muzruno.com

Алгоритми за криптиране на данни. Симетрични алгоритми за криптиране. Алгоритъм за криптиране на RSA. DES кодиращ алгоритъм. Избор на алгоритъм за шифроване

В нашата компютърна възраст човечеството все повече отказва да съхранява информация в ръкопис или печатна форма, като предпочита тези електронни документи. И ако сте използвали само да открадвате хартия или пергамент, сега те хакнат електронна информация. Самите алгоритми криптиране на данни са били известни от незапомнени времена. Много цивилизации предпочетоха да криптират уникалните си знания, така че да могат да достигнат до познат човек. Но да видим как всичко това се показва на нашия свят.

Какво представлява системата за криптиране на данни?

Първо, трябва да решите кои са криптографските системи като цяло. На пръв поглед това е специален алгоритъм за записване на информация, която би била разбираема само за определен кръг от хора.

алгоритъм за криптиране

В този смисъл на аутсайдера, всичко, което вижда, трябва (и по принцип, така е) да изглежда като безсмислен набор от символи. Само тези, които познават правилата за местоположението си, ще могат да четат такава последователност. Като най-прост пример можете да дефинирате алгоритъм за кодиране с правописни думи, да речем, назад. Разбира се, това е най-примитивното нещо, за което можете да си представите. Разбираемо е, че ако знаете правилата за писане, няма да можете да възстановите оригиналния текст на произведението.

Защо това е необходимо?

Защото всичко, което е измислено, вероятно не е необходимо да се обяснява. Вижте, в края на краищата, какви количества знания, останали от древните цивилизации днес, са в криптирана форма. Или древните не искаха да знаем това, или всичко това беше направено, така че хората да могат да ги използват едва когато достигнат желаното ниво на развитие - досега това може да се предположи само.

Въпреки това, говорейки за днешния свят, защитата на информацията се превръща в един от най-големите проблеми. Съдете за себе си, защото има много документи в един архив, които някои правителства не биха искали да разпространяват, колко тайни разработки, колко нови технологии. Но всичко това, като цяло, е основната цел на така наречените хакери в класическия смисъл на думата.

На ум се появи само една фраза, която се превърна в класиката на принципите на дейност на Нейтън Ротшилд: "Кой притежава информацията, той притежава света". И затова информацията трябва да бъде защитена от любопитни очи, така че да не се използва от някой друг за свои наемни цели.

Криптография: референтна точка

Сега, преди да разгледаме самата структура, която има някакъв алгоритъм за кодиране, ние ще се потопим в историята малко, в ранните времена, когато тази наука се появява.

des кодиране алгоритъм

Смята се, че изкуството на укриването на данни активно започна да се развива преди няколко хилядолетия преди нашата ера. Примамството се приписва на древните шумери, цар Соломон и египетските свещеници. Само много по-късно се появиха едни и същи рунически знаци и символи. Но това е интересно: понякога алгоритъмът за криптиране на текстове (и по това време те са били шифровани) е бил такъв, че в същото древна шумерска клиновидна форма един символ може да означава не само едно писмо, а цяла дума, понятие или дори изречение. Поради това тълкуването на такива текстове, дори и с наличието на съвременни криптографски системи, което позволява да се възстанови оригиналът на всеки текст, е абсолютно невъзможно. В съвременния смисъл това е сравнително напреднало, тъй като сега е обичайно, симетрично кодиране алгоритми. Ние ще се занимаваме с тях отделно.

Съвременният свят: видове алгоритми за криптиране

Що се отнася до защитата на поверителните данни в съвременния свят, струва си да се занимаваме с онези времена, когато компютрите не са били известни на човечеството. Да не говорим колко хартия е била прехвърлена на алхимиците, или същите тамплиерите, опитвайки се да скрие истинските текстове са им известни и знанията, си струва да припомним, че след появата на проблем в комуникацията е само влоши.

симетрични алгоритми за криптиране

И тук може би най-известното устройство може да се нарече немска шифроваща машина на Втория свят, наречена "Енигма", която на английски означава "загадка". Отново, това е пример за това как се използват симетрични алгоритми за криптиране, същността на която е, че shifrovschik и криптоанализ знаят ключа (алгоритъм), първоначално се прилага, за да скриете данни.

Днес такива криптосистеми се използват навсякъде. Най-удивителният пример е, да речем, алгоритъм криптиране AES256, който е международен стандарт. От гледна точка на компютърната терминология, тя позволява използването на 256-битов ключ. По принцип съвременните кодиращи алгоритми са доста различни и могат да бъдат разделени на два големи класа: симетрични и асиметрични. Те, в зависимост от района на дестинация, се използват много широко. А изборът на алгоритъма за криптиране зависи пряко от задачите и начина на възстановяване на информацията в оригиналната форма. Но каква е разликата между тях?

Симетрични и асиметрични алгоритми за кодиране: каква е разликата

Сега да видим каква кардинална разлика между тези системи и на какви принципи се прилага тяхното прилагане на практика. Както вече е ясно, алгоритмите за кодиране се свързват с геометричните понятия за симетрия и асиметрия. Това, което означава това, сега ще бъде изяснено.

Симетричният алгоритъм за криптиране DES, създаден още през 1977 г., предполага наличието на един-единствен ключ, който, вероятно, е известен на две заинтересовани страни. Познавайки такъв ключ, не е трудно да се приложи на практика, за да се чете същият безсмислен набор от символи, които да го носят, така да се каже, в четлива форма.

И какви са асиметричните алгоритми за криптиране? Има се използват два ключа, който е за кодиране на първоначалната информация един използва за дешифриране на съдържанието - от друга, и че не е необходимо да бъде същата или по същото време са били в страните на кодирането и декодирането на. За всеки един от тях е достатъчно. По този начин, в много висока степен, влизането на двата клавиша в трети ръце е изключено. Въпреки това, въз основа на настоящата ситуация, за много нашественици кражбата от този тип не е особено проблем. Друго нещо е да потърсите този ключ (грубо казано, паролата), който е подходящ за декриптиране на данни. И може да има толкова много варианти, че дори най-модерният компютър ще ги обработва в продължение на няколко десетилетия. Както беше посочено, никоя от компютърните системи, достъпни в света, не може да хакна достъп до него и да получи така нареченото "подслушване", не може и няма да може през следващите няколко десетилетия.rsa алгоритъм за криптиране

Най-известните и често използвани алгоритми за шифроване

Но обратно към света на компютрите. Какви са основните криптографски алгоритми за защита на информацията на сегашния етап на разработване на компютърно и мобилно оборудване?

В повечето страни де факто стандартът е криптографската система AES, базирана на 128-битов ключ. Въпреки това успоредно с него алгоритъмът за криптиране RSA понякога се използва, което въпреки че се отнася до криптиране с помощта на отворен (публичен) ключ, въпреки това е един от най-надеждните. Това, между другото, се доказва от всички водещи специалисти, тъй като самата система се определя не само от степента на криптиране на данните, но и от запазването на целостта на информацията. Що се отнася до ранните разработки, които включват алгоритъма за криптиране DES, той е безнадеждно остарял и се опитва да го замени. Тогава възникна новият стандарт за разширено AES криптиране (първо с 128-битов ключ, а след това с 256-битов ключ).

RSA криптиране

Сега нека разгледаме технологията RSA, която се отнася до асиметрична система за кодиране. Да предположим, че един абонат изпраща информация на друг, шифрован с помощта на този алгоритъм.

симетрични и асиметрични алгоритми за кодиране



За криптиране се вземат два достатъчно големи числа X и Y, след което се изчислява техният продукт Z, наречен модул. След това изберете някой външен номер А, отговарящ на условието: 1< А < (Х-1) * (Y-1). Необходимо е да бъде проста, т.е. да има общ делител с продукта (X - 1) * (Y - 1), равна на Z. След изчисляване на Б, но така, че (А * В - 1) е разделена на ( X-1) * (Y-1). В този пример A е отворен ключ, Б е таен ключ, (Z-A) е публичен ключ, (Z-B) е частен ключ.

Какво се случва, когато кораб? Подателят създава кодиран текст, обозначен като F, с първоначалното съобщение М, последвано от инволюция A и умножение от модула Z: F = M ** A * (mod Z). Приемникът все пак трябва да изчисли един прост пример: M = F ** B * (mod Z). Приблизително всички тези действия се свеждат само до експониране. Същият принцип работи с опцията за създаване на цифров подпис, но уравненията тук са малко по-сложни. За да се избегне чукането на главата с алгебра, този материал няма да бъде цитиран.

Що се отнася до счупването, алгоритъмът RSA криптиране изправя натрапника почти нерешим задача: да се изчисли ключ Б. Това теоретично може да се направи с помощта на факторинг (разлагане на фактори първоначални числа X и Y) налични средства, но до момента няма такива средства, следователно, самата задача не става толкова трудно - това е общо взето невъзможно.

DES кодиране

Ето още един, издържи много ефективен алгоритъм за криптиране с максимум 64 бита блокира дължина (характер), от които са от значение само 56. Както бе споменато по-горе, тази техника е остаряла, въпреки че е продължило достатъчно дълго, като се използват стандартни криптосистеми в САЩ дори за отбранителната промишленост.

асиметрични алгоритми за криптиране

Същността на симетричното криптиране е, че за тази цел се използва определена последователност от 48 бита. В този случай, 16 цикъла се използват за операции от извадка от ключове в 48 бита. Но! Всички цикли са принципно подобни според принципа на действие, така че в момента не е необходимо да се изчислява необходимия ключ на труда. Например, един от най-мощните компютри в САЩ на стойност повече от един милион долара "разбива" криптирането за около три часа и половина. За машини от по-нисък ранг, за да се изчисли дори последователността в максималната й проява, тя не отнема повече от 20 часа.

Шифроване AES

И накрая, пред нас е най-често срещаната и, както се смяташе доскоро, неприкосновена система - алгоритъмът за криптиране AES. Днес тя се представя в три версии - AES128, AES192 и AES256. Първата опция се използва повече за осигуряване на информационната сигурност на мобилните устройства, втората се използва на по-високо ниво. Като стандарт тази система беше официално въведена през 2002 г. и веднага нейната поддръжка беше обявена от Intel, който произвежда процесори чипове.

избор на алгоритъм за криптиране

Нейната същност, за разлика от всяка друга симетрична криптираща система, се свежда до изчисления въз основа на полиномно представяне на кодове и изчислителни операции с двумерни масиви. Според правителството на Съединените щати, за да пробият 128-битов ключ, декодерът, дори най-модерният, ще изисква около 149 трилиона години. Нека не сме съгласни с такъв компетентен източник. Компютърната технология през последните сто години направи скок, съизмерим с геометрична прогресия, така особено не трябва да лъжем себе си, още повече, че сега, както се оказва, има криптиране и рязко система от тези, които Съединените щати обяви, напълно устойчиви на напукване.

Проблеми с вируси и декриптиране

Разбира се, става дума за вируси. Наскоро имаше доста специфични вируси, рансъмуер, което криптира целия твърд диск и логически дялове на заразения компютър, а след това на жертвата получава писмо с уведомление, че всички файлове са криптирани и декриптира тях може да бъде определен само властта след банката за плащане.

алгоритмите за криптиране са

В този случай, това, което е най-важно, е посочено, че системата за AES1024 криптиране на данните, което означава, че дължината на ключа се прилага четири пъти по-големи сега съществуващата AES256, редица опции при търсенето на подходящ декодер просто увеличава неимоверно.

И ако се съди по изявленията на правителството на САЩ по времето на разположение, за да разшифровате дължината на ключа 128 бита, тогава какво да кажем за времето, което ще предприемете, за да се намери решение за случая на ключа и нейните варианти е 1024 бита дълго? Тук американците пробиха. Всъщност те вярваха, че тяхната система за компютърна криптография е добра. Уви, имаше някои специалисти (очевидно в постсъветското пространство), които надминаха "непоклатимите" американски постулати във всяко отношение.

С всичко това, дори от водещите разработчици на антивирусен софтуер, включително и на "Лаборатория Касперски", експертите, които са създали "Doctor Web", корпорацията ESET и много други световни лидери просто свиват рамене, казват те, да се декодира като алгоритъм, просто няма пари, но не казва нищо в тази за това време няма да бъде достатъчно. Разбира се, когато се свържете с поддръжка на клиенти предложи да изпрати криптирания файл и ако има, то е желателно да се оригинала - във вида, в който е било преди криптиране. Уви, дори сравнителният анализ все още не даде осезаеми резултати.

Светът, който не знаем

Да, да кажем, ако преследваме бъдещето, без да можем да дешифрираме миналото. Ако погледнете света на нашето хилядолетие, можете да видите този римски император Гай Юлий Цезар в някои от посланията си използваше симетрични алгоритми за криптиране. Е, ако погледнете Леонардо да Винчи, по някакъв начин по някакъв начин се оказва неудобно от едно разбиране, че в областта на криптографията този човек, чийто живот е покрит от известно усещане за секретност, в продължение на векове надмина своята модерност.

определя алгоритъма за шифроване

До сега, много хора не дават почивка на така наречените "Усмивката на Мона Лиза", в която има нещо привлекателно, че съвременният човек не е в състояние да разбере. Между другото, на снимката по отношение на някои знаци (в очите на роклята, и така нататък. Г.) наскоро бе установено, че ясно показват, че всичко това съдържа някои криптиран велик гений на днешния информацията, уви, да ни заведе не е в позиция. Но ние дори не споменахме различните видове мащабни конструкции, които биха могли да обърнат разбирането за физиката на онова време.

Разбира се, някои умове са склонни само на факта, че в повечето случаи, е бил използван така наречената "златна точка", обаче, и то не дава ключа към всичко, което огромното натрупване на знания, за която се смята, или ние не разбираме, или изгубени завинаги. Очевидно е, че криптографията остава да се направи едно невероятно много работа, за да се разбере, че съвременните алгоритми за криптиране често не ходят на всяко сравнение с времето на работа на древни цивилизации. Освен това, ако днес има общоприети принципи за защита на информацията, тогава тези, използвани в древността, за съжаление, са напълно недостъпни и непонятни за нас.

И още нещо. Има неофициално мнение, че повечето от древните текстове не могат да бъдат преведени само защото ключовете за дешифрирането им са внимателно пазени от тайни общества като македонците, илюминатите и т.н. Дори тамплиерите са оставили своя белег. Какво да кажем, че библиотеката на Ватикана остава досега напълно недостъпна? Няма ли основните улики за разбиране на древността? Много експерти са склонни към тази версия, вярвайки, че Ватикана съзнателно скрива тази информация от обществеността. Така или не, докато никой не знае. Но едно нещо може да се каже със сигурност - древните криптографски системи по никакъв начин не са по-ниски (или може би по-добри) от тези, използвани в съвременния компютър свят.

Вместо последващо слово

И накрая, трябва да се отбележи, че не всички аспекти, свързани с настоящите криптографски системи и методите, които използват, са разгледани тук. Факт е, че в повечето случаи ще е необходимо да се дадат сложни математически формули и да представят изчисленията, от които повечето потребители просто ще се разхождат. Достатъчно е да разгледаме примера с описанието на алгоритъма RSA, за да разберем, че всичко останало ще изглежда много по-сложно.

Основното тук е да разберем и да проникнем, така да се каже, същността на въпроса. Е, ако говорим за съвременни системи, които предлагат да се съхранява поверителна информация по такъв начин, че тя да е достъпна за ограничен брой потребители, тук има малък избор. Въпреки съществуването на множество криптографски системи, същите алгоритми RSA и DES ясно губят спецификата на AES. Въпреки това, повечето съвременни приложения, разработени за напълно различни операционни системи, използват AES (естествено, в зависимост от приложението и устройството). Но "неразрешената" еволюция на тази криптосистема, много меко казано, много от нейните създатели са шокирани. Но по принцип, въз основа на това, което е на разположение днес, много потребители лесно ще разберат какви криптографски системи за криптиране на данни са, защо са необходими и как работят.

Споделяне в социалните мрежи:

сроден