Kryptering. Kryptografi Modern teknik för kryptering av elektronisk data

En genomgång av krypteringsalgoritmer som är vanliga i världen låter dig inte bara välja den algoritm som är nödvändig för din uppgift, utan också att uppskatta kostnaderna för dess implementering och de möjligheter och krav som väntar på användaren.

Kryptering är en metod för att skydda information

Sedan urminnes tider har det inte funnits något större värde än information. Det tjugonde århundradet är datavetenskapens och informatiseringens århundrade. Tekniken gör det möjligt att överföra och lagra allt större mängder information. Denna fördel har också en baksida. Information blir allt mer sårbar av olika anledningar:

ökande mängder lagrade och överförda data;
  • utöka kretsen av användare med tillgång till datorresurser, program och data;
  • ökande komplexitet för datorsystems driftssätt.
  • Därför blir problemet med att skydda information från obehörig åtkomst (UNA) under överföring och lagring allt viktigare. Kärnan i detta problem är den ständiga kampen mellan informationssäkerhetsspecialister och deras "motståndare".

    Egenskaper hos sammansatta krypteringsalgoritmer

    Informationsskydd är en uppsättning åtgärder, metoder och medel som säkerställer:

    • uteslutning av icke-överensstämmelsedokument till datorresurser, program och data;
    • kontroll av informationens integritet;
    • uteslutning av obehörig användning av program (skydd av program från kopiering).

    Den uppenbara trenden mot övergången till digitala metoder för att överföra och lagra information gör det möjligt att använda enhetliga metoder och algoritmer för att skydda diskret (text, fax, telex) och kontinuerlig (tal) information.

    En beprövad metod för att skydda information från obehörig åtkomst är kryptering (kryptering). Kryptering är processen att konvertera öppen data (klartext) till krypterad data (chiffertext) eller krypterad data till öppen data enligt vissa regler med hjälp av nycklar. I engelskspråkig litteratur är kryptering/dekryptering kryptering/dechiffrering.

    Med hjälp av kryptografiska metoder är det möjligt att:

    kryptering av information;
  • implementering av elektronisk signatur;
  • distribution av krypteringsnycklar;
  • skydd mot oavsiktliga eller avsiktliga ändringar av information.
  • Det finns vissa krav för krypteringsalgoritmer:

    • hög nivå av dataskydd mot dekryptering och eventuell modifiering;
    • informationssäkerheten bör endast baseras på kunskap om nyckeln och inte bero på om algoritmen är känd eller inte (Kirkhoffs regel);
    • en liten förändring i källtexten eller nyckeln bör leda till en betydande förändring av chiffertexten (”krasch”-effekten);
    • nyckelvärdesintervallet måste utesluta möjligheten till datadekryptering genom att räkna upp nyckelvärdena;
    • ekonomisk implementering av algoritmen med tillräcklig hastighet;
    • kostnaden för att dekryptera data utan att känna till nyckeln måste överstiga kostnaden för data.

    Legender om djup antik...

    Boris Obolikshto

    Kryptologi är en uråldrig vetenskap och detta betonas vanligtvis av berättelsen om Julius Caesar (100 - 44 f.Kr.), vars korrespondens med Cicero (106 - 43 f.Kr.) och andra "abonnenter" i antikens Rom var krypterad. Caesar-chifferet, även känt som det cykliska substitutionschifferet, består av att ersätta varje bokstav i ett meddelande med en bokstav i alfabetet som är ett fast antal bokstäver bort från det. Alfabetet anses vara cykliskt, det vill säga efter Z kommer A. Caesar ersatte en bokstav med en bokstav tre bort från den ursprungliga.
    Idag inom kryptologi är det vanligt att arbeta med symboler inte i form av bokstäver, utan i form av siffror som motsvarar dem. Så i det latinska alfabetet kan vi använda siffror från 0 (motsvarande A) till 25 (Z). Genom att beteckna numret som motsvarar den ursprungliga symbolen, x, och den kodade, y, kan vi skriva ner regeln för att använda ett substitutionschiffer:

    y = x + z (mod N), (1)

    Var z- Den hemliga nyckeln, När antalet tecken i alfabetet, och addition modulo N är en operation som liknar vanlig addition, med den enda skillnaden är att om vanlig summering ger ett resultat större än eller lika med N, så är värdet av summan resten av dividera det med N.

    Caesar-chifferet i den accepterade notationen motsvarar värdet på den hemliga nyckeln z = 3 (och för Caesar Augustus z = 4). Sådana chiffer kan öppnas extremt enkelt även utan att känna till nyckelns värde: det räcker att bara känna till krypteringsalgoritmen, och nyckeln kan hittas med enkel brute force (den så kallade force attack). Kryptologi består av två delar - kryptografi, som studerar metoder för att kryptera och/eller verifiera äktheten av meddelanden, och kryptoanalys, som överväger sätt att dekryptera och ersätta kryptogram. Instabiliteten hos de första chifferna under många århundraden skapade en atmosfär av hemlighet kring en kryptografs arbete och bromsade utvecklingen av kryptologi som vetenskap.

    I mer än två tusen år har så kallad "förvetenskaplig" kryptografi halvintuitivt "famlat" efter en hel del intressanta lösningar. Den enklaste åtgärden är att utföra substitutionen i en icke-alfabetisk ordning. Det är också en bra idé att ordna om symbolerna i meddelandet (permutationschiffer).

    Verket av den store arkitekten Leon Battista Alberti (1404 - 1472) anses vara det första systematiska arbetet med kryptografi. Tiden fram till mitten av 1600-talet var redan full av arbete med kryptografi och kryptoanalys. Intrigerna kring chiffergram i Europa på den tiden är förvånansvärt intressanta. Tyvärr, begränsade av tidningens möjligheter, kommer vi bara att välja ett efternamn känt från skolan - François Viète (1540 - 1603), som vid hovet av kung Henrik IV av Frankrike var så framgångsrik i kryptoanalys (som ännu inte bar detta stolta namn ) att den spanske kungen Filip II klagade till påven över fransk användning av svart magi. Men allt skedde utan blodsutgjutelse - vid den tiden tjänstgjorde redan rådgivare från Argenti-familjen, som vi idag skulle kalla kryptoanalytiker, vid påvens hov.

    Det kan hävdas att i århundraden har dekrypteringen av kryptogram hjälpts av frekvensanalys av utseendet på enskilda symboler och deras kombinationer. Sannolikheterna för utseendet av enskilda bokstäver i texten varierar mycket (för det ryska språket, till exempel, visas bokstaven "o" 45 gånger oftare än bokstaven "f"). Detta, å ena sidan, tjänar som grund för både nyckelupptäckt och analys av krypteringsalgoritmer, och å andra sidan är det orsaken till betydande redundans (i informationsmässig mening) av naturlig språktext. Varje enkel ersättning tillåter inte en att dölja frekvensen av förekomst av en symbol - symbolerna som motsvarar bokstäverna "o", "e", "a", "i", "t", "n" sticker ut som en syl från en påse i den ryska texten. Men informationsteorier och ett mått på redundans har ännu inte skapats, och för att bekämpa kryptografens fiende - frekvensanalys - föreslås RANDOMISERING. Dess författare, Carl Friedrich Gauss (1777 - 1855), trodde felaktigt att han hade skapat ett okrossbart chiffer.

    Nästa anmärkningsvärda figur i kryptologins historia som vi inte bör missa är holländaren Auguste Kerkhoff (1835 - 1903). Han är ansvarig för den anmärkningsvärda "Kerkhoff-regeln": styrkan hos ett chiffer bör ENDAST bestämmas av nyckelns hemlighet. Med tanke på den tid då denna regel formulerades kan den anses vara den största upptäckten (mer än ett halvt sekel före skapandet av en systematisk teori!). Denna regel förutsätter att krypteringsalgoritmen INTE ÄR HEMLIG, vilket innebär att en öppen diskussion kan hållas om fördelarna och nackdelarna med algoritmen. Den här regeln gör alltså att kryptologin fungerar ÖPPEN. vetenskapliga arbeten, som tillåter diskussioner, publikationer osv.

    1900-talet - från intuition till vetenskap

    Det efternamn vi kommer att nämna i förvetenskaplig kryptologi är AT&T-ingenjören Gilbert Vernam (G.S. Vernam). 1926 föreslog han ett verkligt okrossbart chiffer. Idén med chiffret är att välja ett nytt z-värde i ekvation (1) för varje efterföljande symbol. Med andra ord ska den privata nyckeln endast användas en gång. Om en sådan nyckel väljs slumpmässigt, då, som Shannon rigoröst bevisade 23 år senare, är chiffern okrossbar. Detta chiffer är den teoretiska grunden för användningen av så kallade "chifferblock", vars utbredda användning började under andra världskriget. En chifferblock innehåller en uppsättning engångsnycklar som väljs sekventiellt vid kryptering av meddelanden. Vernams förslag löser dock inte problemet med hemlig kommunikation: istället för ett sätt att överföra ett hemligt meddelande, är det nu nödvändigt att hitta ett sätt att överföra en hemlig nyckel LIKADIG med den i LENGTH, dvs innehållande samma antal tecken som det finns i klartexten.

    1949 markerade Claude Shannons artikel "Communication Theories in Secret Systems" början på vetenskaplig kryptologi. Shannon visade att för vissa "slumpmässiga chiffer" är antalet chiffertexttecken som en kryptoanalytiker med obegränsade resurser kan få för att återställa nyckeln (och lösa chiffret)

    H (Z)/(rlog N), (2)

    Var H(Z)är nyckelns entropi, r är redundansen för klartext, och N- alfabetets volym.

    Enligt effektiviteten med vilken arkiverare komprimerar textfiler, vi är väl medvetna om hur stor redundansen av vanlig text är - trots allt är deras uppgift att minska redundansen (och endast på den enklast eliminerade delen av den). Med en klartextredundans på cirka 0,75 och med en 56-bitars nyckel (som antas av DES), räcker det med 11 tecken chiffertext för att återställa nyckeln med obegränsade kryptoanalytikerresurser.


    Strängt taget har relation (2) inte bevisats för ett godtyckligt chiffer, men är sant för kända specialfall. En anmärkningsvärd slutsats följer av (2): en kryptoanalytikers arbete kan försvåras inte bara genom att förbättra kryptosystemet, utan också genom att reducera redundansen i klartexten. Dessutom, om klartextredundans reduceras till noll, kommer även en kort nyckel att producera ett chiffer som en kryptoanalytiker inte kan lösa.

    Före kryptering bör informationen utsättas för statistisk kodning (komprimering, arkivering). Samtidigt kommer volymen av information och dess redundans att minska, och entropin kommer att öka (den genomsnittliga mängden information per tecken). Eftersom den komprimerade texten inte kommer att innehålla upprepade bokstäver och ord blir dekryptering (kryptanalys) svår.

    Klassificering av krypteringsalgoritmer

    1. Symmetrisk (med en hemlig, enkel nyckel, enkel nyckel, enkel nyckel).
    1.1. Streaming (dataströmkryptering):

    med en engångs- eller oändlig nyckel (infinite-key chiffer);
  • med en sista nyckel (Vernam-systemet);
  • baserad på pseudogenerator slumpmässiga siffror(PSCh).
  • 1.2. Block (datakryptering block för block):
    1.2.1. Permutationschiffer (P-block);
    1.2.2. Ersättningskiffer (substitution, S-boxar):

    • monoalfabetisk (Caesar-kod);
    • polyalfabetisk (Widgenere-chiffer, Jefferson-cylinder, Whetstone-skiva, Enigma);

    1.2.3. komponenter (tabell 1):

    • Lucipher (IBM, USA);
    • DES (Data Encryption Standard, USA);
    • FEAL-1 (Fast Enciphering Algoritm, Japan);
    • IDEA/IPES (International Data Encryption Algorithm/
    • förbättrad föreslagen krypteringsstandard, Ascom-Tech AG, Schweiz);
    • B-Crypt (British Telecom, Storbritannien);
    • GOST 28147-89 (USSR); * Skipjack (USA).

    2. Asymmetrisk (med offentlig nyckel, offentlig nyckel):

    • Diffie-Hellman DH (Diffie, Hellman);
    • Rivest-Shamir-Adleman RSA (Rivest, Shamir, Adleman);
    • ElGamal ElGamal.

    Dessutom finns det en uppdelning av krypteringsalgoritmer i själva chiffer och koder. Chifferna arbetar med separata bitar, bokstäver, symboler. Koder verkar på språkliga element (stavelser, ord, fraser).

    Symmetriska krypteringsalgoritmer

    Symmetriska krypteringsalgoritmer (eller hemlig nyckelkryptografi) bygger på att avsändaren och mottagaren av information använder samma nyckel. Denna nyckel måste hållas hemlig och överföras på ett sätt som inte kan avlyssnas.

    Informationsutbytet sker i tre steg:

    avsändaren överför nyckeln till mottagaren (i fallet med ett nätverk med flera abonnenter måste varje abonnentpar ha sin egen nyckel, skild från nycklarna för andra par);
  • avsändaren, med hjälp av nyckeln, krypterar meddelandet, som skickas till mottagaren;
  • Om en unik nyckel används för varje dag och för varje kommunikationssession kommer detta att öka säkerheten i systemet.

    Streama chiffer

    I strömchiffer, det vill säga när en dataström krypteras, krypteras varje bit av den ursprungliga informationen oberoende av de andra med gamma.

    Gamma är införandet av ett chiffergamma (en slumpmässig eller pseudoslumpmässig sekvens av ettor och nollor) på öppna data enligt en viss regel. Vanligtvis används "exklusivt OR", även kallat modulo 2-addition och implementerat i monteringsprogram med XOR-instruktionen. För dekryptering tillämpas samma gamma på den krypterade datan.

    När ett slumpmässigt gamma av samma storlek används en gång med den krypterade datan är det omöjligt att bryta koden (så kallade kryptosystem med en engångs- eller oändlig nyckel). I det här fallet betyder "oändlig" att skalan inte upprepas.

    I vissa strömchiffer är nyckeln kortare än meddelandet. Således använder Vernams telegrafsystem en pappersring som innehåller en gamma. Naturligtvis är styrkan hos ett sådant chiffer inte idealisk.

    Det är tydligt att det inte alltid är lämpligt att byta nycklar i storleken på den information som krypteras. Därför används oftare gamma som erhålls med en pseudoslumptalsgenerator (PSG). I det här fallet är nyckeln genereringsnumret (initialvärde, initialiseringsvärde, IV) för att starta PNG-generatorn. Varje PNG-generator har en period, varefter den genererade sekvensen upprepas. Uppenbarligen måste perioden för det pseudo-slumpmässiga gamma överskrida längden på den krypterade informationen.

    En PNG-generator anses korrekt om observation av fragment av dess utdata inte tillåter en att återställa de saknade delarna eller hela sekvensen med en känd algoritm, utan ett okänt initialvärde.

    När du använder en PSC-generator är flera alternativ möjliga:

    Bitvis kryptering av dataströmmen. Digital nyckel används som initialvärdet för PNG-generatorn, och utmatningsbitströmmen summeras modulo 2 med den ursprungliga informationen. Sådana system saknar egenskapen felutbredning.
  • Bit-för-bit-kryptering av dataströmmen med respons(OS) med chiffertext. Detta system liknar det föregående, förutom att chiffertexten returneras som en parameter till PNG-generatorn. Egenskapen för felutbredning är karakteristisk. Felutbredningsområdet beror på PNG-generatorns struktur.
  • Bitvis kryptering av dataströmmen från operativsystemet med hjälp av källtexten. Basen för PNG-generatorn är den initiala informationen. Egenskapen för obegränsad felutbredning är karakteristisk.
  • Bitvis kryptering av dataströmmen från operativsystemet med chiffertext och källtext.
  • Blockchiffer

    Med blockkryptering delas information in i block med fast längd och krypteras block för block. Blockchiffer finns i två huvudtyper:

    permutationschiffer (transposition, permutation, P-block);
  • substitutionschiffer (substitution, S-boxar).
  • Permutationschiffer ordnar om vanliga dataelement (bitar, bokstäver, symboler) till någon ny ordning. Det finns chiffer av horisontell, vertikal, dubbel permutation, rutnät, labyrinter, slogans, etc.

    Ersättande chiffer ersätter element av vanlig data med andra element enligt en specifik regel. Det finns enkla, komplexa, parsubstitutions-chiffer, alfa-stavelsekryptering och kolumnsubstitutions-chiffer. Substitutions-chiffer är indelade i två grupper:

    monoalfabetisk (Caesar-kod);
  • polyalfabetisk (Widgenere-chiffer, Jefferson-cylinder, Whetstone-skiva, Enigma).
  • I monoalfabetiska substitutionschiffer ersätts en bokstav i originaltexten med en annan, förutbestämd bokstav. Till exempel, i Caesar-koden ersätts en bokstav med en bokstav som är skild från den i det latinska alfabetet med ett visst antal positioner. Uppenbarligen är ett sådant chiffer ganska lätt att knäcka. Du måste beräkna hur ofta bokstäver förekommer i chiffertexten och jämföra resultatet med frekvensen av förekomsten av bokstäver som är kända för varje språk.

    I polyalfabetiska substitutioner används olika tecken från en viss uppsättning sekventiellt för att ersätta något tecken i det ursprungliga meddelandet i varje fall av dess förekomst. Det är tydligt att denna uppsättning inte är oändlig efter ett visst antal tecken måste den användas igen. Detta är svagheten med rent polyalfabetiska chiffer.

    I moderna kryptografiska system används som regel båda krypteringsmetoderna (substitution och permutation). En sådan kodare kallas ett produktchiffer. Det är säkrare än en scrambler som bara använder ersättningar eller permutationer.

    Blockkryptering kan implementeras på två sätt:

    Utan feedback (OS). Flera bitar (ett block) av klartexten krypteras samtidigt, och varje bit av klartexten påverkar varje bit av chiffertexten. Det finns dock ingen ömsesidig påverkan av blocken, det vill säga två identiska block av källtext kommer att representeras av samma chiffertext. Därför kan sådana algoritmer endast användas för att kryptera en slumpmässig sekvens av bitar (till exempel nycklar). Exempel är DES i ECB-läge och GOST 28147-89 i enkelt ersättningsläge.
  • Med feedback. Vanligtvis är operativsystemet organiserat så här: det föregående krypterade blocket läggs till modulo 2 till det aktuella blocket. Ett initialiseringsvärde används som det första blocket i OS-kedjan. Ett fel i en bit påverkar två block - det felaktiga och nästa. Exempel - DES i CBC-läge.
  • PNG-generatorn kan också användas för blockkryptering:

    1. Blockbaserad kryptering av dataströmmen. Kryptering av på varandra följande block (substitution och permutation) beror på PNG-generatorn, styrd av en nyckel.
    2. Block-för-block-kryptering av dataflödet från operativsystemet. PNG-generatorn drivs av chiffertext eller klartext eller båda.

    Den amerikanska federala standarden DES (Data Encryption Standard) är mycket utbredd, som den internationella standarden ISO 8372-87 bygger på. DES har godkänts av American National Standards Institute (ANSI) och rekommenderas för användning av American Bankers Association (ABA). DES har 4 driftlägen:

    • ECB (Electronic Codebook) elektronisk chifferblock;
    • CBC (Cipher Block Chaining) blockkedja;
    • CFB (Cipher Feedback) chiffertextåterkoppling;
    • OFB (Output Feedback) återkoppling.

    GOST 28147-89 - inhemsk standard för datakryptering. Standarden innehåller tre algoritmer för att kryptera (dekryptera) data: ett enkelt ersättningsläge, ett gammaläge, ett gammaläge med feedback - och ett simuleringsinsättningsgenereringsläge.

    Genom att använda simulerad infogning kan du spela in oavsiktlig eller avsiktlig modifiering av krypterad information. Du kan generera en simulerad infogning antingen innan du krypterar (efter dekryptering) av hela meddelandet, eller samtidigt med att kryptera (dekryptera) block för block. I detta fall krypteras informationsblocket med de första sexton cyklerna i det enkla ersättningsläget, läggs sedan till modulo 2 med det andra blocket, resultatet av summeringen krypteras igen med de första sexton cyklerna, etc.

    GOST 28147-89 krypteringsalgoritmer har fördelarna med andra algoritmer för symmetriska system och överträffar dem i sina möjligheter. Således har GOST 28147-89 (256-bitarsnyckel, 32 krypteringscykler) jämfört med sådana algoritmer som DES (56-bitarsnyckel, 16 krypteringscykler) och FEAL-1 (64-bitarsnyckel, 4 krypteringscykler) mer hög kryptografisk styrka på grund av en längre nyckel och ett större antal krypteringscykler.

    Det bör noteras att, till skillnad från DES, i GOST 28147-89 kan substitutionsblocket ändras godtyckligt, det vill säga det är en ytterligare 512-bitars nyckel.

    GOST 28147-89 gammaalgoritmer (256-bitars nyckel, 512-bitars substitutionsblock, 64-bitars initieringsvektor) är överlägsna i kryptografisk styrka jämfört med B-Crypt-algoritmen (56-bitars nyckel, 64-bitars initieringsvektor).

    Fördelarna med GOST 28147-89 är också närvaron av skydd mot införande av falska data (generering av imitativ infogning) och samma krypteringscykel i alla fyra GOST-algoritmerna.

    Blockalgoritmer kan också användas för att generera gamma. I detta fall genereras gamma i block och läggs till block för block modulo 2 med källtexten. Exempel inkluderar B-Crypt, DES i CFB- och OFB-lägen, GOST 28147-89 i gamma- och feedback-gammalägen.

    Asymmetriska krypteringsalgoritmer

    Asymmetriska krypteringsalgoritmer (eller publik nyckelkryptering) använder en nyckel (offentlig) för att kryptera information och en annan (hemlig) för att dekryptera den. Dessa nycklar är olika och kan inte härledas från varandra.

    Systemet för informationsutbyte är som följer:

    mottagaren beräknar de offentliga och privata nycklarna, håller den hemliga nyckeln hemlig och gör den offentliga nyckeln tillgänglig (informerar avsändaren, en grupp nätverksanvändare, publicerar);
  • avsändaren, med hjälp av mottagarens publika nyckel, krypterar meddelandet som skickas till mottagaren;
  • mottagaren tar emot meddelandet och dekrypterar det med sin privata nyckel.
  • RSA

    Skyddad av US patent N 4405829. Utvecklad 1977 vid Massachusetts Institute of Technology (USA). Den fick sitt namn efter de första bokstäverna i författarnas efternamn (Rivest, Shamir, Adleman). Kryptografisk styrka är baserad på beräkningskomplexiteten i problemet med att faktorisera ett stort antal i primtalsfaktorer.

    ElGamal

    Utvecklad 1985. Uppkallad efter författarens efternamn - El-Gamal. Används i den amerikanska standarden för digital signatur DSS (Digital Signature Standard). Kryptografisk styrka är baserad på beräkningskomplexiteten i problemet med att ta logaritmen för heltal i ändliga fält.

    Jämförelse av symmetriska och asymmetriska krypteringsalgoritmer

    I asymmetriska system är det nödvändigt att använda långa nycklar (512 bitar eller mer). En lång nyckel ökar krypteringstiden dramatiskt. Dessutom är nyckelgenerering mycket tidskrävande. Men du kan distribuera nycklar över osäkra kanaler.

    Symmetriska algoritmer använder kortare nycklar, vilket innebär att kryptering är snabbare. Men i sådana system är nyckeldistribution svår.

    Därför, när man designar ett säkert system, används ofta både symmetriska och asymmetriska algoritmer. Eftersom ett publikt nyckelsystem tillåter att nycklar distribueras i symmetriska system, är det möjligt att kombinera asymmetriska och symmetriska krypteringsalgoritmer i ett system för överföring av skyddad information. Den första används för att distribuera nycklar, medan den andra används för att faktiskt kryptera den överförda informationen.

    Information kan utbytas enligt följande:

    mottagaren beräknar de publika och privata nycklarna, håller den hemliga nyckeln hemlig och gör den publika nyckeln tillgänglig;
  • avsändaren, med hjälp av mottagarens publika nyckel, krypterar sessionsnyckeln, som skickas till mottagaren över en osäker kanal;
  • mottagaren tar emot sessionsnyckeln och dekrypterar den med sin privata nyckel;
  • avsändaren krypterar meddelandet med en sessionsnyckel och vidarebefordrar det till mottagaren;
  • mottagaren tar emot meddelandet och dekrypterar det.
  • Det bör noteras att i statliga och militära kommunikationssystem används endast symmetriska algoritmer, eftersom det inte finns någon strikt matematisk motivering för stabiliteten i system med offentliga nyckel, precis som motsatsen inte har bevisats.

    Verifiering av informationens äkthet. Digital signatur

    Vid överföring av information måste följande tillhandahållas tillsammans eller separat:

    • Sekretess - en angripare ska inte kunna ta reda på innehållet i det överförda meddelandet.
    • Autenticitet, som inkluderar två begrepp:
    1. integritet - meddelandet måste skyddas från oavsiktlig eller avsiktlig modifiering;
    2. Avsändaridentifikation (författarskapsverifiering) – mottagaren måste kunna verifiera vem som skickat meddelandet.

    Kryptering kan ge konfidentialitet och, i vissa system, integritet.

    Meddelandets integritet kontrolleras genom att beräkna meddelandets kontrollfunktion - ett visst antal av liten längd. Denna kontrollfunktion måste med stor sannolikhet förändras även med små ändringar i meddelandet (radering, inkludering, permutation eller omordning av information). Kontrollfunktionen anropas och beräknas på olika sätt:

    Meddelande autentisk kod (MAC);
  • kvadratisk kongruentisk algoritm (Quadratic Congruentical Manipulation Detection Code, QCMDC);
  • Manipulationsdetekteringskod (MDС);
  • Message Digest Algorithm (MD5);
  • kontrollsumma;
  • Block Check Character (BCC);
  • cyklisk redundanskontroll (CRC);
  • hashfunktion (hash);
  • imitationsinlägg i GOST 28147-89;
  • algoritm med trunkering till n bitar (n-bit Algoritm med trunkering).
  • Vid beräkning av kontrollfunktionen kan viss krypteringsalgoritm användas. Det är möjligt att kryptera själva kontrollsumman.

    En digital signatur används i stor utsträckning (ett digitalt tillägg till den överförda informationen, som garanterar den senares integritet och gör det möjligt att verifiera dess författare). Kända modeller digital signatur(digital signatur) baserad på symmetriska krypteringsalgoritmer, men vid användning av publika nyckelsystem utförs en digital signatur mer bekvämt.

    För att använda RSA-algoritmen måste meddelandet komprimeras av en hashfunktion (MD5 - Message Digest Algorithm) till en 256-bitars hash (H). Meddelandesignaturen S beräknas enligt följande:

    d
    S = H mod n

    Signaturen skickas tillsammans med meddelandet.

    Identifieringsprocessen består av att erhålla hashfunktionen för meddelandet (H") och jämföra det med

    e
    H = S mod n

    Var H- meddelandehash,

    S- hans signatur,

    d- Den hemliga nyckeln,
    e- offentlig nyckel.

    Följande standarder ägnas åt autentisering:

    • autentisering (autentisering) - ISO 8730-90, ISO/IES 9594-90 och ITU X.509;
    • integritet - GOST 28147-89, ISO 8731-90;
    • digital signatur - ISO 7498, P 34.10-94 (Ryssland), DSS (Digital Signature Standard, USA).

    ISO- Internationella standardiseringsorganisationen /IOS/,
    ITU- Internationella telekommunikationsunionen /ITU/.

    Implementering av krypteringsalgoritmer

    Krypteringsalgoritmer implementeras i mjukvara eller hårdvara. Det finns ett stort utbud av rent mjukvaruimplementationer av olika algoritmer. På grund av deras låga kostnad (vissa är helt gratis), liksom den ökande hastigheten på PC-processorer, användarvänlighet och tillförlitlighet, är de mycket konkurrenskraftiga. Diskreet-programmet från Norton Utilities-paketet, som implementerar DES, är allmänt känt.

    Det är omöjligt att inte nämna PGP-paketet (Pretty Good Privacy, version 2.1, författaren Philip Zimmermann), som heltäckande löser nästan alla problem med att skydda överförd information. Datakomprimering före kryptering, kraftfull nyckelhantering, symmetriska (IDEA) och asymmetriska (RSA) krypteringsalgoritmer, beräkning av en kontrollfunktion för en digital signatur och tillförlitlig nyckelgenerering används.

    Publikationer av tidningen "Monitor" från detaljerade beskrivningar olika algoritmer och motsvarande listor ger alla möjlighet att skriva sitt eget program (eller använda en färdig listning).

    Hårdvaruimplementering av algoritmer är möjlig med hjälp av specialiserade mikrokretsar (kristaller produceras för DH, RSA, DES, Skipjack-algoritmer, GOST 28147-89) eller genom att använda komponenter för allmänna ändamål (på grund av deras låga kostnad och höga prestanda, digitala signalprocessorer - DSP , Digital Signal Processor, DSP - är lovande).

    Bland ryska utvecklingar är anmärkningsvärda styrelserna "Krypton" (företaget "Ankad") och "Grim" (metod och algoritmer för företaget "LAN-Crypto", teknisk utveckling av Scientific and Production Center "ELiPS").

    "Krypton" är enkortsenheter som använder kryptoprocessorer (specialiserade 32-bitars mikrodatorer, även kallade "blooming"). Bloomings implementerar GOST 28147-89 algoritmer i hårdvara de består av en dator och RAM för lagring av nycklar. Dessutom har kryptoprocessorn tre områden för lagring av nycklar, vilket gör att du kan bygga nyckelsystem på flera nivåer.

    För större krypteringstillförlitlighet arbetar två kryptoprocessorer samtidigt, och ett 64-bitars datablock anses vara korrekt krypterat endast om informationen vid utgången av båda blomningarna matchar. Krypteringshastighet - 250 KB/s.

    Förutom två blomningar innehåller tavlan:

    styrenhet för gränssnitt med datorbussen (med undantag för Krypton-ES-kort är utformade för att fungera med ISA-bussen);
  • BIOS på kortet, designat för att samverka med datorn och utföra självtestning av enheten och mata in nycklar i kryptoprocessorer;
  • en slumptalssensor (RNS) för generering av krypteringsnycklar, gjord med brusdioder.
  • Följande typer av Krypton-brädor tillverkas:

    • "Krypton-EC" är avsedd för datorer i EC-serien 1841-1845;
    • "Krypton-3";
    • "Krypton-4" (övergripande dimensioner har reducerats genom att flytta ett antal diskreta element in i baskristallerna, utbyteshastigheten har ökats tack vare en intern 8-byte buffert);
    • "Krypton-IR" är dessutom utrustad med en IR-kontroller (smartkort, smartkort, smartkort).

    I Krypton-EC-, Krypton-3- och Krypton-4-enheterna lagras nycklarna som en fil på en diskett. I Krypton-IR sitter nycklarna på IR, vilket gör det svårt att förfalska och kopiera.

    Grim-kortet använder digitala signalprocessorer från Analog Devices ADSP-2105 och ADSP-2101, vilket ger krypteringshastigheter på 125 respektive 210 KB/s. Kortet har en fysisk DNG och ROM med program för det första testet, kontroll av åtkomsträttigheter, laddar och genererar nycklar. Nycklarna lagras på en icke-standardformaterad diskett. Styrelsen implementerar GOST 28147-89 och digitala signaturalgoritmer.

    För att skydda information som överförs via kommunikationskanaler används kanalkrypteringsanordningar, som tillverkas i form av ett gränssnittskort eller en fristående modul. Krypteringshastighet olika modeller från 9600 bps till 35 Mbps.

    Sammanfattningsvis noterar vi att informationskryptering inte är ett universalmedel. Det bör endast betraktas som en av metoderna för informationsskydd och måste användas i kombination med lagstiftnings-, organisatoriska och andra åtgärder.

    Offentlig nyckelkryptologi

    Boris Obolikshto

    Det verkar som om den drivkraft som Shannon gav borde ha orsakat en kollaps i resultat inom vetenskaplig kryptologi. Men så blev det inte. Endast den snabba utvecklingen av telekommunikation, Fjärranslutning till datorer, med tanke på ofullkomligheten hos befintliga kryptosystem med en hemlig nyckel, väckte nästa och kanske det mest intressanta stadiet av kryptologi liv, som går tillbaka till artikeln "New Directions in Cryptography" av Whitfield Diffie och Marty E. Hellman som dök upp i november 1976. W. Diffie själv daterar mottagandet av resultaten som publicerades i november 1976 till maj samma år; Därför har vi en anledning att fira TJUGONÅRSÅRDAGET för kryptologi med offentlig nyckel från maj till november.

    Ett av problemen som har förblivit olösta inom traditionell kryptografi är distributionen av hemliga nycklar. Tanken på att överföra en "hemlig" nyckel över en öppen kanal verkar galen vid första anblicken, men om vi, genom att överge perfekt sekretess, begränsar oss till praktisk säkerhet, kan vi komma på ett sätt att byta nycklar.

    Den första av de populära metoderna var exponentiellt nyckelutbyte. Dess essens är följande:

    • Alice och Bob (som involverar som parter inte de abstrakta "A" och "B", utan de söta Alice och Bob, har blivit en tradition inom detta kryptologiområde) väljer slumpmässiga nummer Xa respektive Xb.
    • Alice ger Bob Ya =aXa (mod q), och Bob till Alice - Yb =aXb (mod q).

    Här a- det så kallade primitiva elementet i ett ändligt Galois-fält GF (q), vars anmärkningsvärda egenskap för oss är att dess krafter ger alla icke-nollvärden av fältelementen. Värdet används som den hemliga nyckeln

    Ya =aXaXb (mod q),

    som Alice får genom att höja numret som Bob gav till en makt Xa, bara känd för henne, och Bob - ett nummer mottaget från Alice till en makt som bara är känd för honom Xb. Kryptanalytikern tvingas beräkna logaritmen för minst ett av de överförda talen.

    Stabiliteten för exponentiellt nyckelutbyte är baserad på den så kallade ensidigheten av exponentieringsfunktionen: beräkningskomplexiteten för att erhålla Ya från Xa för en q med längden 1000 bitar är i storleksordningen 2000 multiplikationer av 1000 bitars tal, medan den inversa operation kommer att kräva cirka 1030 operationer. ENVÄGS-funktioner, som har en liknande asymmetri i beräkningskomplexiteten hos de framåtriktade och omvända problemen, spelar en ledande roll i kryptografi med publik nyckel.

    Ännu mer intressant är envägsfunktionen med en hemlig passage ("fälldörr"). Tanken är att bygga en funktion som bara kan vändas genom att känna till något "kryphål" - en hemlig nyckel. Då fungerar funktionsparametrarna som en publik nyckel som Alice kan sända över en osäker kanal till Bob; Bob, med hjälp av den mottagna publika nyckeln, utför kryptering (beräknar en direkt funktion) och sänder resultatet till Alice över samma kanal; Alice, som känner till "kryphålet" (hemlig nyckel), beräknar lätt den omvända funktionen, medan kryptoanalytikern, som inte känner till den hemliga nyckeln, är dömd att lösa ett mycket mer komplext problem.

    1976 lyckades R.C Merkle konstruera en sådan funktion utifrån problemet med att packa en ryggsäck. Uppgiften i sig är ensidig: att känna till delmängden av laster som placeras i ryggsäcken är det lätt att beräkna den totala vikten, men att känna till vikten är det inte lätt att bestämma delmängden av laster. I vårt fall använde vi en endimensionell version av problemet: en lastvektor och summan av komponenterna i dess subvektorer. Efter att ha byggt in ett "kryphål" var det möjligt att få det så kallade Merkle-Hellman-ryggsäckssystemet. Det första kryptosystemet med offentlig nyckel fungerade, och Merkle erbjöd 100 dollar till alla som kunde lösa det.

    Priset gick till Adi Shamir sex år efter hans publicering i mars 1982 av ett Merkle-Hellman-ryggsäckssystem med enkel iteration. På Crypto"82-konferensen demonstrerade L. Adleman avslöjandet av ryggsäckssystemet på en Apple II-dator. Observera att Shamir inte konstruerade ett sätt att vända på uppgiften att erhålla värdet av den hemliga nyckeln; han lyckades konstruera en nyckel som inte nödvändigtvis är lika med den hemliga, men tillåter avslöjande chiffer. Detta döljer en av de största farorna för kryptografi med offentlig nyckel: det finns inga strikta bevis för ensidigheten hos de använda algoritmerna, det vill säga ingen är garanterad att. de kommer att kunna hitta en dekrypteringsmetod som förmodligen inte kräver att lösa det omvända problemet, vars höga komplexitet gör att man kan hoppas på den praktiska styrkan hos chifferen (1982 var A. Shamir redan känd som en av författarna till RSA-systemet. Men tänk om en oambitiös hackare lyckas med detta?

    För att avsluta dramat om ryggsäckssystemet, låt oss nämna en annan satsning som Merkle gjorde med de som ville upptäcka ett förbättrat system med många iterationer för ett belopp av $1000. Och detta belopp måste betalas. Den erhölls av E. Brickell, som sommaren 1984 upptäckte ett system med fyrtio iterationer och hundra paket per timme av Cray-1-drift.

    RSA-systemets öde, uppkallat efter de första bokstäverna i efternamnen till dess författare R. Rivest och den redan välbekanta A. Shamir och L. Adlman, är mycket mer framgångsrik idag. Förresten, Alice och Bob är skyldiga sin födelse till den första systematiska presentationen av RSA-algoritmen. Med sin "hjälp" beskrev författarna 1977 ett system baserat på faktoriseringsfunktionens ensidiga egenskaper (multiplicering är lätt, men faktorisering är det inte).

    Utvecklingen av kryptologi med publik nyckel gjorde det möjligt för kryptologiska system att snabbt hitta utbredd kommersiell användning. Men intensiv användning av kryptografi kommer inte utan dess komplikationer. Då och då får vi veta om problem i ett eller annat säkerhetssystem. Den senaste högprofilerade incidenten i världen var hackningen av Kerberos-systemet. Detta system, utvecklat i mitten av 80-talet, är ganska populärt i världen, och dess hackning orsakade stor oro bland användarna.

    När det gäller Kerberos låg problemet inte i krypteringsalgoritmen, utan i sättet som de slumpmässiga talen erhölls, det vill säga i metoden för att implementera algoritmen. När nyheten kom i oktober förra året om felräkningar i slumptalsgenereringssystemet i mjukvaruprodukter Netscape, upptäckt av studenter från Berkeley University, upptäckte Stephen Laudin ett liknande problem i Kerberos. Tillsammans med Brian Dole lyckades han hitta ett hål i Kerberos-systemet. Karaktärerna i den här historien är inte amatörer. Utexaminerade från Purdue University (Illinois) samarbetade med COAST (Computer Operations, Audit, and Security Technology) laboratoriet, professionellt engagerade i datorsäkerhetsfrågor och ledd av Prof. Spafford, som också är grundare av PCERT (Purdue Computer Emergency Response Team), universitetets "quick response"-team för datornödsituationer. PCERT är i sin tur medlem i en liknande internationell organisation FIRST (Forum of Incident Response Teams). Som vi kan se hittade sappers gruvan, och detta ger oss hopp om att användare av kryptosystem inte kommer att förbli försvarslösa även om brister identifieras.

    Innehållet i den första adressen till pressen (daterad 16 februari 1996), som gjordes på uppdrag av upptäckarna av prof. Spafford. Det, tillsammans med information om lösenordssystemets opålitlighet och förmågan att knäcka det inom fem minuter, talar om förseningen i vidare distribution teknisk information tills utvecklarna gör justeringar för att förhindra obehörig åtkomst.

    Våra misstag sparades inte heller. Lyckligtvis finns det proffs i vårt område som snabbt kan hitta och visa säkerhetssystemets svaga punkter. Ytterligare en månad har inte gått sedan specialisterna från Kyiv LLC "Fintronik" P.V. Leskov och V.V. Tatyanin visade bristerna hos en av de populära banksystem skydd: tiden för att öppna chiffertexter var mindre än 6 minuter, och tiden som krävdes för en okontrollerad kränkning av ett dokuments integritet (förbikoppling av autentiseringssystemet) var mindre än 5 minuter. Och här får vi, läsaren, också vänta tills utvecklarna gör nödvändiga ändringar. Och då kommer vi att kunna berätta mer detaljerat om hur och vad som gjordes.

    Litteratur:

    1. Vodolazsky V. Kommersiella krypteringssystem: grundläggande algoritmer och deras implementering. Del 1. // Monitor. - 1992. - N 6-7. - c. 14 - 19.
    2. Ignatenko Yu.I. Hur gör man det så?.. // PC World. - 1994. - N 8. - sid. 52 - 54.
    3. Kovalevsky V., Maksimov V. Kryptografiska metoder. // Datorpress. - 1993. - N 5. - sid. 31 - 34.
    4. Maftik S. Skyddsmekanismer i datornätverk. - M.: Mir, 1993.
    5. Spesivtsev A.V., Wegner V.A., Krutyakov A.Yu. och andra informationsskydd i persondatorer. - M.: Radio och kommunikation, 1992.
    6. Xiao D., Kerr D., Madnik S. Datorskydd. - M.: Mir, 1982.
    7. Shmeleva A. Smink - vad är det? // Hård "n" Mjuk. - 1994. - N 5.
    8. GOST 28147-89. Informationsbehandlingssystem. Kryptografiskt skydd. Kryptografisk konverteringsalgoritm.

    Datakryptering är extremt viktigt för att skydda integriteten. I den här artikeln kommer jag att prata om olika typer och krypteringsmetoder som används för att skydda data idag.

    Visste du?
    Tillbaka på romartiden användes kryptering av Julius Caesar för att göra brev och meddelanden oläsliga för fienden. Det spelade en viktig roll som militär taktik, särskilt under krig.

    Allt eftersom Internets möjligheter fortsätter att växa, bedrivs fler och fler av våra verksamheter online. Bland dessa är de viktigaste internetbanker, onlinebetalningar, e-postmeddelanden, utbyte av privata och officiella meddelanden etc. som innebär utbyte av konfidentiell data och information. Om denna data hamnar i orätta händer kan det skada inte bara den enskilda användaren utan hela online-system företag.

    För att förhindra att detta inträffar har flera nätverkssäkerhetsåtgärder vidtagits för att skydda överföringen av personuppgifter. De främsta bland dessa är processerna för att kryptera och dekryptera data, vilket är känt som kryptografi. Det finns tre huvudsakliga krypteringsmetoder som används i de flesta system idag: hashing, symmetrisk och asymmetrisk kryptering. I de följande raderna kommer jag att prata om var och en av dessa krypteringstyper mer i detalj.

    Krypteringstyper

    Symmetrisk kryptering

    I symmetrisk kryptering krypteras normal läsbar data, känd som vanlig text, så att den blir oläsbar. Denna datakryptering görs med en nyckel. När informationen väl är krypterad kan den skickas säkert till mottagaren. Hos mottagaren avkodas den krypterade datan med samma nyckel som användes för kodningen.

    Således är det tydligt att nyckeln är den viktigaste delen av symmetrisk kryptering. Det måste döljas för utomstående, eftersom alla som har tillgång till det kommer att kunna dekryptera privata data. Det är därför denna typ av kryptering också är känd som en "hemlig nyckel".

    I moderna system är nyckeln vanligtvis en datasträng som härrör från ett starkt lösenord, eller från en helt slumpmässig källa. Den matas in i symmetrisk kryptering programvara, som använder den för att kryptera indata. Datakryptering uppnås med en symmetrisk krypteringsalgoritm, såsom Data Encryption Standard (DES), Advanced Encryption Standard (AES) eller International Data Encryption Algorithm (IDEA).

    Restriktioner

    Den svagaste länken i denna typ av kryptering är nyckelns säkerhet, både vad gäller lagring och överföring till den autentiserade användaren. Om en hacker kan få denna nyckel kan han enkelt dekryptera den krypterade informationen, vilket motverkar hela syftet med krypteringen.

    En annan nackdel är att programvaran som bearbetar data inte kan fungera med krypterad data. Därför, för att kunna använda denna programvara, måste data först avkodas. Om själva programvaran äventyras kan en angripare enkelt få tag i data.

    Asymmetrisk kryptering

    Asymmetrisk nyckelkryptering fungerar på samma sätt som symmetrisk nyckel genom att den använder en nyckel för att kryptera meddelanden som sänds. Men istället för att använda samma nyckel, använder han en helt annan för att dekryptera detta meddelande.

    Nyckeln som används för kodning är tillgänglig för alla nätverksanvändare. Som sådan är den känd som en "offentlig" nyckel. Å andra sidan hålls nyckeln som används för dekryptering hemlig och är avsedd för privat bruk av användaren själv. Därför är den känd som den "privata" nyckeln. Asymmetrisk kryptering är också känd som offentlig nyckelkryptering.

    Eftersom den hemliga nyckeln som behövs för att dekryptera meddelandet med denna metod inte behöver sändas varje gång, och den är vanligtvis endast känd för användaren (mottagaren), är sannolikheten att en hackare kommer att kunna dekryptera meddelandet stor lägre.

    Diffie-Hellman och RSA är exempel på algoritmer som använder kryptering av offentlig nyckel.

    Restriktioner

    Många hackare använder man-i-mitten som en form av attack för att kringgå denna typ av kryptering. I asymmetrisk kryptering får du en offentlig nyckel som används för att säkert utbyta data med en annan person eller tjänst. Hackare använder dock nätverksbedrägeri för att lura dig att kommunicera med dem medan du förleds att tro att du är på en säker linje.

    För att bättre förstå denna typ av hackning, överväg två interagerande parter, Sasha och Natasha, och en hacker, Sergei, med avsikten att avlyssna deras konversation. Först skickar Sasha ett meddelande över nätverket avsett för Natasha och ber om hennes offentliga nyckel. Sergei fångar upp detta meddelande och erhåller den offentliga nyckeln som är associerad med henne och använder den för att kryptera och skicka ett falskt meddelande till Natasha som innehåller hans offentliga nyckel istället för Sashas.

    Natasha, som tror att detta meddelande kom från Sasha, krypterar det nu med Sergeis publika nyckel och skickar tillbaka det. Detta meddelande fångades återigen upp av Sergei, dekrypterades, modifierades (om så önskas), krypterades igen med den publika nyckeln som Sasha ursprungligen skickade och skickades tillbaka till Sasha.

    När Sasha får det här meddelandet har han alltså fått tro att det kom från Natasha och förblir omedveten om felspel.

    Hashing

    Hashingtekniken använder en algoritm som kallas en hashfunktion för att generera en speciell sträng från givna data, känd som en hash. Denna hash har följande egenskaper:

    • samma data producerar alltid samma hash.
    • Det är inte möjligt att generera rådata från enbart en hash.
    • Det är inte praktiskt att prova olika kombinationer av indata för att försöka generera samma hash.

    Den största skillnaden mellan hashing och de andra två formerna av datakryptering är alltså att när data väl är krypterad (hashat), kan den inte hämtas tillbaka i sin ursprungliga form (dekrypterad). Detta faktum säkerställer att även om en hacker får tag på hashen, kommer det inte att vara till någon nytta för honom, eftersom han inte kommer att kunna dekryptera innehållet i meddelandet.

    Message Digest 5 (MD5) och Secure Hashing Algorithm (SHA) är två mycket använda hashalgoritmer.

    Restriktioner

    Som nämnts tidigare är det nästan omöjligt att dekryptera data från en given hash. Detta är dock bara sant om stark hashing implementeras. I fallet med en svag implementering av hashtekniken, med tillräckligt med resurser och brute force-attacker, kan en ihärdig hackare hitta data som matchar hashen.

    Kombination av krypteringsmetoder

    Som diskuterats ovan lider var och en av dessa tre krypteringsmetoder av vissa nackdelar. Men när en kombination av dessa metoder används bildar de ett säkert och mycket effektivt krypteringssystem.

    Oftast kombineras och används privata och publika nyckeltekniker tillsammans. Den privata nyckelmetoden möjliggör snabbare dekryptering, medan den offentliga nyckelmetoden erbjuder en säkrare och mer bekväm väg för att överföra den hemliga nyckeln. Denna kombination av metoder är känd som det "digitala kuvertet". Krypteringsprogram E-post PGP bygger på tekniken "digitala kuvert".

    Hashing används som ett sätt att kontrollera styrkan på ett lösenord. Om systemet lagrar en hash av lösenordet istället för själva lösenordet blir det säkrare, eftersom även om en hackare får tag på denna hash kommer han inte att kunna förstå (läsa) den. Under verifieringen kommer systemet att kontrollera hashen för det inkommande lösenordet och se om resultatet matchar det som lagras. På så sätt kommer det faktiska lösenordet endast att vara synligt under korta stunder när det behöver ändras eller verifieras, vilket avsevärt minskar sannolikheten för att det hamnar i orätta händer.

    Hashing används också för att autentisera data med hjälp av en hemlig nyckel. En hash genereras med hjälp av data och denna nyckel. Därför är endast data och hash synliga, och själva nyckeln överförs inte. På detta sätt, om ändringar görs i antingen data eller hash, kommer de lätt att upptäckas.

    Sammanfattningsvis kan dessa tekniker användas för att effektivt koda data till ett oläsbart format som kan säkerställa att det förblir säkert. De flesta moderna system använder vanligtvis en kombination av dessa krypteringsmetoder tillsammans med starka algoritmimplementationer för att förbättra säkerheten. Utöver säkerheten ger dessa system även många ytterligare fördelar, som att verifiera användarens identitet och se till att mottagna data inte kan manipuleras.

    På grund av det faktum att vår mjukvaras huvudsakliga funktion är datakryptering, får vi ofta frågor om vissa aspekter av kryptografi. Vi bestämde oss för att samla de vanligaste frågorna i ett dokument och försökte svara på dem så detaljerat som möjligt, men samtidigt inte överbelastade onödig information svarar.

    1. Vad är kryptografi?

    Kryptografi är en teoretisk vetenskaplig disciplin, en gren av matematiken som studerar omvandlingen av information för att skydda den från fiendens intelligenta handlingar.

    2. Vad är en krypteringsalgoritm?

    En krypteringsalgoritm är en uppsättning logiska regler som bestämmer processen för att konvertera information från ett öppet tillstånd till ett krypterat (kryptering) och, omvänt, från ett krypterat tillstånd till ett öppet (dekryptering).

    Krypteringsalgoritmer dyker upp som ett resultat av teoretisk forskning, både av enskilda forskare och vetenskapliga team.

    3. Hur skyddar kryptering data?

    Grundprincipen för att skydda data med kryptering är att kryptera data. För en utomstående ser krypterad data ut som "informationsskräp" - en meningslös uppsättning tecken. Således, om informationen kommer i händerna på en angripare i krypterad form, kommer han helt enkelt inte att kunna använda den.

    4. Vilken krypteringsalgoritm är starkast?

    I princip anses alla krypteringsalgoritmer som föreslagits av någon känd expert inom kryptografiområdet vara stark tills motsatsen bevisats.

    Som regel publiceras alla nya krypteringsalgoritmer för offentlig konsumtion och studeras omfattande i specialiserade kryptografiska forskningscentra. Resultaten av sådana studier publiceras också för offentlig konsumtion.

    5. Vad är en krypteringsnyckel?

    En krypteringsnyckel är en slumpmässig, pseudo-slumpmässig eller speciellt utformad sekvens av bitar, som är en variabel parameter i krypteringsalgoritmen.

    Med andra ord, om du krypterar samma information med samma algoritm, men med olika nycklar, blir resultaten också olika.

    En krypteringsnyckel har en väsentlig egenskap - dess längd, som vanligtvis mäts i bitar.

    6. Vilka är krypteringsalgoritmerna?

    Krypteringsalgoritmer är indelade i två stora klasser - symmetriska och asymmetriska (eller icke-symmetriska).

    Symmetriska krypteringsalgoritmer använder samma nyckel för att kryptera information och för att dekryptera den. I det här fallet måste krypteringsnyckeln vara hemlig.

    Symmetriska krypteringsalgoritmer är vanligtvis enkla att implementera och kräver inte mycket datorresurser för att fungera. Emellertid uppstår besväret med sådana algoritmer i de fall där till exempel två användare behöver byta nycklar. I det här fallet behöver användare antingen träffa varandra direkt, eller ha någon form av pålitlig, avlyssningsskyddad kanal för att skicka nyckeln, vilket inte alltid är möjligt.

    Exempel på symmetriska krypteringsalgoritmer är DES, RC4, RC5, AES, CAST.

    Asymmetriska krypteringsalgoritmer använder två nycklar – en för kryptering och en för dekryptering. I det här fallet talar vi om ett nyckelpar. En nyckel i paret kan vara offentlig (tillgänglig för alla), den andra kan vara hemlig.

    Asymmetriska krypteringsalgoritmer är mer komplexa att implementera och mer krävande på datorresurser än symmetriska, men problemet med att byta nycklar mellan två användare är lättare att lösa.

    Varje användare kan skapa sitt eget nyckelpar och skicka den publika nyckeln till sin abonnent. Denna nyckel kan endast kryptera data. Dekryptering kräver en hemlig nyckel, som endast bevaras av dess ägare. En angripare som erhåller en offentlig nyckel kommer således inte att ge honom någonting, eftersom det är omöjligt för honom att dekryptera den krypterade datan.

    Exempel på asymmetriska krypteringsalgoritmer är RSA, El-Gamal.

    7. Hur knäcks krypteringsalgoritmer?

    Inom kryptografisk vetenskap finns det ett underavsnitt - kryptoanalys, som studerar frågorna om att bryta krypteringsalgoritmer, det vill säga att erhålla öppen information från krypterad utan en krypteringsnyckel.

    Det finns många olika kryptoanalystekniker och -tekniker, varav de flesta är för komplexa och långa för att återge här.

    Den enda metoden som är värd att nämna är metoden att direkt räkna upp alla möjliga krypteringsnyckelvärden (även kallad "brute force"-metoden). Kärnan den här metoden består av att söka igenom alla möjliga värden på krypteringsnyckeln tills önskad nyckel är vald.

    8. Hur lång ska krypteringsnyckeln vara?

    Idag, för symmetriska krypteringsalgoritmer, anses 128 bitar (16 byte) vara en tillräcklig krypteringsnyckellängd. För en fullständig sökning av alla möjliga nycklar 128 bitar lång (brute force attack) på ett år kräver 4,2x1022 processorer med en kapacitet på 256 miljoner krypteringsoperationer per sekund. Kostnaden för detta antal processorer är 3,5x1024 US-dollar (enligt Bruce Schneier, Applied Cryptography).

    Det finns ett internationellt projekt distributed.net, vars syfte är att förena Internetanvändare för att skapa en virtuell distribuerad superdator som brute-forces krypteringsnycklar. Det senaste 64-bitars nyckelknäckningsprojektet slutfördes inom 1757 dagar, mer än trehundratusen användare deltog i det, och beräkningskraften hos alla projektdatorer motsvarade nästan 50 000 processorer AMD Athlon XP med klockfrekvens 2 GHz.

    Det bör beaktas att en ökning av längden på krypteringsnyckeln med en bit fördubblar antalet nyckelvärden, och följaktligen söktiden. Det vill säga, baserat på ovanstående siffror, under 1757 * 2 dagar kan du inte knäcka en 128-bitars nyckel, som det kan tyckas vid första anblicken, utan bara en 65-bitars nyckel.

    9. Jag har hört talas om krypteringsnycklar på 1024 och till och med 2048 bitar, men du säger att 128 bitar räcker. Vad betyder det?

    Det stämmer, krypteringsnycklar på 512, 1024 och 2048 bitar, och ibland längre, används i asymmetriska krypteringsalgoritmer. De använder helt andra principer än symmetriska algoritmer, så krypteringsnyckelskalorna är också olika.

    Svaret på denna fråga är den mest bevakade hemligheten för underrättelsetjänsterna i någon stat. Ur en teoretisk synvinkel är det omöjligt att läsa data krypterad med en känd algoritm med en nyckel av tillräcklig längd (se tidigare frågor), men vem vet vad som döljer sig bakom statshemligheternas slöja? Det kan mycket väl visa sig att det finns en del främmande tekniker kända för regeringen som kan användas för att bryta vilken kod som helst :)

    Det enda som kan sägas med tillförsikt är att inte en enda stat, inte en enda underrättelsetjänst kommer att avslöja denna hemlighet, och även om det är möjligt att på något sätt dechiffrera uppgifterna kommer den aldrig att visa detta på något sätt.

    För att illustrera detta påstående kan ett historiskt exempel ges. Under andra världskriget blev den brittiske premiärministern Winston Churchill, som ett resultat av att avlyssna och dechiffrera tyska meddelanden, medveten om den kommande bombningen av staden Coventry. Trots detta vidtog han inga åtgärder för att hindra fienden från att lära sig att brittisk underrättelsetjänst kunde dechiffrera deras meddelanden. Som ett resultat, natten mellan den 14 och 15 november 1940, förstördes Coventry av tyska flygplan och dödade ett stort antal civila. Således, för Churchill, var kostnaden för att avslöja information om att han kunde tyda tyska meddelanden högre än kostnaden för flera tusen människoliv.

    Uppenbarligen är priset för sådan information ännu högre för moderna politiker, så vi kommer inte att lära oss något om de moderna underrättelsetjänsternas kapacitet, vare sig explicit eller indirekt. Så även om svaret på denna fråga är ja, kommer denna möjlighet med största sannolikhet inte att visa sig.

    Källa: SecurIT

    ^ tillbaka till början ^

    Vanligtvis publiceras nya krypteringsalgoritmer för offentlig konsumtion och studeras i specialiserade forskningscentra. Resultaten av sådana studier publiceras också för offentlig konsumtion.

    Symmetriska algoritmer
    Krypteringsalgoritmer är indelade i två stora klasser: symmetriska (AES, GOST, Blowfish, CAST, DES) och asymmetriska (RSA, El-Gamal). Symmetriska krypteringsalgoritmer använder samma nyckel för att kryptera information och för att dekryptera den, medan asymmetriska algoritmer använder två nycklar - en för kryptering och en för dekryptering.

    Om krypterad information behöver överföras till en annan plats, måste dekrypteringsnyckeln också överföras. Svaghet här - det här är en dataöverföringskanal - om den inte är säker eller avlyssnas kan dekrypteringsnyckeln komma till angriparen. System baserade på asymmetriska algoritmer har inte denna nackdel. Eftersom varje deltagare i ett sådant system har ett par nycklar: en offentlig och en hemlig nyckel.

    Krypteringsnyckel
    Detta är en slumpmässig eller speciellt skapad sekvens av bitar från ett lösenord, som är en variabel parameter i krypteringsalgoritmen.
    Om du krypterar samma data med samma algoritm, men med olika nycklar, blir resultaten också olika.

    Vanligtvis, i krypteringsprogram (WinRAR, Rohos, etc.), skapas nyckeln från ett lösenord som anges av användaren.

    Krypteringsnyckeln finns i olika längder, som vanligtvis mäts i bitar. När nyckellängden ökar ökar chifferets teoretiska styrka. I praktiken är detta inte alltid sant.

    Inom kryptografi anses krypteringsmekanismen vara en oklassificerad storhet, och en angripare kan ha den fullständiga källkoden för krypteringsalgoritmen såväl som chiffertexten (Kerkhoffs regel). Ett annat antagande som kan förekomma är att en angripare kan känna till en del av den okrypterade (vanliga) texten.

    Styrkan hos krypteringsalgoritmen.
    Krypteringsalgoritmen anses vara stark tills motsatsen bevisats. Således, om en krypteringsalgoritm har publicerats, har funnits i mer än 5 år och inga allvarliga sårbarheter har hittats för den, kan vi anta att dess styrka är lämplig för att skydda sekretessbelagd information.

    Teoretisk och praktisk hållbarhet.
    År 1949 fick K.E. Shannon publicerade artikeln "The Theory of Communications in Secret Systems." Shannon ansåg styrkan hos kryptografiska system som praktiska och teoretiska. Slutsatsen angående teoretisk styrka är fortfarande pessimistisk: nyckelns längd ska vara lika med klartextens längd.
    Därför övervägde Shannon också frågan om den praktiska styrkan hos kryptografiska system. Är systemet pålitligt om angriparen har begränsad tid och datorresurser för att analysera avlyssnade meddelanden?

    Vanligtvis finns sårbarheter i program som krypterar data med någon algoritm. I det här fallet gör programmerare ett fel i programlogiken eller i det kryptografiska protokollet, tack vare vilket de, genom att studera hur programmet fungerar (på en låg nivå), i slutändan kan få tillgång till hemlig information.

    Hacka krypteringsalgoritmen
    Ett kryptosystem anses vara komprometterat om angriparen kan beräkna den hemliga nyckeln och även utföra en konverteringsalgoritm som motsvarar den ursprungliga kryptoalgoritmen. Och så att denna algoritm kan exekveras i realtid.

    Kryptologi har ett underavsnitt - kryptoanalys, som studerar problem med att hacka eller förfalska krypterade meddelanden. Det finns många sätt och metoder för kryptoanalys. Den mest populära är metoden att direkt söka igenom alla möjliga värden för krypteringsnyckeln (den så kallade "brute force" -metoden). Kärnan i denna metod är att söka igenom alla möjliga värden för krypteringsnyckeln tills den önskade nyckeln är vald.

    I praktiken innebär detta att angriparen måste:

    • Ha till ditt förfogande ett kryptosystem (dvs ett program) och exempel på krypterade meddelanden.
    • Förstå det kryptografiska protokollet. Med andra ord, hur programmet krypterar data.
    • Utveckla och implementera en algoritm för att räkna upp nycklar för detta kryptosystem.

    Hur avgör man om nyckeln är korrekt eller inte?
    Allt beror på specifikt program och implementering av krypteringsprotokollet. Vanligtvis, om resultatet efter dekryptering är "skräp", är detta en felaktig nyckel. Och om texten är mer eller mindre meningsfull (detta kan kontrolleras), så är nyckeln korrekt.

    Krypteringsalgoritmer
    AES (Rijndael). För närvarande USA:s federala krypteringsstandard.

    Vilken krypteringsalgoritm ska jag välja för att skydda information?

    Godkänd som standard av Department of Commerce den 4 december 2001. Beslutet trädde i kraft från tidpunkten för publicering i federala registret (12/06/01). En chifferversion med endast en blockstorlek på 128 bitar har antagits som standard.

    GOST 28147-8. Ryska federationens standard för datakryptering och imitationsskydd. Ursprungligen hade den ett betyg (OB eller SS - det är inte känt exakt), sedan sänktes betyget successivt, och när algoritmen officiellt genomfördes genom USSR State Standard 1989, togs den bort. Algoritmen förblir spånskiva (spånskiva anses som bekant inte vara en greppbräda). 1989 blev det den officiella standarden för Sovjetunionen, och senare, efter Sovjetunionens kollaps, den ryska federationens federala standard.

    blåsfisk Komplex krets utveckling av nyckelelement gör det mycket svårare att attackera algoritmen med brute force, men gör den olämplig för användning i system där nyckeln ändras ofta och små mängder data krypteras med varje nyckel.

    Algoritmen lämpar sig bäst för system där stora mängder data krypteras med samma nyckel.

    DES US Federal Encryption Standard 1977-2001. Antogs som amerikansk federal standard 1977. I december 2001 förlorade den sin status på grund av införandet av en ny standard.

    KASTA På sätt och vis en analog till DES.

    www.codenet.ru/progr/alg/enc
    Krypteringsalgoritmer, granskning, information, jämförelse.

    http://www.enlight.ru/crypto
    Material om asymmetrisk kryptering, digitala signaturer och andra ”moderna” kryptografiska system.

    Alexander Velikanov,
    Olga Cheban,
    Tesline-Service SRL.

    Den tidigare Abu Dhabi-bankiren Mohammad Ghaith bin Mahah Al Mazroui har utvecklat en kod som han hävdar är omöjlig att knäcka. Chifferet, som kallas Abu Dhabi-koden, är baserat på en grupp symboler som uppfunnits av Al Mazrui själv. I hans kod är varje bokstav ersatt av en speciellt uppfunnen symbol, och dessa symboler tillhör inte något känt språk i världen.

    Vilka datakrypteringsalgoritmer är säkrare?

    Det tog utvecklaren ett och ett halvt år att arbeta på chiffern, som Al Mazroui kallar "helt ny."

    Enligt entusiasten kan vem som helst skapa sin egen kod, och chifferens komplexitet bestäms av längden på dess nyckel. Man tror att i princip, om du har lust, vissa färdigheter och lämplig programvara, kan nästan varje, till och med det mest komplexa chiffer, knäckas.

    Men Al Mazrui försäkrar att hans skapelse är okrossbar och är det mest pålitliga chiffer idag. "Det är nästan omöjligt att dechiffrera ett dokument kodat med Abu Dhabi-koden," är Al Mazrouei säker.

    För att bevisa att han hade rätt utmanade bankiren alla framstående kryptografer, hackare och kryptografer och uppmanade dem att försöka knäcka hans kod.

    3. Kryptos är en skulptur som den amerikanske skulptören James Sanborn installerade på området för CIA:s högkvarter i Langley, Virginia, 1990. Det krypterade meddelandet som skrivits på den kan fortfarande inte dechiffreras.

    4. Kod tryckt på kinesisk guldtacka. Sju guldtackor påstås ha utfärdats till general Wang i Shanghai 1933. De innehåller bilder, kinesisk skrift och några krypterade meddelanden, bland annat med latinska bokstäver. De kan innehålla äkthetsintyg för metallen utfärdade av en av de amerikanska bankerna.

    Vilken krypteringsalgoritm att välja i TrueCrypt

    5. Balkryptogram- tre krypterade meddelanden som tros innehålla information om var en skatt av två vagnar av guld, silver och värdefulla stenar, begravd på 1820-talet nära Lynchburg, i Bedford County, Virginia, av ett parti guldgruvarbetare under ledning av Thomas Jefferson Bale. Priset på skatten, som inte har hittats förrän nu, i termer av moderna pengar, bör vara cirka 30 miljoner dollar. Mysteriet med kryptogrammen är ännu inte löst, frågan om skattens verkliga existens är fortfarande kontroversiell. Ett av meddelandena har dechiffrerats - det beskriver själva skatten och ger allmänna indikationer om dess placering. De återstående oupptäckta bokstäverna kan innehålla den exakta platsen för bokmärket och en lista över ägare till skatten. (detaljerad information)

    6. Voynich manuskript, som ofta kallas den mest mystiska boken i världen. Manuskriptet använder ett unikt alfabet, har cirka 250 sidor och innehåller teckningar som föreställer okända blommor, nakna nymfer och astrologiska symboler. Den dök upp först i slutet av 1500-talet, när den helige romerske kejsaren Rudolf II köpte den i Prag av en okänd köpman för 600 dukater (cirka 3,5 kg guld, idag mer än 50 tusen dollar). Från Rudolph II övergick boken till adelsmän och vetenskapsmän, och i slutet av 1600-talet försvann den. Manuskriptet dök upp igen omkring 1912, då det köptes av den amerikanske bokhandlaren Wilfrid Voynich. Efter hans död donerades manuskriptet till Yale University. Den brittiske vetenskapsmannen Gordon Wragg menar att boken är en smart bluff. Texten innehåller drag som inte är karaktäristiska för något språk. Å andra sidan liknar vissa funktioner, såsom längden på ord och hur bokstäver och stavelser hänger ihop, de som finns på riktiga språk. "Många människor tror att det är för komplicerat för att vara en bluff att det skulle ta några galna alkemistår att bygga", säger Rugg. Wragg visar dock att denna komplexitet lätt kan uppnås med en krypteringsenhet som uppfanns omkring 1550, kallad Cardans riktmedel. I denna symboltabell skapas ord genom att flytta ett kort med hål i det. Mellanrummen som lämnas i tabellen resulterar i ord av olika längd. Genom att lägga sådana galler ovanpå manuskriptets stavelsetabell skapade Rugg ett språk som delar många, om inte alla, egenskaperna hos manuskriptets språk. Enligt honom skulle det ta tre månader att skapa hela boken. (detaljerad information, Wikipedia)

    7. Dorabella Cipher, komponerad 1897 av den brittiske kompositören Sir Edward William Elgar. Han skickade ett brev i krypterad form till staden Wolverhampton till sin vän Dora Penny, den 22-åriga dottern till Alfred Penny, rektor för St. Peter's Cathedral. Denna kod förblir olöst.

    8. Tills nyligen ingick även listan kaociffer, som inte kunde avslöjas under dess skapares livstid. Chifferet uppfanns av John F. Byrne 1918, och i nästan 40 år försökte han utan framgång intressera de amerikanska myndigheterna för det. Uppfinnaren erbjöd en kontant belöning till alla som kunde lösa hans kod, men som ett resultat ansökte ingen om det.

    Men i maj 2010 lämnade Byrnes familjemedlemmar över alla hans återstående dokument till National Cryptography Museum i Maryland, vilket ledde till avslöjandet av algoritmen.

    9. D'Agapeyeff chiffer. År 1939 publicerade den brittiske kartografen av ryskt ursprung Alexander D'Agapeyeff en bok om grunderna i kryptografi, koder och chiffer, i den första upplagan av vilken han presenterade ett chiffer av sin egen uppfinning. Denna kod ingick inte i efterföljande utgåvor. Därefter erkände D'Agapeyeff att han glömde algoritmen för att bryta detta chiffer. Man misstänker att misslyckandena som drabbade alla som försökte tyda hans verk berodde på att författaren gjorde misstag när han krypterade texten.

    Men i vår tid finns det hopp om att chiffret kan brytas med moderna metoder - till exempel en genetisk algoritm.

    10. Taman Shud. Den 1 december 1948 hittades den döda kroppen av en man på den australiensiska kusten vid Somerton, nära Adelaide, klädd i tröja och kappa, trots en typisk varm dag för det australiensiska klimatet. Inga dokument hittades på honom. Försök att jämföra avtrycken av hans tänder och fingrar med tillgängliga uppgifter om levande människor ledde inte heller till någonting. En patologisk undersökning avslöjade en onaturlig ström av blod, som fyllde i synnerhet hans bukhåla, samt en förstoring av inre organ, men inga främmande ämnen hittades i hans kropp. Samtidigt hittades en resväska vid järnvägsstationen som kunde ha tillhört den avlidne. I resväskan låg byxor med en hemlig ficka, i vilken de hittade ett papper slitet ur en bok med ord tryckta på. Taman Shud. Undersökningen fastställde att papperslappen var riven från en mycket sällsynt kopia av samlingen "Rubai" av den store persiske poeten Omar Khayyam. Själva boken hittades i baksätet på en bil, lämnad olåst. Fem rader klottrades på baksidan av boken. med stora bokstäver— innebörden av detta meddelande kunde inte tydas. Än i dag är den här historien ett av Australiens mest mystiska mysterier.

    I vår datorålder vägrar mänskligheten alltmer att lagra information i handskriven eller tryckt form, och föredrar dokument. Och om de tidigare bara stal papper eller pergament så är det nu elektronisk information som hackas. Själva datakrypteringsalgoritmerna har varit kända sedan urminnes tider. Många civilisationer föredrog att kryptera sin unika kunskap så att endast kunniga människor kunde få den. Men låt oss se hur allt detta återspeglas i vår värld.

    Vad är ett datakrypteringssystem?

    Först måste du bestämma vad kryptosystem är i allmänhet. Grovt sett är detta en speciell algoritm för att registrera information som bara skulle vara förståelig för en viss krets av människor.

    I denna mening, för en utomstående, borde allt som han ser (och i princip gör det) verka som en meningslös uppsättning symboler. Endast någon som kan reglerna för sitt arrangemang kan läsa en sådan sekvens. Som mest enkelt exempel du kan definiera en krypteringsalgoritm med ord skrivna, till exempel baklänges. Det här är förstås det mest primitiva man kan komma på. Det är underförstått att om du känner till inspelningsreglerna kommer det inte att vara svårt att återställa den ursprungliga texten.

    Varför är detta nödvändigt?

    Varför allt detta uppfanns är nog inte värt att förklara. Titta, vilka mängder kunskap som blivit över från forntida civilisationer finns idag i krypterad form. Antingen ville de gamla inte att vi skulle veta detta, eller så gjordes allt detta för att en person skulle kunna använda dem först när han nådde den nödvändiga utvecklingsnivån - för nu kan vi bara gissa om detta.

    Men om vi pratar om dagens värld så håller informationssäkerhet på att bli ett av de största problemen. Döm själv, det finns så många dokument i samma arkiv som regeringarna i vissa länder inte skulle vilja prata om, hur många hemliga utvecklingar, hur många nya teknologier. Men allt detta är i stort sett det primära målet för de så kallade hackarna i termens klassiska mening.

    Bara en fras kommer att tänka på, som har blivit en klassiker av Nathan Rothschilds principer: "Vem äger informationen, äger världen." Och det är därför information måste skyddas från nyfikna ögon, så att någon annan inte använder den för sina egna själviska syften.

    Kryptografi: en utgångspunkt

    Nu, innan vi överväger själva strukturen som alla krypteringsalgoritmer har, låt oss dyka lite in i historien, till de avlägsna tider då denna vetenskap bara var i sin linda.

    Man tror att konsten att dölja data började utvecklas aktivt för flera tusen år sedan f.Kr. Primatitet tillskrivs de gamla sumererna, kung Salomo och de egyptiska prästerna. Först långt senare uppträdde samma runtecken och symboler som liknade dem. Men här är det som är intressant: ibland var algoritmen för att kryptera texter (och på den tiden var det de som var krypterade) sådan att i samma symbol kunde betyda inte bara en bokstav, utan också ett helt ord, koncept eller till och med en mening. På grund av detta blir det absolut omöjligt att dechiffrera sådana texter, även med moderna kryptografiska system som gör det möjligt att återställa den ursprungliga formen av vilken text som helst. I moderna termer är dessa ganska avancerade, som de säger nu, symmetriska krypteringsalgoritmer. Låt oss titta på dem separat.

    Modern värld: typer av krypteringsalgoritmer

    När det gäller skyddet av konfidentiella uppgifter i den moderna världen är det värt att nämna de tider då datorer var okända för mänskligheten. För att inte tala om hur mycket papper alkemisterna eller samma tempelriddare översatte och försökte dölja de sanna texterna om kunskapen som de känner till, det är värt att komma ihåg att sedan anslutningens uppkomst har problemet bara förvärrats.

    Och här kan kanske den mest kända enheten kallas en tysk krypteringsmaskin från andra världskriget som heter "Enigma", vilket betyder "gåta" på engelska. Återigen, detta är ett exempel på hur symmetriska krypteringsalgoritmer används, vars essens är att kryptören och dechiffreraren känner till nyckeln (algoritmen) som ursprungligen användes för att dölja data.

    Idag används sådana kryptosystem överallt. Det mest slående exemplet är till exempel AES256-krypteringsalgoritmen, som är en internationell standard. Ur synvinkel datorterminologi, tillåter den användning av en 256-bitars nyckel. I allmänhet är moderna krypteringsalgoritmer ganska olika, och de kan delas in i två stora klasser: symmetriska och asymmetriska. De, beroende på destinationsområde, används mycket brett idag. Och valet av krypteringsalgoritm beror direkt på uppgifterna och metoden för att återställa information i sin ursprungliga form. Men vad är skillnaden mellan dem?

    Symmetriska och asymmetriska krypteringsalgoritmer: vad är skillnaden

    Låt oss nu se vad den grundläggande skillnaden är mellan sådana system, och på vilka principer deras tillämpning i praktiken är baserad. Som redan är klart är krypteringsalgoritmer associerade med de geometriska begreppen symmetri och asymmetri. Vad detta innebär kommer nu att klargöras.

    Den symmetriska DES-krypteringsalgoritmen, utvecklad redan 1977, involverar en enda nyckel som förmodligen är känd för båda parter. Att känna till en sådan nyckel är det inte svårt att tillämpa den i praktiken för att läsa samma meningslösa uppsättning tecken, så att säga föra den till läsbar form.

    Vad är asymmetriska krypteringsalgoritmer? Här används två nycklar, det vill säga en används för att koda den ursprungliga informationen och en annan används för att dekryptera innehållet, och det är inte alls nödvändigt att de sammanfaller eller hålls samtidigt av kodnings- och avkodningssidorna. En räcker för var och en av dem. Detta säkerställer att båda nycklarna inte hamnar i händerna på tredje part i mycket hög grad. Men baserat på den nuvarande situationen är denna typ av stöld för många brottslingar inte ett särskilt problem. En annan sak är att söka efter exakt den nyckel (i grova drag, lösenord) som är lämplig för att dekryptera data. Och här kan det finnas så många alternativ att även de flesta modern dator kommer att bearbeta dem i flera decennier. Som det sades kan inte ett enda datorsystem tillgängligt i världen hacka åtkomst till det och få vad som kallas "avlyssning" och kommer inte att kunna göra det under de kommande decennierna.

    De mest kända och ofta använda krypteringsalgoritmerna

    Men låt oss återvända till datorvärlden. Vad erbjuder de viktigaste krypteringsalgoritmerna idag, utformade för att skydda information i det nuvarande utvecklingsstadiet av dator- och mobilteknik?

    I de flesta länder är de facto-standarden AES-krypteringssystemet baserat på en 128-bitars nyckel. Men parallellt med det används ibland en algoritm som, även om den hänför sig till kryptering med en öppen (offentlig) nyckel, ändå är en av de mest tillförlitliga. Detta har förresten bevisats av alla ledande experter, eftersom själva systemet inte bara bestäms av graden av datakryptering, utan också av att upprätthålla informationens integritet. När det gäller den tidiga utvecklingen, som inkluderar DES-krypteringsalgoritmen, är den hopplöst föråldrad, och försöken att ersätta den började redan 1997. Det var då som, baserat på den, en ny avancerad standard uppstod (först med en 128-bitars nyckel, sedan med en 256-bitars nyckel).

    RSA-kryptering

    Låt oss nu fokusera på RSA-teknik, som hänvisar till ett asymmetriskt krypteringssystem. Anta att en abonnent skickar en annan information krypterad med denna algoritm.

    För kryptering tas två tillräckligt stora nummer X och Y, varefter deras produkt Z, kallad modul, beräknas. Därefter väljs något främmande nummer A som uppfyller villkoret: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В i detta exempel A - offentlig nyckel, B - hemlig nyckel, (Z; A) - offentlig nyckel, (Z; B) - hemlig nyckel.

    Vad händer under transporten? Avsändaren skapar en chiffertext, betecknad F, med ett initialt meddelande M, följt av A och multiplicerat med mod Z: F = M**A*(mod Z). Mottagaren behöver bara räkna ut ett enkelt exempel: M = F**B*(mod Z). Grovt sett kommer alla dessa åtgärder enbart ner på exponentiering. Alternativet att skapa en digital signatur fungerar på samma princip, men ekvationerna här är något mer komplicerade. För att inte störa användaren med algebra kommer sådant material inte att presenteras.

    När det gäller hackning utgör RSA-krypteringsalgoritmen en nästan omöjlig uppgift för en angripare: att beräkna nyckel B. Detta skulle teoretiskt kunna göras med hjälp av tillgängliga factoringverktyg (genom att faktorisera de ursprungliga talen X och Y), men idag finns det inga sådana verktyg, därför blir själva uppgiften inte bara svår – den är helt omöjlig.

    DES-kryptering

    Före oss är en annan, tidigare ganska effektiv krypteringsalgoritm med maximal längd ett block med 64 bitar (tecken), varav endast 56 är signifikanta. Som nämnts ovan är denna teknik redan föråldrad, även om den har hållit i sig ganska länge som standard för kryptosystem som används i USA även för försvarsindustrin. .

    Kärnan i dess symmetriska kryptering är att en viss sekvens på 48 bitar används för detta. I detta fall används 16 cykler från ett 48-bitars nyckelsampel för operationer. Men! Alla cykler är därför likartade i funktionsprincipen det här ögonblicket Det är inte svårt att beräkna den nödvändiga nyckeln. Till exempel en av de mest kraftfulla datorer i USA, som kostar över en miljon dollar, "bryter" krypteringen på cirka tre och en halv timme. För maskiner av lägre rang tar det inte mer än 20 timmar att beräkna ens sekvensen i dess maximala manifestation.

    AES-kryptering

    Slutligen har vi framför oss det mest utbredda och fram till nyligen osårbara systemet - AES-krypteringsalgoritmen. Idag presenteras den i tre modifieringar - AES128, AES192 och AES256. Det första alternativet används mer för att säkerställa informationssäkerhet Mobil enheter, den andra är involverad på en högre nivå. Som standard introducerades detta system officiellt 2002, och dess stöd tillkännagavs omedelbart av Intel Corporation, som producerar processorchips.

    Dess väsen, till skillnad från alla andra symmetriska krypteringssystem, handlar om beräkningar baserade på en polynomrepresentation av koder och beräkningsoperationer med tvådimensionella arrayer. Enligt USA:s regering skulle det ta cirka 149 biljoner år att knäcka en 128-bitars nyckel, även den mest moderna. Vi ber att skilja med en så kompetent källa. Under de senaste hundra åren har datortekniken gjort ett steg i proportion till så det finns ingen anledning att lura dig själv för mycket, särskilt eftersom det idag, som det visar sig, finns krypteringssystem som är ännu bättre än de som USA har förklarat vara helt resistenta till hackning.

    Problem med virus och dekryptering

    Naturligtvis pratar vi om virus. Nyligen har det dykt upp ganska specifika ransomware-virus som krypterar hela innehållet på hårddisken och logiska partitioner på den infekterade datorn, varefter offret får ett brev som meddelar att alla filer är krypterade, och endast den angivna källan kan dekryptera dem efter att ha betalat en prydlig summa.

    Samtidigt, viktigast av allt, indikeras att AES1024-systemet användes för att kryptera data, det vill säga nyckellängden är fyra gånger större än den nuvarande AES256, och antalet alternativ när man söker efter en lämplig dekryptering ökar helt enkelt otroligt.

    Och baserat på den amerikanska regeringens uttalande om den tid det tar att dekryptera en 128-bitars nyckel, hur är det med tiden det skulle ta att hitta en lösning för fallet med en 1024-bitars nyckel och dess varianter? Det var här USA gjorde ett misstag. De trodde att deras datorkrypteringssystem var perfekt. Tyvärr fanns det några specialister (uppenbarligen i det postsovjetiska rymden) som överträffade de "oföränderliga" amerikanska postulaten i alla avseenden.

    Med allt detta rycker till och med de ledande utvecklarna av antivirusprogram, inklusive Kaspersky Lab, specialisterna som skapade Doctor Web, ESET Corporation och många andra världsledare helt enkelt på axlarna, säger de, det finns helt enkelt inga pengar för att dechiffrera en sådan algoritm , samtidigt som man håller tyst om att tiden inte räcker till. Naturligtvis, när du kontaktar supporten ombeds du att skicka den krypterade filen och, om tillgänglig, helst dess original - i den form den var innan krypteringen började. Tyvärr har inte ens en jämförande analys ännu gett påtagliga resultat.

    Världen vi inte känner

    Vad kan vi säga om vi jagar framtiden utan att kunna tyda det förflutna. Om du tittar på vårt årtusendes värld kommer du att märka att samme romerske kejsare Gaius Julius Caesar använde symmetriska krypteringsalgoritmer i några av sina meddelanden. Tja, om man tittar på Leonardo da Vinci känner man sig generellt sett orolig bara av insikten att på kryptografiområdet har denna man, vars liv är täckt av en viss slöja av mystik, överträffat sin samtid i århundraden.

    Hittills har många hemsökts av det så kallade "Giocondas leende", där det finns något så attraktivt som moderna människor inte kan förstå. Förresten, relativt nyligen hittades vissa symboler i målningen (i ögat, på klänningen etc.), som tydligt indikerar att allt detta innehåller någon form av information krypterad av ett stort geni, vilket vi idag tyvärr kan extrahera oförmögen. Men vi nämnde inte ens olika typer av storskaliga strukturer som kunde revolutionera förståelsen av fysik på den tiden.

    Naturligtvis är vissa sinnen benägna uteslutande till det faktum att i de flesta fall det så kallade "gyllene snittet" användes, men det ger inte nyckeln till hela det enorma förrådet av kunskap, vilket antas vara antingen obegripligt för oss eller förlorade för alltid. Tydligen har kryptografer fortfarande otroligt mycket arbete att göra för att förstå att moderna krypteringsalgoritmer ibland inte kan jämföras med utvecklingen av antika civilisationer. Dessutom, om det idag finns allmänt accepterade principer för informationssäkerhet, så är de som användes i antiken tyvärr helt otillgängliga och obegripliga för oss.

    En sak till. Det finns en outtalad tro på att de flesta forntida texter inte kan översättas bara för att nycklarna till att dechiffrera dem noggrant bevakas av hemliga sällskap som frimurarna, Illuminati, etc. Till och med Tempelherrarna lämnade sina spår här. Vad kan vi säga om att Vatikanbiblioteket fortfarande är helt otillgängligt? Är det inte där huvudnycklarna till att förstå antiken förvaras? Många experter är benägna till denna version, och tror att Vatikanen medvetet döljer denna information från samhället. Om detta är sant eller inte vet ingen ännu. Men en sak kan sägas helt säkert – de antika kryptografisystemen var inte på något sätt sämre (och kanske till och med överlägsna) de som används i den moderna datorvärlden.

    Istället för ett efterord

    Slutligen är det värt att säga att inte alla aspekter relaterade till nuvarande kryptografiska system och de tekniker som de använder beaktades här. Faktum är att det i de flesta fall skulle vara nödvändigt att tillhandahålla komplexa matematiska formler och presentera beräkningar, vilket helt enkelt skulle få de flesta användare att snurra. Du behöver bara titta på exemplet som beskriver RSA-algoritmen för att inse att allt annat kommer att se mycket mer komplicerat ut.

    Huvudsaken här är att förstå och fördjupa sig, så att säga, i kärnan i frågan. Tja, om vi pratar om vad de representerar moderna system, som erbjuder att lagra konfidentiell information på ett sådant sätt att den är tillgänglig för ett begränsat antal användare, finns det lite val här. Trots förekomsten av många kryptografiska system är samma RSA- och DES-algoritmer klart underlägsna detaljerna i AES. Men de flesta moderna applikationer utvecklade för helt olika operativsystem, de använder AES (naturligtvis, beroende på applikation och enhet). Men den "otillåtna" utvecklingen av detta kryptosystem, för att uttrycka det milt, chockade många, särskilt dess skapare. Men generellt sett, utifrån vad som finns tillgängligt idag, kommer det inte att vara svårt för många användare att förstå vad kryptografiska datakrypteringssystem är, varför de behövs och hur de fungerar.

    Vanligtvis publiceras nya krypteringsalgoritmer för offentlig konsumtion och studeras i specialiserade forskningscentra. Resultaten av sådana studier publiceras också för offentlig konsumtion.

    Symmetriska algoritmer
    Krypteringsalgoritmer är indelade i två stora klasser: symmetriska (AES, GOST, Blowfish, CAST, DES) och asymmetriska (RSA, El-Gamal). Symmetriska krypteringsalgoritmer använder samma nyckel för att kryptera information och för att dekryptera den, medan asymmetriska algoritmer använder två nycklar - en för kryptering och den andra för dekryptering.

    Om krypterad information behöver överföras till en annan plats, måste dekrypteringsnyckeln också överföras. Den svaga punkten här är dataöverföringskanalen - om den inte är säker eller avlyssnas kan dekrypteringsnyckeln falla i händerna på en angripare. System baserade på asymmetriska algoritmer har inte denna nackdel. Eftersom varje deltagare i ett sådant system har ett par nycklar: en offentlig och en hemlig nyckel.

    Krypteringsnyckel
    Detta är en slumpmässig eller speciellt skapad sekvens av bitar från ett lösenord, som är en variabel parameter i krypteringsalgoritmen.
    Om du krypterar samma data med samma algoritm, men med olika nycklar, blir resultaten också olika.

    Vanligtvis, i krypteringsprogram (WinRAR, Rohos, etc.), skapas nyckeln från ett lösenord som anges av användaren.

    Krypteringsnyckeln finns i olika längder, som vanligtvis mäts i bitar. När nyckellängden ökar ökar chifferets teoretiska styrka. I praktiken är detta inte alltid sant.

    Inom kryptografi anses krypteringsmekanismen vara en oklassificerad storhet, och en angripare kan ha den fullständiga källkoden för krypteringsalgoritmen såväl som chiffertexten (Kerkhoffs regel). Ett annat antagande som kan förekomma är att en angripare kan känna till en del av den okrypterade (vanliga) texten.

    Styrkan hos krypteringsalgoritmen.
    Krypteringsalgoritmen anses vara stark tills motsatsen bevisats. Således, om en krypteringsalgoritm har publicerats, har funnits i mer än 5 år och inga allvarliga sårbarheter har hittats för den, kan vi anta att dess styrka är lämplig för att skydda sekretessbelagd information.

    Teoretisk och praktisk hållbarhet.
    År 1949 fick K.E. Shannon publicerade artikeln "The Theory of Communications in Secret Systems." Shannon ansåg styrkan hos kryptografiska system som praktiska och teoretiska. Slutsatsen angående teoretisk styrka är fortfarande pessimistisk: nyckelns längd ska vara lika med klartextens längd.
    Därför övervägde Shannon också frågan om den praktiska styrkan hos kryptografiska system. Är systemet tillförlitligt om angriparen har begränsad tid och datorresurser för att analysera de avlyssnade meddelandena?

    Vanligtvis finns sårbarheter i program som krypterar data med någon algoritm. I det här fallet gör programmerare ett fel i programlogiken eller i det kryptografiska protokollet, tack vare vilket de, genom att studera hur programmet fungerar (på en låg nivå), i slutändan kan få tillgång till hemlig information.

    Hacka krypteringsalgoritmen
    Ett kryptosystem anses vara komprometterat om angriparen kan beräkna den hemliga nyckeln och även utföra en konverteringsalgoritm som motsvarar den ursprungliga kryptoalgoritmen. Och så att denna algoritm kan exekveras i realtid.

    Kryptologi har ett underavsnitt - kryptoanalys, som studerar frågorna om att bryta eller förfalska krypterade meddelanden. Det finns många sätt och metoder för kryptoanalys. Den mest populära är metoden att direkt söka igenom alla möjliga värden för krypteringsnyckeln (den så kallade "brute force" -metoden). Kärnan i denna metod är att söka igenom alla möjliga värden för krypteringsnyckeln tills den önskade nyckeln är vald.

    I praktiken innebär detta att angriparen måste:

    • Ha till ditt förfogande ett kryptosystem (dvs ett program) och exempel på krypterade meddelanden.
    • Förstå det kryptografiska protokollet. Med andra ord, hur programmet krypterar data.
    • Utveckla och implementera en algoritm för att räkna upp nycklar för detta kryptosystem.
    Hur avgör man om nyckeln är korrekt eller inte?
    Allt beror på det specifika programmet och implementeringen av krypteringsprotokollet. Vanligtvis, om du efter dekryptering får "skräp", är detta en felaktig nyckel. Och om texten är mer eller mindre meningsfull (detta kan kontrolleras), så är nyckeln korrekt.

    Krypteringsalgoritmer
    AES (Rijndael). För närvarande USA:s federala krypteringsstandard. Godkänd som standard av Department of Commerce den 4 december 2001. Beslutet trädde i kraft från tidpunkten för publicering i federala registret (12/06/01). En chifferversion med endast en blockstorlek på 128 bitar har antagits som standard.

    GOST 28147-8. Ryska federationens standard för datakryptering och imitationsskydd. Ursprungligen hade den ett betyg (OB eller SS - det är inte känt exakt), sedan sänktes betyget successivt, och när algoritmen officiellt genomfördes genom USSR State Standard 1989, togs den bort. Algoritmen förblir spånskiva (spånskiva anses som bekant inte vara en greppbräda). 1989 blev det den officiella standarden för Sovjetunionen, och senare, efter Sovjetunionens kollaps, den ryska federationens federala standard.

    blåsfisk Det komplexa schemat för att generera nyckelelement komplicerar avsevärt en brute-force-attack på algoritmen, men gör den olämplig för användning i system där nyckeln ändras ofta och små mängder data krypteras på varje nyckel. Algoritmen lämpar sig bäst för system där stora mängder data krypteras med samma nyckel.

    DES US Federal Encryption Standard 1977-2001. Antogs som amerikansk federal standard 1977. I december 2001 förlorade den sin status på grund av införandet av en ny standard.

    KASTA På sätt och vis en analog till DES.

    Dela med sig