Ankad") 및 "Grim"("LAN-Crypto" 회사의 방법론 및 알고리즘, 과학 및 생산 센터 "ELiPS"의 기술 개발)입니다.

    "크립톤"은 암호화 프로세서("블루밍"이라고도 하는 특수 32비트 마이크로컴퓨터)를 사용하는 단일 보드 장치입니다. Bloomings는 하드웨어에 GOST 28147-89 알고리즘을 구현하며 컴퓨터와 키 저장용 RAM으로 구성됩니다. 또한 암호화 프로세서에는 키를 저장하는 세 가지 영역이 있어 다중 레벨 키 시스템을 구축할 수 있습니다.

    암호화 신뢰성을 높이기 위해 두 개의 암호화 프로세서가 동시에 작동하며 64비트 데이터 블록은 두 블루밍 출력의 정보가 일치하는 경우에만 올바르게 암호화된 것으로 간주됩니다. 암호화 속도 - 250KB/s.

    두 개의 꽃 외에도 보드에는 다음이 포함됩니다.

    컴퓨터 버스와의 인터페이스를 위한 컨트롤러(Krypton-ES 보드는 ISA 버스와 함께 작동하도록 설계됨)
  • 컴퓨터와 인터페이스하고 장치의 자체 테스트를 수행하고 암호화 프로세서에 키를 입력하도록 설계된 보드의 BIOS
  • 노이즈 다이오드를 사용하여 만든 암호화 키 생성용 난수 센서(RNS)입니다.
  • 다음 유형의 크립톤 보드가 생산됩니다.

    • "Krypton-EC"는 EC 시리즈 1841-1845의 PC용입니다.
    • "크립톤-3";
    • "Krypton-4"(여러 개별 요소를 기본 크리스탈로 이동하여 전체 크기가 줄어들었고 내부 8바이트 버퍼 덕분에 교환 속도가 향상되었습니다.)
    • "Krypton-IR"에는 IR 컨트롤러(스마트 카드, 스마트 카드, 스마트 카드)가 추가로 장착되어 있습니다.

    Krypton-EC, Krypton-3 및 Krypton-4 장치에서는 키가 플로피 디스크에 파일로 저장됩니다. Krypton-IR에서는 키가 IR에 위치하므로 위조 및 복사가 어렵습니다.

    Grim 보드는 각각 125KB/s 및 210KB/s의 암호화 속도를 제공하는 Analog Devices ADSP-2105 및 ADSP-2101의 디지털 신호 프로세서를 사용합니다. 보드에는 초기 테스트, 액세스 권한 확인, 키 로드 및 생성을 위한 프로그램이 포함된 물리적 DNG 및 ROM이 있습니다. 키는 비표준 포맷 플로피 디스크에 저장됩니다. 이 보드는 GOST 28147-89 및 디지털 서명 알고리즘을 구현합니다.

    통신 채널을 통해 전송되는 정보를 보호하기 위해 인터페이스 카드 또는 독립형 모듈 형태로 제조되는 채널 암호화 장치가 사용됩니다. 암호화 속도 다양한 모델 9600bps에서 35Mbps까지.

    결론적으로, 정보 암호화는 만병통치약이 아닙니다. 이는 정보 보호 방법 중 하나로만 간주되어야 하며 입법, 조직 및 기타 조치와 결합하여 사용해야 합니다.

    공개 키 암호화

    보리스 오볼릭슈토

    Shannon의 추진력으로 인해 과학적 암호학 결과가 붕괴되었을 것 같습니다. 그러나 그런 일은 일어나지 않았습니다. 통신의 비약적인 발전만이 원격 액세스비밀 키가 있는 기존 암호화 시스템의 불완전성을 고려하여 Whitfield Diffie와 Marty E. Hellman의 "암호화의 새로운 방향"이라는 기사로 거슬러 올라가는 암호화의 다음 단계이자 아마도 가장 흥미로운 단계를 컴퓨터에 구현했습니다. 1976년 11월에 등장한 것이다. W. Diffie 자신은 1976년 11월에 발표된 결과를 같은 해 5월까지 수령했다고 기록했습니다. 따라서 우리는 5월부터 11월까지 공개키 암호학의 20주년을 축하할 이유가 있습니다.

    기존 암호화에서 아직 해결되지 않은 문제 중 하나는 비밀 키의 배포입니다. 개방형 채널을 통해 "비밀" 키를 전송한다는 아이디어는 언뜻 보면 말도 안되는 것처럼 보이지만 완벽한 비밀을 포기하고 실질적인 보안에만 국한된다면 키를 교환하는 방법을 생각해 낼 수 있습니다.

    널리 사용되는 첫 번째 방법은 지수 키 교환이었습니다. 그 본질은 다음과 같습니다.

    • Alice와 Bob(추상적인 "A"와 "B"가 아닌 귀여운 Alice와 Bob이 당사자로 참여하는 것은 이 암호학 분야의 전통이 되었습니다)은 각각 난수 Xa와 Xb를 선택합니다.
    • 앨리스가 밥에게 Ya =aXa(mod q), 그리고 밥이 앨리스에게 - Yb =aXb(mod q).

    여기 - 소위 유한 갈루아 필드 GF(q)의 기본 요소로, 그 거듭제곱이 필드 요소의 모든 0이 아닌 값을 제공한다는 놀라운 특성이 있습니다. 값은 비밀 키로 사용됩니다.

    Ya =aXaXb(mod q),

    앨리스는 밥이 준 숫자를 거듭제곱하여 얻습니다. Xa, 그녀에게만 알려진 Bob - Alice로부터 그에게만 알려진 힘으로 받은 숫자 Xb. 암호 분석가는 전송된 숫자 중 적어도 하나의 로그를 계산해야 합니다.

    지수 키 교환의 안정성은 소위 지수화 함수의 일방성에 기초합니다. 길이가 1000비트인 q에 대해 Xa로부터 Ya를 얻는 계산 복잡도는 1000비트 숫자를 2000번 곱한 정도입니다. 작업에는 약 1030개의 작업이 필요합니다. 순방향 문제와 역방향 문제의 계산 복잡성에서 유사한 비대칭성을 갖는 단방향 함수는 공개 키 암호화에서 선도적인 역할을 합니다.

    더욱 흥미로운 점은 비밀 통로(“트랩도어”)가 있는 일방향 기능입니다. 아이디어는 비밀 키인 "허점"을 알아야만 되돌릴 수 있는 기능을 구축하는 것입니다. 그런 다음 함수 매개변수는 Alice가 안전하지 않은 채널을 통해 Bob에게 전송할 수 있는 공개 키 역할을 합니다. Bob은 수신된 공개 키를 사용하여 암호화(직접 함수 계산)를 수행하고 그 결과를 동일한 채널을 통해 Alice에게 전송합니다. "허점"(비밀 키)을 알고 있는 Alice는 역함수를 쉽게 계산하는 반면, 비밀 키를 모르는 암호 분석가는 훨씬 더 복잡한 문제를 해결할 운명에 처해 있습니다.

    1976년 R.C. 머클(R.C. Merkle)은 배낭을 꾸리는 문제를 바탕으로 이러한 기능을 구축하는 데 성공했습니다. 작업 자체는 일방적입니다. 배낭에 있는 하중의 하위 집합을 알면 전체 무게를 계산하기 쉽지만, 무게를 알면 하중의 하위 집합을 결정하는 것은 쉽지 않습니다. 우리의 경우에는 문제의 1차원 버전인 로드 벡터와 해당 하위 벡터 구성 요소의 합을 사용했습니다. "허점"을 구축함으로써 소위 Merkle-Hellman 백팩 시스템을 얻을 수 있었습니다. 최초의 공개 키 암호화 시스템은 작동했고 Merkle은 이를 해결할 수 있는 사람에게 100달러를 제공했습니다.

    이 상은 1982년 3월 단일 반복 Merkle-Hellman 백팩 시스템을 출판한 지 6년 후 Adi Shamir에게 돌아갔습니다. Crypto"82 컨퍼런스에서 L. Adleman은 Apple II 컴퓨터에서 백팩 시스템의 공개를 시연했습니다. Shamir는 비밀 키의 값을 얻는 작업을 되돌릴 수 있는 방법을 만들지 않았으며 키를 만드는 데 성공했습니다. 이는 비밀 키와 반드시 같지는 않지만 암호 공개를 허용합니다. 이는 공개 키 암호화의 가장 큰 위험 중 하나입니다. 사용된 알고리즘의 일방성에 대한 엄격한 증거가 없습니다. 즉, 누구도 이를 보장할 수 없습니다. 역 문제를 풀 필요가 없는 암호 해독 방법을 찾는 것이 가능하며, 그 복잡성이 높기 때문에 암호의 실질적인 강도를 기대할 수 있습니다. 세계적으로 유명한 과학자(1982년 A. Shamir가 이미 RSA 시스템의 작성자 중 한 명으로 알려져 있음)는 특정 시스템을 해독할 수 있습니다. 그러나 야심 없는 해커가 이에 성공한다면 어떻게 될까요?

    백팩 시스템에 대한 드라마를 마무리하기 위해 Merkle이 $1000의 금액으로 많은 반복을 통해 개선된 시스템을 발견하기를 원하는 사람들과 했던 또 다른 내기를 언급하겠습니다. 그리고 이 금액을 지불해야 했습니다. 이는 1984년 여름에 Cray-1 작업이 시간당 40회 반복되고 100개의 소포가 있는 시스템을 발견한 E. Brickell에 의해 획득되었습니다.

    저자 R. Rivest와 이미 친숙한 A. Shamir 및 L. Adlman의 성 첫 글자를 따서 명명된 RSA 시스템의 운명은 오늘날 훨씬 더 성공적입니다. 그건 그렇고, Alice와 Bob은 RSA 알고리즘의 최초의 체계적인 발표 덕분에 탄생했습니다. 1977년에 저자들은 그들의 "도움"을 통해 인수분해 함수의 일측 속성(곱셈은 쉽지만 인수분해는 쉽지 않음)에 기반한 시스템을 설명했습니다.

    공개 키 암호화의 개발로 인해 암호화 시스템이 빠르게 상업적으로 널리 사용될 수 있게 되었습니다. 그러나 암호화를 집중적으로 사용하면 합병증이 발생하지 않습니다. 때때로 우리는 하나 또는 다른 보안 시스템의 문제에 대해 배웁니다. 최근 세계적으로 주목을 받은 사건은 Kerberos 시스템 해킹이었습니다. 80년대 중반에 개발된 이 시스템은 전 세계적으로 꽤 인기가 높았으며, 해킹으로 인해 사용자들 사이에서 상당한 우려를 불러일으켰다.

    Kerberos의 경우 문제는 암호화 알고리즘에 있는 것이 아니라, 난수를 얻는 방식, 즉 알고리즘을 구현하는 방식에 있었습니다. 지난 10월 난수 생성 시스템의 계산 오류에 대한 뉴스가 나왔을 때 소프트웨어 제품버클리 대학교 학생들이 발견한 Netscape, Stephen Laudin은 Kerberos에서 비슷한 문제를 발견했습니다. Brian Dole과 함께 그는 Kerberos 시스템에서 구멍을 찾았습니다. 이 이야기에 등장하는 인물들은 아마추어가 아닙니다. 퍼듀대학교(일리노이주) 졸업생들은 COAST(컴퓨터 운영, 감사 및 보안 기술) 연구실과 협력하여 컴퓨터 보안 문제에 전문적으로 참여하고 있으며 교수가 주도하고 있습니다. 컴퓨터 긴급 상황에 대한 대학의 "빠른 대응" 팀인 PCERT(Purdue Computer Emergency Response Team)의 창립자이기도 한 Spafford. PCERT는 유사한 국제기구인 FIRST(Forum of Incident Response Teams)의 회원입니다. 보시다시피, 공병들이 광산을 발견했으며 이는 결함이 확인되더라도 암호화 시스템 사용자가 무방비 상태로 남아 있지 않을 것이라는 희망을 줍니다.

    발견자를 대신하여 교수가 언론에 보낸 첫 번째 연설(1996년 2월 16일자)의 내용입니다. 스패포드. 이는 비밀번호 시스템의 불안정성과 5분 이내에 해독할 수 있는 능력에 대한 정보와 함께 추가 배포 지연에 대해 이야기합니다. 기술적 인 정보개발자가 무단 액세스를 방지하기 위해 조정할 때까지.

    우리의 실수도 아끼지 않았습니다. 다행스럽게도 우리 지역에는 보안 시스템의 취약점을 신속하게 찾아내고 보여줄 수 있는 전문가들이 있습니다. Kyiv LLC "Fintronik" P.V.의 전문가들이 등장한 이후로 또 한 달이 지나지 않았습니다. Leskov 및 V.V. Tatyanin은 인기있는 것 중 하나의 단점을 보여주었습니다. 은행 시스템보호: 암호문을 여는 데 걸리는 시간은 6분 미만이었고, 문서 무결성에 대한 통제되지 않은 위반(인증 시스템 우회)에 필요한 시간은 5분 미만이었습니다. 그리고 여기서 독자인 우리도 개발자가 필요한 변경을 할 때까지 기다려야 합니다. 그러면 어떤 일이 어떻게 이루어졌는지 자세히 알려드릴 수 있을 것입니다.

    문학:

    1. Vodolazsky V. 상업용 암호화 시스템: 기본 알고리즘 및 구현. 1부. // 모니터. - 1992. - N 6-7. - 씨. 14 - 19.
    2. Ignatenko Yu.I. 어떻게 그렇게 만들 수 있지?.. // PC World. - 1994. - N 8. - p. 52 - 54.
    3. Kovalevsky V., Maksimov V. 암호화 방법. // 컴퓨터프레스. - 1993. - N 5. - p. 31~34.
    4. Maftik S. 컴퓨터 네트워크의 보호 메커니즘. -M .: 미르, 1993.
    5. Spesivtsev A.V., Wegner V.A., Krutyakov A.Yu. 기타 개인용 컴퓨터의 정보 보호. - M.: 라디오 및 통신, 1992.
    6. Xiao D., Kerr D., Madnik S. 컴퓨터 보호. -M .: 미르, 1982.
    7. Shmeleva A. 메이크업 - 그게 뭐죠? // 하드 "n" 소프트. - 1994. - N 5.
    8. GOST 28147-89. 정보 처리 시스템. 암호화 보호. 암호화 변환 알고리즘.

    개인 정보를 보호하려면 데이터 암호화가 매우 중요합니다. 이 기사에서 나는 다양한 방식오늘날 데이터를 보호하는 데 사용되는 암호화 방법.

    알고 계셨나요?
    로마 시대에는 율리우스 카이사르(Julius Caesar)가 적군이 편지와 메시지를 읽을 수 없도록 암호화하는 방법을 사용했습니다. 특히 전쟁 중에 군사 전술로서 중요한 역할을 했습니다.

    인터넷의 기능이 지속적으로 성장함에 따라 점점 더 많은 비즈니스가 온라인으로 수행되고 있습니다. 그 중 가장 중요한 것은 인터넷뱅킹, 온라인결제, 이메일, 기밀 데이터 및 정보 교환을 포함하는 비공개 및 공식 메시지 교환 등. 이 데이터가 잘못된 사람의 손에 들어가면 개인 사용자뿐만 아니라 전체 사용자에게 해를 끼칠 수 있습니다. 온라인 시스템사업.

    이러한 일이 발생하지 않도록 개인 데이터 전송을 보호하기 위해 여러 가지 네트워크 보안 조치가 취해졌습니다. 그 중 가장 중요한 것은 암호화라고 알려진 데이터를 암호화하고 해독하는 프로세스입니다. 오늘날 대부분의 시스템에서 사용되는 세 가지 주요 암호화 방법은 해싱, 대칭 및 비대칭 암호화입니다. 다음 줄에서는 이러한 각 암호화 유형에 대해 자세히 설명하겠습니다.

    암호화 유형

    대칭 암호화

    대칭 암호화에서는 일반 텍스트라고 알려진 일반적으로 읽을 수 있는 데이터가 암호화되어 읽을 수 없게 됩니다. 이 데이터 스크램블링은 키를 사용하여 수행됩니다. 데이터가 암호화되면 수신자에게 안전하게 전송할 수 있습니다. 수신자에서는 암호화된 데이터가 인코딩에 사용된 것과 동일한 키를 사용하여 디코딩됩니다.

    따라서 대칭 암호화에서 키가 가장 중요한 부분임이 분명합니다. 이 정보에 접근하는 사람은 누구나 개인 데이터를 해독할 수 있으므로 외부인이 볼 수 없도록 숨겨야 합니다. 이것이 바로 이러한 유형의 암호화를 "비밀 키"라고도 하는 이유입니다.

    최신 시스템에서 키는 일반적으로 강력한 비밀번호나 완전히 무작위 소스에서 파생된 데이터 문자열입니다. 대칭 암호화로 공급됩니다. 소프트웨어, 이를 사용하여 입력 데이터를 암호화합니다. 데이터 스크램블링은 DES(데이터 암호화 표준), AES(고급 암호화 표준) 또는 IDEA(국제 데이터 암호화 알고리즘)와 같은 대칭 암호화 알고리즘을 사용하여 수행됩니다.

    제한

    이러한 유형의 암호화에서 가장 취약한 부분은 저장 및 인증된 사용자에 대한 전송 측면에서 키의 보안입니다. 해커가 이 키를 얻을 수 있다면 암호화된 데이터를 쉽게 해독하여 암호화의 전체 목적을 무효화할 수 있습니다.

    또 다른 단점은 데이터를 처리하는 소프트웨어가 암호화된 데이터를 사용할 수 없다는 것입니다. 따라서 이 소프트웨어를 사용하려면 먼저 데이터를 디코딩해야 합니다. 소프트웨어 자체가 손상되면 공격자가 쉽게 데이터를 얻을 수 있습니다.

    비대칭 암호화

    비대칭 키 암호화는 전송되는 메시지를 암호화하는 데 키를 사용한다는 점에서 대칭 키와 유사하게 작동합니다. 그러나 그는 동일한 키를 사용하는 대신 완전히 다른 키를 사용하여 이 메시지를 해독합니다.

    인코딩에 사용되는 키는 모든 네트워크 사용자가 사용할 수 있습니다. 따라서 이를 "공개" 키라고 합니다. 반면, 복호화에 사용되는 키는 비밀로 유지되며 사용자 본인이 개인적으로 사용하도록 되어 있습니다. 따라서 이 키를 "개인" 키라고 합니다. 비대칭 암호화는 공개 키 암호화라고도 합니다.

    이 방법을 사용하면 메시지를 복호화하는데 필요한 비밀키를 매번 전송할 필요가 없고, 대개 사용자(수신자)만이 알고 있기 때문에 해커가 메시지를 복호화할 가능성이 매우 높다. 낮추다.

    Diffie-Hellman 및 RSA는 공개 키 암호화를 사용하는 알고리즘의 예입니다.

    제한

    많은 해커들은 이러한 유형의 암호화를 우회하기 위해 중간자 공격을 공격 형태로 사용합니다. 비대칭 암호화에서는 다른 사람이나 서비스와 데이터를 안전하게 교환하는 데 사용되는 공개 키가 제공됩니다. 그러나 해커는 네트워크 속임수를 사용하여 사용자가 안전한 회선에 있다고 믿게 만드는 동안 사용자와 통신하도록 속입니다.

    이러한 유형의 해킹을 더 잘 이해하려면 대화를 가로채려는 의도를 가지고 상호 작용하는 두 당사자인 Sasha와 Natasha와 해커인 Sergei를 생각해 보세요. 먼저 Sasha는 네트워크를 통해 나타샤에게 공개 키를 요청하는 메시지를 보냅니다. Sergei는 이 메시지를 가로채서 그녀와 관련된 공개 키를 획득하고 이를 사용하여 Sasha의 공개 키 대신 자신의 공개 키가 포함된 거짓 메시지를 Natasha에게 암호화하고 보냅니다.

    나타샤는 이 메시지가 사샤에게서 온 것이라고 생각하고 이제 세르게이의 공개 키로 메시지를 암호화하여 다시 보냅니다. 이 메시지는 Sergei에 의해 다시 가로채어 해독되고 수정되었으며(원하는 경우) Sasha가 원래 보낸 공개 키를 사용하여 다시 암호화된 후 Sasha에게 다시 전송되었습니다.

    따라서 사샤는 이 메시지를 받았을 때 그 메시지가 나타샤로부터 온 것이라고 믿게 되었으며 반칙 행위를 인식하지 못했습니다.

    해싱

    해싱 기술은 해시 함수라고 알려진 알고리즘을 사용하여 지정된 데이터로부터 해시라고 알려진 특수 문자열을 생성합니다. 이 해시에는 다음과 같은 속성이 있습니다.

    • 동일한 데이터는 항상 동일한 해시를 생성합니다.
    • 해시만으로는 원시 데이터를 생성할 수 없습니다.
    • 동일한 해시를 생성하기 위해 다양한 입력 조합을 시도하는 것은 실용적이지 않습니다.

    따라서 해싱과 다른 두 가지 데이터 암호화 형식의 주요 차이점은 데이터가 암호화되면(해시) 원래 형식(해독)으로 다시 검색할 수 없다는 것입니다. 이 사실은 해커가 해시에 손을 대더라도 메시지 내용을 해독할 수 없기 때문에 해시가 아무 소용이 없다는 것을 보장합니다.

    MD5(Message Digest 5)와 SHA(Secure Hashing Algorithm)는 널리 사용되는 해싱 알고리즘입니다.

    제한

    앞서 언급했듯이 특정 해시에서 데이터를 해독하는 것은 거의 불가능합니다. 그러나 이는 강력한 해싱이 구현된 경우에만 해당됩니다. 충분한 리소스와 무차별 대입 공격을 사용하여 해싱 기술을 취약하게 구현하는 경우 끈질긴 해커가 해시와 일치하는 데이터를 찾을 수 있습니다.

    암호화 방법의 조합

    위에서 논의한 것처럼, 이들 세 가지 암호화 방법 각각에는 몇 가지 단점이 있습니다. 그러나 이러한 방법을 조합하여 사용하면 안전하고 매우 효과적인 암호화 시스템을 구성할 수 있습니다.

    대부분의 경우 개인 키와 공개 키 기술을 결합하여 함께 사용합니다. 개인 키 방식을 사용하면 더 빠르게 암호를 해독할 수 있고, 공개 키 방식을 사용하면 더 안전하고 더 많은 정보를 얻을 수 있습니다. 편리한 방법비밀 키를 전송합니다. 이러한 방법의 조합을 "디지털 봉투"라고 합니다. 암호화 프로그램 이메일 PGP는 "디지털 봉투" 기술을 기반으로 합니다.

    해싱은 비밀번호의 강도를 확인하는 수단으로 사용됩니다. 시스템이 비밀번호 자체 대신 비밀번호 해시를 저장하면 해커가 이 해시를 손에 넣더라도 이를 이해(읽기)할 수 없기 때문에 더 안전할 것입니다. 확인하는 동안 시스템은 수신 비밀번호의 해시를 확인하고 결과가 저장된 비밀번호와 일치하는지 확인합니다. 이렇게 하면 실제 비밀번호는 변경하거나 확인해야 하는 짧은 순간에만 표시되므로 비밀번호가 잘못된 사람의 손에 들어갈 가능성이 크게 줄어듭니다.

    해싱은 비밀 키를 사용하여 데이터를 인증하는 데에도 사용됩니다. 해시는 데이터와 이 키를 사용하여 생성됩니다. 따라서 데이터와 해시만 표시되고 키 자체는 전송되지 않습니다. 이렇게 하면 데이터나 해시가 변경되면 쉽게 감지할 수 있습니다.

    결론적으로 이러한 기술을 사용하면 데이터를 읽을 수 없는 형식으로 효율적으로 인코딩하여 보안을 유지할 수 있습니다. 대부분의 최신 시스템은 일반적으로 보안을 강화하기 위해 강력한 알고리즘 구현과 함께 이러한 암호화 방법을 조합하여 사용합니다. 보안 외에도 이러한 시스템은 사용자의 신원을 확인하고 수신된 데이터가 변조되지 않도록 하는 등 많은 추가 이점을 제공합니다.

    당사 소프트웨어의 주요 기능은 데이터 암호화이기 때문에 암호화의 특정 측면에 관한 질문을 자주 받습니다. 가장 자주 묻는 질문을 하나의 문서로 정리하기로 결정하고 최대한 자세하게 답변하려고 노력했지만 동시에 과부하가 걸리지 않았습니다. 불필요한 정보답변.

    1. 암호화란 무엇입니까?

    암호화는 적의 지능적인 행동으로부터 정보를 보호하기 위해 정보의 변환을 연구하는 수학의 한 분야인 이론적 과학 분야입니다.

    2. 암호화 알고리즘이란 무엇입니까?

    암호화 알고리즘은 정보를 공개 상태에서 암호화된 상태(암호화)로 변환하고, 반대로 암호화된 상태에서 공개 상태(암호화)로 변환하는 프로세스를 결정하는 일련의 논리적 규칙입니다.

    암호화 알고리즘은 개별 과학자와 과학 팀 모두의 이론적 연구 결과로 나타납니다.

    3. 암호화는 데이터를 어떻게 보호합니까?

    암호화를 이용한 데이터 보호의 기본 원칙은 데이터를 암호화하는 것입니다. 외부인에게 암호화된 데이터는 의미 없는 문자 집합인 "정보 쓰레기"처럼 보입니다. 따라서 정보가 암호화된 형태로 공격자의 손에 들어가면 해당 정보를 사용할 수 없게 됩니다.

    4. 어떤 암호화 알고리즘이 가장 강력합니까?

    원칙적으로 암호화 분야의 알려진 전문가가 제안한 암호화 알고리즘은 달리 입증될 때까지 강력한 것으로 간주됩니다.

    일반적으로 새로 등장하는 모든 암호화 알고리즘은 공개 소비용으로 공개되며 전문 암호화 연구 센터에서 포괄적으로 연구됩니다. 이러한 연구 결과는 대중의 소비를 위해 출판되기도 합니다.

    5. 암호화 키란 무엇입니까?

    암호화 키는 무작위, 의사 무작위 또는 특별히 형성된 비트 시퀀스로, 암호화 알고리즘의 가변 매개변수입니다.

    즉, 동일한 정보를 동일한 알고리즘으로 암호화하지만 다른 키를 사용하면 결과도 달라집니다.

    암호화 키에는 하나의 필수 특성이 있습니다. 길이는 일반적으로 비트 단위로 측정됩니다.

    6. 암호화 알고리즘은 무엇입니까?

    암호화 알고리즘은 대칭 및 비대칭(또는 비대칭)의 두 가지 큰 클래스로 나뉩니다.

    대칭 암호화 알고리즘은 동일한 키를 사용하여 정보를 암호화하고 해독합니다. 이 경우 암호화 키는 비밀이어야 합니다.

    대칭 암호화 알고리즘은 일반적으로 구현하기 쉽고 작동하는 데 많은 컴퓨팅 리소스가 필요하지 않습니다. 그러나 예를 들어 두 명의 사용자가 키를 교환해야 하는 경우에는 이러한 알고리즘의 불편함이 나타납니다. 이 경우 사용자는 서로 직접 만나거나 키 전송을 위해 일종의 신뢰할 수 있는 가로채기 방지 채널이 필요하지만 이것이 항상 가능한 것은 아닙니다.

    대칭 암호화 알고리즘의 예로는 DES, RC4, RC5, AES, CAST가 있습니다.

    비대칭 암호화 알고리즘은 두 개의 키(하나는 암호화용, 다른 하나는 복호화용)를 사용합니다. 이 경우 키 쌍에 대해 이야기합니다. 쌍의 키 중 하나는 공개(모든 사람이 액세스 가능)할 ​​수 있고, 다른 하나는 비밀일 수 있습니다.

    비대칭 암호화 알고리즘은 대칭 암호화 알고리즘보다 구현하기가 더 복잡하고 컴퓨팅 리소스를 더 많이 요구하지만 두 사용자 간의 키 교환 문제는 해결하기가 더 쉽습니다.

    각 사용자는 자신만의 키 쌍을 생성하고 공개 키를 구독자에게 보낼 수 있습니다. 이 키는 데이터만 암호화할 수 있으며, 해독하려면 소유자만 보관하는 비밀 키가 필요합니다. 따라서 공개 키를 획득한 공격자는 암호화된 데이터를 해독하는 것이 불가능하기 때문에 그에게 아무것도 제공하지 않습니다.

    비대칭 암호화 알고리즘의 예로는 RSA, El-Gamal이 있습니다.

    7. 암호화 알고리즘은 어떻게 크랙되나요?

    암호 과학에는 암호화 알고리즘을 깨는 문제, 즉 암호 해독 문제를 연구하는 하위 섹션인 암호 분석이 있습니다. 정보 공개암호화 키 없이 암호화되지 않습니다.

    다양한 암호 분석 기술과 기술이 있으며, 그 중 대부분은 너무 복잡하고 길어서 여기서 재현할 수 없습니다.

    언급할 가치가 있는 유일한 방법은 가능한 모든 암호화 키 값을 직접 열거하는 방법(“브루트 포스” 방법이라고도 함)입니다. 본질 이 방법원하는 키가 선택될 때까지 암호화 키의 가능한 모든 값을 검색하는 것으로 구성됩니다.

    8. 암호화 키의 길이는 얼마나 되어야 합니까?

    오늘날 대칭 암호화 알고리즘의 경우 128비트(16바이트)가 충분한 암호화 키 길이로 간주됩니다. 전체 검색을 위해서는 가능한 키 1년에 128비트 길이(무차별 대입 공격)를 수행하려면 초당 2억 5,600만 번의 암호화 작업 용량을 갖춘 4.2x1022 프로세서가 필요합니다. 이 프로세서 수의 비용은 3.5x1024 미국 달러입니다(Applied Cryptography의 Bruce Schneier에 따르면).

    국제 프로젝트가 있습니다 분산 넷, 그 목적은 인터넷 사용자를 통합하여 암호화 키를 무차별 대입하는 가상 분산 슈퍼컴퓨터를 만드는 것입니다. 최신 64비트 키 크래킹 프로젝트는 1757일 이내에 완료되었으며 30만 명 이상의 사용자가 참여했으며 모든 프로젝트 컴퓨터의 컴퓨팅 성능은 거의 50,000개의 프로세서에 해당합니다. AMD 애슬론 XP 클럭 주파수 2GHz.

    암호화 키의 길이를 1비트 늘리면 키 값의 수가 두 배로 늘어나고 결과적으로 검색 시간도 길어진다는 점을 고려해야 합니다. 즉, 위 수치를 바탕으로 1757 * 2일 안에 언뜻 보기에는 128비트 키를 해독할 수 없지만 65비트 키만 해독할 수 있습니다.

    9. 암호화 키가 1024비트, 심지어 2048비트라는 이야기도 들었는데 128비트이면 충분하다고 하더군요. 무슨 뜻이에요?

    맞습니다. 512, 1024, 2048비트, 때로는 더 긴 암호화 키가 비대칭 암호화 알고리즘에 사용됩니다. 대칭 알고리즘과 완전히 다른 원리를 사용하므로 암호화 키 규모도 다릅니다.

    이 질문에 대한 답은 모든 국가의 정보 기관 중 가장 보호되는 비밀입니다. 이론적 관점에서 볼 때, 충분한 길이의 키를 사용하여 알려진 알고리즘을 사용하여 암호화된 데이터를 읽는 것은 불가능합니다(이전 질문 참조). 그러나 국가 비밀 베일 뒤에 무엇이 숨겨져 있는지 누가 알 수 있습니까? 모든 코드를 해독하는 데 사용할 수 있는 정부에 알려진 외계 기술이 있다는 것이 밝혀질 수도 있습니다. :)

    자신 있게 말할 수 있는 유일한 것은 단일 국가도, 단일 정보 기관도 이 비밀을 공개하지 않을 것이며, 어떻게든 데이터를 해독하는 것이 가능하더라도 어떤 식으로든 이를 결코 보여주지 않을 것이라는 것입니다.

    이 진술을 설명하기 위해 역사적인 예를 들 수 있습니다. 제2차 세계대전 중, 영국 총리 윈스턴 처칠은 독일의 메시지를 가로채서 해독한 결과, 코번트리 시가 곧 폭격을 당할 것이라는 사실을 알게 되었습니다. 그럼에도 불구하고 그는 영국 정보부가 그들의 메시지를 해독할 수 있다는 사실을 적군이 알지 못하도록 조치를 취하지 않았습니다. 그 결과, 1940년 11월 14~15일 밤, 코벤트리는 독일 항공기에 의해 파괴되어 수많은 민간인이 사망했습니다. 따라서 처칠에게는 독일 메시지를 해독할 수 있는 정보를 공개하는 데 드는 비용이 수천 명의 인간 생명의 비용보다 높았습니다.

    분명히 현대 정치인들에게는 그러한 정보의 가격이 훨씬 더 높기 때문에 우리는 현대 정보 서비스의 기능에 대해 명시적으로든 간접적으로든 아무것도 배우지 못할 것입니다. 따라서 이 질문에 대한 대답이 '예'라고 하더라도 이러한 가능성은 나타나지 않을 가능성이 높습니다.

    출처: SecurIT

    ^ 다시 처음으로 ^

    일반적으로 새로운 암호화 알고리즘은 대중이 사용할 수 있도록 게시되고 전문 연구 센터에서 연구됩니다. 이러한 연구 결과는 대중의 소비를 위해 출판되기도 합니다.

    대칭 알고리즘
    암호화 알고리즘은 대칭형(AES, GOST, Blowfish, CAST, DES)과 비대칭형(RSA, El-Gamal)의 두 가지 큰 클래스로 나뉩니다. 대칭 암호화 알고리즘은 정보를 암호화하고 해독하는 데 동일한 키를 사용하는 반면, 비대칭 알고리즘은 암호화용 키와 암호 해독용 키 두 개를 사용합니다.

    암호화된 정보를 다른 위치로 전송해야 하는 경우 암호 해독 키도 전송해야 합니다. 약점여기서는 데이터 전송 채널입니다. 안전하지 않거나 탭하면 암호 해독 키가 공격자에게 전달될 수 있습니다. 비대칭 알고리즘을 기반으로 하는 시스템에는 이러한 단점이 없습니다. 이러한 시스템의 각 참가자는 공개 키와 비밀 키라는 한 쌍의 키를 갖습니다.

    암호화 키
    이는 암호화 알고리즘의 가변 매개변수인 비밀번호에서 무작위로 생성되거나 특별히 생성된 비트 시퀀스입니다.
    동일한 알고리즘을 사용하지만 다른 키를 사용하여 동일한 데이터를 암호화하면 결과도 달라집니다.

    일반적으로 암호화 프로그램(WinRAR, Rohos 등)에서는 사용자가 지정한 비밀번호로 키가 생성됩니다.

    암호화 키는 다양한 길이로 제공되며 일반적으로 비트 단위로 측정됩니다. 키 길이가 길어질수록 암호의 이론적 강도도 높아집니다. 실제로 이것은 항상 사실이 아닙니다.

    암호학에서 암호화 메커니즘은 분류되지 않은 수량으로 간주되며 공격자는 암호문뿐만 아니라 암호화 알고리즘의 전체 소스 코드를 가질 수 있습니다(Kerkhoff의 규칙). 발생할 수 있는 또 다른 가정은 공격자가 암호화되지 않은(일반) 텍스트의 일부를 알고 있을 수 있다는 것입니다.

    암호화 알고리즘의 강점.
    암호화 알고리즘은 달리 입증될 때까지 강력한 것으로 간주됩니다. 따라서 암호화 알고리즘이 공개되고, 5년 이상 존재했으며, 심각한 취약점이 발견되지 않았다면 그 강도가 기밀 정보를 보호하는 데 적합하다고 가정할 수 있습니다.

    이론적이고 실용적인 내구성.
    1949년 K.E. Shannon은 "비밀 시스템의 통신 이론"이라는 기사를 출판했습니다. Shannon은 실용적이고 이론적인 측면에서 암호화 시스템의 강점을 고려했습니다. 이론적 강도에 관한 결론은 여전히 ​​비관적입니다. 키의 길이는 일반 텍스트의 길이와 같아야 합니다.
    따라서 Shannon은 암호화 시스템의 실질적인 강점 문제도 고려했습니다. 공격자가 다음과 같은 경우 시스템을 신뢰할 수 있습니까? 제한된 시간가로채는 메시지를 분석하기 위한 컴퓨팅 리소스는 무엇입니까?

    일반적으로 취약점은 일부 알고리즘을 사용하여 데이터를 암호화하는 프로그램에서 발견됩니다. 이 경우 프로그래머는 프로그램 논리나 암호화 프로토콜에 오류를 범하며, 이로 인해 프로그램 작동 방식(낮은 수준)을 연구하여 궁극적으로 비밀 정보에 액세스할 수 있습니다.

    암호화 알고리즘 해킹
    공격자가 비밀 키를 계산하고 원래 암호화 알고리즘과 동등한 변환 알고리즘을 수행할 수 있으면 암호화 시스템이 손상된 것으로 간주됩니다. 그리고 이 알고리즘이 실시간으로 실행될 수 있도록 말이죠.

    암호화에는 암호화된 메시지를 해킹하거나 위조하는 문제를 연구하는 암호화 분석이라는 하위 섹션이 있습니다. 암호 분석에는 여러 가지 방법과 방법이 있습니다. 가장 널리 사용되는 방법은 암호화 키의 가능한 모든 값을 직접 검색하는 방법(소위 "무차별 대입" 방법)입니다. 이 방법의 핵심은 원하는 키가 선택될 때까지 암호화 키의 가능한 모든 값을 검색하는 것입니다.

    실제로 이는 공격자가 다음을 수행해야 함을 의미합니다.

    • 암호화 시스템(예: 프로그램)과 암호화된 메시지의 예를 마음대로 사용하세요.
    • 암호화 프로토콜을 이해합니다. 즉, 프로그램이 데이터를 암호화하는 방법입니다.
    • 이 암호화 시스템에 대한 키 검색 알고리즘을 개발하고 구현합니다.

    키가 올바른지 여부를 확인하는 방법은 무엇입니까?
    그것은 모두에 달려 있습니다 특정 프로그램그리고 암호화 프로토콜의 구현. 일반적으로 암호 해독 후 결과가 "쓰레기"인 경우 이는 잘못된 키입니다. 그리고 텍스트가 어느 정도 의미가 있으면(확인할 수 있음) Key가 올바른 것입니다.

    암호화 알고리즘
    AES (라인달). 현재 미국 연방 암호화 표준입니다.

    정보를 보호하려면 어떤 암호화 알고리즘을 선택해야 합니까?

    2001년 12월 4일 상무부에 의해 표준으로 승인되었습니다. 이 결정은 연방 관보에 게재된 순간(2001년 6월 12일)부터 발효되었습니다. 블록 크기가 128비트인 암호 버전이 표준으로 채택되었습니다.

    GOST 28147-8.데이터 암호화 및 모방 방지에 대한 러시아 연방 표준입니다. 처음에는 분류(OB 또는 SS - 정확히 알 수 없음)가 있었으나 이후 분류가 순차적으로 낮아졌으며 1989년 소련 국가 표준을 통해 알고리즘이 공식적으로 수행될 무렵에는 제거되었습니다. 알고리즘은 칩보드로 유지됩니다(아시다시피 칩보드는 지판으로 간주되지 않습니다). 1989년에는 소련의 공식 표준이 되었고, 소련 붕괴 이후에는 러시아 연방의 연방 표준이 되었습니다.

    복어키 요소를 생성하기 위한 복잡한 방식은 알고리즘에 대한 무차별 대입 공격을 상당히 복잡하게 만들지 만, 키가 자주 변경되고 각 키에 소량의 데이터가 암호화되는 시스템에서는 사용하기에 부적합합니다.

    이 알고리즘은 동일한 키를 사용하여 대량의 데이터를 암호화하는 시스템에 가장 적합합니다.

    DES미국 연방 암호화 표준 1977-2001. 1977년 미국 연방 표준으로 채택되었습니다. 2001년 12월 새로운 표준의 도입으로 인해 그 지위를 상실하였습니다.

    깁스어떤 의미에서는 DES와 유사합니다.

    www.codenet.ru/progr/alg/enc
    암호화 알고리즘, 검토, 정보, 비교.

    http://www.enlight.ru/crypto
    비대칭 암호화, 디지털 서명 및 기타 "현대적인" 암호화 시스템에 대한 자료입니다.

    알렉산더 벨리카노프,
    올가 체반,
    Tesline-서비스 SRL.

    전 아부다비 은행가 모하마드 가이스 빈 마하 알 마즈루이(Mohammad Ghaith bin Mahah Al Mazroui)는 해독이 불가능하다고 주장하는 코드를 개발했습니다. 아부다비 코드라고 불리는 이 암호는 알 마즈루이가 직접 발명한 일련의 기호를 기반으로 합니다. 그의 코드에서 각 문자는 특별히 고안된 기호로 대체되며 이러한 기호는 세계의 어떤 알려진 언어에도 속하지 않습니다.

    어떤 데이터 암호화 알고리즘이 더 안전합니까?

    개발자가 Al Mazroui가 "완전히 새로운" 암호 작업을 수행하는 데 1년 반이 걸렸습니다.

    매니아에 따르면 누구나 자신만의 코드를 만들 수 있으며 암호의 복잡성은 키의 길이에 따라 결정됩니다. 원칙적으로 욕구, 특정 기술 및 적절한 소프트웨어가 있으면 거의 모든, 심지어 가장 복잡한 암호도 해독될 수 있다고 믿어집니다.

    그러나 Al Mazrui는 자신의 창조물이 해독될 수 없으며 오늘날 가장 신뢰할 수 있는 암호라고 확신합니다. Al Mazrouei는 “아부다비 코드로 인코딩된 문서를 해독하는 것은 거의 불가능합니다.”라고 확신합니다.

    자신이 옳았다는 것을 증명하기 위해 은행가는 뛰어난 암호해독자, 해커, 암호해독자 모두에게 도전하여 자신의 코드를 해독해 보라고 촉구했습니다.

    3. 크립토스(Kryptos)는 미국 조각가 제임스 샌본(James Sanborn)이 1990년 버지니아주 랭글리에 있는 CIA 본부 부지에 설치한 조각품이다. 거기에 적힌 암호화된 메시지는 아직 해독할 수 없습니다.

    4. 코드가 인쇄되어 있습니다. 중국 금괴. 1933년 상하이에서 왕 장군에게 7개의 금괴가 지급된 것으로 알려졌습니다. 여기에는 그림, 중국어 문자, 라틴 문자를 포함한 일부 암호화된 메시지가 포함되어 있습니다. 여기에는 미국 은행 중 한 곳에서 발행한 금속 정품 인증서가 포함될 수 있습니다.

    TrueCrypt에서 선택할 암호화 알고리즘

    5. 베일 암호- 금, 은, 수레 두 대가 담긴 보물의 행방에 대한 정보가 포함된 것으로 추정되는 세 개의 암호화된 메시지 보석, 1820년대 버지니아주 베드퍼드 카운티 린치버그 근처에 토머스 제퍼슨 베일이 이끄는 금광부 일행이 묻었습니다. 지금까지 발견되지 않은 보물의 가격은 현대 화폐로 환산하면 3천만 달러 정도가 될 것이다. 암호문의 미스터리는 아직 해결되지 않았으며, 특히 보물의 실제 존재 여부에 대한 의문은 여전히 ​​논란의 여지가 있습니다. 메시지 중 하나가 해독되었습니다. 이는 보물 자체를 설명하고 보물 위치에 대한 일반적인 정보를 제공합니다. 발견되지 않은 나머지 편지에는 책갈피의 정확한 위치와 보물 소유자 목록이 포함될 수 있습니다. (자세한 정보)

    6. 보이니치 원고, 종종 세계에서 가장 신비한 책이라고 불립니다. 원고는 고유한 알파벳을 사용하며 약 250페이지로 구성되어 있으며 알려지지 않은 꽃, 벌거벗은 님프 및 점성술 기호를 묘사한 그림이 포함되어 있습니다. 그것은 신성 로마 황제 루돌프 2세가 프라하에서 알려지지 않은 상인으로부터 600두카트(금 약 3.5kg, 오늘날 5만 달러 이상)에 구입한 16세기 말에 처음 나타났습니다. 루돌프 2세부터 이 책은 귀족과 과학자들에게 전해졌고, 17세기 말에 사라졌습니다. 이 원고는 1912년경 미국 서점 윌프리드 보이니치(Wilfrid Voynich)가 구입하면서 다시 나타났습니다. 그의 죽음 이후 원고는 예일 대학교에 기증되었습니다. 영국의 과학자 고든 래그(Gordon Wragg)는 그 책이 영리한 사기라고 믿습니다. 텍스트에는 어떤 언어에도 특징이 없는 기능이 포함되어 있습니다. 반면, 단어의 길이나 글자와 음절이 연결되는 방식 등 일부 특징은 실제 언어에 존재하는 것과 유사하다. Rugg는 "많은 사람들이 이것이 사기라고 하기에는 너무 복잡하다고 생각합니다. 이를 만드는 데는 미친 연금술사 몇 년이 걸릴 것입니다"라고 말했습니다. 그러나 Rugg는 Cardan의 레티클이라고 불리는 1550년경에 발명된 암호화 장치를 사용하면 그러한 복잡성이 쉽게 달성될 수 있음을 보여줍니다. 이 기호표에서는 구멍이 뚫린 카드를 움직여 단어를 만듭니다. 표에 남은 공백으로 인해 길이가 다른 단어가 표시됩니다. 원고의 음절표에 이러한 격자를 겹쳐서 Rugg는 원고 언어의 특징 중 전부는 아니더라도 많은 부분을 공유하는 언어를 만들었습니다. 그에 따르면 책 전체를 만드는 데 3개월이 걸린다고 한다. (상세정보, 위키피디아)

    7. 도라벨라 암호, 영국 작곡가 에드워드 윌리엄 엘가 경(Sir Edward William Elgar)이 1897년에 작곡한 곡입니다. 그는 성 베드로 대성당의 총장인 알프레드 페니(Alfred Penny)의 22세 딸인 친구 도라 페니(Dora Penny)에게 울버햄튼시에 암호화된 형식의 편지를 보냈습니다. 이 코드는 아직 해결되지 않은 상태로 남아 있습니다.

    8. 최근까지 목록에도 포함되었습니다. 혼돈의 암호, 이는 제작자의 생애 동안 공개되지 않았습니다. 이 암호는 1918년 John F. Byrne에 의해 발명되었으며 거의 ​​40년 동안 그는 미국 당국의 관심을 끌기 위해 노력했지만 실패했습니다. 발명가는 자신의 코드를 풀 수 있는 사람에게 현금 보상을 제공했지만 결과적으로 아무도 이를 신청하지 않았습니다.

    그러나 2010년 5월 번의 가족들은 그의 남은 모든 문서를 메릴랜드 국립암호박물관에 넘겨주었고 이로 인해 알고리즘이 공개되었습니다.

    9. 다가페예프 암호. 1939년 러시아 출신의 영국 지도 제작자 Alexander D'Agapeyeff는 암호학, 코드 및 암호의 기초에 관한 책을 출판했으며, 그 초판에서는 자신이 발명한 암호를 제시했습니다. 이 코드는 후속 버전에는 포함되지 않았습니다. 그 후 D'Agapeyeff는 이 암호를 해독하는 알고리즘을 잊어버렸다고 인정했습니다. 자신의 작품을 해독하려는 모든 사람에게 닥친 실패는 저자가 텍스트를 암호화할 때 실수를 했다는 사실로 인해 발생한 것으로 의심됩니다.

    그러나 우리 시대에는 유전자 알고리즘과 같은 현대적인 방법을 사용하여 암호를 해독할 수 있다는 희망이 있습니다.

    10. 타만 슈드. 1948년 12월 1일, 호주 기후의 전형적인 더운 날에도 불구하고 스웨터와 코트를 입은 한 남자의 시체가 애들레이드 근처 서머턴의 호주 해안에서 발견되었습니다. 그에 관한 문서는 발견되지 않았습니다. 그의 치아와 손가락 지문을 살아있는 사람들에 대한 이용 가능한 데이터와 비교하려는 시도도 아무 소용이 없었습니다. 병리학적 검사 결과, 특히 그의 복강을 채우고 내부 장기가 비대해지는 부자연스러운 혈액의 돌진이 밝혀졌지만 그의 몸에서는 이물질이 발견되지 않았습니다. 동시에, 고인의 소유일 수 있는 여행가방이 기차역에서 발견되었습니다. 여행 가방에는 비밀 주머니가 달린 바지가 들어 있었는데, 거기에서 단어가 인쇄된 책에서 찢어진 종이 조각을 발견했습니다. 타만 슈드. 조사 결과, 이 종이 조각은 페르시아의 위대한 시인 오마르 카이얌(Omar Khayyam)의 매우 희귀한 컬렉션 "루바이(Rubai)" 사본에서 찢어진 것으로 확인되었습니다. 책 자체는 잠금 해제된 채 자동차 뒷좌석에서 발견되었습니다. 책 뒷표지에는 대문자로 무심코 휘갈겨 쓴 다섯 줄이 있었는데, 이 메시지의 의미는 해독될 수 없었습니다. 오늘날까지 이 이야기는 호주에서 가장 신비한 미스터리 중 하나로 남아 있습니다.

    컴퓨터 시대에 인류는 문서를 선호하면서 손으로 쓰거나 인쇄된 형태로 정보를 저장하는 것을 점점 더 거부하고 있습니다. 이전에는 단순히 종이나 양피지를 훔쳤다면 이제 해킹당하는 것은 전자 정보입니다. 데이터 암호화 알고리즘 자체는 옛날부터 알려져 왔습니다. 많은 문명에서는 지식이 풍부한 사람들만 얻을 수 있도록 고유한 지식을 암호화하는 것을 선호했습니다. 하지만 이 모든 것이 우리 세상에 어떻게 반영되는지 봅시다.

    데이터 암호화 시스템이란 무엇입니까?

    먼저, 일반적으로 암호화 시스템이 무엇인지 결정해야 합니다. 대략적으로 말하면 이것은 특정 집단의 사람들만이 이해할 수 있는 정보를 기록하는 특별한 알고리즘입니다.

    이런 의미에서, 외부인에게는 그가 보는 모든 것이 (그리고 원칙적으로는 그렇습니다) 의미 없는 상징의 집합처럼 보일 것입니다. 배열 규칙을 아는 사람만이 이러한 순서를 읽을 수 있습니다. 가장으로서 간단한 예예를 들어 거꾸로 쓰여진 단어로 암호화 알고리즘을 정의할 수 있습니다. 물론 이것은 당신이 생각해 낼 수 있는 가장 원시적인 것입니다. 녹음 규칙을 알면 원본을 복원하는 것은 어렵지 않을 것으로 이해됩니다.

    이것이 왜 필요한가요?

    이 모든 것이 왜 발명되었는지는 아마도 설명할 가치가 없을 것입니다. 보세요, 고대 문명에서 남겨진 지식의 양이 오늘날 암호화된 형태로 남아있습니다. 고대인들은 우리가 이것을 알기를 원하지 않았거나 사람이 필요한 개발 수준에 도달했을 때만 사용할 수 있도록이 모든 작업이 수행되었습니다. 지금은 이것에 대해서만 추측 할 수 있습니다.

    그러나 오늘날의 세계를 이야기하면 정보 보안이 가장 큰 문제 중 하나가 되고 있습니다. 동일한 기록 보관소에 일부 국가의 정부가 이야기하고 싶지 않은 문서가 너무 많기 때문에 스스로 판단하십시오. 비밀 개발 수, 신기술 수. 그러나 이 모든 것이 대체로 고전적인 의미에서 소위 해커의 주요 목표입니다.

    네이선 로스차일드(Nathan Rothschild)의 고전적인 원칙이 된 단 하나의 문구가 떠오릅니다. "정보를 소유한 사람은 세상을 소유합니다." 그렇기 때문에 정보는 다른 사람이 자신의 이기적인 목적으로 사용하지 않도록 엿보는 눈으로부터 보호되어야 합니다.

    암호화: 출발점

    이제 모든 암호화 알고리즘의 구조를 고려하기 전에 이 과학이 막 초기 단계에 있던 먼 시대의 역사를 조금 살펴보겠습니다.

    데이터를 숨기는 기술은 기원전 수천년 전에 활발히 발전하기 시작한 것으로 믿어집니다. 우선권은 고대 수메르인, 솔로몬 왕, 이집트 사제들에게 귀속됩니다. 훨씬 후에야 그들과 유사한 동일한 룬 기호와 기호가 나타났습니다. 하지만 흥미로운 점은 다음과 같습니다. 때로는 텍스트를 암호화하는 알고리즘(당시에는 암호화된 사람들이었습니다)이 동일한 기호에서 문자 하나뿐 아니라 전체 단어, 개념 또는 문장까지 의미할 수도 있었습니다. 이로 인해 텍스트의 원래 형식을 복원할 수 있는 현대 암호화 시스템을 사용하더라도 이러한 텍스트를 해독하는 것은 절대 불가능합니다. 현대적인 측면에서 볼 때 이것은 대칭 암호화 알고리즘이라고 말하는 것처럼 상당히 발전된 것입니다. 별도로 살펴 보겠습니다.

    현대 세계: 암호화 알고리즘 유형

    현대 사회의 기밀 데이터 보호와 관련하여 컴퓨터가 인류에게 알려지지 않았던 시대를 언급할 가치가 있습니다. 연금술사 또는 동일한 기사단이 자신에게 알려진 지식에 대한 실제 텍스트를 숨기려고 얼마나 많은 종이를 번역했는지는 말할 것도 없고 연결이 출현한 이후 문제가 더욱 악화되었다는 점을 기억할 가치가 있습니다.

    그리고 아마도 여기서 가장 유명한 장치는 영어로 "수수께끼"를 의미하는 "Enigma"라고 불리는 제2차 세계대전 당시 독일의 암호화 기계라고 할 수 있습니다. 다시 말하지만, 이것은 대칭 암호화 알고리즘이 사용되는 방법의 예이며, 그 핵심은 암호화기와 해독기가 원래 데이터를 숨기는 데 사용된 키(알고리즘)를 알고 있다는 것입니다.

    오늘날 이러한 암호화 시스템은 모든 곳에서 사용됩니다. 가장 눈에 띄는 예는 국제 표준인 AES256 암호화 알고리즘이다. 컴퓨터 용어로 말하면 256비트 키를 사용할 수 있습니다. 일반적으로 최신 암호화 알고리즘은 매우 다양하며 대칭형과 비대칭형이라는 두 가지 큰 클래스로 나눌 수 있습니다. 목적지 지역에 따라 오늘날 매우 널리 사용됩니다. 그리고 암호화 알고리즘의 선택은 설정된 작업과 정보를 원래 형식으로 복원하는 방법에 직접적으로 달려 있습니다. 그러나 그들 사이의 차이점은 무엇입니까?

    대칭 및 비대칭 암호화 알고리즘: 차이점은 무엇입니까

    이제 그러한 시스템 간의 근본적인 차이점이 무엇인지, 그리고 실제로 적용되는 원칙이 무엇인지 살펴보겠습니다. 이미 명확한 바와 같이 암호화 알고리즘은 대칭 및 비대칭의 기하학적 개념과 연관되어 있습니다. 이것이 무엇을 의미하는지 이제 명확해질 것입니다.

    1977년에 개발된 대칭형 DES 암호화 알고리즘에는 양 당사자 모두에게 알려진 단일 키가 포함됩니다. 이러한 키를 알면 실제로 동일한 의미 없는 문자 집합을 읽고 이를 읽을 수 있는 형식으로 만드는 데 적용하는 것이 어렵지 않습니다.

    비대칭 암호화 알고리즘이란 무엇입니까? 여기서는 두 개의 키가 사용됩니다. 즉, 하나는 원본 정보를 인코딩하는 데 사용되고 다른 하나는 내용을 해독하는 데 사용되며, 인코딩 및 디코딩 측에서 일치하거나 동시에 보유할 필요는 전혀 없습니다. 각각 하나면 충분합니다. 이렇게 하면 두 키가 제3자의 손에 크게 넘어가는 것을 방지할 수 있습니다. 그러나 현재 상황을 보면 많은 범죄자들에게 이러한 유형의 절도는 특별히 문제가 되지 않습니다. 또 다른 것은 데이터 복호화에 적합한 키(대략적으로 말하면 비밀번호)를 정확히 검색하는 것입니다. 그리고 여기에는 가장 많은 옵션이 있을 수 있습니다. 현대 컴퓨터수십 년 동안 처리할 것입니다. 앞서 언급한 바와 같이, 전 세계에서 사용 가능한 단일 컴퓨터 시스템은 해킹으로 접근할 수 없으며 소위 "도청"을 얻을 수 없으며 향후 수십 년 동안에는 불가능할 것입니다.

    가장 유명하고 자주 사용되는 암호화 알고리즘

    하지만 컴퓨터 세계로 돌아가 보겠습니다. 현재 컴퓨터 및 모바일 기술 개발 단계에서 정보를 보호하도록 설계된 주요 암호화 알고리즘은 무엇을 제공합니까?

    대부분의 국가에서 사실상의 표준은 128비트 키를 기반으로 하는 AES 암호화 시스템입니다. 그러나 이와 병행하여 공개(공개) 키를 사용한 암호화와 관련되어 있음에도 불구하고 가장 신뢰할 수 있는 알고리즘이 때때로 사용됩니다. 그건 그렇고, 시스템 자체는 데이터 암호화 정도뿐만 아니라 정보의 무결성을 유지함으로써 결정되기 때문에 모든 주요 전문가에 의해 입증되었습니다. DES 암호화 알고리즘을 포함한 초기 개발은 절망적으로 구식이며 이를 대체하려는 시도는 1997년에 시작되었습니다. 그런 다음 이를 기반으로 새로운 고급 표준이 나타났습니다(처음에는 128비트 키, 그다음에는 256비트 키).

    RSA 암호화

    이제 비대칭 암호화 시스템을 의미하는 RSA 기술에 대해 살펴보겠습니다. 한 가입자가 이 알고리즘을 사용하여 암호화된 다른 정보를 보낸다고 가정해 보겠습니다.

    암호화를 위해 충분히 큰 두 숫자 X와 Y를 취한 후 모듈러스라고 하는 해당 곱 Z를 계산합니다. 다음으로, 조건을 만족하는 어떤 외부 숫자 A가 선택됩니다: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В 이 예에서는 A - 공개 키, B - 비밀 키, (Z; A) - 공개 키, (Z; B) - 비밀 키.

    배송 중에는 어떻게 되나요? 보낸 사람은 초기 메시지 M, A, mod Z를 곱한 F로 표시된 암호문을 생성합니다. F = M**A*(mod Z). 수신자는 M = F**B*(mod Z)라는 간단한 예를 계산하면 됩니다. 대략적으로 말하면 이러한 모든 작업은 오로지 지수화에만 적용됩니다. 디지털 서명을 생성하는 옵션도 동일한 원리로 작동하지만 여기의 방정식은 좀 더 복잡합니다. 대수학으로 사용자를 귀찮게 하지 않기 위해 그러한 자료는 제공되지 않습니다.

    해킹의 경우 RSA 암호화 알고리즘은 공격자에게 키 B를 계산하는 거의 불가능한 작업을 제공합니다. 이는 이론적으로 사용 가능한 인수분해 도구(원래 숫자 X와 Y를 인수분해하여)를 사용하여 수행할 수 있지만 현재는 그러한 도구가 없습니다. 따라서 작업 자체가 어려워질 뿐만 아니라 완전히 불가능합니다.

    DES 암호화

    우리 앞에는 과거에 매우 효과적인 암호화 알고리즘이 있습니다. 최대 길이 64비트(문자)로 구성된 블록으로 그 중 56개만 유효합니다. 위에서 언급한 바와 같이 이 기술은 미국에서 방위 산업에 사용되는 암호 시스템의 표준으로 꽤 오랫동안 지속되었지만 이미 시대에 뒤떨어진 기술입니다. .

    대칭 암호화의 핵심은 이를 위해 특정 48비트 시퀀스가 ​​사용된다는 것입니다. 이 경우 48비트 키 샘플의 16사이클이 작업에 사용됩니다. 하지만! 모든 사이클은 작동 원리가 유사하므로 이 순간필요한 키를 계산하는 것은 어렵지 않습니다. 예를 들어, 가장 많은 것 중 하나는 강력한 컴퓨터미국에서는 백만 달러가 넘는 비용이 들지만 약 3시간 30분 만에 암호화가 "해제"됩니다. 낮은 등급의 기계의 경우 최대 발현 시 시퀀스까지 계산하는 데 20시간이 채 걸리지 않습니다.

    AES 암호화

    마지막으로, 우리 앞에는 가장 광범위하고 최근까지 취약하지 않은 시스템인 AES 암호화 알고리즘이 있습니다. 현재 AES128, AES192 및 AES256의 세 가지 수정 사항이 제공됩니다. 첫 번째 옵션은 정보 보안을 보장하기 위해 더 많이 사용됩니다. 모바일 장치, 두 번째는 더 높은 수준에 관련됩니다. 표준으로 이 시스템은 2002년에 공식적으로 도입되었으며 프로세서 칩을 생산하는 Intel Corporation에서 즉시 지원을 발표했습니다.

    다른 대칭 암호화 시스템과 달리 그 본질은 코드의 다항식 표현을 기반으로 한 계산과 2차원 배열을 사용한 계산 작업으로 귀결됩니다. 미국 정부에 따르면, 128비트 키를 해독하는 데는 가장 현대적인 키라 할지라도 약 149조년이 걸릴 것입니다. 우리는 그러한 유능한 소스와 의견을 달리하기를 간청합니다. 지난 100년 동안 컴퓨터 기술은 이에 상응하는 도약을 이루었으므로 너무 많이 속일 필요가 없습니다. 특히 오늘날부터 미국이 완전히 저항한다고 선언한 것보다 훨씬 더 나은 암호화 시스템이 있다는 것이 밝혀졌습니다. 해킹에.

    바이러스 및 암호 해독 문제

    물론 우리는 바이러스에 대해 이야기하고 있습니다. 최근 감염된 컴퓨터의 하드 드라이브와 논리 파티션의 전체 내용을 암호화하는 매우 구체적인 랜섬웨어 바이러스가 나타났습니다. 그 후 피해자는 모든 파일이 암호화되었으며 지정된 소스에서만 비용을 지불한 후 해독할 수 있음을 알리는 편지를 받습니다. 깔끔한 금액.

    동시에 가장 중요한 것은 AES1024 시스템이 데이터를 암호화하는 데 사용되었다는 것입니다. 즉, 키 길이가 현재 AES256보다 4배 더 길고 적절한 암호 해독기를 검색할 때 옵션 수가 간단히 늘어납니다. 엄청나게.

    그리고 128비트 키를 해독하는 데 걸리는 시간에 대한 미국 정부의 발표에 따르면 1024비트 키와 그 변종의 경우에 대한 솔루션을 찾는 데 걸리는 시간은 얼마나 될까요? 여기서 미국이 실수를 했습니다. 그들은 그들의 컴퓨터 암호화 시스템이 완벽하다고 믿었습니다. 아아, 모든 측면에서 미국의 "불변" 가정을 능가하는 일부 전문가(분명히 소련 이후 공간)가 있었습니다.

    이 모든 것 때문에 Kaspersky Lab, Doctor Web, ESET Corporation 및 기타 많은 세계 지도자를 만든 전문가를 포함한 최고의 바이러스 백신 소프트웨어 개발자조차도 어깨를 으쓱하며 그러한 알고리즘을 해독할 돈이 없다고 말합니다. , 시간이 부족하다고 침묵하면서. 물론, 지원팀에 문의할 때 암호화된 파일을 보내라는 요청을 받으며, 가능한 경우 원본을 암호화가 시작되기 전의 형식으로 보내야 합니다. 아아, 비교 분석조차도 아직 실질적인 결과를 얻지 못했습니다.

    우리가 모르는 세상

    과거를 해독하지 못한 채 미래를 쫓는다면 무슨 말을 할 수 있겠는가. 우리 천년의 세계를 살펴보면, 동일한 로마 황제 가이우스 율리우스 카이사르가 그의 메시지 중 일부에서 대칭 암호화 알고리즘을 사용했다는 것을 알 수 있습니다. 글쎄요, 레오나르도 다빈치를 보면 일반적으로 암호학 분야에서 어떤 신비의 베일로 삶이 덮여 있는 이 사람이 수세기 동안 동시대인을 능가했다는 사실을 깨닫는 것만으로도 불안감을 느낍니다.

    지금까지 많은 사람들이 소위 '지오콘다의 미소'에 시달렸는데, 거기에는 현대인이 이해할 수 없을 만큼 매력적인 것이 있다. 그건 그렇고, 비교적 최근에 그림 (눈, 드레스 등)에서 특정 기호가 발견되었는데, 이는 이 모든 것이 위대한 천재에 의해 암호화된 일종의 정보를 포함하고 있음을 분명히 나타냅니다. 추출 불가. 그러나 우리는 당시 물리학의 이해에 혁명을 일으킬 수 있는 다양한 종류의 대규모 구조물에 대해서는 언급조차 하지 않았습니다.

    물론 일부 사람들은 대부분의 경우 소위 "황금 비율"이 사용되었다는 사실에만 전적으로 관심이 있지만, 이는 이해할 수 없는 것으로 여겨지는 거대한 지식 저장소 전체에 대한 열쇠를 제공하지 않습니다. 아니면 영원히 잃어버릴 수도 있습니다. 분명히 암호학자들은 현대 암호화 알고리즘이 때때로 고대 문명의 발전과 비교할 수 없다는 사실을 이해하기 위해 여전히 엄청난 양의 작업을 수행하고 있습니다. 또한 오늘날 일반적으로 받아 들여지는 정보 보안 원칙이 있다면 불행히도 고대에 사용되었던 원칙은 우리가 완전히 접근할 수 없고 이해할 수 없습니다.

    하나 더. 대부분의 고대 문서는 해독의 열쇠가 프리메이슨, 일루미나티 등과 같은 비밀 사회에 의해 조심스럽게 보호되기 때문에 번역될 수 없다는 무언의 믿음이 있습니다. 심지어 기사단도 여기에 흔적을 남겼습니다. 바티칸 도서관이 여전히 완전히 접근할 수 없는 상태로 남아 있다는 사실에 대해 우리는 무엇을 말할 수 있습니까? 고대를 이해하는 주요 열쇠가 거기에 보관되어 있지 않습니까? 많은 전문가들은 바티칸이 의도적으로 이 정보를 사회로부터 은폐하고 있다고 믿고 이 버전을 선호합니다. 이것이 사실인지 아닌지는 아직 아무도 모릅니다. 그러나 한 가지는 확실하게 말할 수 있습니다. 고대 암호화 시스템은 현대 컴퓨터 세계에서 사용되는 시스템보다 결코 열등하지 않았습니다(아마도 우월할 수도 있습니다).

    뒷말 대신

    마지막으로, 현재 암호화 시스템 및 이들이 사용하는 기술과 관련된 모든 측면이 여기에서 고려되지는 않았다는 점은 말할 가치가 있습니다. 사실 대부분의 경우 복잡한 수학 공식과 현재 계산을 제공해야 하므로 대부분의 사용자는 머리가 어지러울 뿐입니다. RSA 알고리즘을 설명하는 예제만 보면 다른 모든 것이 훨씬 더 복잡해 보일 것임을 알 수 있습니다.

    여기서 가장 중요한 것은 말하자면 문제의 본질을 이해하고 탐구하는 것입니다. 글쎄, 그들이 무엇을 대표하는지 이야기한다면 현대 시스템, 제한된 수의 사용자가 액세스할 수 있는 방식으로 기밀 정보를 저장하도록 제안하는 경우 여기에는 선택의 여지가 거의 없습니다. 많은 암호화 시스템이 있음에도 불구하고 동일한 RSA 및 DES 알고리즘은 AES의 특성보다 분명히 열등합니다. 그러나 대부분의 최신 애플리케이션은 완전히 다른 목적으로 개발되었습니다. 운영체제, AES를 사용합니다(물론 애플리케이션과 장치에 따라 다름). 그러나 가볍게 말하면 이 암호 시스템의 "무단" 진화는 많은 사람들, 특히 그 창시자들에게 충격을 주었습니다. 그러나 일반적으로 현재 사용 가능한 내용을 토대로 많은 사용자가 암호화 데이터 암호화 시스템이 무엇인지, 왜 필요한지, 작동 방식을 이해하는 것은 어렵지 않습니다.

    일반적으로 새로운 암호화 알고리즘은 대중이 사용할 수 있도록 게시되고 전문 연구 센터에서 연구됩니다. 이러한 연구 결과는 대중의 소비를 위해 출판되기도 합니다.

    대칭 알고리즘
    암호화 알고리즘은 대칭형(AES, GOST, Blowfish, CAST, DES)과 비대칭형(RSA, El-Gamal)의 두 가지 큰 클래스로 나뉩니다. 대칭 암호화 알고리즘은 동일한 키를 사용하여 정보를 암호화하고 해독하는 반면, 비대칭 알고리즘은 두 개의 키(하나는 암호화용, 다른 하나는 복호화용)를 사용합니다.

    암호화된 정보를 다른 위치로 전송해야 하는 경우 암호 해독 키도 전송해야 합니다. 여기서 약점은 데이터 전송 채널입니다. 안전하지 않거나 탭할 경우 암호 해독 키가 공격자의 손에 넘어갈 수 있습니다. 비대칭 알고리즘을 기반으로 하는 시스템에는 이러한 단점이 없습니다. 이러한 시스템의 각 참가자는 공개 키와 비밀 키라는 한 쌍의 키를 갖습니다.

    암호화 키
    이는 암호화 알고리즘의 가변 매개변수인 비밀번호에서 무작위로 생성되거나 특별히 생성된 비트 시퀀스입니다.
    동일한 알고리즘을 사용하지만 다른 키를 사용하여 동일한 데이터를 암호화하면 결과도 달라집니다.

    일반적으로 암호화 프로그램(WinRAR, Rohos 등)에서는 사용자가 지정한 비밀번호로 키가 생성됩니다.

    암호화 키는 다양한 길이로 제공되며 일반적으로 비트 단위로 측정됩니다. 키 길이가 길어질수록 암호의 이론적 강도도 높아집니다. 실제로 이것은 항상 사실이 아닙니다.

    암호학에서 암호화 메커니즘은 분류되지 않은 수량으로 간주되며 공격자는 암호문뿐만 아니라 암호화 알고리즘의 전체 소스 코드를 가질 수 있습니다(Kerkhoff의 규칙). 발생할 수 있는 또 다른 가정은 공격자가 암호화되지 않은(일반) 텍스트의 일부를 알고 있을 수 있다는 것입니다.

    암호화 알고리즘의 강점.
    암호화 알고리즘은 달리 입증될 때까지 강력한 것으로 간주됩니다. 따라서 암호화 알고리즘이 공개되고, 5년 이상 존재했으며, 심각한 취약점이 발견되지 않았다면 그 강도가 기밀 정보를 보호하는 데 적합하다고 가정할 수 있습니다.

    이론적이고 실용적인 내구성.
    1949년 K.E. Shannon은 "비밀 시스템의 통신 이론"이라는 기사를 출판했습니다. Shannon은 실용적이고 이론적인 측면에서 암호화 시스템의 강점을 고려했습니다. 이론적 강도에 관한 결론은 여전히 ​​비관적입니다. 키의 길이는 일반 텍스트의 길이와 같아야 합니다.
    따라서 Shannon은 암호화 시스템의 실질적인 강점 문제도 고려했습니다. 공격자가 가로채는 메시지를 분석하는 데 시간과 컴퓨팅 리소스가 제한되어 있는 경우 시스템을 신뢰할 수 있습니까?

    일반적으로 취약점은 일부 알고리즘을 사용하여 데이터를 암호화하는 프로그램에서 발견됩니다. 이 경우 프로그래머는 프로그램 논리나 암호화 프로토콜에 오류를 범합니다. 덕분에 프로그램 작동 방식(낮은 수준)을 연구하여 궁극적으로 비밀 정보에 액세스할 수 있습니다.

    암호화 알고리즘 해킹
    공격자가 비밀 키를 계산하고 원래 암호화 알고리즘과 동등한 변환 알고리즘을 수행할 수 있으면 암호화 시스템이 손상된 것으로 간주됩니다. 그리고 이 알고리즘이 실시간으로 실행될 수 있도록 말이죠.

    암호화에는 암호화된 메시지를 해킹하거나 위조하는 문제를 연구하는 암호화 분석이라는 하위 섹션이 있습니다. 암호 분석에는 여러 가지 방법과 방법이 있습니다. 가장 널리 사용되는 방법은 암호화 키의 가능한 모든 값을 직접 검색하는 방법(소위 "무차별 대입" 방법)입니다. 이 방법의 핵심은 원하는 키가 선택될 때까지 암호화 키의 가능한 모든 값을 검색하는 것입니다.

    실제로 이는 공격자가 다음을 수행해야 함을 의미합니다.

    • 암호화 시스템(예: 프로그램)과 암호화된 메시지의 예를 마음대로 사용하세요.
    • 암호화 프로토콜을 이해합니다. 즉, 프로그램이 데이터를 암호화하는 방법입니다.
    • 이 암호화 시스템에 대한 키 검색 알고리즘을 개발하고 구현합니다.
    키가 올바른지 여부를 확인하는 방법은 무엇입니까?
    그것은 모두 특정 프로그램과 암호화 프로토콜의 구현에 따라 다릅니다. 일반적으로 암호 해독 후 "쓰레기"가 나타나면 이는 잘못된 키입니다. 그리고 텍스트가 어느 정도 의미가 있으면(확인할 수 있음) Key가 올바른 것입니다.

    암호화 알고리즘
    AES (라인달). 현재 미국 연방 암호화 표준입니다. 2001년 12월 4일 상무부에 의해 표준으로 승인되었습니다. 이 결정은 연방 관보에 게재된 순간(2001년 6월 12일)부터 발효되었습니다. 블록 크기가 128비트인 암호 버전이 표준으로 채택되었습니다.

    GOST 28147-8.데이터 암호화 및 모방 방지에 대한 러시아 연방 표준입니다. 처음에는 분류(OB 또는 SS - 정확히 알 수 없음)가 있었지만 분류는 연속적으로 낮아졌으며 1989년 소련 국가 표준을 통해 알고리즘이 공식적으로 수행될 때 제거되었습니다. 알고리즘은 칩보드로 유지됩니다(아시다시피 칩보드는 지판으로 간주되지 않습니다). 1989년에는 소련의 공식 표준이 되었고, 소련 붕괴 이후에는 러시아 연방의 연방 표준이 되었습니다.

    복어키 요소를 생성하기 위한 복잡한 방식은 알고리즘에 대한 무차별 대입 공격을 상당히 복잡하게 만들지 만, 키가 자주 변경되고 각 키에 소량의 데이터가 암호화되는 시스템에서는 사용하기에 부적합합니다. 이 알고리즘은 동일한 키를 사용하여 대량의 데이터를 암호화하는 시스템에 가장 적합합니다.

    DES미국 연방 암호화 표준 1977-2001. 1977년 미국 연방 표준으로 채택되었습니다. 2001년 12월 새로운 표준의 도입으로 인해 그 지위를 상실하였습니다.

    깁스어떤 의미에서는 DES와 유사합니다.

    공유하다