KomputerKeselamatan

Algoritma untuk penyulitan data. algoritma penyulitan simetri. RSA penyulitan algoritma. DES penyulitan algoritma. Pilih algoritma penyulitan

Umur manusia komputer kita semakin enggan untuk menyimpan maklumat dalam bentuk tulisan tangan atau dicetak, lebih suka untuk melakukan dokumen elektronik. Dan jika sebelum mencuri kertas atau kertas, tetapi kini ia melanggar ke maklumat elektronik. Diri mereka sebagai algoritma penyulitan data telah dikenali sejak zaman berzaman. Banyak tamadun lebih suka untuk menyulitkan pengetahuan mereka yang unik, supaya mereka boleh mendapatkan hanya orang yang berpengetahuan. Tetapi mari kita lihat bagaimana ia dipaparkan pada dunia kita.

Apakah yang dimaksudkan dengan sistem penyulitan data?

Untuk mula menentukan yang mewakili sistem kriptografi secara umum. Kira-kira bercakap, ini adalah satu algoritma khas untuk merakam maklumat, yang akan difahami hanya pada kalangan tertentu orang.

Dalam pengertian ini, yang semua orang yang tidak dikenali dia melihat, harus (pada dasarnya, ia adalah) seolah-olah set bermakna aksara. Baca urutan yang boleh hanya seseorang yang tahu peraturan lokasi mereka. Sebagai contoh yang sangat mudah, anda boleh menentukan algoritma penyulitan dengan ejaan perkataan, sebagai contoh, belakang ke depan. Sudah tentu, ini adalah yang paling primitif, yang boleh anda fikirkan. Implikasinya adalah bahawa jika anda tahu peraturan kemasukan, memulihkan teks asal tidak berfungsi.

Mengapa melakukannya?

Apa yang cuba datang dengan adalah mungkin tidak perlu untuk menjelaskan. Melihat, untuk apa jumlah pengetahuan yang ditinggalkan oleh tamadun purba, kini disulitkan. Sama ada orang dahulu kala tidak mahu kita untuk mengetahui, sama ada ia dilakukan, bahawa manusia dapat menggunakan mereka hanya apabila tahap yang dikehendaki pembangunan - namun ia, hanya meneka.

Walau bagaimanapun, jika kita bercakap mengenai dunia hari ini, keselamatan maklumat telah menjadi salah satu masalah terbesar. Hakim untuk diri sendiri, kerana terdapat banyak dokumen dalam arkib yang sama, yang beberapa kerajaan tidak mahu untuk memohon, bagaimana banyak reka bentuk yang rahsia teknologi baru. Tetapi semua ini adalah, oleh dan besar, adalah tujuan utama penggodam yang dipanggil, dalam erti kata klasik istilah.

Ia datang ke fikiran hanya satu frasa yang telah menjadi prinsip klasik aktiviti Natana Rotshilda: ". Yang memiliki maklumat, memiliki dunia" Dan itulah sebabnya maklumat yang perlu untuk melindungi dari mata prying, supaya dia tidak menggunakan orang lain untuk tujuan kepentingan diri sendiri.

Kriptografi: titik permulaan

Sekarang, sebelum mempertimbangkan struktur yang yang mempunyai mana-mana algoritma penyulitan, menyelam sedikit ke dalam cerita, pada masa itu, apabila sains adalah di peringkat awal.

Adalah dipercayai bahawa seni bersembunyi data aktif mula membangunkan beberapa ribu tahun sebelum zaman kita. Penguasaan dikreditkan ke Sumeria purba, King Solomon dan para imam Mesir. Lama kemudian adalah watak-watak runic sama dan simbol seperti. Tetapi apa yang menarik: kadang-kadang algoritma penyulitan teks (iaitu, mereka termaktub pada masa itu) adalah bahawa dalam yang sama cuneiform Sumeria purba satu watak boleh bermakna bukan sahaja satu huruf, tetapi juga seluruh perkataan, konsep atau cadangan. Hasil daripada tafsiran ini teks ini walaupun dengan sistem kriptografi moden membolehkan untuk mengembalikan rupa asal mana-mana teks, ia sememangnya mustahil. Bercakap bahasa moden, ia adalah agak maju, seperti yang kini diungkapkan, algoritma penyulitan simetri. Mereka kekal di dalamnya sahaja.

Moden dunia: jenis algoritma penyulitan

Berkenaan dengan perlindungan data sulit di dunia moden, ia juga perlu kekal pada hari-hari apabila komputer tidak diketahui manusia. Belum lagi berapa banyak kertas telah dipindahkan ke alkimia, atau Templar sama, cuba untuk menyembunyikan teks benar kepada mereka pengetahuan, ia adalah bernilai mengingati bahawa sejak kemunculan masalah komunikasi hanya bertambah buruk.

Dan kemudian, mungkin, peranti yang paling terkenal boleh dipanggil mesin cipher Jerman semasa Dunia Kedua dipanggil "Enigma", yang diterjemahkan ke Bahasa Inggeris bermaksud "misteri." Sekali lagi, ini adalah satu contoh bagaimana algoritma penyulitan simetri digunakan, intipati yang adalah shifrovschik itu dan Kriptoanalisis tahu kunci (algoritma), pada asalnya digunakan untuk menyembunyikan data.

Hari ini, seperti kriptografi yang digunakan mana-mana. Contoh yang paling menarik boleh dipertimbangkan, sebagai contoh, AES256 penyulitan algoritma, yang merupakan standard antarabangsa. Dari perspektif istilah komputer, ia membolehkan anda untuk menggunakan yang panjang kunci 256 bit. Secara umum, algoritma penyulitan moden adalah agak pelbagai, dan membahagikan mereka boleh kira-kira kepada dua kelas yang luas: simetri dan tidak simetri. Mereka, bergantung kepada kawasan destinasi, kini digunakan secara meluas. Pilihan tempat algoritma penyulitan bergantung kepada tugas-tugas dan kaedah maklumat pemulihan dalam bentuk asalnya. Tetapi apakah perbezaan di antara mereka?

Simetri dan algoritma penyulitan simetri: apakah perbezaan

Sekarang mari kita lihat apa jenis perbezaan asas antara sistem tersebut dan prinsip-prinsip yang berasaskan permohonan mereka dalam amalan. Seperti yang jelas, algoritma penyulitan berkaitan dengan konsep geometri simetri dan asimetri. Apa yang dimaksudkan sekarang dan akan diterangkan.

algoritma penyulitan simetri DES, yang dibangunkan pada tahun 1977, menunjukkan kewujudan kunci tunggal yang kononnya terkenal dengan kedua-dua pihak yang berkenaan. ia adalah mudah untuk digunakan setelah mengetahui bahawa kunci, meletakkan ia ke dalam amalan, untuk membaca set bermakna aksara yang sama, membawanya, boleh dikatakan, dalam bentuk yang boleh dibaca.

Dan apakah algoritma penyulitan simetri? Terdapat dua kunci digunakan, iaitu untuk mengekod maklumat asal menggunakannya untuk menyahsulit kandungan - yang lain, dan ia tidak perlu untuk menjadi yang sama, atau pada masa yang sama berada dalam pengekodan dan penyahkodan sisi. Bagi setiap daripada mereka hanya satu. Oleh itu, tahap yang sangat tinggi kedua-dua kekunci dikecualikan daripada memasuki tangan ketiga. Walau bagaimanapun, berdasarkan keadaan semasa, ramai penggodam mencuri jenis ini masalah tertentu dan tidak. Satu lagi perkara - untuk mencari apa utama (kira-kira bercakap, kata laluan), yang sesuai untuk menyahsulit data. Tetapi pilihan boleh ada begitu banyak bahawa walaupun komputer yang paling moden akan memproses mereka untuk beberapa dekad. Seperti yang dinyatakan, tiada sistem komputer yang sedia ada di dunia untuk menggodam akses kepada dia, supaya apa yang dipanggil "wiretapping" tidak boleh dan tidak akan dapat di dekad akan datang.

Algoritma penyulitan yang paling terkenal dan biasa digunakan

Tetapi kembali dalam dunia komputer. Apa yang ditawarkan asas algoritma penyulitan untuk melindungi maklumat di atas pentas semasa pembangunan komputer dan teknologi mudah alih?

Di kebanyakan negara, yang de facto standard AES sistem kriptografi berdasarkan kunci 128-bit. Walau bagaimanapun, selari dengan itu kadang-kadang digunakan algoritma RSA penyulitan, yang walaupun berkaitan dengan penyulitan menggunakan (awam) kunci awam namun adalah salah satu yang paling dipercayai. Ini, secara kebetulan, dibuktikan oleh semua pakar-pakar terkemuka sejak sistem itu sendiri bergantung bukan sahaja kepada penyulitan data, tetapi juga pemeliharaan integriti maklumat. Bagi pembangunan awal, yang merujuk algoritma penyulitan DES, ia adalah begitu bercampur ketinggalan zaman, dan cuba untuk menggantikannya telah bermula pada tahun 1997. Ia kemudiannya berasaskan itu, yang baru dan maju (Advanced) penyulitan AES standard (pertama dengan kunci 128-bit, dan kemudian - dengan kunci 256-bit).

penyulitan RSA

Sekarang kita memberi tumpuan kepada teknologi RSA itu yang berhubungan dengan sistem penyulitan simetri. Kira dia orang menghantar satu lagi maklumat yang disulitkan dengan algoritma ini.

Untuk menyulitkan mengambil dua nombor cukup besar X dan Y, kemudiannya dikira Z produk mereka, dipanggil modul. Lagi beberapa nombor yang dipilih luaran A, yang memenuhi syarat: 1

Apa yang berlaku apabila penghantaran? Pengguna ini telah menjana tulisan rahsia, yang ditetapkan F, dengan mesej awal M, diikuti oleh pengeksponenan Modul pendaraban dan Z: F = M ** A * (Z mod). Penerima contoh mudah adalah untuk mengira: M = F ** B * (mod Z). Kira-kira bercakap, semua tindakan ini dikurangkan secara eksklusif kepada pembinaan kuasa. Prinsip yang sama kerja-kerja pilihan dengan penciptaan tandatangan digital, tetapi persamaan di sini adalah lebih rumit. Untuk mengelakkan banjir kepala algebra pengguna, bahan itu tidak akan disediakan.

Bagi hacking itu, algoritma penyulitan RSA menghadapi penceroboh tugas hampir diselesaikan: untuk mengira utama B. Ini secara teori boleh dilakukan dengan penggunaan tersedia dana pemfaktoran (penguraian kira faktor-faktor nombor awal X dan Y), tetapi sehingga kini tiada apa-apa cara, Oleh itu, tugas itu sendiri tidak menjadi yang sukar - ia biasanya tidak boleh dilaksanakan.

penyulitan DES

Berikut adalah satu lagi, berlangsung algoritma penyulitan yang sangat berkesan dengan maksimum 64 bit menyekat panjang (watak) yang hanya bermakna 56. Seperti yang dinyatakan di atas, teknik ini adalah ketinggalan zaman, walaupun berlangsung cukup lama sebagai cryptosystems standard yang digunakan dalam Amerika Syarikat, walaupun industri pertahanan.

Intipati ia adalah penyulitan simetri yang boleh digunakan untuk jenis ini urutan 48 bit. Apabila operasi ini digunakan untuk 16 kitaran sampel dalam 48 bit utama. Tetapi! Semua kitaran pada prinsip tindakan adalah sama, jadi pada ketika ini tidak adalah untuk mengira utama kerja yang diperlukan. Sebagai contoh, salah satu komputer yang paling berkuasa di Amerika Syarikat bernilai lebih daripada satu juta dolar untuk "memecahkan" penyulitan dalam kira-kira tiga setengah jam. Untuk mesin yang berpangkat rendah daripada hakikat, untuk mengira walaupun urutan dalam memaksimumkan manifestasinya, ia mengambil masa tidak lebih daripada 20 jam.

penyulitan AES

Akhirnya, kita mempunyai yang paling biasa dan dianggap sehingga baru-baru, sistem kebal - algoritma penyulitan AES. Beliau kini diwakili dalam tiga versi - AES128, AES192 dan AES256. Pilihan pertama boleh digunakan lebih untuk memastikan keselamatan maklumat peranti mudah alih, dan kedua yang terlibat di peringkat yang lebih tinggi. Sebagai standard, sistem diperkenalkan secara rasmi pada tahun 2002, dan segera sokongannya telah dimaklumkan oleh Intel Corporation, yang menghasilkan cip pemproses.

Asasnya, tidak seperti mana-mana sistem penyulitan simetri lain mengurangkan kepada pengkomputeran berdasarkan polinomial kod perwakilan dan pengiraan operasi dengan tatasusunan dua dimensi. Menurut kerajaan Amerika Syarikat, untuk retak 128-bit panjang kunci decoder, walaupun yang paling moden, akan mengambil kira-kira 149 trilion tahun. Saya mohon berbeza dengan apa-apa sumber yang berwibawa. perkakasan komputer dalam seratus tahun yang lalu telah membuat lonjakan, setimpal dengan janjang geometri, supaya terutamanya tidak boleh menipu diri kita sendiri, lebih-lebih lagi sekarang, kerana ia ternyata, terdapat penyulitan dan lebih tiba-tiba daripada mereka yang Amerika Syarikat mengumumkan yang sama sekali tahan retak.

Masalah dengan virus dan decrypting

Sudah tentu, kita bercakap mengenai virus. Baru-baru ini terdapat virus yang agak khusus, ransomware, yang menyulitkan cakera keras keseluruhan dan partition logik pada komputer yang dijangkiti, dan kemudian mangsa menerima surat memaklumkan bahawa semua fail yang disulitkan dan menyahsulit mereka hanya boleh dinyatakan kuasa selepas bank pembayaran.

Dalam kes ini, apa yang paling penting, ia menunjukkan bahawa sistem AES1024 penyulitan data, iaitu, panjang kunci telah digunakan empat kali lebih besar AES256 kini sedia ada, beberapa pilihan ketika mencari decoder yang sesuai hanya meningkatkan dengan besar.

Dan penilaian dari kenyataan kerajaan Amerika Syarikat pada masa yang ada untuk menyahsulit panjang utama 128 bit, maka bagaimana pula dengan masa yang ia akan mengambil masa untuk mencari penyelesaian bagi kes utama dan variannya adalah 1024 bit panjang? Ia kemudiannya bahawa Amerika Syarikat dan menusuk. Kerana mereka percaya bahawa sistem komputer kriptografi mereka yang sempurna. Malangnya, terdapat beberapa pakar (nampaknya, bekas Kesatuan Soviet), yang melebihi "tidak goyah" postulat American dalam semua aspek.

Dengan semua ini, walaupun pemaju terkemuka bagi perisian antivirus, termasuk "Kaspersky Lab", pakar-pakar yang menciptakan "Doktor Web", perbadanan ESET dan banyak pemimpin dunia yang lain hanya mengangkat bahu bahu mereka, mereka berkata, untuk memecahkan kod algoritma seperti itu adalah semata-mata tidak mempunyai wang, tetapi berkata apa-apa dalam hal ini mengenai masa yang tidak mencukupi. Sudah tentu, apabila anda menghubungi sokongan pelanggan yang ditawarkan untuk menghantar fail yang disulitkan dan jika ada, adalah wajar kepada asal - dalam bentuk di mana ia adalah sebelum penyulitan. Malangnya, walaupun analisis perbandingan tidak memberi pulangan yang ketara.

Sebuah dunia yang kita tidak tahu

Apa yang saya boleh katakan, jika kita sedang mencari untuk masa depan, tanpa dapat mentafsirkan masa lalu. Jika anda melihat dunia alaf kami, kita dapat melihat bahawa maharaja Rom yang sama Gaius Yuliy Tsezar dalam beberapa tulisan-tulisannya digunakan algoritma penyulitan simetri. Nah, jika anda melihat penggunaan di Leonardo da Vinci, jadi semua entah bagaimana tidak pada dirinya daripada kesedaran bahawa dalam bidang kriptografi, lelaki itu yang hidupnya ditutup dengan sejenis tabir misteri, telah melepasi kemodenan untuk berabad-abad.

Sehingga kini, ramai orang tidak memberi rehat kepada apa yang dipanggil "Mona Lisa Smile," di mana ada sesuatu yang menarik, bahawa manusia moden tidak dapat memahami. Secara kebetulan, dalam gambar berkenaan dengan watak-watak tertentu (di mata pakaian, dan sebagainya. D.) baru-baru ini telah mendapati bahawa jelas menunjukkan bahawa semua ini mengandungi beberapa genius hebat disulitkan maklumat hari ini, malangnya, untuk membawa kami tidak. Tetapi kita telah tidak menyebut tentang pelbagai jenis struktur besar-besaran, yang mampu mengubah pemahaman fizik masa.

Sudah tentu, sesetengah minda cenderung hanya kepada fakta bahawa dalam kebanyakan kes, telah digunakan yang dipanggil "seksyen emas", bagaimanapun, dan ia tidak memberi kunci kepada semua bahawa kedai luas pengetahuan, yang dipercayai atau kita tidak faham, atau hilang selama-lamanya. Rupa-rupanya, kriptografi lagi yang perlu dilakukan yang banyak yang luar biasa kerja untuk memahami bahawa algoritma penyulitan moden sering tidak pergi ke mana-mana perbandingan dengan masa operasi tamadun purba. Selain itu, jika hari ini ada yang diterima prinsip keselamatan maklumat secara amnya, orang-orang yang telah digunakan pada zaman purba, malangnya, kami benar-benar tidak boleh diakses dan tidak boleh difahami.

Dan satu lagi perkara. Terdapat kepercayaan yang diucapkan bahawa majoriti teks-teks kuno tidak boleh diterjemahkan kerana kunci untuk mentafsir kongsi gelap mengawal dengan rapi mereka seperti Freemason, Illuminati, dan sebagainya. D. Malah Templars telah meninggalkan tanda mereka di sini. Apa yang kita boleh katakan tentang apa yang masih kekal perpustakaan sepenuhnya tidak boleh diakses daripada Vatican? Jangan simpan petunjuk utama kepada zaman purba di sana? Ramai pakar cenderung kepada versi ini adalah kepercayaan bahawa Vatican sengaja menyembunyikan maklumat ini daripada orang ramai. Suka atau tidak, tiada siapa yang tahu. Tetapi satu perkara yang pasti - sistem kriptografi kuno sekali tidak lebih rendah (dan mungkin melepasi) yang digunakan dalam dunia komputer hari ini.

bukannya epilog

Akhirnya ia harus berkata bahawa terdapat telah dipertimbangkan, tidak semua aspek sistem kriptografi semasa dan teknik yang mereka gunakan. Hakikatnya adalah bahawa dalam kebanyakan kes akan perlu membawa formula matematik yang kompleks dan pengiraan masa ini, yang majoriti pengguna hanya pergi kepala spin. Lihat sahaja contoh perihal algoritma RSA, untuk menyedari bahawa segala-galanya akan kelihatan lebih lebih rumit.

Perkara utama - untuk memahami dan memahami, jadi untuk bercakap, di tengah-tengah perkara itu. Nah, jika kita bercakap mengenai apakah sistem moden, menawarkan untuk menyimpan maklumat sulit dengan cara yang boleh diakses oleh bilangan yang terhad dari pengguna, terdapat banyak pilihan. Walaupun terdapat banyak sistem kriptografi, yang sama RSA dan DES algoritma jelas kehilangan AES bawah. Walau bagaimanapun, kebanyakan aplikasi moden yang direka untuk yang agak berbeza antara sistem operasi, penggunaan adalah AES (secara semula jadi bergantung kepada permohonan dan peranti). Tetapi di sini adalah "tidak dibenarkan" evolusi kriptografi ini, untuk meletakkan ia sedikit, banyak, terutama pengasasnya, terkejut. Tetapi pada keseluruhannya, berdasarkan fakta yang ada hari ini, ramai pengguna tidak akan sukar untuk memahami apa yang sistem penyulitan data kriptografi, mengapa mereka diperlukan dan bagaimana ia berfungsi.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ms.atomiyme.com. Theme powered by WordPress.