CalculatoareSiguranță

Algoritmi de criptare a datelor. algoritmi de criptare simetrică. RSA algoritm de criptare. DES algoritm de criptare. Selectați algoritmul de criptare

În vârstă umanitatea noastră din ce în ce computerul refuză să stocheze informații scrise de mână în formă sau imprimate, preferând să facă documente electronice. Și dacă înainte de a fura o hârtie sau pergament, dar acum este de rupere în informații electronice. Ei înșiși ca algoritmi de criptare a datelor au fost cunoscute din cele mai vechi timpuri. Multe civilizații au preferat să cripteze cunoștințele lor unice, astfel încât acestea să poată obține numai persoana cunoștință. Dar să vedem cum este afișat pe lumea noastră.

Ce este un sistem de criptare a datelor?

Pentru a începe să se determine care reprezintă un sistem criptografic, în general. Aproximativ vorbind, acest lucru este un algoritm special de înregistrare a informațiilor, care ar fi de înțeles numai la un anumit cerc de oameni.

În acest sens, un străin tot ce vede, ar trebui (în principiu, este) par lipsite de sens set de caractere. Citiți o secvență poate doar cineva care cunoaște regulile de locația lor. Ca un exemplu foarte simplu, puteți determina algoritmul de criptare cu ortografia de cuvinte, de exemplu, din spate în față. Desigur, acest lucru este cel mai primitiv, vă puteți gândi. Implicația este că, dacă știți regulile de intrare, a restabili textul original nu au fost de lucru.

De ce o fac?

Ce totul vine cu nu este, probabil, necesar să se explice. Uite, pentru ce cantitate de cunoștințe lăsate de civilizațiile antice, sunt acum criptate. Fie ca cei vechi nu au vrut ca noi să aflăm, fie că a fost făcut, că omul a fost capabil să le folosească numai atunci când nivelul de dezvoltare dorit - dar poate doar ghici.

Cu toate acestea, dacă vorbim despre lumea de astăzi, securitatea informațiilor a devenit una dintre cele mai mari probleme. Judecător pentru tine, pentru că există mai multe documente în arhivele la fel, pe care unele guverne nu doresc să aplice, cât de multe desene sau modele secrete ca noi tehnologii. Dar toate acestea sunt, în general, este scopul principal al așa-numitele hackeri, în sensul clasic al termenului.

Ea vine în minte doar o singură frază care a devenit un clasic principii de activitate Natana Rotshilda: „Cine deține informația, deține lumea“ Și de aceea este necesar pentru a proteja de ochii indiscreti informațiile, astfel încât ea nu a folosit pe altcineva pentru propriile lor scopuri egoiste.

Criptografia: punctul de plecare

Acum, înainte de a examina însăși structura care are orice algoritm de criptare, un pic se arunca cu capul în poveste, în acele zile, când știința a fost în fază incipientă.

Se crede că arta de a ascunde date a început să se dezvolte în mod activ de mai multe mii de ani înaintea erei noastre. Superioritatea este creditat cu vechii sumerieni, regele Solomon și preoții egipteni. Doar mult mai târziu au fost aceleași personaje și simboluri runice cum ar fi. Dar ceea ce este interesant: uneori algoritm de criptare de text ( și anume, ele sunt codificate la momentul respectiv ) a fost că , în același cuneiforme sumerian un caracter ar putea însemna nu numai o singură literă, ci și întregul cuvânt, concept sau chiar o sugestie. Din cauza acestei interpretări a acestor texte, chiar cu sisteme criptografice moderne, care permit de a restabili aspectul original al textului, este absolut imposibil. Vorbind limba modernă, este destul de avansat, așa cum este exprimată acum, algoritmi de criptare simetrică. Ei locuiesc singuri.

Lumea modernă: tipuri de algoritmi de criptare

În ceea ce privește protecția datelor confidențiale în lumea modernă, aceasta ar trebui, de asemenea, să locuiască în zilele în care computerele nu erau cunoscute de omenire. Ca să nu mai vorbim de cât de mult de hârtie a fost transferat la alchimiștilor, sau aceleași templieri, încercând să ascundă textele adevărate cunoscute pentru a le cunoștințele, merită să ne amintim că de la apariția problemei de comunicare a înrăutățit.

Și apoi, probabil, aparatul cel mai bine-cunoscut poate fi numit cifru german în timpul a doua lume numita „Enigma“, care a tradus în engleză înseamnă „mister“. Din nou, acesta este un exemplu de modul în care sunt utilizate algoritmii de criptare simetrică, esența, care este faptul că shifrovschik și criptanaliștii cunosc cheia (algoritmul), aplicat inițial pentru a ascunde date.

Astăzi, o astfel de criptosistem este folosit peste tot. Exemplul cel mai frapant poate fi considerat, de exemplu, algoritmul de criptare AES256, care este standardul internațional. Din punctul de vedere al terminologiei calculatorului, acesta vă permite să utilizați o lungime a cheii de 256 de biți. În general, algoritmi de criptare moderne sunt destul de diverse, și ele pot fi împărțite aproximativ în două mari clase: simetrice și asimetrice. Acestea sunt, în funcție de zona de destinație, acum utilizate pe scară foarte largă. Alegerea algoritm de criptare depinde de sarcinile și metoda de recuperare a informațiilor în forma sa originală. Dar ceea ce este diferența dintre ele?

Simetric și algoritmi de criptare asimetrică: care este diferența

Acum, să vedem ce fel de diferență fundamentală între aceste sisteme și principiile pe care se bazează aplicarea lor în practică. Așa cum este clar, algoritmii de criptare sunt legate de conceptele geometrice de simetrie și asimetrie. Ce înseamnă acum și vor fi explicate.

algoritm de criptare DES Simetric, dezvoltat în 1977, implică existența unei singure chei, care se presupune că este cunoscut pentru cele două părți implicate. este ușor de utilizat știind o cheie, a pus-o în practică, pentru a citi același set de caractere lipsite de sens, aducându-l, ca să spunem așa, într-o formă ușor de citit.

Și ce sunt algoritmi de criptare asimetrică? Există două taste sunt folosite, care este de a codifica informațiile originale utilizează unul pentru a decripta conținutul - celălalt, și nu este necesar să fie aceeași, sau în același timp, au fost în laturile de codificare și decodificare. Pentru fiecare dintre ele doar unul. Astfel, un grad foarte ridicat de ambele chei excluse de la intrarea în mâna a treia. Cu toate acestea, în funcție de situația actuală, mulți hackeri fura acest tip de o anumită problemă și nu sunt. Un alt lucru - pentru a găsi exact cheie (aproximativ vorbind, o parolă), care este potrivit pentru a decripta datele. Dar opțiuni pot exista atât de multe încât chiar computerul cele mai moderne le va procesa timp de mai multe decenii. După cum sa menționat, nici unul dintre sistemele informatice existente din lume pentru a hack acces la el și a obține ceea ce se numește „interceptarilor“ nu poate și nu va fi în măsură în deceniile următoare.

Cele mai cunoscute și utilizate în mod obișnuit algoritmi de criptare

Dar, din nou în lumea computerelor. Ce oferă algoritmi de criptare de bază de protecție a informațiilor cu privire la stadiul actual de dezvoltare a calculatorului și a tehnologiei mobile?

În majoritatea țărilor, standardul de facto este un sistem criptografic AES bazat pe o cheie de 128 de biți. Cu toate acestea, în paralel cu acesta este uneori folosit algoritmul de criptare RSA, care , deși legate de criptare cu ajutorul cheii publice (public) , cu toate acestea , este una dintre cele mai fiabile. Acest lucru, de altfel, dovedit de toți experții de conducere, deoarece sistemul în sine nu depinde numai de criptare a datelor, dar, de asemenea, păstrarea integrității informațiilor. În ceea ce privește dezvoltarea timpurie, la care se referă algoritmul de criptare DES, este fără speranță depășite, și încearcă să o înlocuiască au fost începute în 1997. Apoi a fost bazat pe ea, o criptare AES noi și avansate (Advanced) standard (mai întâi cu cheie de 128 de biți, și apoi - cu o cheie de 256 de biți).

criptarea RSA

Acum ne concentrăm pe tehnologia RSA, care se referă la un sistem de criptare asimetrică. Să presupunem că o persoană trimite o informație criptat cu acest algoritm.

Pentru a cripta luați două număr suficient de mare de X și Y, se calculează apoi lor Z produs, se numește modul. Mai departe unele număr străin selectat A, care satisface condiția: 1

Ce se întâmplă când un transport? Expeditorul generează un ciphertext, desemnat F, cu mesajul inițial M, urmat de exponentiation Un modul de multiplicare și Z: F = M ** A * (Z mod). Recipient simplu exemplu este de a calcula: M = F ** B * (Z mod). Aproximativ vorbind, toate aceste acțiuni sunt reduse în mod exclusiv la construirea unei puteri. Același principiu opțiune funcționează cu crearea unei semnături digitale, dar ecuația aici este mai complicată. Pentru a evita inundarea algebră capul utilizatorului, nu vor fi furnizate astfel de material.

În ceea ce privește hacking, algoritmul de criptare RSA se confruntă cu intrusul sarcină aproape de nerezolvat: pentru a calcula cheia B. Acest lucru, teoretic, ar putea fi realizat prin utilizarea de factoring fonduri disponibile (descompunere în factori de numerele inițiale X și Y), dar până în prezent nici un astfel de mijloace, Prin urmare, sarcina în sine nu devine atât de dificilă - nu este, în general fezabilă.

criptare DES

Aici este o alta, ultima un algoritm de criptare foarte eficient, cu un maxim de 64 de biți bloc de lungime (caracter) din care sunt semnificative numai 56. După cum sa menționat mai sus, această tehnică este învechită, deși a durat destul de mult ca un criptosistemele standard utilizat în statele Unite ale Americii, chiar și pentru industria de apărare.

Esența este de criptare simetrică care se aplică acest tip de o secvență de 48 de biți. Atunci când se utilizează această operație timp de 16 de cicluri de probă în cheie de 48 de biți. Dar! Toate ciclurile pe principiul acțiunii sunt similare, astfel încât în acest punct nu este de a calcula cheia de lucru necesară. De exemplu, una dintre cele mai puternice computere din Statele Unite, în valoare de mai mult de un milion de dolari pentru a „sparge“ criptarea în aproximativ trei ore și jumătate. Pentru mașinile sub rangul de fapt, pentru a calcula chiar și secvența în maximizarea manifestarea ei, ea nu durează mai mult de 20 de ore.

criptare AES

În cele din urmă, avem cele mai frecvente și sa crezut până de curând, sistem invulnerabil - algoritmul de criptare AES. El este în prezent reprezentat în trei versiuni - AES128, AES192 și AES256. Prima opțiune se aplică mai mult pentru a asigura securitatea informațiilor de dispozitive mobile, iar al doilea a implicat la un nivel superior. În mod standard, sistemul a fost introdus oficial în 2002, și imediat sprijinul său a fost notificat de către Intel Corporation, care produce cipuri procesor.

Esența ei, spre deosebire de orice alt sistem de criptare simetrică reduce la calcul bazat pe un polinom operațiuni de reprezentare de cod și de calcul cu matrice bidimensionale. Potrivit guvernului Statelor Unite, pentru a sparge lungimea cheii decodorul de 128 de biți, chiar și cele mai moderne, va dura aproximativ 149000000000000 ani. Te implor să difere cu o astfel de sursă competentă. Hardware - ul computerului în ultima sută de ani și- a făcut un salt, proporțional cu progresia geometrică, astfel încât mai ales nu trebuie să ne inducă în eroare, cu atât mai mult acum, după cum se pare, există criptare și mai brusc decât cele pe care Statele Unite au anunțat un complet rezistent la fisurare.

Probleme cu viruși și decriptarea

Desigur, vorbim despre viruși. Recent, au existat viruși destul de specifice, ransomware, care criptează întregul hard disk și partiții logice de pe computerul infectat, iar apoi victima primește o scrisoare de notificare că toate fișierele sunt criptate și decripta le pot fi specificate numai putere după ce banca de plată.

În acest caz, ceea ce este cel mai important, este indicat faptul că sistemul AES1024 de criptare a datelor, adică, lungimea cheii a fost aplicat de patru ori mai mare AES256 existente acum, un număr de opțiuni atunci când caută pentru decodorul corespunzător pur și simplu crește enorm.

Și judecând după declarațiile guvernului SUA privind timpul disponibil pentru a decripta lungimea cheii de 128 de biți, atunci ce putem spune despre momentul în care va lua pentru a găsi o soluție pentru cazul cheii și variantele sale este de 1024 biți lung? A fost apoi că Statele Unite și străpuns. Pentru că ei credeau că sistemul lor de criptografie de calculator este perfect. Din păcate, au existat unii experți (aparent, fosta Uniune Sovietică), care depășeau „de nezdruncinat“ postulate americane din toate punctele de vedere.

Cu toate acestea, chiar și cei mai importanți dezvoltatori de software antivirus, inclusiv „Kaspersky Lab“, experții care au creat „Doctor Web“, corporația ESET și mulți alți lideri mondiali, pur și simplu ridica din umeri, spun ei, pentru a decodifica un astfel de algoritm este pur și simplu nu sunt bani, dar nu spune nimic în această cale că timpul nu este suficient. Desigur, atunci când contactați asistența pentru clienți oferit pentru a trimite fișierul criptat și dacă există, este de dorit să original - în forma în care a fost înainte de criptare. Din păcate, chiar și analiza comparativă nu a dat rezultate tangibile.

O lume pe care noi nu știm

Ce pot să spun, dacă suntem în căutarea pentru viitor, fără a fi capabil de a descifra trecutul. Dacă te uiți la lumea mileniului nostru, putem vedea că același împărat roman Gaius Yuliy Tsezar în unele din scrierile sale folosit algoritmi de criptare simetrică. Ei bine, dacă te uiți la Leonardo da Vinci, astfel încât toate nu este cumva pe sine dintr-o realizare că, în domeniul criptografiei, omul a cărui viață este acoperit cu un fel de voal de mister, și-a depășit modernitatea timp de secole.

Până în prezent, mulți oameni nu dau odihnă la așa-numitul „Mona Lisa Smile“, în care există ceva atractiv, că omul modern nu este capabil să înțeleagă. De altfel, în imagine în ceea ce privește anumite caractere (în ochi de rochie, și așa mai departe. D.) a fost recent descoperit că arată în mod clar că toate acestea conține unele mare geniu criptat al informațiilor de astăzi, din păcate, să ne ia nu. Dar nici măcar nu am menționat diferitele tipuri de structuri la scară largă, care au fost în măsură să transforme înțelegerea fizicii timpului.

Desigur, unele minți sunt înclinate numai la faptul că, în cele mai multe cazuri, a fost utilizat un așa-numit „secțiunea de aur“, cu toate acestea, și nu dă cheia tuturor vastul magazin de cunoștințe, despre care se crede sau nu înțelegem, sau pierdut pentru totdeauna. Aparent, criptografie rămâne de făcut o mulțime incredibil de muncă pentru a înțelege că algoritmii de criptare moderne, de multe ori nu merg la orice comparație cu timpul de funcționare al civilizațiilor antice. Mai mult decât atât, în cazul în care în prezent există, în general, principiile de securitate a informațiilor acceptate, cele care au fost folosite în cele mai vechi timpuri, din păcate, suntem complet inaccesibile și de neînțeles.

Și încă un lucru. Există o credință nerostită că majoritatea textelor antice nu poate fi tradus, deoarece cheile de descifrare a societăților lor secrete bine pazite ca francmasonii, Illuminati, și așa mai departe. D. Chiar și templierii au lăsat amprenta aici. Ce putem spune despre ceea ce rămâne încă bibliotecă complet inaccesibile din Vatican? Nu depozitați principalele indicii cele mai vechi timpuri de acolo? Mulți experți sunt înclinați la această versiune este credința că Vaticanul reține în mod deliberat aceste informații de la public. Îți place sau nu, nimeni nu știe. Dar un lucru este sigur - sistem de criptografie vechi în nici un fel inferior (și, probabil, a depășit) cele folosite în lumea computerelor de azi.

în loc de un epilog

În cele din urmă, trebuie spus că au fost luate în considerare, nu toate aspectele sistemelor criptografice actuale și tehnicile pe care le utilizează. Faptul este că, în cele mai multe cazuri, ar trebui să conducă formule matematice complexe și calcule prezente, din care majoritatea utilizatorilor pur și simplu merge cap de spin. Doar uita-te la exemplul descrierii algoritmului RSA, pentru a realiza că orice altceva va arata mult mai complicat.

Principalul lucru - să înțeleagă și să înțeleagă, ca să spunem așa, în miezul problemei. Ei bine, dacă vorbim despre ce sunt sistemele moderne, oferind pentru a stoca informații confidențiale într-un mod care să fie accesibil unui număr limitat de utilizatori, există puține alegere. Deși există multe sisteme criptografice, aceiași algoritmi RSA si DES pierd în mod clar AES specifice. Cu toate acestea, cele mai multe aplicații moderne, concepute pentru o destul de diferite între sistemele de operare, utilizarea este AES (în mod natural în funcție de aplicație și dispozitivul). Dar aici e evoluția „neautorizată“ a acestui Criptosistem, să-l puneți blând, mulți, în special fondatorii săi, șocat. Dar, pe ansamblu, bazat pe faptul că există în prezent, mulți utilizatori nu vor fi dificil de înțeles ce de ce sunt necesare pentru sistemul de criptare a datelor criptografice, precum și modul în care acestea funcționează.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ro.atomiyme.com. Theme powered by WordPress.