វិធីសាស្រ្តអ៊ិនគ្រីបសាមញ្ញ។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យ។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។ ក្បួនដោះស្រាយការអ៊ិនគ្រីប RSA ។ ក្បួនដោះស្រាយការអ៊ិនគ្រីប DES ។ ការជ្រើសរើសក្បួនដោះស្រាយការអ៊ិនគ្រីប

វិធីសាស្រ្ត៖ការពន្យល់-ឧទាហរណ៍ ការស្វែងរកដោយផ្នែក។

  • បង្កើតលក្ខខណ្ឌសម្រាប់ការបង្កើនចំណាប់អារម្មណ៍ការយល់ដឹងលើប្រធានបទ។
  • ជំរុញការអភិវឌ្ឍន៍នៃការគិត វិភាគ-សំយោគ។
  • ដើម្បីលើកកម្ពស់ការបង្កើតជំនាញ និងសមត្ថភាពដែលមានលក្ខណៈវិទ្យាសាស្ត្រ និងបញ្ញាទូទៅ។

កិច្ចការ៖

អប់រំ៖

  • បង្កើតចំណេះដឹងទូទៅ និងប្រព័ន្ធនៃគោលគំនិតជាមូលដ្ឋាន៖ កូដ ការសរសេរកូដ ការគ្រីបគ្រីប
  • ស្គាល់វិធីសាស្រ្តអ៊ិនគ្រីបដ៏សាមញ្ញបំផុត និងអ្នកបង្កើតរបស់ពួកគេ;
  • អនុវត្តសមត្ថភាពក្នុងការអានកូដ និងអ៊ិនគ្រីបព័ត៌មាន។

អភិវឌ្ឍន៍៖

  • អភិវឌ្ឍសកម្មភាពការយល់ដឹង និងសមត្ថភាពច្នៃប្រឌិតរបស់សិស្ស;
  • បង្កើតការគិតឡូជីខលនិងអរូបី;
  • អភិវឌ្ឍសមត្ថភាពក្នុងការអនុវត្តចំណេះដឹងដែលទទួលបានក្នុងស្ថានភាពមិនស្តង់ដារ។
  • អភិវឌ្ឍការស្រមើលស្រមៃនិងការយកចិត្តទុកដាក់;

អប់រំ៖

  • បណ្តុះវប្បធម៌ទំនាក់ទំនង;
  • អភិវឌ្ឍចំណាប់អារម្មណ៍ការយល់ដឹង។

ការអភិវឌ្ឍន៍ដែលបានស្នើឡើងអាចប្រើសម្រាប់សិស្សថ្នាក់ទី 7-9 ។ ការបង្ហាញជួយធ្វើឱ្យសម្ភារៈមើលឃើញ និងអាចចូលប្រើប្រាស់បាន។

សង្គមដែលមនុស្សម្នាក់រស់នៅ ពេញមួយការអភិវឌ្ឍន៍របស់ខ្លួន ទាក់ទងនឹងព័ត៌មាន។ វាត្រូវបានបង្គរ, ដំណើរការ, រក្សាទុក, បញ្ជូន។ (ស្លាយទី 2. បទបង្ហាញ)

តើ​គ្រប់​គ្នា​គួរ​តែ​ដឹង​គ្រប់​យ៉ាង​ទេ?

ជាការពិតណាស់មិនមែនទេ។

មនុស្សតែងតែស្វែងរកអាថ៌កំបាំងរបស់ពួកគេ។ ថ្ងៃនេះ អ្នកនឹងស្គាល់ពីប្រវត្តិនៃការអភិវឌ្ឍន៍នៃការសរសេរសម្ងាត់ និងរៀនពីវិធីសាស្រ្តសាមញ្ញបំផុតនៃការអ៊ិនគ្រីប។ អ្នកនឹងមានឱកាសក្នុងការឌិគ្រីបសារ។

បច្ចេកទេសនៃការអ៊ិនគ្រីបសាមញ្ញត្រូវបានប្រើប្រាស់ ហើយបានរីករាលដាលបន្តិចរួចទៅហើយនៅក្នុងសម័យនៃនគរបុរាណ និងក្នុងសម័យបុរាណ។

ការសរសេរសម្ងាត់ - អក្សរសម្ងាត់ - មានអាយុដូចគ្នានឹងការសរសេរ។ ប្រវត្តិនៃការគ្រីបគ្រីបត្រលប់មកវិញជាងមួយសហស្សវត្សរ៍។ គំនិត​នៃ​ការ​បង្កើត​អត្ថបទ​ដោយ​មាន​អត្ថន័យ​សម្ងាត់ និង​សារ​ដែល​បាន​អ៊ិនគ្រីប​គឺ​ស្ទើរតែ​ចាស់​ដូច​សិល្បៈ​នៃ​ការ​សរសេរ​ដោយ​ខ្លួន​វា​ដែរ។ មានភស្តុតាងជាច្រើនសម្រាប់រឿងនេះ។ ថេប្លេតដីឥដ្ឋពី Ugarit (ស៊ីរី) - លំហាត់បង្រៀនសិល្បៈនៃការឌិគ្រីប (1200 មុនគ។ "Babylonian Theodicy" មកពីប្រទេសអ៊ីរ៉ាក់គឺជាឧទាហរណ៍នៃកំណាព្យមួយ (ពាក់កណ្តាលសហវត្សទី 2 មុនគ។

មួយក្នុងចំនោមអក្សរសម្ងាត់ជាប្រព័ន្ធដំបូងគេត្រូវបានបង្កើតឡើងដោយជនជាតិហេព្រើរបុរាណ។ វិធីសាស្រ្តនេះត្រូវបានគេហៅថា temura - "ការផ្លាស់ប្តូរ" ។

សាមញ្ញបំផុតនៃពួកគេគឺ "Atbash" អក្ខរក្រមត្រូវបានបែងចែកនៅកណ្តាលដូច្នេះអក្សរពីរដំបូងគឺ A និង B ដែលស្របគ្នានឹងអក្សរពីរចុងក្រោយគឺ T និង Sh ការប្រើប្រាស់លេខសម្ងាត់ Temur អាចត្រូវបានរកឃើញនៅក្នុងព្រះគម្ពីរ។ ទំនាយ​របស់​យេរេមា​នេះ​បាន​ធ្វើ​ឡើង​នៅ​ដើម​សតវត្ស​ទី​៦ មុន​គ្រិស្តសករាជ មាន​បណ្តាសា​លើ​អ្នក​គ្រប់​គ្រង​ទាំង​អស់​នៃ​ពិភពលោក ដោយ​បញ្ចប់​ដោយ​«ស្ដេច​សេសាច» ដែល​ពេល​បក​ប្រែ​ចេញ​ពី​លេខ​សម្ងាត់​អាតបាស ប្រែ​ក្លាយ​ជា​ស្ដេច។ នៃបាប៊ីឡូន។

(ស្លាយទី 3) វិធីសាស្រ្តនៃការអ៊ិនគ្រីបដ៏ប៉ិនប្រសប់មួយត្រូវបានបង្កើតឡើងនៅ Sparta បុរាណក្នុងកំឡុងសម័យ Lycurgus (សតវត្សទី 5 មុនគ. អត្ថបទត្រូវបានសរសេរតាមបន្ទាត់តាមអ័ក្សនៃស៊ីឡាំង ខ្សែអាត់ត្រូវបានរុំចេញពីបុគ្គលិក ហើយបានបញ្ជូនទៅអ្នកទទួលអាសយដ្ឋានដែលមាន Scytalla ដែលមានអង្កត់ផ្ចិតដូចគ្នា។ វិធីសាស្រ្តនេះបានរៀបចំអក្សរនៃសារឡើងវិញ។ គន្លឹះសម្ងាត់គឺជាអង្កត់ផ្ចិតរបស់ Scitalla ។ ARISTOTLE បានបង្កើតវិធីសាស្រ្តមួយសម្រាប់បំបែកកូដសម្ងាត់បែបនេះ។ គាត់បានបង្កើតឧបករណ៍ឌិគ្រីប "Antiscitalla" ។

(ស្លាយទី ៤) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 5) អ្នកនិពន្ធជនជាតិក្រិច POLYBIUS បានប្រើប្រព័ន្ធសញ្ញាដែលត្រូវបានប្រើជាវិធីសាស្រ្តនៃការអ៊ិនគ្រីប។ ដោយមានជំនួយរបស់វា វាអាចបញ្ជូនព័ត៌មានបានយ៉ាងពិតប្រាកដ។ គាត់​បាន​សរសេរ​អក្សរ​អក្ខរក្រម​ក្នុង​តារាង​ការ៉េ ហើយ​ជំនួស​វា​ដោយ​កូអរដោណេ។ ស្ថេរភាពនៃលេខសម្ងាត់នេះគឺអស្ចារ្យណាស់។ ហេតុផលចម្បងសម្រាប់ការនេះគឺសមត្ថភាពក្នុងការផ្លាស់ប្តូរជាបន្តបន្ទាប់នៃអក្សរនៅក្នុងការ៉េ។

(ស្លាយទី ៦) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 7) តួនាទីពិសេសក្នុងការរក្សាការសម្ងាត់ត្រូវបានលេងដោយវិធីសាស្ត្រអ៊ិនគ្រីបដែលស្នើឡើងដោយ JULIUS CAESAR ហើយពិពណ៌នាដោយគាត់នៅក្នុង “Notes on the Gallic War។

(ស្លាយទី ៨) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 9) មានការកែប្រែជាច្រើននៃ Caesar cipher ។ មួយក្នុងចំណោមពួកគេគឺជាក្បួនដោះស្រាយការសរសេរកូដ Gronsfeld (បង្កើតនៅឆ្នាំ 1734 ដោយជនជាតិបែលហ្ស៊ិក José de Bronkhor, Count de Gronsfeld ជាបុរសយោធា និងអ្នកការទូត)។ ការអ៊ិនគ្រីបមាននៅក្នុងការពិតដែលថាតម្លៃការផ្លាស់ប្តូរមិនថេរទេប៉ុន្តែត្រូវបានកំណត់ដោយសោ (ហ្គាម៉ា) ។

(ស្លាយទី 10) សម្រាប់អ្នកដែលបញ្ជូនការអ៊ិនគ្រីប ភាពធន់របស់វាចំពោះការឌិគ្រីបគឺសំខាន់។ លក្ខណៈនៃលេខកូដសម្ងាត់នេះត្រូវបានគេហៅថាកម្លាំងគ្រីប។ លេខសម្ងាត់ដែលប្រើការជំនួសអក្ខរក្រម ឬច្រើនខ្ទង់អាចបង្កើនកម្លាំងគ្រីប។ នៅក្នុងអក្សរសម្ងាត់បែបនេះ និមិត្តសញ្ញានីមួយៗនៃអក្ខរក្រមបើកចំហត្រូវបានភ្ជាប់ជាមួយមិនមែនមួយទេ ប៉ុន្តែនិមិត្តសញ្ញាការអ៊ិនគ្រីបជាច្រើន។

(ស្លាយទី 11) វិធីសាស្រ្តវិទ្យាសាស្រ្តក្នុងការគ្រីបគ្រីបបានបង្ហាញខ្លួនជាលើកដំបូងនៅក្នុងប្រទេសអារ៉ាប់។ ពាក្យ cipher ខ្លួនវា (មកពីភាសាអារ៉ាប់ "ខ្ទង់") មានដើមកំណើតអារ៉ាប់។ ជនជាតិអារ៉ាប់គឺជាមនុស្សដំបូងគេដែលជំនួសអក្សរដោយលេខដើម្បីការពារអត្ថបទដើម។ សូម្បីតែរឿងនិទាននៃ "មួយពាន់មួយយប់" និយាយអំពីការសរសេរសម្ងាត់និងអត្ថន័យរបស់វា។ សៀវភៅដំបូងដែលឧទ្ទិសជាពិសេសចំពោះការពិពណ៌នានៃអក្សរចារឹកមួយចំនួនបានបង្ហាញខ្លួននៅឆ្នាំ 855 វាត្រូវបានគេហៅថា "សៀវភៅដ៏អស្ចារ្យរបស់មនុស្សដែលខិតខំដើម្បីស្រាយអាថ៌កំបាំងនៃការសរសេរពីបុរាណ" ។

(ស្លាយទី 12) គណិតវិទូ និងជាទស្សនវិទូជនជាតិអ៊ីតាលី GEROLAMO CARDANO បានសរសេរសៀវភៅ "On Subtleties" ដែលមានផ្នែកមួយដែលឧទ្ទិសដល់ការគ្រីប។

ការរួមចំណែករបស់គាត់ចំពោះវិទ្យាសាស្ត្រនៃការគ្រីបមានប្រយោគពីរ៖

ទីមួយគឺត្រូវប្រើអត្ថបទធម្មតាជាគន្លឹះ។

ទីពីរ គាត់​បាន​ស្នើ​សុំ​លេខ​សម្ងាត់​មួយ​ដែល​ឥឡូវ​គេ​ហៅ​ថា "Cardano Lattice"។

បន្ថែមពីលើសំណើទាំងនេះ Cardano ផ្តល់នូវ "ភស្តុតាង" នៃកម្លាំងនៃលេខកូដសម្ងាត់ដោយផ្អែកលើការរាប់ចំនួនសោ។

ក្រឡាចត្រង្គ Cardano គឺជាសន្លឹកនៃសម្ភារៈរឹងដែលក្នុងនោះការកាត់រាងចតុកោណនៃកម្ពស់ថ្នេរមួយ និងប្រវែងខុសៗគ្នាត្រូវបានធ្វើឡើងនៅចន្លោះពេលមិនទៀងទាត់។ ដោយដាក់ក្រឡាចត្រង្គនេះនៅលើសន្លឹកក្រដាសសរសេរ សារសម្ងាត់មួយអាចត្រូវបានសរសេរទៅក្នុងផ្នែកកាត់។ ចន្លោះដែលនៅសល់ត្រូវបានបំពេញដោយអត្ថបទចៃដន្យបិទបាំងសារសម្ងាត់។ វិធីសាស្រ្តនៃការក្លែងបន្លំនេះត្រូវបានប្រើប្រាស់ដោយឥស្សរជនប្រវត្តិសាស្ត្រដ៏ល្បីល្បាញជាច្រើនគឺ Cardinal Richelieu នៅប្រទេសបារាំងនិងអ្នកការទូតរុស្ស៊ី A. Griboyedov ។ ដោយផ្អែកលើបន្ទះឈើនេះ Cardano បានសាងសង់ស៊ីបដែលអាចផ្លាស់ប្តូរបាន។

(ស្លាយទី ១៣) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 14) ពួកគេក៏ចាប់អារម្មណ៍លើការសរសេរសម្ងាត់នៅក្នុងប្រទេសរុស្ស៊ីផងដែរ។ អក្សរសម្ងាត់ដែលប្រើគឺដូចគ្នាទៅនឹងបណ្តាប្រទេសលោកខាងលិចដែរ - សញ្ញា, ជំនួស, ការផ្លាស់ប្តូរ។

កាលបរិច្ឆេទនៃការលេចឡើងនៃសេវាកម្មគ្រីបនៅក្នុងប្រទេសរុស្ស៊ីគួរតែត្រូវបានចាត់ទុកថាជាឆ្នាំ 1549 (រជ្ជកាលរបស់ Ivan IV) ចាប់ពីពេលនៃការបង្កើត "បញ្ជាស្ថានទូត" ដែលមាន "នាយកដ្ឋានឌីជីថល" ។

Peter I បានរៀបចំឡើងវិញទាំងស្រុងនូវសេវាកម្មគ្រីបគ្រីប ដោយបង្កើត "ការិយាល័យស្ថានទូត"។ នៅ​ពេល​នេះ កូដ​ត្រូវ​បាន​ប្រើ​សម្រាប់​ការ​អ៊ិនគ្រីប ជា​កម្មវិធី​សម្រាប់ "អក្ខរក្រម​ឌីជីថល"។ នៅក្នុង "ករណីរបស់ Tsarevich Alexei" ដ៏ល្បីល្បាញ "អក្ខរក្រមឌីជីថល" ក៏លេចឡើងនៅក្នុងឯកសារចោទប្រកាន់ផងដែរ។

(ស្លាយទី ១៥) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 16) សតវត្សទី 19 បាននាំមកនូវគំនិតថ្មីៗជាច្រើនក្នុងការគ្រីបគ្រីប។ THOMAS JEFFERSON បានបង្កើតប្រព័ន្ធអ៊ិនគ្រីបដែលកាន់កាប់កន្លែងពិសេសមួយនៅក្នុងប្រវត្តិសាស្រ្តនៃការគ្រីបគ្រីប - "ឌីសស៊ីហ្វឺរ" ។ លេខសម្ងាត់នេះត្រូវបានអនុវត្តដោយប្រើឧបករណ៍ពិសេស ដែលក្រោយមកត្រូវបានគេហៅថា លេខសម្ងាត់ Jefferson ។

នៅឆ្នាំ 1817 លោក DECIUS WADSWORTH បានបង្កើតឧបករណ៍សរសេរកូដដែលណែនាំគោលការណ៍ថ្មីមួយចូលទៅក្នុងការគ្រីប។ ការបង្កើតថ្មីគឺថាគាត់បានបង្កើតអក្សរធម្មតា និងអក្សរសម្ងាត់ដែលមានប្រវែងខុសៗគ្នា។ ឧបករណ៍​ដែល​គាត់​សម្រេច​បាន​នេះ​គឺ​ថាស​មួយ​ដែល​មាន​ចិញ្ចៀន​ពីរ​ដែល​អាច​ចល័ត​បាន​ជាមួយ​អក្សរ​អក្ខរក្រម។ អក្សរ និង​លេខ​នៃ​ចិញ្ចៀន​ខាង​ក្រៅ​គឺ​អាច​ដក​ចេញ​បាន ហើយ​អាច​ត្រូវ​បាន​ផ្គុំ​តាម​លំដាប់​ណា​មួយ​។ ប្រព័ន្ធអក្សរសម្ងាត់នេះអនុវត្តការជំនួសអក្សរច្រើនតាមកាលកំណត់។

(ស្លាយទី ១៧) មានវិធីជាច្រើនដើម្បីអ៊ិនកូដព័ត៌មាន។

មេបញ្ជាការកងទ័ពបារាំង CHARLES BARBIER បានបង្កើតប្រព័ន្ធសរសេរកូដ ecriture noctrum - ការសរសេរពេលយប់ - នៅឆ្នាំ 1819 ។ ប្រព័ន្ធបានប្រើចំណុច និងសញ្ញាដាច់ ៗ គុណវិបត្តិនៃប្រព័ន្ធគឺភាពស្មុគស្មាញរបស់វា ព្រោះវាមិនមែនជាអក្សរដែលត្រូវបានអ៊ិនកូដទេ ប៉ុន្តែជាសំឡេង។

LOUIS BRAILLE បានកែលម្អប្រព័ន្ធ និងបង្កើតកូដសម្ងាត់ផ្ទាល់ខ្លួនរបស់គាត់។ មូលដ្ឋានគ្រឹះនៃប្រព័ន្ធនេះនៅតែត្រូវបានប្រើប្រាស់សព្វថ្ងៃនេះ។

(ស្លាយទី 18) SAMUEL MORSE បានបង្កើតប្រព័ន្ធសម្រាប់អ៊ិនកូដតួអក្សរដោយប្រើចំនុច និងសញ្ញាដាច់ ៗ ក្នុងឆ្នាំ 1838 ។ គាត់ក៏ជាអ្នកបង្កើតទូរលេខ (1837) ដែលជាឧបករណ៍ដែលប្រព័ន្ធនេះត្រូវបានប្រើ។ អ្វីដែលសំខាន់បំផុតក្នុងការបង្កើតនេះគឺកូដគោលពីរ ពោលគឺការប្រើប្រាស់តួអក្សរតែពីរប៉ុណ្ណោះដើម្បីអ៊ិនកូដអក្សរ។

(ស្លាយទី ១៩) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 20) នៅចុងបញ្ចប់នៃសតវត្សទី 19 ការគ្រីបគ្រីបបានចាប់ផ្តើមទទួលបានលក្ខណៈនៃវិទ្យាសាស្រ្តពិតប្រាកដមួយ ហើយមិនមែនគ្រាន់តែជាសិល្បៈនោះទេ វាបានចាប់ផ្តើមសិក្សានៅក្នុងសាលាយោធា។ ម្នាក់ក្នុងចំនោមពួកគេបានបង្កើតខ្សែបន្ទាត់យោធារបស់ខ្លួនដែលហៅថា "Saint-Cyr Line" ។ វាធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីបង្កើនប្រសិទ្ធភាពនៃការងាររបស់អ្នកសរសេរកូដសម្ងាត់ និងជួយសម្រួលដល់ការអនុវត្តក្បួនដោះស្រាយការសរសេរកូដ Vigenère។ វាគឺនៅក្នុងយន្តការនៃដំណើរការអ៊ិនគ្រីប-ឌិគ្រីបនេះ ដែលការរួមចំណែករបស់អ្នកនិពន្ធនៃបន្ទាត់ក្នុងការគ្រីបគ្រីបជាក់ស្តែង។

នៅក្នុងប្រវត្តិសាស្រ្តនៃការគ្រីបគ្រីបនៃសតវត្សទី 19 ។ ឈ្មោះរបស់ AUGUSTE KERCHOFFS ត្រូវបានបោះពុម្ពយ៉ាងច្បាស់។ នៅទសវត្សរ៍ទី 80 នៃសតវត្សទី 19 គាត់បានបោះពុម្ភសៀវភៅ "ការសរសេរកូដសម្ងាត់យោធា" ដែលមានត្រឹមតែ 64 ទំព័រប៉ុណ្ណោះ ប៉ុន្តែពួកគេបានធ្វើឱ្យឈ្មោះរបស់គាត់អមតៈនៅក្នុងប្រវត្តិសាស្រ្តនៃការគ្រីបគ្រីប។ វាកំណត់នូវតម្រូវការជាក់លាក់ចំនួន 6 សម្រាប់ ciphers ដែល 2 ទាក់ទងនឹងភាពខ្លាំងនៃការអ៊ិនគ្រីប និងនៅសល់ទៅនឹងដំណើរការ។ មួយក្នុងចំណោមពួកគេ ("ការសម្របសម្រួលប្រព័ន្ធមិនគួរបង្កឱ្យមានការរអាក់រអួលដល់អ្នកឆ្លើយឆ្លងព័ត៌មាន") ត្រូវបានគេស្គាល់ថាជា "ច្បាប់ Kerkhoffs" ។ តម្រូវការទាំងអស់នេះនៅតែពាក់ព័ន្ធសព្វថ្ងៃនេះ។

នៅសតវត្សរ៍ទី 20 ការគ្រីបគ្រីបបានក្លាយជាអេឡិចត្រូមេកានិច បន្ទាប់មកអេឡិចត្រូនិច។ នេះមានន័យថាឧបករណ៍អេឡិចត្រូនិច និងអេឡិចត្រូនិចបានក្លាយជាមធ្យោបាយសំខាន់ក្នុងការបញ្ជូនព័ត៌មាន។

(ស្លាយទី 21) នៅពាក់កណ្តាលទីពីរនៃសតវត្សទី 20 បន្ទាប់ពីការវិវឌ្ឍន៍នៃមូលដ្ឋានគ្រឹះនៃបច្ចេកវិទ្យាកុំព្យូទ័រ ឧបករណ៍បំលែងកូដអេឡិចត្រូនិចបានបង្ហាញខ្លួន។ សព្វ​ថ្ងៃ​នេះ វា​ជា​ឧបករណ៍​អ៊ិនគ្រីប​អេឡិចត្រូនិក​ដែល​បង្កើត​នូវ​ចំណែក​ដ៏ច្រើន​លើសលប់​នៃ​ឧបករណ៍​អ៊ិនគ្រីប។ ពួកគេបំពេញតាមតម្រូវការដែលកើនឡើងឥតឈប់ឈរសម្រាប់ភាពជឿជាក់ និងល្បឿននៃការអ៊ិនគ្រីប។

នៅក្នុងទសវត្សរ៍ទី 70 ព្រឹត្តិការណ៍ពីរបានកើតឡើងដែលជះឥទ្ធិពលយ៉ាងធ្ងន់ធ្ងរដល់ការអភិវឌ្ឍន៍បន្ថែមទៀតនៃការគ្រីបគ្រីប។ ជាដំបូង ស្តង់ដារការអ៊ិនគ្រីបទិន្នន័យដំបូង (DES) ត្រូវបានអនុម័ត (និងបោះពុម្ពផ្សាយ!) "ធ្វើឱ្យស្របច្បាប់" គោលការណ៍ Kerkhoffs ក្នុងការគ្រីបគ្រីប។ ទីពីរ បន្ទាប់ពីការងាររបស់គណិតវិទូអាមេរិក W. DIFFY និង M. HELLMAN "ការគ្រីបគ្រីបថ្មី" បានកើតមក គឺការគ្រីបសោសាធារណៈ។

(ស្លាយ ២២) កិច្ចការ "សាកល្បងខ្លួនឯង"

(ស្លាយទី 23) តួនាទីនៃការគ្រីបគ្រីបនឹងកើនឡើងដោយសារតែការពង្រីកតំបន់កម្មវិធីរបស់វា៖

  • ហត្ថលេខាឌីជីថល,
  • ការផ្ទៀងផ្ទាត់ និងការបញ្ជាក់ពីភាពត្រឹមត្រូវ និងសុចរិតភាពនៃឯកសារអេឡិចត្រូនិក,
  • សុវត្ថិភាពអាជីវកម្មអេឡិចត្រូនិក,
  • ការការពារព័ត៌មានដែលបញ្ជូនតាមអ៊ីនធឺណិត។ល។

រាល់អ្នកប្រើប្រាស់មធ្យោបាយអេឡិចត្រូនិចនៃការផ្លាស់ប្តូរព័ត៌មាននឹងត្រូវការការស្គាល់ជាមួយនឹងការគ្រីបគ្រីប ដូច្នេះការគ្រីបគ្រីបនាពេលអនាគតនឹងក្លាយទៅជា "អក្ខរកម្មទីបី" ស្មើនឹង "អក្ខរកម្មទីពីរ" - ជំនាញកុំព្យូទ័រ និងព័ត៌មានវិទ្យា។

ការគ្រីបគ្រីបបុរាណ ឬសោរតែមួយ ពឹងផ្អែកលើការប្រើប្រាស់ ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីដែលក្នុងនោះការអ៊ិនគ្រីប និងការឌិគ្រីបខុសគ្នាតែនៅក្នុងលំដាប់នៃការប្រតិបត្តិ និងទិសដៅនៃជំហានមួយចំនួនប៉ុណ្ណោះ។ ក្បួនដោះស្រាយទាំងនេះប្រើធាតុសម្ងាត់ដូចគ្នា (គន្លឹះ) ហើយសកម្មភាពទីពីរ (ការឌិគ្រីប) គឺជាការបញ្ច្រាសដ៏សាមញ្ញនៃទីមួយ (ការអ៊ិនគ្រីប) ។ ដូច្នេះ ជាធម្មតាអ្នកចូលរួមផ្លាស់ប្តូរគ្នាអាចទាំងអ៊ិនគ្រីប និងឌិគ្រីបសារ។ រចនាសម្ព័ន្ធគ្រោងការណ៍នៃប្រព័ន្ធបែបនេះត្រូវបានបង្ហាញនៅក្នុងរូបភព។


២.១.

អង្ករ។ ២.១. នៅផ្នែកផ្ញើមានប្រភពសារ និងប្រភពសំខាន់។ ប្រភពគន្លឹះជ្រើសរើសកូនសោជាក់លាក់ K ក្នុងចំណោមកូនសោដែលអាចធ្វើបានទាំងអស់នៃប្រព័ន្ធដែលបានផ្តល់ឱ្យ។ កូនសោ K នេះត្រូវបានបញ្ជូនតាមមធ្យោបាយមួយចំនួនទៅកាន់ភាគីទទួល ហើយវាត្រូវបានសន្មត់ថាវាមិនអាចស្ទាក់ចាប់បានទេ ឧទាហរណ៍ សោត្រូវបានបញ្ជូនដោយអ្នកនាំសំបុត្រពិសេស (ដូច្នេះការអ៊ិនគ្រីបស៊ីមេទ្រី ហៅផងដែរថាការអ៊ិនគ្រីបជាមួយ) ប្រភពសារបង្កើតសារមួយចំនួន M ដែលបន្ទាប់មកត្រូវបានអ៊ិនគ្រីបដោយប្រើសោដែលបានជ្រើសរើស។ ជាលទ្ធផលនៃដំណើរការអ៊ិនគ្រីប សារដែលបានអ៊ិនគ្រីប E (ហៅផងដែរថា គ្រីបគ្រីប) ត្រូវបានទទួល។ បន្ទាប់មក cryptogram E ត្រូវបានបញ្ជូនតាមបណ្តាញទំនាក់ទំនង។ ចាប់តាំងពីបណ្តាញទំនាក់ទំនងបើកចំហ មិនអាចការពារបាន ឧទាហរណ៍ ប៉ុស្តិ៍វិទ្យុ ឬបណ្តាញកុំព្យូទ័រ សារដែលបានបញ្ជូនអាចត្រូវបានស្ទាក់ចាប់ដោយសត្រូវ។ នៅផ្នែកទទួល អក្សរសម្ងាត់ E ត្រូវបានឌិគ្រីបដោយប្រើសោ ហើយសារដើម M ត្រូវបានទទួល។

ប្រសិនបើ M ជាសារ K ជាសោ ហើយ E ជាសារដែលបានអ៊ិនគ្រីប នោះយើងអាចសរសេរបាន។

នោះគឺសារដែលបានអ៊ិនគ្រីប E គឺជាមុខងារមួយចំនួននៃសារដើម M និងគន្លឹះ K ។ វិធីសាស្ត្រអ៊ិនគ្រីប ឬក្បួនដោះស្រាយដែលប្រើក្នុងប្រព័ន្ធគ្រីបគ្រីបកំណត់មុខងារ f ក្នុងរូបមន្តខាងលើ។

ដោយសារភាសាធម្មជាតិច្រើនលើសលុប វាពិតជាលំបាកខ្លាំងណាស់ក្នុងការផ្លាស់ប្តូរអត្ថន័យដោយផ្ទាល់ទៅក្នុងសារដែលបានអ៊ិនគ្រីប ដូច្នេះការគ្រីបបុរាណក៏ផ្តល់ការការពារប្រឆាំងនឹងការដាក់ទិន្នន័យមិនពិតផងដែរ។ ប្រសិនបើការលែងត្រូវការតទៅទៀតតាមធម្មជាតិមិនគ្រប់គ្រាន់ដើម្បីការពារសារពីការកែប្រែដែលអាចទុកចិត្តបាននោះ ភាពច្របូកច្របល់អាចត្រូវបានកើនឡើងដោយសិប្បនិម្មិតដោយបន្ថែមការរួមបញ្ចូលគ្នានៃការគ្រប់គ្រងពិសេសទៅក្នុងសារ ដែលហៅថា ការបញ្ចូលការក្លែងបន្លំ.

មានវិធីសាស្រ្តផ្សេងគ្នានៃការអ៊ិនគ្រីបដោយប្រើសោឯកជន (រូបភាពទី.


២.២. នៅក្នុងការអនុវត្ត ក្បួនដោះស្រាយការផ្លាស់ប្តូរ និងការជំនួស ក៏ដូចជាវិធីសាស្រ្តរួមបញ្ចូលគ្នា ត្រូវបានគេប្រើជាញឹកញាប់។

នៅក្នុងវិធីផ្លាស់ប្តូរ តួអក្សរនៅក្នុងអត្ថបទប្រភពត្រូវបានប្តូរគ្នាទៅវិញទៅមកដោយយោងទៅតាមច្បាប់ជាក់លាក់មួយ។ នៅក្នុងវិធីជំនួស (ឬជំនួស) តួអក្សរអត្ថបទធម្មតាត្រូវបានជំនួសដោយសមមូលអក្សរសម្ងាត់មួយចំនួន។ ដើម្បីកែលម្អសុវត្ថិភាពនៃការអ៊ិនគ្រីប អត្ថបទដែលបានអ៊ិនគ្រីបដោយប្រើវិធីសាស្ត្រមួយអាចត្រូវបានអ៊ិនគ្រីបម្តងទៀតដោយប្រើវិធីសាស្ត្រមួយផ្សេងទៀត។ ក្នុងករណីនេះ ស៊ីបភឺរួមបញ្ចូលគ្នា ឬសមាសភាពត្រូវបានទទួល។ ប្លុក ឬស្ទ្រីម លេខសម្ងាត់ស៊ីមេទ្រី ដែលបច្ចុប្បន្នត្រូវបានប្រើប្រាស់ក្នុងការអនុវត្ត ក៏ត្រូវបានចាត់ថ្នាក់ថាជាកូដសម្ងាត់រួមបញ្ចូលគ្នាផងដែរ ចាប់តាំងពីពួកគេប្រើប្រតិបត្តិការជាច្រើនដើម្បីអ៊ិនគ្រីបសារ។

"គោលការណ៍នៃការបង្កើតប្លុកកូដសម្ងាត់ដោយប្រើសោឯកជន", "ក្បួនដោះស្រាយការអ៊ិនគ្រីប DES និង AES", "ក្បួនដោះស្រាយសម្រាប់ការបំប្លែងទិន្នន័យគ្រីប GOST 28147-89" ហើយការបង្រៀននេះពិភាក្សាអំពីការជំនួស និងការប្តូរលេខសម្ងាត់ដែលមនុស្សប្រើតាំងពីបុរាណកាលមក។ យើងគួរតែស្គាល់អ្នកសរសេរកូដទាំងនេះ ពីព្រោះការជំនួស និងការផ្លាស់ប្តូរត្រូវបានប្រើជាប្រតិបត្តិការផ្សំនៅក្នុងឧបករណ៍បំលែងកូដទំនើប។

ក្រសួងអប់រំ និងវិទ្យាសាស្ត្រនៃសហព័ន្ធរុស្ស៊ី វិទ្យាស្ថានអប់រំរដ្ឋសហព័ន្ធនៃការអប់រំវិជ្ជាជីវៈកម្រិតខ្ពស់

"សាកលវិទ្យាល័យសហព័ន្ធភាគខាងត្បូង"

វិទ្យាស្ថានបច្ចេកវិទ្យានៃសាកលវិទ្យាល័យសហព័ន្ធភាគខាងត្បូងនៅទីក្រុង TAGANROG មហាវិទ្យាល័យសន្តិសុខព័ត៌មាននៃនាយកដ្ឋាន BIT អរូបីលើប្រធានបទ

"ការសរសេរកូដសម្ងាត់ និងប្រភេទនៃការអ៊ិនគ្រីប"

សិល្បៈ។ gr ។ អ៊ី-២១

បញ្ចប់ដោយ៖ V. I. Mishchenko ពិនិត្យដោយ៖ E. A. Maro Taganrog - 2012

សេចក្តីផ្តើម

1. ប្រវត្តិនៃការគ្រីប

1.1 ការលេចឡើងនៃអក្សរកាត់

1.2 ការវិវត្តន៍នៃការគ្រីប

2. Cryptanalysis 2.1 លក្ខណៈ

សារ

2.2 លក្ខណៈសម្បត្តិនៃអត្ថបទធម្មជាតិ

2.3 លក្ខណៈវិនិច្ឆ័យសម្រាប់ការកំណត់ធម្មជាតិ

3. ការអ៊ិនគ្រីបស៊ីមេទ្រី

4. ការអ៊ិនគ្រីប Asymmetric

សេចក្តីសន្និដ្ឋាន

បញ្ហានៃការការពារព័ត៌មានដ៏មានតម្លៃដោយការកែប្រែវាដើម្បីកុំឱ្យមានការអានដោយមនុស្សដែលមិនស្គាល់បានធ្វើឱ្យមានការព្រួយបារម្មណ៍ពីចិត្តមនុស្សល្អបំផុតតាំងពីបុរាណកាលមក។ ប្រវត្តិនៃការអ៊ិនគ្រីបគឺស្ទើរតែដូចគ្នាទៅនឹងប្រវត្តិនៃការនិយាយរបស់មនុស្ស។ លើសពីនេះ ការសរសេរដោយខ្លួនវាដើមឡើយជាប្រព័ន្ធគ្រីបគ្រីប ព្រោះនៅក្នុងសង្គមបុរាណមានតែមនុស្សមួយចំនួនប៉ុណ្ណោះដែលមានចំណេះដឹងបែបនេះ។ សាត្រាស្លឹករឹតដ៏ពិសិដ្ឋនៃរដ្ឋបុរាណផ្សេងៗគឺជាឧទាហរណ៍នៃរឿងនេះ។

ចាប់តាំងពីការសរសេរបានរីករាលដាល គ្រីបគ្រីបបានចាប់ផ្តើមក្លាយជាវិទ្យាសាស្ត្រឯករាជ្យទាំងស្រុង។ ប្រព័ន្ធគ្រីបគ្រីបដំបូងគេអាចរកឃើញរួចហើយនៅដើមសម័យកាលរបស់យើង។ ជាឧទាហរណ៍ Julius Caesar បានប្រើកូដសម្ងាត់ជាប្រព័ន្ធនៅក្នុងការឆ្លើយឆ្លងផ្ទាល់ខ្លួនរបស់គាត់ ដែលក្រោយមកត្រូវបានដាក់ឈ្មោះតាមគាត់។
ប្រព័ន្ធអ៊ិនគ្រីបបានទទួលការអភិវឌ្ឍន៍យ៉ាងធ្ងន់ធ្ងរក្នុងកំឡុងសម័យសង្គ្រាមលោកលើកទីមួយ និងលើកទីពីរ។ ចាប់ពីយុគសម័យក្រោយសង្គ្រាមដំបូងរហូតដល់សម័យបច្ចុប្បន្ន ការមកដល់នៃឧបករណ៍កុំព្យូទ័រទំនើបបានពន្លឿនការបង្កើត និងការកែលម្អវិធីសាស្ត្រអ៊ិនគ្រីប។
ហេតុអ្វីបានជាបញ្ហានៃការប្រើប្រាស់វិធីសាស្រ្តអ៊ិនគ្រីបនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ (CS) មានការពាក់ព័ន្ធជាពិសេសនៅក្នុងសម័យរបស់យើង?
ទីមួយ វិសាលភាពនៃការអនុវត្តបណ្តាញកុំព្យូទ័រ ដូចជា World Wide Web ត្រូវបានពង្រីក ដោយមានជំនួយដែលបរិមាណដ៏ធំនៃព័ត៌មានរបស់រដ្ឋ យោធា ពាណិជ្ជកម្ម និងលក្ខណៈផ្ទាល់ខ្លួនត្រូវបានបញ្ជូន ដែលធ្វើឱ្យភាគីទីបីមិនអាចចូលប្រើបាន។ វា។
ទីពីរ ការលេចចេញនូវកុំព្យូទ័រដ៏ទំនើបទំនើប បច្ចេកវិទ្យាទំនើបនៃបណ្តាញ និងកុំព្យូទ័រប្រព័ន្ធសរសៃប្រសាទ ធ្វើឱ្យវាអាចធ្វើទៅបានក្នុងការធ្វើឱ្យខូចប្រព័ន្ធអ៊ីនគ្រីបដែលត្រូវបានគេចាត់ទុកថាមានសុវត្ថិភាពទាំងស្រុងកាលពីម្សិលមិញ។

1. ប្រវត្តិនៃការគ្រីបគ្រីប ជាមួយនឹងការមកដល់នៃអរិយធម៌របស់មនុស្ស តម្រូវការបានកើតឡើងដើម្បីផ្ទេរព័ត៌មានទៅកាន់មនុស្សត្រឹមត្រូវ ដើម្បីកុំឱ្យវាក្លាយជាអ្នកខាងក្រៅ។ ដំបូងឡើយ មនុស្សប្រើតែសំឡេង និងកាយវិការ ដើម្បីផ្សាយសារ។

ជាមួយនឹងវត្តមាននៃការសរសេរ បញ្ហានៃការធានាការសម្ងាត់ និងភាពត្រឹមត្រូវនៃសារផ្សាយបានក្លាយជារឿងសំខាន់ជាពិសេស។ ហេតុដូច្នេះហើយ វាគឺបន្ទាប់ពីការបង្កើតការសរសេរដែលសិល្បៈនៃការគ្រីបកើតឡើង វិធីសាស្រ្តនៃ "ការសរសេរសម្ងាត់" - សំណុំនៃបច្ចេកទេសដែលបានរចនាឡើងដើម្បីបញ្ជូនសារដែលបានកត់ត្រាទុកដោយសម្ងាត់ពីអ្នកខាងក្នុងមួយទៅមនុស្សម្នាក់ទៀត។

មនុស្សជាតិបានបង្កើតនូវបច្ចេកវិជ្ជាសរសេរសម្ងាត់ជាច្រើន ជាពិសេសទឹកថ្នាំអាណិតដែលបាត់ភ្លាមៗបន្ទាប់ពីការសរសេរអត្ថបទ ឬមើលមិនឃើញតាំងពីដើមមក "ការរំលាយ" នៃព័ត៌មានដ៏មានតម្លៃនៅក្នុងអត្ថបទធំមួយដែលមានអត្ថន័យ "មនុស្សភពក្រៅ" ទាំងស្រុង។ ការរៀបចំសារដោយប្រើនិមិត្តសញ្ញាចម្លែក និងមិនអាចយល់បាន។

ការអ៊ិនគ្រីបកើតឡើងយ៉ាងជាក់លាក់ជាមុខវិជ្ជាជាក់ស្តែងដែលសិក្សា និងបង្កើតវិធីសាស្រ្តក្នុងការអ៊ិនគ្រីបព័ត៌មាន ពោលគឺនៅពេលផ្ទេរសារ - មិនលាក់បាំងការពិតនៃការបញ្ជូនទេ ប៉ុន្តែធ្វើឱ្យអត្ថបទសារមិនអាចអានបានដោយមនុស្សមិនទាន់ចាប់ផ្តើម។ សម្រាប់គោលបំណងនេះ អត្ថបទនៃសារត្រូវតែសរសេរតាមរបៀបដែលគ្មាននរណាម្នាក់លើកលែងតែអ្នកទទួលខ្លួនឯងអាចស្គាល់ខ្លួនឯងជាមួយនឹងខ្លឹមសាររបស់វា។

ការលេចឡើងនៃកុំព្យូទ័រដំបូងនៅពាក់កណ្តាលសតវត្សទី 20 បានផ្លាស់ប្តូរស្ថានភាពយ៉ាងខ្លាំង - ការអ៊ិនគ្រីបជាក់ស្តែងបានធ្វើឱ្យមានការកើនឡើងយ៉ាងខ្លាំងនៅក្នុងការអភិវឌ្ឍន៍របស់វាហើយពាក្យ "គ្រីបគ្រីប" បានផ្លាស់ប្តូរយ៉ាងខ្លាំងពីអត្ថន័យដើមរបស់វា - "ការសរសេរសម្ងាត់" "ការសរសេរសម្ងាត់" ។ សព្វថ្ងៃនេះ ប្រធានបទនេះរួមបញ្ចូលគ្នានូវវិធីសាស្រ្តនៃការការពារព័ត៌មាននៃធម្មជាតិខុសគ្នាទាំងស្រុង ដោយផ្អែកលើការបំប្លែងទិន្នន័យដោយប្រើក្បួនដោះស្រាយសម្ងាត់ រួមទាំងក្បួនដោះស្រាយដែលប្រើប៉ារ៉ាម៉ែត្រសម្ងាត់ផ្សេងៗ។

1.1 ការលេចឡើងនៃកូដសម្ងាត់ ប្រព័ន្ធគ្រីបគ្រីបមួយចំនួនបានចុះមករកយើងតាំងពីបុរាណកាលមក។ ភាគច្រើនទំនងជាពួកគេបានកើតក្នុងពេលដំណាលគ្នាជាមួយនឹងការសរសេរនៅសហវត្សទី 4 មុនគ។ វិធីសាស្រ្តនៃការឆ្លើយឆ្លងសម្ងាត់ត្រូវបានបង្កើតដោយឯករាជ្យនៅក្នុងរដ្ឋបុរាណជាច្រើនដូចជា អេហ្ស៊ីប ក្រិក និងជប៉ុន ប៉ុន្តែសមាសភាពលម្អិតនៃការគ្រីបវិទ្យានៅក្នុងពួកគេឥឡូវនេះមិនទាន់ដឹងនៅឡើយទេ។ Cryptograms អាចត្រូវបានរកឃើញសូម្បីតែនៅសម័យបុរាណ ទោះបីជាដោយសារការសរសេរ ideographic ដែលប្រើក្នុងពិភពលោកបុរាណក្នុងទម្រង់ជារូប stylized ក៏ដោយ ពួកវាមានលក្ខណៈដើមណាស់។ ជាក់ស្តែងជនជាតិ Sumerians បានប្រើសិល្បៈនៃការសរសេរសម្ងាត់។

អ្នកបុរាណវត្ថុវិទូបានរកឃើញគ្រាប់ដីឥដ្ឋជាច្រើនដែលក្នុងនោះធាតុទីមួយត្រូវបានគ្របដណ្ដប់ដោយស្រទាប់ដីឥដ្ឋក្រាស់ ដែលធាតុទីពីរត្រូវបានធ្វើឡើង។ រូបរាងរបស់ថេប្លេតចម្លែកបែបនេះអាចរាប់ជាសុចរិតដោយការសរសេរសម្ងាត់ និងការកែច្នៃឡើងវិញ។ ចាប់តាំងពីចំនួនតួអក្សរនៅក្នុងការសរសេរមនោគមវិជ្ជាមានច្រើនជាងមួយពាន់នាក់ ការទន្ទេញចាំពួកគេគឺជាកិច្ចការដ៏លំបាកមួយ - មិនមានពេលវេលាសម្រាប់ការអ៊ិនគ្រីបទេ។ ទោះជាយ៉ាងណាក៏ដោយ កូដដែលបានលេចឡើងក្នុងពេលដំណាលគ្នានឹងវចនានុក្រម ត្រូវបានគេស្គាល់យ៉ាងច្បាស់នៅក្នុងទីក្រុងបាប៊ីឡូន និងរដ្ឋអាសស៊ើរ ហើយប្រជាជនអេស៊ីបបុរាណបានប្រើប្រាស់ប្រព័ន្ធអ៊ិនគ្រីបយ៉ាងហោចណាស់បី។ ជាមួយនឹងប្រភពដើមនៃការសរសេរតាមសូរសព្ទ ការសរសេរភ្លាមៗបានក្លាយជាសាមញ្ញ។ នៅក្នុងអក្ខរក្រម Semitic ចាស់នៅសហវត្សទី 2 មុនគ.ស មានតួអក្សរប្រហែល 30 ប៉ុណ្ណោះ។ ពួកវាតំណាងឱ្យព្យញ្ជនៈ ក៏ដូចជាសំឡេងស្រៈ និងព្យាង្គមួយចំនួន។ ភាពសាមញ្ញនៃការសរសេរនាំទៅដល់ការអភិវឌ្ឍន៍នៃការសរសេរកូដ និងការអ៊ិនគ្រីប។

សូម្បីតែនៅក្នុងសៀវភៅព្រះគម្ពីរ យើងអាចរកឃើញឧទាហរណ៍នៃការអ៊ិនគ្រីប ទោះបីជាស្ទើរតែគ្មាននរណាម្នាក់កត់សម្គាល់ក៏ដោយ។ នៅក្នុងសៀវភៅរបស់ព្យាការីយេរេមា (22.23) យើងអានថា: «... ហើយស្តេចសេសាក់នឹងផឹកតាមពួកគេ»។ ស្តេច​និង​នគរ​នេះ​មិន​មាន​ទេ តើ​ពិត​ជា​កំហុស​របស់​អ្នក​និពន្ធ​មែន​ឬ? ទេ វាគ្រាន់តែថាពេលខ្លះសាត្រាស្លឹករឹតរបស់សាសន៍យូដាត្រូវបានអ៊ិនគ្រីបដោយប្រើការជំនួសធម្មតា។ ជំនួសឱ្យអក្សរទីមួយនៃអក្ខរក្រម ពួកគេសរសេរអក្សរចុងក្រោយ ជំនួសឱ្យអក្សរទីពីរ - ចុងក្រោយ ជាដើម។ វិធីសាស្រ្តចាស់នៃការគ្រីបនេះត្រូវបានគេហៅថា atbash ។ ការអានដោយប្រើពាក្យ SESSAH ជាភាសាដើម យើងមានពាក្យ BABYLON ហើយអត្ថន័យទាំងមូលនៃសាត្រាស្លឹករឹតព្រះគម្ពីរអាចយល់បាន សូម្បីតែអ្នកដែលមិនជឿដោយងងឹតងងុលលើសេចក្តីពិតនៃបទគម្ពីរក៏ដោយ។

1.2 ការវិវត្តន៍នៃការសរសេរកូដសម្ងាត់ ការអភិវឌ្ឍន៍នៃការអ៊ិនគ្រីបក្នុងសតវត្សទី 20 គឺលឿនណាស់ ប៉ុន្តែមិនស្មើគ្នាទាំងស្រុង។ ដោយក្រឡេកមើលប្រវត្តិសាស្រ្តនៃការអភិវឌ្ឍន៍របស់វាជាតំបន់ជាក់លាក់នៃសកម្មភាពរបស់មនុស្សយើងអាចបែងចែករយៈពេលជាមូលដ្ឋានចំនួនបី។

បឋមសិក្សា។ ដោះស្រាយតែជាមួយការសរសេរកូដដោយដៃប៉ុណ្ណោះ។ វាបានចាប់ផ្តើមនៅសម័យបុរាណ ហើយបញ្ចប់ត្រឹមចុងទសវត្សរ៍ទី 30 នៃសតវត្សទី 20 ប៉ុណ្ណោះ។ ក្នុងអំឡុងពេលនេះ ការសរសេរសម្ងាត់បានគ្របដណ្តប់លើផ្លូវដ៏វែងឆ្ងាយពីសិល្បៈវេទមន្តរបស់បូជាចារ្យបុរេប្រវត្តិ រហូតដល់វិជ្ជាជីវៈអនុវត្តប្រចាំថ្ងៃរបស់បុគ្គលិកទីភ្នាក់ងារសម្ងាត់។

រយៈពេលជាបន្តបន្ទាប់អាចត្រូវបានសម្គាល់ដោយការបង្កើតនិងការណែនាំយ៉ាងទូលំទូលាយទៅក្នុងការអនុវត្តនៃមេកានិចបន្ទាប់មកអេឡិចត្រូមេកានិចនិងនៅចុងបញ្ចប់ឧបករណ៍គ្រីបអេឡិចត្រូនិចការបង្កើតបណ្តាញទំនាក់ទំនងដែលបានអ៊ិនគ្រីបទាំងមូល។

កំណើតនៃសម័យកាលទី 3 ក្នុងការអភិវឌ្ឍន៍ការអ៊ិនគ្រីបជាធម្មតាត្រូវបានចាត់ទុកថាជាឆ្នាំ 1976 ដែលក្នុងនោះគណិតវិទូជនជាតិអាមេរិក Diffie និង Hellman បានបង្កើតវិធីថ្មីជាមូលដ្ឋានក្នុងការរៀបចំទំនាក់ទំនងដែលបានអ៊ិនគ្រីប ដែលមិនតម្រូវឱ្យមានការផ្តល់ជាមុនដល់អតិថិជនជាមួយនឹងសោសម្ងាត់ ដែលហៅថា ការអ៊ិនគ្រីបសោសាធារណៈ។ ជាលទ្ធផលនៃប្រព័ន្ធអ៊ិនគ្រីបបានចាប់ផ្តើមលេចឡើងដោយផ្អែកលើវិធីសាស្រ្តដែលបានបង្កើតត្រឡប់មកវិញនៅក្នុងទសវត្សរ៍ទី 40 ដោយ Shannon ។ គាត់បានស្នើបង្កើត cipher តាមរបៀបមួយដែលការឌិគ្រីបរបស់វានឹងស្មើនឹងការដោះស្រាយបញ្ហាគណិតវិទ្យាដ៏ស្មុគស្មាញដែលទាមទារការគណនាដែលលើសពីសមត្ថភាពនៃប្រព័ន្ធកុំព្យូទ័រទំនើប។ រយៈពេលនៃការអភិវឌ្ឍន៍ការអ៊ិនគ្រីបនេះត្រូវបានកំណត់ដោយការលេចចេញនូវប្រព័ន្ធទំនាក់ទំនងដែលបានអ៊ិនគ្រីបដោយស្វ័យប្រវត្តិទាំងស្រុង ដែលអ្នកប្រើប្រាស់ណាម្នាក់មានពាក្យសម្ងាត់ផ្ទាល់ខ្លួនសម្រាប់ការផ្ទៀងផ្ទាត់ រក្សាទុកវា ឧទាហរណ៍នៅលើកាតម៉ាញេទិក ឬកន្លែងផ្សេងទៀត ហើយបង្ហាញវានៅពេលផ្តល់សិទ្ធិក្នុងប្រព័ន្ធ។ ហើយអ្វីៗផ្សេងទៀតកើតឡើងដោយស្វ័យប្រវត្តិ។

2. Cryptanalysis មានគម្លាតដ៏ធំរវាងវិធីសាស្ត្រអ៊ិនគ្រីបដោយដៃ និងកុំព្យូទ័រ។ អក្សរកាត់ដោយដៃមានភាពខុសប្លែកគ្នាខ្លាំង ហើយអាចជារឿងគួរឱ្យភ្ញាក់ផ្អើលបំផុត។ លើសពីនេះ សារដែលពួកគេបានអ៊ិនគ្រីបគឺមានភាពយឺតយ៉ាវ និងខ្លី។ ដូច្នេះ ការលួចចូលរបស់ពួកគេគឺមានប្រសិទ្ធភាពជាងដោយមនុស្សជាងដោយម៉ាស៊ីន។ លេខសម្ងាត់កុំព្យូទ័រគឺមានលក្ខណៈធម្មតាជាង មានលក្ខណៈគណិតវិទ្យាស្មុគស្មាញ ហើយត្រូវបានរចនាឡើងដើម្បីអ៊ិនគ្រីបសារដែលមានប្រវែងគួរឱ្យកត់សម្គាល់។ ជាការពិតណាស់ អ្នកមិនគួរព្យាយាមដោះស្រាយវាដោយដៃនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ នៅក្នុងតំបន់នេះផងដែរ អ្នកវិភាគគ្រីបតូដើរតួនាទីឈានមុខគេ ដែលជាអ្នកបញ្ជាការវាយប្រហារដោយគ្រីបគ្រីប ទោះបីជាការពិតការប្រយុទ្ធខ្លួនឯងត្រូវបានវាយដោយផ្នែករឹង និងសូហ្វវែរក៏ដោយ។ ការប៉ាន់ស្មានមិនដល់នៃបាតុភូតនេះនាំទៅដល់ fiasco នៃ Enigma cipher machine ciphers កំឡុងសង្គ្រាមលោកលើកទីពីរ។

ប្រភេទនៃការអ៊ិនគ្រីប និងភាសាសារត្រូវបានស្គាល់ស្ទើរតែគ្រប់ពេល។ ពួកគេប្រហែលជាត្រូវបានណែនាំដោយអក្ខរក្រម និងលក្ខណៈស្ថិតិនៃការគ្រីបគ្រីប។ ទោះជាយ៉ាងណាក៏ដោយ ព័ត៌មានអំពីភាសា និងប្រភេទនៃលេខកូដសម្ងាត់ត្រូវបានរៀនពីប្រភពស៊ើបការណ៍សម្ងាត់។ ស្ថានភាពនេះគឺដូចជាការបំបែកសុវត្ថិភាពបន្តិច៖ បើទោះបីជា "ចោរ" មិនដឹងជាមុនអំពីការរចនានៃសុវត្ថិភាពដែលត្រូវបាន hack ដែលហាក់ដូចជាមិនទំនងក៏ដោយ គាត់នៅតែកំណត់វាយ៉ាងឆាប់រហ័សតាមរូបរាងរបស់វា និមិត្តសញ្ញាក្រុមហ៊ុន។ ក្នុង​ន័យ​នេះ ការ​មិន​ស្គាល់​គ្រាន់​តែ​ជា​គន្លឹះ​ដែល​ត្រូវ​ដោះ​ស្រាយ។ ការលំបាកគឺស្ថិតនៅត្រង់ថា មិនមែនគ្រប់ជំងឺទាំងអស់អាចព្យាបាលបានដោយថ្នាំដូចគ្នានោះទេ ហើយពួកវានីមួយៗមានមធ្យោបាយជាក់លាក់រៀងៗខ្លួន ដូច្នេះប្រភេទជាក់លាក់នៃ ciphers អាចត្រូវបានបំបែកដោយវិធីផ្ទាល់ខ្លួនប៉ុណ្ណោះ។

2.1 លក្ខណៈនៃសារ សារ មិនថាវាស្មុគ្រស្មាញយ៉ាងណាទេ គឺពិតជាអាចស្រមៃក្នុងទម្រង់នៃនិមិត្តសញ្ញាមួយចំនួន។ និមិត្តសញ្ញាទាំងនេះត្រូវតែយកចេញពីសំណុំដែលបានកំណត់ជាមុន ឧទាហរណ៍ពីអក្ខរក្រមរុស្ស៊ី ឬពីក្ដារលាយពណ៌ (ក្រហម លឿង បៃតង)។ តួអក្សរផ្សេងគ្នាអាចលេចឡើងនៅក្នុងសារនៅប្រេកង់ផ្សេងគ្នា។ ក្នុងន័យនេះ បរិមាណនៃព័ត៌មានដែលបញ្ជូនដោយនិមិត្តសញ្ញាផ្សេងៗគ្នាអាចខុសគ្នា។ នៅក្នុងការយល់ដឹងដែលស្នើឡើងដោយ Shannon ចំនួនព័ត៌មានត្រូវបានកំណត់ដោយតម្លៃមធ្យមនៃចំនួនសំណួរដែលអាចមានជាមួយនឹងជម្រើសចម្លើយ បាទ/ចាស និង NO ដើម្បីទស្សន៍ទាយតួអក្សរបន្តបន្ទាប់នៅក្នុងសារ។ ប្រសិនបើតួអក្សរនៅក្នុងអត្ថបទត្រូវបានរៀបចំតាមលំដាប់លំដោយឯករាជ្យពីគ្នាទៅវិញទៅមក នោះចំនួនមធ្យមនៃព័ត៌មាននៅក្នុងសារបែបនេះក្នុងមួយតួអក្សរគឺស្មើនឹង៖

ដែល Pi គឺជាប្រេកង់នៃការកើតឡើងនៃសញ្ញា i ហើយ Ld គឺជាលោការីតគោលពីរ។ បាតុភូតបីនៃការចែកចាយព័ត៌មាននេះគួរតែត្រូវបានកត់សម្គាល់។

វាគឺឯករាជ្យទាំងស្រុងនៃអត្ថន័យ អត្ថន័យនៃសារ ហើយវាអាចត្រូវបានប្រើសូម្បីតែនៅក្នុងស្ថានភាពដែលអត្ថន័យពិតប្រាកដមិនច្បាស់លាស់ទាំងស្រុងក៏ដោយ។ វាបង្កប់ន័យថាប្រូបាប៊ីលីតេនៃការបង្ហាញនិមិត្តសញ្ញាមិនអាស្រ័យលើប្រវត្តិបឋមរបស់ពួកគេទេ។

ប្រព័ន្ធនិមិត្តសញ្ញាដែលសារត្រូវបានបញ្ជូនត្រូវបានដឹងជាមុន ពោលគឺភាសា និងវិធីសាស្ត្រអ៊ិនគ្រីប។

តើ​បរិមាណ​ព័ត៌មាន​ត្រូវ​បាន​វាស់​តាម​លោក Shannon ក្នុង​ឯកតា​ណា? ចម្លើយដែលត្រឹមត្រូវបំផុតចំពោះសំណួរនេះអាចត្រូវបានផ្តល់ដោយទ្រឹស្តីបទអ៊ិនគ្រីប ដែលចែងថាសារណាមួយអាចត្រូវបានអ៊ិនគ្រីបដោយនិមិត្តសញ្ញា 0 និង 1 តាមរបៀបដែលបរិមាណលទ្ធផលនៃព័ត៌មាននឹងនៅជិតតាមអំពើចិត្តពីខាងលើទៅ H. ទ្រឹស្តីបទនេះ អនុញ្ញាតឱ្យយើងបញ្ជាក់ឯកតានៃព័ត៌មាន - នេះគឺបន្តិច។

2.2 លក្ខណសម្បត្តិនៃអត្ថបទធម្មជាតិ ឥឡូវនេះសូមពិចារណាដោយមើលឃើញនូវវិធីមួយដើម្បីអនុវត្តចំណេះដឹងអំពីលក្ខណៈសម្បត្តិនៃអត្ថបទធម្មជាតិសម្រាប់តម្រូវការអ៊ិនគ្រីប។ វាចាំបាច់ក្នុងការកំណត់ពីបំណែកនៃអត្ថបទថាវាជាអ្វី - សារដែលផ្ទុកនូវបន្ទុកន័យឬគ្រាន់តែជាលំដាប់នៃតួអក្សរចៃដន្យ។ វិធីសាស្ត្រគ្រីបគ្រីបមួយចំនួនត្រូវបំបែកនៅលើកុំព្យូទ័រដោយគ្រាន់តែចុច brute-forcing ប៉ុន្តែការព្យាយាមដោយដៃជាងមួយពាន់បំណែកក្នុងមួយថ្ងៃគឺមិនអាចទៅរួចនោះទេ ហើយល្បឿន brute force គឺទាបណាស់។ ក្នុងន័យនេះវាចាំបាច់ដើម្បីអនុវត្តការងារបែបនេះដោយប្រើកុំព្យូទ័រ។

ចូរនិយាយថាយើងត្រូវតម្រៀបតាមប្រហែលមួយពាន់លានគ្រាប់នៅលើកុំព្យូទ័រក្នុងល្បឿនមួយពាន់គ្រាប់ក្នុងមួយវិនាទី។ វានឹងចំណាយពេលប្រហែលដប់ថ្ងៃ។ ក្នុង​ករណី​នេះ យើង​ប្រថុយ​នឹង​ការ​ធ្លាក់​ចូល​ទៅ​ក្នុង​ចំណុច​ខ្លាំង​ពីរ។ ប្រសិនបើយើងមានការប្រុងប្រយ័ត្នខ្លាំងពេកក្នុងការវាយតម្លៃរបស់យើង បំណែកអត្ថបទដែលគ្មានន័យមួយចំនួននឹងត្រូវបានកំណត់ថាជាសារ ហើយបញ្ជូនត្រឡប់ទៅបុគ្គលនោះ។ កំហុសនេះត្រូវបានគេហៅថាជាញឹកញាប់បំផុត "ការជូនដំណឹងមិនពិត" ឬកំហុសប្រភេទ I ។

ជាមួយនឹងបរិមាណនៃកំហុសបែបនេះលើសពីមួយពាន់ក្នុងមួយថ្ងៃ មនុស្សម្នាក់ដែលអង្គុយនៅកុំព្យូទ័រនឹងនឿយហត់ ហើយអាចពិនិត្យមើលបំណែកនៃអត្ថបទជាបន្តបន្ទាប់ដោយមិនយកចិត្តទុកដាក់។ នេះមានន័យថា វាអាចធ្វើមិនលើសពីមួយកំហុសនៃប្រភេទនេះក្នុងការត្រួតពិនិត្យ 100,000។ ម្យ៉ាងវិញទៀត ប្រសិនបើអ្នកចូលទៅពិនិត្យដោយមិនបានយកចិត្តទុកដាក់ នោះវាពិតជាអាចទៅរួចក្នុងការខកខានអត្ថបទដែលមានអត្ថន័យ ហើយនៅចុងបញ្ចប់នៃការស្វែងរកពេញលេញ អ្នកនឹងត្រូវធ្វើម្តងទៀតម្តងទៀត។ ដើម្បីកុំឱ្យប្រថុយនឹងការងារទាំងមូលឡើងវិញ កំហុសនៃប្រភេទទីពីរដែលហៅថា "ការខកខាននៃបំណែកមួយ" អាចត្រូវបានធ្វើឡើងតែក្នុងករណីមួយក្នុងចំណោម 100 ឬ 1000 ប៉ុណ្ណោះ។

2.3 លក្ខណៈវិនិច្ឆ័យសម្រាប់កំណត់ភាពធម្មជាតិ លក្ខណៈវិនិច្ឆ័យសាមញ្ញបំផុតដែលអាចនឹកឃើញនៅ glance ដំបូងគឺការប្រើប្រាស់អក្ខរក្រមនៃបំណែកសារ។ ដោយពិចារណាថាតាមទ្រឹស្តីមានតែសញ្ញាវណ្ណយុត្តិ លេខ និងអក្សររុស្ស៊ីធំ និងអក្សរតូចប៉ុណ្ណោះដែលអាចត្រូវបានរកឃើញនៅក្នុងវា មិនលើសពីពាក់កណ្តាលនៃតារាងកូដ ASCII អាចត្រូវបានរកឃើញនៅក្នុងអត្ថបទនៃបំណែកសារមួយ។

នេះមានន័យថាប្រសិនបើអ្នកជួបប្រទះសញ្ញាដែលមិនអាចទទួលយកបាននៅក្នុងអត្ថបទមួយ កុំព្យូទ័រពិតជាអាចប្រកាសថាវាមិនមានអត្ថន័យ - កំហុសនៃប្រភេទទីពីរត្រូវបានដកចេញជាក់ស្តែងប្រសិនបើបណ្តាញទំនាក់ទំនងដំណើរការល្អ។

ដើម្បីកាត់បន្ថយលទ្ធភាពទ្រឹស្តីនៃ "ការជូនដំណឹងមិនពិត" ទៅនឹងតម្លៃដែលបានចង្អុលបង្ហាញនៅក្នុងអត្ថបទមុន យើងត្រូវការបំណែកសារដើម្បីឱ្យមានយ៉ាងហោចណាស់ម្ភៃបីតួអក្សរ។ សំណួរកាន់តែស្មុគ្រស្មាញ ប្រសិនបើលេខកូដអក្សរដែលប្រើមិនមានដដែលៗ ដូចជាតំណាង ASCII នៃអត្ថបទរុស្ស៊ី ប៉ុន្តែមានតួអក្សរច្រើនដូចដែលមាននៅក្នុងអក្ខរក្រម។

ក្នុងករណីនេះយើងនឹងត្រូវណែនាំការវាយតម្លៃដោយផ្អែកលើលទ្ធភាពទ្រឹស្តីនៃតួអក្សរដែលធ្លាក់ចូលទៅក្នុងអត្ថបទ។ ដើម្បីធានាបាននូវលទ្ធភាពដែលអាចទទួលយកបាននៃកំហុសនៃប្រភេទទីមួយ និងទីពីរ នៅពេលវាយតម្លៃលទ្ធភាពអតិបរមា ចាំបាច់ត្រូវវិភាគប្រហែល 100 តួអក្សរ ហើយការវិភាគអំពីលទ្ធភាពនៃការជួប bigrams កាត់បន្ថយតម្លៃនេះបន្តិចប៉ុណ្ណោះ។

ដូច្នេះហើយ បំណែកខ្លីៗនៃសារដែលមានតម្លៃគន្លឹះធំ ជាទូទៅស្ទើរតែមិនអាចទៅរួចទេក្នុងការឌិកូដដោយមិនច្បាស់លាស់ ចាប់តាំងពីបំណែកនៃអត្ថបទចៃដន្យដែលលេចឡើងអាចស្របគ្នាជាមួយនឹងឃ្លាដ៏មានអត្ថន័យ។ បញ្ហាដូចគ្នាត្រូវតែត្រូវបានដោះស្រាយនៅពេលត្រួតពិនិត្យគុណភាពនៃការគ្រីប។ ទោះយ៉ាងណាក៏ដោយក្នុងករណីនេះ លទ្ធភាពនៃការជូនដំណឹងមិនពិតអាចត្រូវបានកើនឡើងដោយធ្វើឱ្យវាមិនលើសពីមួយពាន់ជាមួយនឹងលទ្ធភាពដូចគ្នានៃការមិនអើពើនឹងបំណែកនៃសារ។ នេះនឹងអនុញ្ញាតឱ្យយើងកំណត់ខ្លួនយើងក្នុងការពិនិត្យមើលអត្ថបទត្រឹមតែម្ភៃទៅសាមសិបតួអក្សរប៉ុណ្ណោះ។

3. ការអ៊ិនគ្រីបស៊ីមេទ្រី ប្រព័ន្ធគ្រីបគ្រីបស៊ីមេទ្រី (ក៏ការអ៊ិនគ្រីបស៊ីមេទ្រី ស៊ីហ្វឺរស៊ីមេទ្រី) គឺជាវិធីសាស្ត្រអ៊ិនគ្រីបដែលសោគ្រីបដូចគ្នាត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប។ មុនពេលការបង្កើតគ្រោងការណ៍ការអ៊ិនគ្រីប asymmetric វិធីសាស្រ្តតែមួយគត់ដែលមានគឺការអ៊ិនគ្រីបស៊ីមេទ្រី។ គន្លឹះនៃក្បួនដោះស្រាយត្រូវតែរក្សាការសម្ងាត់ដោយភាគីទាំងពីរ។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបត្រូវបានជ្រើសរើសដោយភាគី មុនពេលការផ្លាស់ប្តូរសារចាប់ផ្តើម។

បច្ចុប្បន្ននេះ ស៊ីមេទ្រីស៊ីមេទ្រីគឺ៖

រារាំងអ្នកសរសេរកូដ។ ពួកគេដំណើរការព័ត៌មានជាបណ្តុំនៃប្រវែងជាក់លាក់មួយ (ជាធម្មតា 64, 128 ប៊ីត) ដោយអនុវត្តគន្លឹះទៅប្លុកតាមលំដាប់តាមវេជ្ជបញ្ជា ដែលជាធម្មតាឆ្លងកាត់វដ្តជាច្រើននៃការសាប់ និងជំនួស ហៅថា ជុំ។ លទ្ធផលនៃការវិលជុំម្តងទៀតគឺជាឥទ្ធិពលនៃការធ្លាក់ព្រិល - ការកើនឡើងនៃការបាត់បង់ការឆ្លើយឆ្លងគ្នារវាងប្លុកនៃទិន្នន័យធម្មតា និងទិន្នន័យដែលបានអ៊ិនគ្រីប។

Stream ciphers ដែលការអ៊ិនគ្រីបត្រូវបានអនុវត្តលើប៊ីតនីមួយៗ ឬបៃនៃអត្ថបទដើម (ធម្មតា) ដោយប្រើហ្គាម៉ា។ ស្ទ្រីមស៊ីហ្វឺរអាចត្រូវបានបង្កើតយ៉ាងងាយស្រួលដោយផ្អែកលើប្លុកស៊ីហ្វឺរ (ឧទាហរណ៍ GOST 28 147-89 ក្នុងរបៀបហ្គាម៉ា) ដែលបើកដំណើរការក្នុងរបៀបពិសេស។

ស៊ីមេទ្រីស៊ីមេទ្រីភាគច្រើនប្រើបន្សំស្មុគស្មាញនៃការជំនួស និងការផ្លាស់ប្តូរមួយចំនួនធំ។ លេខសម្ងាត់បែបនេះជាច្រើនត្រូវបានប្រតិបត្តិក្នុងទម្រង់ជាច្រើន (ជួនកាលរហូតដល់ 80) ដោយប្រើ "pass key" នៅលើសំបុត្រនីមួយៗ។ សំណុំនៃ "pass keys" សម្រាប់លិខិតឆ្លងដែនទាំងអស់ត្រូវបានគេហៅថា "កាលវិភាគគន្លឹះ" ។ តាមក្បួនវាត្រូវបានបង្កើតឡើងពីគន្លឹះដោយអនុវត្តប្រតិបត្តិការជាក់លាក់នៅលើវា រួមទាំងការផ្លាស់ប្តូរ និងការជំនួស។

មធ្យោបាយធម្មតាក្នុងការសាងសង់ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីគឺបណ្តាញ Feistel ។ ក្បួនដោះស្រាយបង្កើតគ្រោងការណ៍ការអ៊ិនគ្រីបដោយផ្អែកលើមុខងារ F (D, K) ដែល D គឺជាបំណែកនៃទិន្នន័យពាក់កណ្តាលទំហំនៃប្លុកការអ៊ិនគ្រីប ហើយ K គឺជា "លេខសម្ងាត់" សម្រាប់លិខិតឆ្លងដែនដែលបានផ្តល់ឱ្យ។ មុខងារ​មិន​ត្រូវ​បាន​តម្រូវ​ឱ្យ​ដាក់​បញ្ច្រាស​មុខងារ​របស់​វា​ប្រហែល​ជា​មិន​ត្រូវ​បាន​គេ​ដឹង​ទេ។ អត្ថប្រយោជន៍នៃបណ្តាញ Feistel គឺភាពចៃដន្យស្ទើរតែពេញលេញនៃការឌិគ្រីបជាមួយនឹងការអ៊ិនគ្រីប (ភាពខុសគ្នាតែមួយគត់គឺលំដាប់បញ្ច្រាសនៃ "pass keys" នៅក្នុងកាលវិភាគ) ដែលជួយសម្រួលយ៉ាងខ្លាំងដល់ការអនុវត្តផ្នែករឹង។

ប្រតិបត្តិការបំប្លែងបំប្លែងសារជាប៊ីត យោងទៅតាមច្បាប់ជាក់លាក់មួយ។ នៅក្នុងការអនុវត្តផ្នែករឹង វាត្រូវបានអនុវត្តតិចតួចជាការបញ្ច្រាសខ្សែ។ វាគឺជាប្រតិបត្តិការផ្លាស់ប្តូរដែលធ្វើឱ្យវាអាចសម្រេចបាននូវ "ឥទ្ធិពលព្រិលធ្លាក់" ។ ប្រតិបត្តិការផ្លាស់ប្តូរគឺលីនេអ៊ែរ - f (a) xor f (b) == f (a xor b)

ប្រតិបត្តិការជំនួសត្រូវបានអនុវត្តជាការជំនួសតម្លៃនៃផ្នែកខ្លះនៃសារ (ជាញឹកញាប់ 4, 6 ឬ 8 ប៊ីត) ជាមួយនឹងលេខខ្សែរឹងស្តង់ដារនៅក្នុងក្បួនដោះស្រាយដោយការចូលប្រើអារេថេរ។ ប្រតិបត្តិការជំនួសណែនាំភាពមិនលីនេអ៊ែរទៅក្នុងក្បួនដោះស្រាយ។

ជាញឹកញាប់ភាពខ្លាំងនៃក្បួនដោះស្រាយ ជាពិសេសប្រឆាំងនឹងឌីផេរ៉ង់ស្យែលគ្រីប អាស្រ័យលើជម្រើសនៃតម្លៃនៅក្នុងតារាងរកមើល (S-boxes)។ យ៉ាងហោចណាស់ វាត្រូវបានចាត់ទុកថាមិនគួរឱ្យចង់បានដែលមានធាតុថេរ S (x) = x ក៏ដូចជាអវត្ដមាននៃឥទ្ធិពលនៃប៊ីតនៃការបញ្ចូលមួយចំនួនលើប៊ីតនៃលទ្ធផល - នោះគឺករណីនៅពេលដែលប៊ីតលទ្ធផលគឺ ដូចគ្នាសម្រាប់គូទាំងអស់នៃពាក្យបញ្ចូលដែលខុសគ្នាតែនៅក្នុង bat នេះ។

រូបភាពទី 1. ប្រភេទនៃសោ

4. ការអ៊ិនគ្រីប asymmetric ប្រព័ន្ធគ្រីបសោសាធារណៈ (ឬការអ៊ិនគ្រីប asymmetric, asymmetric cipher) គឺជាការអ៊ិនគ្រីប និង/ឬប្រព័ន្ធហត្ថលេខាឌីជីថលអេឡិចត្រូនិច ដែលសោសាធារណៈត្រូវបានបញ្ជូនតាមឆានែលបើកចំហ (ដែលមិនមានការការពារ អាចសង្កេតបាន) ហើយត្រូវបានប្រើដើម្បី ផ្ទៀងផ្ទាត់ហត្ថលេខាឌីជីថល និងដើម្បីអ៊ិនគ្រីបសារ។ សោសម្ងាត់ត្រូវបានប្រើដើម្បីបង្កើតហត្ថលេខាឌីជីថល និងឌិគ្រីបសារ។ ប្រព័ន្ធគ្រីបសោសាធារណៈឥឡូវនេះត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងពិធីការបណ្តាញផ្សេងៗ ជាពិសេសនៅក្នុងពិធីការ TLS និង SSL ជំនាន់មុនរបស់វា (ដែលស្ថិតនៅក្រោម HTTPS) នៅក្នុង SSH ។

គំនិតនៃការគ្រីបសោសាធារណៈគឺទាក់ទងយ៉ាងជិតស្និទ្ធទៅនឹងគំនិតនៃមុខងារមួយផ្លូវ ពោលគឺមុខងារដែលវាត្រូវបានគេដឹងថាមានភាពងាយស្រួលក្នុងការស្វែងរកតម្លៃ ខណៈដែលការកំណត់ពីគឺមិនអាចទៅរួចក្នុងពេលវេលាសមហេតុផល។ .

ប៉ុន្តែមុខងារផ្លូវមួយខ្លួនវាគ្មានប្រយោជន៍ទេ៖ វាអាចអ៊ិនគ្រីបសារបាន ប៉ុន្តែមិនអាចឌិគ្រីបវាបានទេ។ ដូច្នេះ ការគ្រីបសោសាធារណៈប្រើមុខងារមួយផ្លូវជាមួយ backdoor ។ ចន្លោះប្រហោងគឺជាប្រភេទនៃអាថ៌កំបាំងដែលជួយបកស្រាយ។ នោះគឺមានមួយដែលដឹង និងអាចគណនាបាន។ ជាឧទាហរណ៍ ប្រសិនបើអ្នករុះរើនាឡិកាចូលទៅក្នុងសមាសធាតុជាច្រើន វាពិតជាពិបាកណាស់ក្នុងការផ្គុំនាឡិកាម្តងទៀត។

ឧទាហរណ៍ខាងក្រោមជួយឱ្យយល់អំពីគំនិត និងវិធីសាស្រ្តនៃការគ្រីបសោសាធារណៈ - ការរក្សាទុកពាក្យសម្ងាត់នៅលើកុំព្យូទ័រ។ អ្នកប្រើប្រាស់ម្នាក់ៗនៅលើបណ្តាញមានពាក្យសម្ងាត់ផ្ទាល់ខ្លួនរបស់ពួកគេ។ នៅពេលចូល គាត់បញ្ជាក់ឈ្មោះរបស់គាត់ ហើយបញ្ចូលពាក្យសម្ងាត់សម្ងាត់។ ប៉ុន្តែប្រសិនបើអ្នករក្សាទុកពាក្យសម្ងាត់នៅលើថាសកុំព្យូទ័រ នោះនរណាម្នាក់អាចអានវាបាន (វាងាយស្រួលជាពិសេសសម្រាប់អ្នកគ្រប់គ្រងកុំព្យូទ័រនេះ) និងទទួលបានព័ត៌មានសម្ងាត់។ ដើម្បីដោះស្រាយបញ្ហា មុខងារផ្លូវមួយត្រូវបានប្រើ។ នៅពេលបង្កើតពាក្យសម្ងាត់សម្ងាត់ វាមិនមែនជាពាក្យសម្ងាត់ខ្លួនឯងដែលត្រូវបានរក្សាទុកនៅលើកុំព្យូទ័រនោះទេ ប៉ុន្តែជាលទ្ធផលនៃការគណនាមុខងារនៃពាក្យសម្ងាត់នេះ និងឈ្មោះអ្នកប្រើប្រាស់។ ឧទាហរណ៍ អ្នកប្រើប្រាស់ Alice បានបង្កើតពាក្យសម្ងាត់ "Gladiolus" ។ នៅពេលរក្សាទុកទិន្នន័យនេះ លទ្ធផលនៃអនុគមន៍ (GLADIOlus) ត្រូវបានគណនា សូមឱ្យលទ្ធផលជាខ្សែអក្សរ CHAMOMILE ដែលនឹងត្រូវបានរក្សាទុកក្នុងប្រព័ន្ធ។ ជាលទ្ធផល ឯកសារពាក្យសម្ងាត់នឹងមើលទៅដូចនេះ៖

ចូលឥឡូវនេះមើលទៅដូចនេះ៖

នៅពេលដែល Alice បញ្ចូលពាក្យសម្ងាត់ "សម្ងាត់" កុំព្យូទ័រនឹងពិនិត្យមើលថាតើមុខងារដែលបានអនុវត្តចំពោះ GLADIOLUS បង្កើតលទ្ធផលត្រឹមត្រូវ CHAMOMILE ដែលរក្សាទុកនៅលើថាសរបស់កុំព្យូទ័រដែរឬទេ។ វាមានតម្លៃផ្លាស់ប្តូរយ៉ាងហោចណាស់អក្សរមួយនៅក្នុងឈ្មោះឬពាក្យសម្ងាត់ហើយលទ្ធផលនៃមុខងារនឹងខុសគ្នាទាំងស្រុង។ ពាក្យសម្ងាត់ "សម្ងាត់" មិនត្រូវបានរក្សាទុកនៅលើកុំព្យូទ័រក្នុងទម្រង់ណាមួយឡើយ។ ឥឡូវនេះ ឯកសារពាក្យសម្ងាត់អាចត្រូវបានមើលដោយអ្នកប្រើប្រាស់ផ្សេងទៀតដោយមិនបាត់បង់ភាពឯកជនរបស់វា ព្រោះមុខងារនេះមិនអាចត្រឡប់វិញបានទេ។

ឧទាហរណ៍មុនប្រើមុខងារមួយផ្លូវដោយគ្មាន backdoor ព្រោះវាមិនចាំបាច់ក្នុងការទាញយកសារដើមពីសារដែលបានអ៊ិនគ្រីបទេ។ ឧទាហរណ៍ខាងក្រោមពិនិត្យមើលគ្រោងការណ៍ដែលមានសមត្ថភាពក្នុងការស្តារសារដើមដោយប្រើ "អន្ទាក់" ដែលជាព័ត៌មានពិបាកចូលប្រើ។ ដើម្បី​អ៊ិនគ្រីប​អត្ថបទ អ្នកអាច​យក​បញ្ជី​អតិថិជន​ធំ​ដែល​មាន​បរិមាណ​ក្រាស់ៗ​ជាច្រើន (វា​ងាយស្រួល​ណាស់​ក្នុង​ការ​ស្វែងរក​ចំនួន​អ្នក​រស់នៅ​ទីក្រុង​ណាមួយ​ដែល​ប្រើ​វា ប៉ុន្តែ​វា​ស្ទើរតែ​មិនអាច​រក​អតិថិជន​ដែល​ប្រើ​លេខ​ដែល​គេ​ស្គាល់)។ សម្រាប់អក្សរនីមួយៗពីសារដែលបានអ៊ិនគ្រីប ឈ្មោះដែលចាប់ផ្តើមដោយអក្សរដូចគ្នាត្រូវបានជ្រើសរើស។ ដូច្នេះ សំបុត្រ​ត្រូវ​បាន​កំណត់​ទៅ​កាន់​លេខ​ទូរសព្ទ​របស់​អ្នក​ជាវ។ សារដែលត្រូវបានផ្ញើ ឧទាហរណ៍ "BOX" នឹងត្រូវបានអ៊ិនគ្រីបដូចខាងក្រោម៖

សារ

ឈ្មោះដែលបានជ្រើសរើស

គ្រីបតូអត្ថបទ

Kirsanova

Arsenyev

cryptotext នឹងក្លាយជាខ្សែសង្វាក់នៃលេខដែលសរសេរតាមលំដាប់ដែលពួកគេត្រូវបានជ្រើសរើសនៅក្នុងថត។ ដើម្បីធ្វើឱ្យការឌិកូដកាន់តែពិបាក អ្នកគួរតែជ្រើសរើសឈ្មោះចៃដន្យដោយចាប់ផ្តើមដោយអក្សរដែលចង់បាន។ ដូច្នេះ សារដើមអាចត្រូវបានអ៊ិនគ្រីបដោយបញ្ជីលេខផ្សេងគ្នាជាច្រើន (គ្រីបតូអត្ថបទ)។

ឧទាហរណ៍នៃ cryptotexts បែបនេះ៖

គ្រីបតូអត្ថបទ ១

គ្រីបតូអត្ថបទ ២

គ្រីបតូអត្ថបទ ៣

ដើម្បី​ឌិគ្រីប​អត្ថបទ អ្នក​ត្រូវ​មាន​សៀវភៅ​យោង​ដែល​ចងក្រង​តាម​លេខ​ឡើង។ ថតនេះគឺជា backdoor (សម្ងាត់ដែលជួយឱ្យទទួលបានអត្ថបទដំបូង) ស្គាល់សម្រាប់តែអ្នកប្រើប្រាស់ស្របច្បាប់ប៉ុណ្ណោះ។ បើគ្មានច្បាប់ចម្លងនៃថតនៅក្នុងដៃទេ អ្នកវិភាគគ្រីបនឹងចំណាយពេលច្រើនក្នុងការឌិគ្រីបវា។

គ្រោងការណ៍ការអ៊ិនគ្រីបសោសាធារណៈ សូមធ្វើជាកន្លែងសោរ ហើយនិងជាសោអ៊ិនគ្រីប និងឌិគ្រីបរៀងៗខ្លួន។ -- មុខងារអ៊ិនគ្រីបសម្រាប់សោរបំពានដូចជា៖

នៅទីនេះ តើលំហអក្សរសម្ងាត់នៅឯណា ហើយតើចន្លោះសារនៅឯណា។

មុខងារ​ឌិគ្រីប ដែល​អ្នក​អាច​រក​ឃើញ​សារ​ដើម ដោយ​ដឹង​ពី​អត្ថបទ​សម្ងាត់៖

(: ) គឺជាសំណុំការអ៊ិនគ្រីប ហើយ (: ) គឺជាសំណុំការឌិគ្រីបដែលត្រូវគ្នា។ គូនីមួយៗមានទ្រព្យសម្បត្តិ៖ ដោយដឹង វាមិនអាចទៅរួចទេក្នុងការដោះស្រាយសមីការ ពោលគឺសម្រាប់អក្សរសម្ងាត់ដែលបានផ្តល់ឱ្យវាមិនអាចស្វែងរកសារបានទេ។ នេះមានន័យថាវាមិនអាចទៅរួចទេក្នុងការកំណត់សោឌិគ្រីបដែលត្រូវគ្នាពីទិន្នន័យនេះ។ គឺជាមុខងារមួយផ្លូវមួយ និងជាចន្លោះប្រហោង។

ខាងក្រោមនេះគឺជាដ្យាក្រាមនៃការផ្ទេរព័ត៌មានពីបុគ្គល A ទៅកាន់មនុស្ស B. ពួកគេអាចជាបុគ្គល ឬអង្គការជាដើម។ល។ ប៉ុន្តែសម្រាប់ការយល់ឃើញកាន់តែងាយស្រួល វាជាទម្លាប់ក្នុងការកំណត់អត្តសញ្ញាណអ្នកចូលរួមកម្មវិធីជាមួយនឹងមនុស្សភាគច្រើនហៅថា Alice និង Bob។ អ្នកចូលរួមដែលព្យាយាមស្ទាក់ចាប់ និងឌិគ្រីបសាររបស់ Alice និង Bob ត្រូវបានគេហៅថា Eve ជាញឹកញាប់បំផុត។

រូបភាពទី 2. ការអ៊ិនគ្រីប asymmetric Bob ជ្រើសរើសគូមួយ ហើយផ្ញើសោអ៊ិនគ្រីប (កូនសោសាធារណៈ) ទៅ Alice តាមប៉ុស្តិ៍សាធារណៈ ប៉ុន្តែសោរឌិគ្រីប (សោឯកជន) ត្រូវបានការពារ និងសម្ងាត់ (វាមិនគួរផ្ញើតាមប៉ុស្តិ៍សាធារណៈទេ)។

ដើម្បីផ្ញើសារទៅកាន់លោក Bob អាលីសប្រើមុខងារអ៊ិនគ្រីបដែលកំណត់ដោយសោសាធារណៈ៖, -- អត្ថបទសម្ងាត់លទ្ធផល។

លោក Bob ឌិគ្រីបអក្សរសម្ងាត់ដោយប្រើការបំប្លែងបញ្ច្រាសទៅនឹងតម្លៃ។

ប្រវត្តិវិទ្យាសាស្រ្ត អក្សរសម្ងាត់ Asymmetric បានចាប់ផ្តើមជាមួយនឹងការងារ New Directions in Modern Cryptography ដោយ Whitfield Diffie និង Martin Hellman ដែលបានបោះពុម្ពក្នុងឆ្នាំ 1976 ។ ទទួលឥទ្ធិពលពីការងាររបស់ Ralph Merkle លើការចែកចាយសោសាធារណៈ ពួកគេបានស្នើវិធីសាស្រ្តដើម្បីទទួលបានសោឯកជនដោយប្រើឆានែលសាធារណៈ។ វិធីសាស្រ្តនៃការផ្លាស់ប្តូរសោអិចស្ប៉ូណង់ស្យែលនេះ ដែលត្រូវបានគេស្គាល់ថាជាការផ្លាស់ប្តូរសោ Diffie-Hellman គឺជាវិធីសាស្ត្រជាក់ស្តែងដែលបានបោះពុម្ពផ្សាយជាលើកដំបូងសម្រាប់ការបង្កើតការចែករំលែកសោសម្ងាត់ក្នុងចំណោមអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃឆានែលមួយ។ ក្នុងឆ្នាំ 2002 Hellman បានស្នើឱ្យហៅក្បួនដោះស្រាយនេះថា "Diffie-Hellman-Merkle" ដោយទទួលស្គាល់ការរួមចំណែករបស់ Merkle ក្នុងការបង្កើតការគ្រីបសោសាធារណៈ។ គ្រោងការណ៍ដូចគ្នានេះត្រូវបានបង្កើតឡើងដោយ Malcolm Williamson ក្នុងទសវត្សរ៍ឆ្នាំ 1970 ប៉ុន្តែត្រូវបានរក្សាទុកជាសម្ងាត់រហូតដល់ឆ្នាំ 1997 ។ វិធីសាស្រ្តនៃការចែកចាយកូនសោសាធារណៈរបស់ Merkle ត្រូវបានបង្កើតឡើងក្នុងឆ្នាំ 1974 ហើយត្រូវបានបោះពុម្ពនៅឆ្នាំ 1978 ដែលហៅថា ល្បែងផ្គុំរូប Merkle ផងដែរ។

នៅឆ្នាំ 1977 អ្នកវិទ្យាសាស្ត្រ Ronald Rivest, Adi Shamir និង Leonard Adleman មកពីវិទ្យាស្ថានបច្ចេកវិទ្យា Massachusetts បានបង្កើតក្បួនដោះស្រាយការអ៊ិនគ្រីបដោយផ្អែកលើបញ្ហាកត្តាកត្តា។ ប្រព័ន្ធនេះត្រូវបានដាក់ឈ្មោះតាមអក្សរដំបូងនៃនាមត្រកូលរបស់ពួកគេ (RSA - Rivest, Shamir, Adleman) ។ ប្រព័ន្ធដូចគ្នានេះត្រូវបានបង្កើតឡើងក្នុងឆ្នាំ 1973 ដោយ Clifford Cox ដែលធ្វើការនៅមជ្ឈមណ្ឌលទំនាក់ទំនងរដ្ឋាភិបាល (GCHQ) ប៉ុន្តែការងារនេះត្រូវបានរក្សាទុកតែនៅក្នុងឯកសារផ្ទៃក្នុងរបស់មជ្ឈមណ្ឌល ដូច្នេះអត្ថិភាពរបស់វាមិនត្រូវបានគេដឹងរហូតដល់ឆ្នាំ 1977 ។ RSA គឺជាក្បួនដោះស្រាយដំបូងដែលសមរម្យសម្រាប់ទាំងការអ៊ិនគ្រីប និងហត្ថលេខាឌីជីថល។

ជាទូទៅ មូលដ្ឋាននៃប្រព័ន្ធគ្រីបតូ asymmetric ដែលគេស្គាល់គឺជាបញ្ហាគណិតវិទ្យាដ៏ស្មុគស្មាញមួយ ដែលអនុញ្ញាតឱ្យបង្កើតមុខងារផ្លូវមួយ និងមុខងារអន្ទាក់។ ឧទាហរណ៍ ប្រព័ន្ធគ្រីបតូ Merkle-Hellman និង Hoare-Rivest ពឹងផ្អែកលើអ្វីដែលគេហៅថាបញ្ហាវេចខ្ចប់ knapsack ។

គោលការណ៍ជាមូលដ្ឋានសម្រាប់ការសាងសង់ប្រព័ន្ធគ្រីបតូសោសាធារណៈ សូមចាប់ផ្តើមជាមួយនឹងកិច្ចការដ៏លំបាកមួយ។ វាគួរតែត្រូវបានដោះស្រាយតាមរបៀបស្មុគស្មាញក្នុងន័យទ្រឹស្តី៖ មិនគួរមានក្បួនដោះស្រាយណាមួយដែលអាចឆ្លងកាត់ជម្រើសទាំងអស់សម្រាប់ការដោះស្រាយបញ្ហាក្នុងរយៈពេលពហុធាដែលទាក់ទងនឹងទំហំនៃបញ្ហានោះទេ។ វានឹងជាការត្រឹមត្រូវជាងក្នុងការនិយាយថា៖ មិនគួរមានក្បួនដោះស្រាយពហុនាមដែលគេស្គាល់ដែលដោះស្រាយបញ្ហានេះទេ ដោយសារវាមិនទាន់ត្រូវបានបញ្ជាក់សម្រាប់បញ្ហាណាមួយដែលថាមិនមានក្បួនដោះស្រាយសមរម្យសម្រាប់វាជាគោលការណ៍។

អ្នកអាចជ្រើសរើសកិច្ចការរងងាយស្រួលពី។ វា​គួរ​តែ​ត្រូវ​បាន​ដោះស្រាយ​ក្នុង​ពេល​ពហុធា ហើយ​ល្អ​ជាង​នេះ​ប្រសិន​បើ​នៅ​ក្នុង​ពេល​លីនេអ៊ែរ។

“សាប់ និងអង្រួន” ដើម្បីបង្កើតបញ្ហាដែលខុសពីដើមទាំងស្រុង។ យ៉ាងហោចណាស់បញ្ហាគួរតែមើលទៅដូចជាបញ្ហាដើមដែលពិបាកដោះស្រាយ។

បើកជាមួយនឹងការពិពណ៌នាអំពីរបៀបដែលវាអាចត្រូវបានប្រើជាសោអ៊ិនគ្រីប។ របៀប​ទទួល​បាន​គឺ​រក្សា​ទុក​ជា​ការ​សម្ងាត់​ដូច​ជា​ចន្លោះ​ប្រហោង​សម្ងាត់។

ប្រព័ន្ធគ្រីបតូត្រូវបានរៀបចំតាមរបៀបដែលក្បួនដោះស្រាយការឌិគ្រីបសម្រាប់អ្នកប្រើប្រាស់ស្របច្បាប់និងអ្នកវិភាគគ្រីបគ្រីបមានភាពខុសប្លែកគ្នាយ៉ាងខ្លាំង។ ខណៈពេលដែលទីពីរដោះស្រាយបញ្ហា -problem ទីមួយប្រើចន្លោះប្រហោងសម្ងាត់និងដោះស្រាយបញ្ហា -problem ។

ការសរសេរកូដសម្ងាត់សាធារណៈច្រើន ឧទាហរណ៍ខាងក្រោមបង្ហាញពីគ្រោងការណ៍ដែល Alice អ៊ិនគ្រីបសារដើម្បីឱ្យមានតែ Bob ប៉ុណ្ណោះអាចអានវាបាន ហើយផ្ទុយទៅវិញ Bob អ៊ិនគ្រីបសារមួយ ដូច្នេះមានតែ Alice ប៉ុណ្ណោះដែលអាចឌិគ្រីបវាបាន។

អនុញ្ញាតឱ្យមានការចែកចាយកូនសោចំនួន 3 ដូចបង្ហាញក្នុងតារាង។

ស៊ីមេទ្រីកូនសោការអ៊ិនគ្រីបគ្រីប

បន្ទាប់មក Alice អាចអ៊ិនគ្រីបសារដោយប្រើសោ ហើយ Ellen អាចឌិគ្រីបវាដោយប្រើសោ, Carol អាចអ៊ិនគ្រីបវាដោយប្រើសោ ហើយ Dave អាចឌិគ្រីបវាដោយប្រើសោ។ ប្រសិនបើ Dave អ៊ិនគ្រីបសារដោយប្រើសោ នោះ Ellen អាចអានសារបាន ប្រសិនបើដោយប្រើសោ នោះ Frank អាចអានវាបាន ហើយប្រសិនបើមានសោទាំងពីរ ហើយ Carol នឹងអានសារនោះ។ អ្នកចូលរួមផ្សេងទៀតធ្វើសកម្មភាពស្រដៀងគ្នា។ ដូច្នេះ ប្រសិនបើសំណុំរងនៃគ្រាប់ចុចមួយត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប នោះសោដែលនៅសល់ក្នុងសំណុំត្រូវបានទាមទារសម្រាប់ការឌិគ្រីប។ គ្រោងការណ៍នេះអាចត្រូវបានប្រើសម្រាប់គ្រាប់ចុច n ។

ឥឡូវនេះ អ្នកអាចផ្ញើសារទៅកាន់ក្រុមភ្នាក់ងារដោយមិនដឹងសមាសភាពក្រុមជាមុន។

ចូរយើងពិចារណាជាមុននូវឈុតមួយដែលមានភ្នាក់ងារបីនាក់គឺ Alice, Bob និង Carol ។ អាលីស​ត្រូវ​បាន​ផ្តល់​កូនសោ ហើយ Bob - និង Carol - និង។ ឥឡូវនេះ ប្រសិនបើសារដែលកំពុងផ្ញើត្រូវបានអ៊ិនគ្រីបដោយប្រើសោ នោះមានតែ Alice ប៉ុណ្ណោះដែលអាចអានវាបាន ដោយប្រើប្រាស់គ្រាប់ចុចជាបន្តបន្ទាប់ និង។ ប្រសិនបើអ្នកចង់ផ្ញើសារទៅលោក Bob សារត្រូវបានអ៊ិនគ្រីបដោយសោមួយ Carol - ជាមួយកូនសោ។ ប្រសិនបើអ្នកត្រូវការផ្ញើសារទៅកាន់ Alice និង Carol នោះសោ និងសោត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប។

អត្ថប្រយោជន៍នៃគ្រោងការណ៍នេះគឺថាវាទាមទារសារតែមួយ និងគ្រាប់ចុច n (នៅក្នុងគ្រោងការណ៍ដែលមានភ្នាក់ងារ n) ។ ប្រសិនបើសារនីមួយៗត្រូវបានបញ្ជូន នោះមានន័យថា គ្រាប់ចុចដាច់ដោយឡែកត្រូវបានប្រើសម្រាប់ភ្នាក់ងារនីមួយៗ (ចំនួនសរុបនៃ n keys) និងសារនីមួយៗ បន្ទាប់មកគ្រាប់ចុចត្រូវបានទាមទារដើម្បីបញ្ជូនសារទៅកាន់សំណុំរងផ្សេងៗគ្នាទាំងអស់។

គុណវិបត្តិនៃគ្រោងការណ៍នេះគឺថាវាក៏ចាំបាច់ផងដែរក្នុងការផ្សព្វផ្សាយសំណុំរងនៃភ្នាក់ងារ (បញ្ជីឈ្មោះអាចគួរអោយចាប់អារម្មណ៍) ដែលសារត្រូវបញ្ជូន។ បើមិនដូច្នោះទេពួកគេម្នាក់ៗនឹងត្រូវសាកល្បងបន្សំគន្លឹះទាំងអស់ក្នុងការស្វែងរកត្រឹមត្រូវ។ ភ្នាក់ងារក៏នឹងត្រូវរក្សាទុកព័ត៌មានយ៉ាងច្រើនអំពីសោផងដែរ។

Cryptanalysis of public key algorithms វាហាក់បីដូចជាថា ប្រព័ន្ធគ្រីបសោសាធារណៈ គឺជាប្រព័ន្ធដ៏ល្អមួយដែលមិនត្រូវការឆានែលសុវត្ថិភាពសម្រាប់ការបញ្ជូនលេខកូដសម្ងាត់នោះទេ។ នេះមានន័យថាអ្នកប្រើប្រាស់ស្របច្បាប់ពីរនាក់អាចទំនាក់ទំនងតាមរយៈឆានែលបើកចំហមួយដោយមិនចាំបាច់ជួបដើម្បីប្តូរសោ។ ជាអកុសល នេះមិនមែនជាករណីនោះទេ។ តួរលេខនេះបង្ហាញពីរបៀបដែល Eve ដែលដើរតួជាអ្នកលួចស្តាប់សកម្ម អាចប្លន់ប្រព័ន្ធ (ឌិគ្រីបសារដែលមានបំណងសម្រាប់ Bob) ដោយមិនចាំបាច់បំបែកប្រព័ន្ធអ៊ិនគ្រីប។

រូបភាពទី 3. ប្រព័ន្ធគ្រីបតូសោសាធារណៈជាមួយនឹងឧបករណ៍លួចស្តាប់សកម្ម នៅក្នុងគំរូនេះ អេវ៉ាស្ទាក់ចាប់សោសាធារណៈដែលបានផ្ញើដោយ Bob ទៅ Alice ។ បន្ទាប់មកវាបង្កើតកូនសោមួយគូ និង "ក្លែងបន្លំ" ជា Bob ដោយផ្ញើ Alice នូវសោសាធារណៈដែល Alice គិតថាជាកូនសោសាធារណៈដែលផ្ញើទៅនាងដោយ Bob ។ Eve ស្ទាក់ចាប់សារដែលបានអ៊ិនគ្រីបពី Alice ទៅ Bob ឌិគ្រីបពួកវាដោយប្រើសោឯកជន អ៊ិនគ្រីបពួកវាឡើងវិញដោយប្រើសោសាធារណៈរបស់ Bob ហើយផ្ញើសារទៅ Bob ។ ដូច្នេះ គ្មាននរណាម្នាក់ក្នុងចំណោមអ្នកចូលរួមដឹងថាមានភាគីទីបីដែលអាចស្ទាក់ចាប់សារ ឬជំនួសវាដោយសារមិនពិតនោះទេ។ នេះបង្ហាញពីតម្រូវការសម្រាប់ការផ្ទៀងផ្ទាត់សោសាធារណៈ។ វិញ្ញាបនបត្រជាធម្មតាត្រូវបានប្រើសម្រាប់ការនេះ។ ការគ្រប់គ្រងគន្លឹះដែលបានចែកចាយនៅក្នុង PGP ដោះស្រាយបញ្ហានេះដោយមានជំនួយពីអ្នកធានា។

ទម្រង់​នៃ​ការ​វាយ​ប្រហារ​មួយ​ទៀត​គឺ​ការ​គណនា​លេខ​សម្ងាត់​ឯកជន ដោយ​ដឹង​សោសាធារណៈ (រូបភាព​ខាងក្រោម)។ អ្នកវិភាគគ្រីបដឹងពីក្បួនដោះស្រាយការអ៊ិនគ្រីប វិភាគវា ព្យាយាមស្វែងរកវា។ ដំណើរការនេះត្រូវបានធ្វើឱ្យសាមញ្ញប្រសិនបើអ្នក cryptanalyst បានស្ទាក់ចាប់ cryptotexts ជាច្រើនដែលផ្ញើដោយមនុស្ស A ទៅមនុស្ស B ។

រូបភាពទី 4. Asymmetric cryptosystem with passive eavesdropper.

ប្រព័ន្ធគ្រីបតូសោសាធារណៈភាគច្រើនគឺផ្អែកលើបញ្ហានៃកត្តាកត្តាមួយចំនួនធំ។ ឧទាហរណ៍ RSA ប្រើផលិតផលនៃលេខធំពីរជា public key n. ភាពលំបាកនៃការ hack ក្បួនដោះស្រាយបែបនេះគឺស្ថិតនៅក្នុងភាពលំបាកនៃកត្តាលេខ n ។ ប៉ុន្តែបញ្ហានេះអាចត្រូវបានដោះស្រាយជាក់ស្តែង។ ហើយជារៀងរាល់ឆ្នាំដំណើរការ decomposition កាន់តែលឿន និងលឿនជាងមុន។ ខាងក្រោមនេះគឺជាទិន្នន័យកត្តាដែលប្រើក្បួនដោះស្រាយ Quadratic Sieve ។

ដូចគ្នានេះផងដែរ, បញ្ហា decomposition អាចត្រូវបានដោះស្រាយសក្តានុពលដោយប្រើ Shor's Algorithm ដោយប្រើកុំព្យូទ័រ quantum ដែលមានអនុភាពគ្រប់គ្រាន់។

សម្រាប់វិធីសាស្រ្តនៃការអ៊ិនគ្រីប asymmetric ជាច្រើន ភាពខ្លាំងនៃគ្រីបគ្រីបដែលទទួលបានជាលទ្ធផលនៃការវិភាគគ្រីបមានភាពខុសប្លែកគ្នាយ៉ាងខ្លាំងពីតម្លៃដែលទាមទារដោយអ្នកបង្កើតក្បួនដោះស្រាយដោយផ្អែកលើការប៉ាន់ស្មានទ្រឹស្តី។ ដូច្នេះហើយ នៅក្នុងប្រទេសជាច្រើន បញ្ហានៃការប្រើប្រាស់ក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យ គឺជាកម្មវត្ថុនៃបទប្បញ្ញត្តិនីតិបញ្ញត្តិ។ ជាពិសេសនៅក្នុងប្រទេសរុស្ស៊ី មានតែកម្មវិធីអ៊ិនគ្រីបទិន្នន័យដែលបានឆ្លងកាត់ការបញ្ជាក់របស់រដ្ឋដោយស្ថាប័នរដ្ឋបាល ជាពិសេស FSB ប៉ុណ្ណោះដែលត្រូវបានអនុញ្ញាតឱ្យប្រើប្រាស់នៅក្នុងរដ្ឋាភិបាល និងអង្គការពាណិជ្ជកម្ម។

សេចក្តីសន្និដ្ឋាន នៅក្នុងវគ្គនៃការធ្វើការលើប្រធានបទដែលបានជ្រើសរើសជាផ្នែកនៃការអនុវត្តផ្នែកអប់រំ ខ្ញុំបានអនុវត្ត: ការពិនិត្យឡើងវិញអំពីប្រវត្តិនៃការអភិវឌ្ឍន៍នៃការគ្រីបគ្រីប និងការវិភាគគ្រីបតូ; ការវិភាគលើប្រភេទនៃក្បួនដោះស្រាយគ្រីបដែលមានស្រាប់ (ស៊ីមេទ្រី និងស៊ីមេទ្រីត្រូវបានពិចារណា) និងវិធីសាស្រ្តសម្រាប់វាយតម្លៃកម្លាំងរបស់ពួកគេ។ ខ្ញុំ​សង្ឃឹម​ថា​ការ​អភិវឌ្ឍ​នៃ​ការ​សរសេរ​គ្រីប​នឹង​ផ្តល់​ប្រយោជន៍​ដល់​មនុស្សជាតិ​តែ​ប៉ុណ្ណោះ។

ឯកសារយោង Gatchin Yu. A., Korobeinikov A.G. មូលដ្ឋានគ្រឹះនៃក្បួនដោះស្រាយគ្រីប។ មគ្គុទ្ទេសក៍សិក្សា។ - សាំងពេទឺប៊ឺគៈ SPbGITMO (TU), 2002 ។

Kohn P. ពិជគណិតសកល។ - M.: Mir. - ឆ្នាំ ១៩៦៨

Korobeinikov A.G. មូលដ្ឋានគ្រឹះគណិតវិទ្យានៃការគ្រីប។ មគ្គុទ្ទេសក៍សិក្សា។ សាំងពេទឺប៊ឺគៈ សាំងពេទឺប៊ឺគ GITMO (TU), 2002 ។

Schneier B. Applied cryptography។ ពិធីការ ក្បួនដោះស្រាយ អត្ថបទប្រភពជាភាសា C = បានអនុវត្តការសរសេរកូដសម្ងាត់។ ពិធីការ ក្បួនដោះស្រាយ និងកូដប្រភពនៅក្នុង C. - M.: Triumph, 2002 ។

នៅក្នុងយុគសម័យកុំព្យូទ័ររបស់យើង មនុស្សជាតិកាន់តែបដិសេធមិនរក្សាទុកព័ត៌មានជាទម្រង់សរសេរដោយដៃ ឬបោះពុម្ព ដោយចូលចិត្តឯកសារ។ ហើយ​ប្រសិនបើ​ពីមុន​ពួកគេ​គ្រាន់តែ​លួច​ក្រដាស ឬ​ក្រដាស់​ក្រដាស​នោះ ឥឡូវនេះ​វា​ជា​ព័ត៌មាន​អេឡិចត្រូនិក​ដែល​ត្រូវបាន​គេ​លួច​ចូល​។ ក្បួនដោះស្រាយការអ៊ិនគ្រីបទិន្នន័យខ្លួនឯងត្រូវបានគេស្គាល់តាំងពីយូរយារណាស់មកហើយ។ អរិយធម៌ជាច្រើនចូលចិត្តអ៊ិនគ្រីបចំណេះដឹងពិសេសរបស់ពួកគេ ដូច្នេះមានតែមនុស្សដែលមានចំណេះដឹងប៉ុណ្ណោះដែលអាចទទួលបានវា។ ប៉ុន្តែសូមមើលពីរបៀបដែលទាំងអស់នេះឆ្លុះបញ្ចាំងនៅក្នុងពិភពលោករបស់យើង។

តើប្រព័ន្ធអ៊ិនគ្រីបទិន្នន័យគឺជាអ្វី?

ដំបូងអ្នកត្រូវសម្រេចចិត្តថាតើប្រព័ន្ធគ្រីបគ្រីបជាអ្វីជាទូទៅ។ និយាយដោយប្រយោល នេះគឺជាក្បួនដោះស្រាយពិសេសសម្រាប់កត់ត្រាព័ត៌មានដែលអាចយល់បានចំពោះតែរង្វង់មនុស្សជាក់លាក់ប៉ុណ្ណោះ។

ក្នុងន័យនេះ ចំពោះអ្នកខាងក្រៅ អ្វីគ្រប់យ៉ាងដែលគាត់មើលឃើញគួរតែ (ហើយជាគោលការណ៍វាធ្វើ) ហាក់ដូចជាសំណុំនិមិត្តសញ្ញាគ្មានន័យ។ មានតែអ្នកដែលដឹងពីច្បាប់សម្រាប់ការរៀបចំរបស់ពួកគេប៉ុណ្ណោះដែលអាចអានលំដាប់បែបនេះបាន។ ជាឧទាហរណ៍សាមញ្ញបំផុត អ្នកអាចកំណត់ក្បួនដោះស្រាយការអ៊ិនគ្រីបដោយប្រើពាក្យសរសេរ និយាយថា ថយក្រោយ។ ជាការពិតណាស់នេះគឺជារឿងដំបូងបំផុតដែលអ្នកអាចមកជាមួយ។ វាត្រូវបានគេយល់ថាប្រសិនបើអ្នកដឹងពីច្បាប់នៃការថតនោះការស្ដារអត្ថបទដើមនឹងមិនពិបាកទេ។

ហេតុអ្វីចាំបាច់?

ហេតុ​អ្វី​បាន​ជា​អ្វី​ទាំង​អស់​នេះ​ត្រូវ​បាន​បង្កើត​ឡើង​ប្រហែល​ជា​មិន​សម​នឹង​ការ​ពន្យល់។ សូមមើល តើចំណេះដឹងប៉ុន្មានដែលបន្សល់ពីអរិយធម៌បុរាណសព្វថ្ងៃនេះ ក្នុងទម្រង់ដែលបានអ៊ិនគ្រីប។ ទាំងមនុស្សបុរាណមិនចង់ឱ្យយើងដឹងរឿងនេះ ឬអ្វីៗទាំងអស់នេះត្រូវបានធ្វើឡើងដើម្បីឱ្យមនុស្សម្នាក់អាចប្រើប្រាស់វាបាន លុះត្រាតែគាត់ឈានដល់កម្រិតនៃការអភិវឌ្ឍន៍ដែលត្រូវការ - សម្រាប់ពេលនេះយើងអាចទាយបានអំពីរឿងនេះប៉ុណ្ណោះ។

ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើយើងនិយាយអំពីពិភពលោកនាពេលបច្ចុប្បន្ននេះ សុវត្ថិភាពព័ត៌មានកំពុងក្លាយជាបញ្ហាដ៏ធំបំផុតមួយ។ វិនិច្ឆ័យដោយខ្លួនឯង ព្រោះមានឯកសារច្រើនណាស់ក្នុងបណ្ណសារតែមួយ ដែលរដ្ឋាភិបាលនៃប្រទេសខ្លះមិនចង់និយាយ តើមានការវិវឌ្ឍន៍សម្ងាត់ប៉ុន្មាន បច្ចេកវិទ្យាថ្មីៗប៉ុន្មាន។ ប៉ុន្តែទាំងអស់នេះ ជាទូទៅ គឺជាគោលដៅចម្បងនៃអ្វីដែលហៅថាពួក Hacker ក្នុងន័យបុរាណនៃពាក្យនេះ។

មាន​តែ​ឃ្លា​មួយ​ប៉ុណ្ណោះ​ដែល​បាន​ចូល​មក​ក្នុង​គំនិត ដែល​បាន​ក្លាយ​ជា​គោលការណ៍​បុរាណ​របស់ Nathan Rothschild ថា​៖ «​អ្នក​ណា​ជា​ម្ចាស់​ព័ត៌មាន ម្ចាស់​ពិភព​លោក»។ ហេតុដូច្នេះហើយបានជាព័ត៌មានត្រូវតែការពារកុំឱ្យមានការគាស់ភ្នែក ដូច្នេះកុំឱ្យអ្នកផ្សេងប្រើវាសម្រាប់គោលបំណងអាត្មានិយមផ្ទាល់ខ្លួន។

ការសរសេរកូដសម្ងាត់៖ ចំណុចចាប់ផ្តើម

ឥឡូវនេះ មុននឹងពិចារណាលើរចនាសម្ព័នដែលក្បួនដោះស្រាយការអ៊ិនគ្រីបណាមួយមាន សូមមើលប្រវត្តិសាស្រ្តបន្តិចទៅ ដល់គ្រាដ៏ឆ្ងាយទាំងនោះ នៅពេលដែលវិទ្យាសាស្ត្រនេះទើបតែនៅក្មេង។

វាត្រូវបានគេជឿថាសិល្បៈនៃការលាក់ទិន្នន័យបានចាប់ផ្តើមអភិវឌ្ឍយ៉ាងសកម្មជាច្រើនពាន់ឆ្នាំមុនគ.ស។ Primacy ត្រូវបានសន្មតថាជាជនជាតិ Sumerians បុរាណ ស្តេច Solomon និងបូជាចារ្យអេហ្ស៊ីប។ មានតែនៅពេលក្រោយប៉ុណ្ណោះ ដែលសញ្ញា និងនិមិត្តសញ្ញាដែលស្រដៀងនឹងពួកវាលេចឡើង។ ប៉ុន្តែនេះគឺជាអ្វីដែលគួរឱ្យចាប់អារម្មណ៍៖ ពេលខ្លះក្បួនដោះស្រាយសម្រាប់ការអ៊ិនគ្រីបអត្ថបទ (ហើយនៅពេលនោះវាគឺជាពួកគេដែលត្រូវបានអ៊ិនគ្រីប) គឺថានៅក្នុងនិមិត្តសញ្ញាតែមួយអាចមានន័យថាមិនត្រឹមតែអក្សរមួយប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងពាក្យទាំងមូល គំនិត ឬសូម្បីតែប្រយោគមួយ។ ដោយសារតែនេះ ការឌិកូដអត្ថបទបែបនេះ សូម្បីតែជាមួយនឹងប្រព័ន្ធគ្រីបគ្រីបទំនើប ដែលធ្វើឱ្យវាអាចស្តារទម្រង់ដើមនៃអត្ថបទណាមួយបាន គឺពិតជាមិនអាចទៅរួចទេ។ នៅក្នុងពាក្យទំនើប ទាំងនេះគឺពិតជាជឿនលឿនណាស់ ដូចដែលពួកគេនិយាយឥឡូវនេះ ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី។ សូមក្រឡេកមើលពួកវាដោយឡែកពីគ្នា។

ពិភពទំនើប៖ ប្រភេទនៃក្បួនដោះស្រាយការអ៊ិនគ្រីប

ទាក់ទងនឹងការការពារទិន្នន័យសម្ងាត់នៅក្នុងពិភពសម័យទំនើប វាគឺមានតំលៃនិយាយអំពីពេលដែលកុំព្យូទ័រមិនស្គាល់មនុស្សជាតិ។ មិនត្រូវនិយាយពីក្រដាសប៉ុន្មានទេដែល alchemists ឬ Templars ដូចគ្នាបកប្រែដោយព្យាយាមលាក់អត្ថបទពិតអំពីចំណេះដឹងដែលគេស្គាល់នោះ គួរចងចាំថាចាប់តាំងពីការលេចចេញនៃការតភ្ជាប់មក បញ្ហាកាន់តែអាក្រក់ទៅៗ។

ហើយនៅទីនេះ ប្រហែលជាឧបករណ៍ដ៏ល្បីល្បាញបំផុតអាចត្រូវបានគេហៅថាម៉ាស៊ីនអ៊ិនគ្រីបអាល្លឺម៉ង់ពីសង្គ្រាមលោកលើកទី 2 ហៅថា "Enigma" ដែលបកប្រែពីភាសាអង់គ្លេសមានន័យថា "ការយល់ច្រឡំ" ។ ជាថ្មីម្តងទៀត នេះជាឧទាហរណ៍មួយអំពីរបៀបដែលក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីត្រូវបានប្រើប្រាស់ ខ្លឹមសារសំខាន់គឺថាអ្នកបំប្លែងកូដនិងអ្នកឌិគ្រីបដឹងពីគន្លឹះ (ក្បួនដោះស្រាយ) ដែលដើមឡើយត្រូវបានប្រើដើម្បីលាក់ទិន្នន័យ។

សព្វ​ថ្ងៃ​នេះ ប្រព័ន្ធ​គ្រីបតូ​បែប​នេះ​ត្រូវ​បាន​ប្រើ​គ្រប់​ទីកន្លែង។ ឧទាហរណ៍ដ៏គួរឱ្យចាប់អារម្មណ៍បំផុតអាចត្រូវបានចាត់ទុកថាជាក្បួនដោះស្រាយដែលជាស្តង់ដារអន្តរជាតិ។ នៅក្នុងវាក្យស័ព្ទកុំព្យូទ័រ វាអនុញ្ញាតឱ្យប្រើគ្រាប់ចុច 256 ប៊ីត។ ជាទូទៅ ក្បួនដោះស្រាយការអ៊ិនគ្រីបទំនើបមានភាពចម្រុះណាស់ ហើយពួកគេអាចបែងចែកជាពីរថ្នាក់ធំៗ៖ ស៊ីមេទ្រី និងអសមមាត្រ។ ពួកគេអាស្រ័យលើតំបន់នៃទិសដៅត្រូវបានប្រើយ៉ាងទូលំទូលាយនាពេលបច្ចុប្បន្ននេះ។ ហើយជម្រើសនៃក្បួនដោះស្រាយការអ៊ិនគ្រីបដោយផ្ទាល់អាស្រ័យលើភារកិច្ចដែលបានកំណត់ និងវិធីសាស្ត្រនៃការស្ដារព័ត៌មានក្នុងទម្រង់ដើមរបស់វា។ ប៉ុន្តែតើអ្វីជាភាពខុសគ្នារវាងពួកគេ?

ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី និងអសមមាត្រ៖ តើអ្វីជាភាពខុសគ្នា

ឥឡូវ​យើង​មើល​ពី​អ្វី​ដែល​ជា​ភាព​ខុស​គ្នា​ជា​មូលដ្ឋាន​រវាង​ប្រព័ន្ធ​បែប​នេះ ហើយ​តើ​គោលការណ៍​អ្វី​ខ្លះ​ក្នុង​ការ​អនុវត្ត​របស់​ពួកគេ​ក្នុង​ការ​អនុវត្ត។ ដូចដែលបានបញ្ជាក់រួចមកហើយ ក្បួនដោះស្រាយការអ៊ិនគ្រីបត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងគោលគំនិតធរណីមាត្រនៃស៊ីមេទ្រី និងអសមមេទ្រី។ តើ​អត្ថន័យ​នេះ​នឹង​ត្រូវ​បញ្ជាក់​យ៉ាង​ណា​។

ក្បួនដោះស្រាយការអ៊ិនគ្រីប DES ស៊ីមេទ្រី ដែលត្រូវបានបង្កើតឡើងក្នុងឆ្នាំ 1977 ពាក់ព័ន្ធនឹងកូនសោតែមួយដែលសន្មតថាស្គាល់សម្រាប់ភាគីទាំងពីរ។ ដោយដឹងពីគន្លឹះបែបនេះ វាមិនពិបាកក្នុងការអនុវត្តវាក្នុងការអនុវត្តដើម្បីអានសំណុំតួអក្សរដែលគ្មានន័យដូចគ្នា ដោយនាំយកវាទៅជាទម្រង់ដែលអាចអានបាន។

តើ​អ្វី​ទៅ​ជា​ក្បួន​ដោះស្រាយ​ការ​អ៊ិនគ្រីប​មិន​ស៊ីមេទ្រី? នៅទីនេះ គ្រាប់ចុចពីរត្រូវបានប្រើ ពោលគឺមួយត្រូវបានប្រើដើម្បីអ៊ិនកូដព័ត៌មានដើម និងមួយទៀតត្រូវបានប្រើដើម្បីឌិគ្រីបខ្លឹមសារ ហើយវាមិនចាំបាច់ទាល់តែសោះ ដែលពួកវាស្របគ្នា ឬត្រូវបានកាន់កាប់ក្នុងពេលដំណាលគ្នាដោយភាគីនៃការអ៊ិនកូដ និងឌិកូដ។ មួយគឺគ្រប់គ្រាន់សម្រាប់ពួកគេម្នាក់ៗ។ នេះធានាថាសោទាំងពីរមិនធ្លាក់ទៅក្នុងដៃរបស់ភាគីទីបីក្នុងកម្រិតខ្ពស់បំផុត។ ទោះជាយ៉ាងណាក៏ដោយ ដោយផ្អែកលើស្ថានភាពបច្ចុប្បន្ន សម្រាប់ឧក្រិដ្ឋជនជាច្រើនប្រភេទនៃចោរកម្មនេះមិនមែនជាបញ្ហាជាពិសេសនោះទេ។ រឿងមួយទៀតគឺការស្វែងរកកូនសោពិតប្រាកដ (និយាយប្រហែលលេខសម្ងាត់) ដែលស័ក្តិសមសម្រាប់ការឌិគ្រីបទិន្នន័យ។ ហើយនៅទីនេះអាចមានជម្រើសជាច្រើនដែលសូម្បីតែកុំព្យូទ័រទំនើបបំផុតនឹងដំណើរការពួកវាអស់រយៈពេលជាច្រើនទសវត្សរ៍មកហើយ។ ដូចដែលវាត្រូវបានបញ្ជាក់ មិនមែនប្រព័ន្ធកុំព្យូទ័រតែមួយដែលមាននៅក្នុងពិភពលោកអាចលួចចូលប្រើវា និងទទួលបានអ្វីដែលគេហៅថា "wiretapping" ហើយនឹងមិនអាចនៅក្នុងទសវត្សរ៍ខាងមុខបានទេ។

ក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏ល្បី និងប្រើញឹកញាប់បំផុត។

ប៉ុន្តែសូមត្រលប់ទៅពិភពកុំព្យូទ័រវិញ។ តើក្បួនដោះស្រាយការអ៊ិនគ្រីបសំខាន់ៗផ្តល់ជូនអ្វីខ្លះនៅថ្ងៃនេះ ដែលត្រូវបានរចនាឡើងដើម្បីការពារព័ត៌មាននៅដំណាក់កាលបច្ចុប្បន្ននៃការអភិវឌ្ឍន៍បច្ចេកវិទ្យាកុំព្យូទ័រ និងទូរស័ព្ទ?

នៅក្នុងប្រទេសភាគច្រើន ស្តង់ដារពិតគឺប្រព័ន្ធគ្រីបអេអេសអេស ផ្អែកលើកូនសោ 128 ប៊ីត។ ទោះយ៉ាងណាក៏ដោយ ស្របជាមួយវា ជួនកាលក្បួនដោះស្រាយមួយត្រូវបានប្រើ ដែលទោះបីជាវាទាក់ទងនឹងការអ៊ិនគ្រីបដោយប្រើសោបើកចំហ (សាធារណៈ) យ៉ាងណាក៏ដោយ ក៏វាគួរឱ្យទុកចិត្តបំផុតមួយ។ ដោយវិធីនេះ ត្រូវបានបង្ហាញដោយអ្នកជំនាញឈានមុខគេទាំងអស់ ចាប់តាំងពីប្រព័ន្ធខ្លួនវាត្រូវបានកំណត់ដោយមិនត្រឹមតែកម្រិតនៃការអ៊ិនគ្រីបទិន្នន័យប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងរក្សាបាននូវភាពត្រឹមត្រូវនៃព័ត៌មានផងដែរ។ ចំពោះការអភិវឌ្ឍន៍ដំបូង ដែលរួមមានក្បួនដោះស្រាយការអ៊ិនគ្រីប DES វាហួសសម័យអស់សង្ឃឹម ហើយការព្យាយាមជំនួសវាបានចាប់ផ្តើមឡើងវិញនៅឆ្នាំ 1997 ។ វាគឺនៅពេលនោះ ដោយផ្អែកលើវា ស្តង់ដារការអ៊ិនគ្រីប AES កម្រិតខ្ពស់ថ្មីមួយបានកើតឡើង (ដំបូងមានកូនសោ 128 ប៊ីត បន្ទាប់មកជាមួយនឹងសោ 256 ប៊ីត) ។

ការអ៊ិនគ្រីប RSA

ឥឡូវនេះ ចូរយើងផ្តោតលើបច្ចេកវិទ្យា RSA ដែលសំដៅទៅលើប្រព័ន្ធអ៊ីនគ្រីប asymmetric ។ ឧបមាថាអតិថិជនម្នាក់ផ្ញើព័ត៌មានផ្សេងទៀតដែលបានអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយនេះ។

សម្រាប់ការអ៊ិនគ្រីប លេខ X និង Y ធំគ្រប់គ្រាន់ចំនួនពីរត្រូវបានយក បន្ទាប់ពីនោះផលិតផលរបស់ពួកគេ Z ដែលហៅថាម៉ូឌុលត្រូវបានគណនា។ បន្ទាប់មក លេខបន្ថែម A មួយចំនួនត្រូវបានជ្រើសរើស ដែលបំពេញលក្ខខណ្ឌ៖ ១< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

តើមានអ្វីកើតឡើងក្នុងអំឡុងពេលដឹកជញ្ជូន? អ្នក​ផ្ញើ​បង្កើត​អក្សរ​សម្ងាត់​ដែល​តំណាង​ឱ្យ F ជាមួយ​នឹង​សារ​ដំបូង M តាម​ពីក្រោយ​ដោយ A និង​គុណ​ដោយ mod Z: F = M**A* (mod Z) ។ អ្នកទទួលគ្រាន់តែត្រូវគណនាឧទាហរណ៍សាមញ្ញមួយ៖ M = F**B*(mod Z)។ និយាយឱ្យចំទៅ សកម្មភាពទាំងអស់នេះគឺមកតែចំពោះនិទស្សន្តប៉ុណ្ណោះ។ ជម្រើសនៃការបង្កើតហត្ថលេខាឌីជីថលដំណើរការលើគោលការណ៍ដូចគ្នា ប៉ុន្តែសមីការនៅទីនេះមានភាពស្មុគស្មាញជាងបន្តិច។ ដើម្បីកុំឱ្យរំខានអ្នកប្រើប្រាស់ពិជគណិត សម្ភារៈបែបនេះនឹងមិនត្រូវបានបង្ហាញទេ។

ចំពោះការលួចចូល ក្បួនដោះស្រាយការអ៊ិនគ្រីប RSA បង្កើតភារកិច្ចស្ទើរតែមិនអាចទៅរួចសម្រាប់អ្នកវាយប្រហារ៖ ដើម្បីគណនាសោ B. នេះអាចត្រូវបានធ្វើតាមទ្រឹស្តីដោយប្រើឧបករណ៍កត្តាដែលមាន (ដោយរាប់លេខដើម X និង Y) ប៉ុន្តែសព្វថ្ងៃនេះមិនមានឧបករណ៍បែបនេះទេ ដូច្នេះភារកិច្ចខ្លួនឯងមិនត្រឹមតែពិបាកប៉ុណ្ណោះទេ - វាមិនអាចទៅរួចទេទាំងស្រុង។

ការអ៊ិនគ្រីប DES

មុនពេលយើងគឺជាវិធីមួយផ្សេងទៀតដែលកាលពីមុន ក្បួនដោះស្រាយការអ៊ិនគ្រីបដ៏មានប្រសិទ្ធភាពជាមួយនឹងប្រវែងប្លុកអតិបរមា 64 ប៊ីត (តួអក្សរ) ដែលក្នុងនោះមានតែ 56 ប៉ុណ្ណោះដែលមានសារៈសំខាន់ដូចដែលបានរៀបរាប់ខាងលើ បច្ចេកទេសនេះគឺហួសសម័យទៅហើយ ទោះបីជាវាមានរយៈពេលយូរក៏ដោយ។ ជាស្តង់ដារសម្រាប់ប្រព័ន្ធគ្រីបតូ ដែលប្រើនៅសហរដ្ឋអាមេរិក សូម្បីតែសម្រាប់ឧស្សាហកម្មការពារជាតិក៏ដោយ។

ខ្លឹមសារនៃការអ៊ិនគ្រីបស៊ីមេទ្រីរបស់វាគឺថា លំដាប់ជាក់លាក់នៃ 48 ប៊ីត ត្រូវបានប្រើសម្រាប់ការនេះ។ ក្នុងករណីនេះ 16 វដ្តពីគំរូគន្លឹះ 48 ប៊ីតត្រូវបានប្រើសម្រាប់ប្រតិបត្តិការ។ តែ! វដ្តទាំងអស់គឺស្រដៀងគ្នានៅក្នុងគោលការណ៍នៃប្រតិបត្តិការដូច្នេះនៅពេលនេះវាមិនពិបាកក្នុងការគណនាសោដែលត្រូវការនោះទេ។ ជាឧទាហរណ៍ កុំព្យូទ័រដ៏មានឥទ្ធិពលបំផុតមួយនៅក្នុងសហរដ្ឋអាមេរិក ដែលមានតម្លៃជាងមួយលានដុល្លារ ការអ៊ិនគ្រីប "បំបែក" ក្នុងរយៈពេលប្រហែល 3 ម៉ោងកន្លះ។ សម្រាប់ម៉ាស៊ីនដែលមានចំណាត់ថ្នាក់ទាបជាងវាត្រូវចំណាយពេលមិនលើសពី 20 ម៉ោងដើម្បីគណនាសូម្បីតែលំដាប់ក្នុងការបង្ហាញអតិបរមារបស់វា។

ការអ៊ិនគ្រីប AES

ទីបំផុត យើងមាននៅចំពោះមុខយើងនូវប្រព័ន្ធដែលរីករាលដាលបំផុត ហើយរហូតមកដល់ពេលថ្មីៗនេះ ប្រព័ន្ធដែលងាយរងគ្រោះ - ក្បួនដោះស្រាយការអ៊ិនគ្រីប AES ។ សព្វថ្ងៃនេះវាត្រូវបានបង្ហាញនៅក្នុងការកែប្រែបី - AES128, AES192 និង AES256 ។ ជម្រើសទី 1 ត្រូវបានប្រើកាន់តែច្រើនដើម្បីធានាសុវត្ថិភាពព័ត៌មាននៃឧបករណ៍ចល័ត ទីពីរត្រូវបានប្រើក្នុងកម្រិតខ្ពស់។ ជាស្តង់ដារ ប្រព័ន្ធនេះត្រូវបានណែនាំជាផ្លូវការក្នុងឆ្នាំ 2002 ហើយការគាំទ្ររបស់វាត្រូវបានប្រកាសភ្លាមៗដោយក្រុមហ៊ុន Intel Corporation ដែលផលិតបន្ទះឈីបដំណើរការ។

ខ្លឹមសាររបស់វា មិនដូចប្រព័ន្ធអ៊ិនគ្រីបស៊ីមេទ្រីផ្សេងទៀតទេ មកលើការគណនាដោយផ្អែកលើតំណាងពហុនាមនៃកូដ និងប្រតិបត្តិការគណនាជាមួយអារេពីរវិមាត្រ។ យោងតាមរដ្ឋាភិបាលសហរដ្ឋអាមេរិក ការបំបែកសោ 128 ប៊ីត សូម្បីតែសោរទំនើបបំផុតនឹងចំណាយពេលប្រហែល 149 ពាន់ពាន់លានឆ្នាំ។ យើងសុំឱ្យខុសគ្នាជាមួយប្រភពមានសមត្ថកិច្ចបែបនេះ។ ក្នុងរយៈពេលមួយរយឆ្នាំកន្លងមកនេះ បច្ចេកវិទ្យាកុំព្យូទ័របានលោតផ្លោះមួយស្របគ្នា ដូច្នេះមិនចាំបាច់និយាយបញ្ឆោតខ្លួនឯងខ្លាំងពេកនោះទេ ជាពិសេសចាប់តាំងពីថ្ងៃនេះមក វាមានប្រព័ន្ធអ៊ីនគ្រីបដែលល្អជាងប្រព័ន្ធអ៊ីនគ្រីបដែលសហរដ្ឋអាមេរិកបានប្រកាសថាធន់ទ្រាំទាំងស្រុង។ ដល់ការលួចចូល។

បញ្ហាជាមួយមេរោគ និងការឌិគ្រីប

ជាការពិតណាស់យើងកំពុងនិយាយអំពីមេរោគ។ ថ្មីៗនេះ មេរោគ ransomware ជាក់លាក់មួយបានលេចឡើងដែលអ៊ិនគ្រីបមាតិកាទាំងមូលនៃថាសរឹង និងភាគថាសឡូជីខលនៅលើកុំព្យូទ័រដែលមានមេរោគ បន្ទាប់មកជនរងគ្រោះទទួលបានលិខិតជូនដំណឹងថាឯកសារទាំងអស់ត្រូវបានអ៊ិនគ្រីប ហើយមានតែប្រភពដែលបានបញ្ជាក់ប៉ុណ្ណោះដែលអាចឌិគ្រីបពួកវាបានបន្ទាប់ពីបង់ប្រាក់។ ផលបូកស្អាត។

ក្នុងពេលជាមួយគ្នានេះ អ្វីដែលសំខាន់បំផុតនោះគឺវាត្រូវបានបង្ហាញថាប្រព័ន្ធ AES1024 ត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបទិន្នន័យ ពោលគឺប្រវែងសោគឺធំជាង AES256 បច្ចុប្បន្ន 4 ដង ហើយចំនួនជម្រើសនៅពេលស្វែងរកឧបករណ៍ឌិគ្រីបដែលសមស្របនឹងកើនឡើងយ៉ាងសាមញ្ញ។ មិនគួរឱ្យជឿ។

ហើយផ្អែកលើសេចក្តីថ្លែងការណ៍របស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិកអំពីពេលវេលាដែលវាត្រូវការដើម្បីឌិគ្រីបកូនសោ 128 ប៊ីត តើត្រូវចំណាយពេលប៉ុន្មានដើម្បីស្វែងរកដំណោះស្រាយសម្រាប់ករណីនៃសោ 1024 ប៊ីត និងវ៉ារ្យ៉ង់របស់វា? នេះគឺជាកន្លែងដែលសហរដ្ឋអាមេរិកបានធ្វើខុស។ ពួកគេជឿថាប្រព័ន្ធគ្រីបកុំព្យូទ័ររបស់ពួកគេគឺល្អឥតខ្ចោះ។ Alas, មានអ្នកឯកទេសមួយចំនួន (ជាក់ស្តែងនៅក្នុងលំហក្រោយសូវៀត) ដែលបានលើសពី postulates របស់អាមេរិក "ដែលមិនអាចផ្លាស់ប្តូរបាន" នៅក្នុងការគោរពទាំងអស់។

ជាមួយទាំងអស់នេះ សូម្បីតែអ្នកអភិវឌ្ឍន៍កម្មវិធីកម្ចាត់មេរោគឈានមុខគេ រួមទាំង Kaspersky Lab អ្នកឯកទេសដែលបង្កើត Doctor Web, ESET Corporation និងអ្នកដឹកនាំពិភពលោកជាច្រើននាក់ទៀតគ្រាន់តែគ្រវីស្មារបស់ពួកគេ ដោយពួកគេនិយាយថា វាមិនមានលុយដើម្បីបកស្រាយក្បួនដោះស្រាយបែបនេះទេ។ ខណៈពេលដែលរក្សាភាពស្ងៀមស្ងាត់ថាមិនមានពេលវេលាគ្រប់គ្រាន់ទេ។ ជាការពិតណាស់ នៅពេលទាក់ទងផ្នែកជំនួយ អ្នកត្រូវបានស្នើឱ្យផ្ញើឯកសារដែលបានអ៊ិនគ្រីប ហើយប្រសិនបើមាន វាជាការប្រសើរណាស់នៅក្នុងទម្រង់ដែលវានៅមុនពេលការអ៊ិនគ្រីបចាប់ផ្តើម។ Alas, សូម្បីតែការវិភាគប្រៀបធៀបមួយ មិនទាន់ទទួលបានលទ្ធផលជាក់ស្តែងនៅឡើយ។

ពិភពលោកដែលយើងមិនដឹង

តើយើងអាចនិយាយយ៉ាងណាបាន ប្រសិនបើយើងកំពុងដេញតាមអនាគតដោយមិនអាចបកស្រាយពីអតីតកាលបាន។ ប្រសិនបើអ្នកក្រឡេកមើលពិភពលោកនៃសហស្សវត្សរ៍របស់យើង អ្នកនឹងសម្គាល់ឃើញថា អធិរាជរ៉ូម៉ាំងដូចគ្នា Gaius Julius Caesar បានប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រីនៅក្នុងសារមួយចំនួនរបស់គាត់។ ជាការប្រសើរណាស់, ប្រសិនបើអ្នកក្រឡេកមើល Leonardo da Vinci ជាទូទៅអ្នកមានអារម្មណ៍មិនសប្បាយចិត្តដោយគ្រាន់តែដឹងថានៅក្នុងវិស័យនៃការគ្រីបបុរសនេះដែលជីវិតរបស់គាត់ត្រូវបានគ្របដណ្ដប់ដោយវាំងននអាថ៌កំបាំងបានលើសពីសហសម័យរបស់គាត់អស់រយៈពេលជាច្រើនសតវត្ស។

រហូតមកដល់ពេលនេះ មនុស្សជាច្រើនត្រូវបានលងបន្លាចដោយអ្វីដែលគេហៅថា "ស្នាមញញឹមរបស់ Gioconda" ដែលក្នុងនោះមានអ្វីមួយដែលគួរឱ្យទាក់ទាញដែលមនុស្សសម័យទំនើបមិនអាចយល់បាន។ និយាយអីញ្ចឹង ថ្មីៗនេះ និមិត្តសញ្ញាមួយចំនួនត្រូវបានគេរកឃើញនៅក្នុងគំនូរ (នៅក្នុងភ្នែក សម្លៀកបំពាក់។ ស្រង់ចេញមិនអាច។ ប៉ុន្តែ​យើង​មិន​បាន​និយាយ​អំពី​ប្រភេទ​ផ្សេងៗ​នៃ​រចនាសម្ព័ន្ធ​ទ្រង់ទ្រាយ​ធំ​ដែល​អាច​ធ្វើ​បដិវត្តន៍​ការ​យល់​ដឹង​អំពី​រូបវិទ្យា​នៅ​សម័យ​នោះ​ទេ។

ជាការពិតណាស់ ចិត្តខ្លះមានទំនោរទៅរកការពិត ដែលក្នុងករណីភាគច្រើន អ្វីដែលគេហៅថា "សមាមាត្រមាស" ត្រូវបានគេប្រើ ទោះជាយ៉ាងណាក៏ដោយ វាមិនផ្តល់គន្លឹះដល់ឃ្លាំងចំណេះដឹងដ៏ធំទាំងមូល ដែលត្រូវបានគេជឿថាមិនអាចយល់បាន។ យើងឬបាត់បង់ជារៀងរហូត។ ជាក់ស្តែង អ្នកសរសេរកូដសម្ងាត់នៅតែមានចំនួនមិនគួរឱ្យជឿនៃការងារដែលត្រូវធ្វើ ដើម្បីយល់ថា ជួនកាលក្បួនដោះស្រាយការអ៊ិនគ្រីបទំនើបមិនអាចប្រៀបធៀបជាមួយនឹងការវិវត្តនៃអរិយធម៌បុរាណបានទេ។ លើសពីនេះ ប្រសិនបើសព្វថ្ងៃនេះមានគោលការណ៍សុវត្ថិភាពព័ត៌មានដែលទទួលយកជាទូទៅ នោះអ្វីដែលត្រូវបានប្រើប្រាស់នៅសម័យបុរាណ ជាអកុសលគឺមិនអាចចូលដំណើរការបានទាំងស្រុង និងមិនអាចយល់បានចំពោះយើង។

ហើយរឿងមួយទៀត។ មានជំនឿដែលមិនអាចនិយាយបានថា អត្ថបទបុរាណភាគច្រើនមិនអាចបកប្រែបានដោយសាមញ្ញទេ ពីព្រោះគន្លឹះក្នុងការបកស្រាយពួកវាត្រូវបានការពារយ៉ាងប្រុងប្រយ័ត្នដោយសង្គមសម្ងាត់ដូចជា Freemasons, the Illuminati ជាដើម។ សូម្បីតែ Templars បានបន្សល់ទុកនូវសញ្ញារបស់ពួកគេនៅទីនេះ។ តើយើងអាចនិយាយអ្វីខ្លះអំពីការពិតដែលថាបណ្ណាល័យវ៉ាទីកង់នៅតែមិនអាចចូលដំណើរការបានទាំងស្រុង? តើនោះមិនមែនជាកន្លែងដែលគន្លឹះសំខាន់ក្នុងការយល់ដឹងអំពីវត្ថុបុរាណត្រូវបានរក្សាទុកទេ? អ្នកជំនាញជាច្រើនមានទំនោរទៅរកកំណែនេះ ដោយជឿថា បុរីវ៉ាទីកង់កំពុងលាក់បាំងព័ត៌មាននេះពីសង្គមដោយចេតនា។ នេះ​ជា​ការ​ពិត​ឬ​មិន​ពិត​នោះ​នៅ​មិន​ទាន់​មាន​នរណា​ដឹង​នៅ​ឡើយ​ទេ។ ប៉ុន្តែរឿងមួយអាចនិយាយបានយ៉ាងប្រាកដ - ប្រព័ន្ធគ្រីបពីបុរាណមិនទាបជាង (ហើយប្រហែលជាល្អជាង) ចំពោះឧបករណ៍ដែលប្រើក្នុងពិភពកុំព្យូទ័រទំនើប។

ជំនួសឱ្យពាក្យបន្ទាប់

ជាចុងក្រោយ វាគឺមានតំលៃនិយាយថាមិនមែនគ្រប់ទិដ្ឋភាពទាំងអស់ដែលទាក់ទងនឹងប្រព័ន្ធគ្រីបគ្រីបបច្ចុប្បន្ន និងបច្ចេកទេសដែលពួកគេប្រើត្រូវបានពិចារណានៅទីនេះទេ។ ការពិតគឺថាក្នុងករណីភាគច្រើន វានឹងចាំបាច់ក្នុងការផ្តល់នូវរូបមន្តគណិតវិទ្យាដ៏ស្មុគស្មាញ និងការគណនាបច្ចុប្បន្ន ដែលនឹងធ្វើឱ្យក្បាលរបស់អ្នកប្រើប្រាស់ភាគច្រើនវិល។ គ្រាន់តែមើលឧទាហរណ៍ដែលពិពណ៌នាអំពីក្បួនដោះស្រាយ RSA ​​ដើម្បីដឹងថាអ្វីៗផ្សេងទៀតនឹងមើលទៅស្មុគស្មាញជាង។

រឿងសំខាន់នៅទីនេះគឺត្រូវយល់ និងពិចារណ ដូច្នេះដើម្បីនិយាយ ចូលទៅក្នុងខ្លឹមសារនៃបញ្ហា។ ជាការប្រសើរណាស់ ប្រសិនបើយើងនិយាយអំពីអ្វីដែលប្រព័ន្ធទំនើបដែលផ្តល់ជូនដើម្បីរក្សាទុកព័ត៌មានសម្ងាត់តាមរបៀបដែលវាអាចចូលដំណើរការបានចំពោះអ្នកប្រើប្រាស់ដែលមានកំណត់នោះ មានជម្រើសតិចតួចនៅទីនេះ។ ទោះបីជាមានប្រព័ន្ធគ្រីបគ្រីបជាច្រើនក៏ដោយ ក៏ក្បួនដោះស្រាយ RSA ​​និង DES ដូចគ្នាគឺច្បាស់ជាអន់ជាងចំណុចជាក់លាក់របស់ AES ។ ទោះយ៉ាងណាក៏ដោយ កម្មវិធីទំនើបភាគច្រើនដែលត្រូវបានបង្កើតឡើងសម្រាប់ប្រព័ន្ធប្រតិបត្តិការខុសគ្នាទាំងស្រុងប្រើប្រាស់ AES (ជាការពិតណាស់អាស្រ័យលើកម្មវិធី និងឧបករណ៍)។ ប៉ុន្តែការវិវត្តន៍ "គ្មានការអនុញ្ញាត" នៃប្រព័ន្ធគ្រីបតូនេះ ដើម្បីដាក់វាឱ្យស្រាល បានធ្វើឱ្យមនុស្សជាច្រើនភ្ញាក់ផ្អើល ជាពិសេសអ្នកបង្កើតរបស់វា។ ប៉ុន្តែជាទូទៅ ដោយផ្អែកលើអ្វីដែលមាននាពេលបច្ចុប្បន្ននេះ វានឹងមិនពិបាកសម្រាប់អ្នកប្រើប្រាស់ជាច្រើនក្នុងការយល់ដឹងអំពីប្រព័ន្ធអ៊ីនគ្រីបទិន្នន័យសម្ងាត់អ្វី ហេតុអ្វីបានជាពួកគេត្រូវការ និងរបៀបដែលពួកគេដំណើរការ។