ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ. ഡാറ്റ എൻക്രിപ്ഷൻ രീതികൾ - വെബ് പ്രോഗ്രാമർ ബ്ലോഗ്

കത്തിടപാടുകൾ എൻക്രിപ്റ്റ് ചെയ്യേണ്ടതിന്റെ ആവശ്യകത പുരാതന ലോകത്ത് ഉയർന്നു, ലളിതമായ പകരം വയ്ക്കൽ സൈഫറുകൾ പ്രത്യക്ഷപ്പെട്ടു. എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങൾ പല യുദ്ധങ്ങളുടെയും വിധി നിർണ്ണയിക്കുകയും ചരിത്രത്തിന്റെ ഗതിയെ സ്വാധീനിക്കുകയും ചെയ്തു. കാലക്രമേണ, ആളുകൾ കൂടുതൽ കൂടുതൽ കണ്ടുപിടിച്ചു തികഞ്ഞ വഴികൾഎൻക്രിപ്ഷൻ.

കോഡും സൈഫറും വ്യത്യസ്തമായ ആശയങ്ങളാണ്. ആദ്യത്തേത് സന്ദേശത്തിലെ എല്ലാ വാക്കുകളും ഒരു കോഡ് വാക്ക് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക എന്നാണ്. ഒരു പ്രത്യേക അൽഗോരിതം ഉപയോഗിച്ച് വിവരങ്ങളുടെ ഓരോ ചിഹ്നവും എൻക്രിപ്റ്റ് ചെയ്യുക എന്നതാണ് രണ്ടാമത്തേത്.

ഗണിതശാസ്ത്രം വിവരങ്ങൾ എൻകോഡ് ചെയ്യാൻ തുടങ്ങുകയും ക്രിപ്റ്റോഗ്രഫി സിദ്ധാന്തം വികസിപ്പിക്കുകയും ചെയ്തതിനുശേഷം, ശാസ്ത്രജ്ഞർ പലതും കണ്ടെത്തി ഉപയോഗപ്രദമായ പ്രോപ്പർട്ടികൾഇത് പ്രയോഗിച്ച ശാസ്ത്രം. ഉദാഹരണത്തിന്, പുരാതന ഈജിപ്ഷ്യൻ അല്ലെങ്കിൽ ലാറ്റിൻ പോലുള്ള നിർജീവ ഭാഷകൾ മനസ്സിലാക്കാൻ ഡീകോഡിംഗ് അൽഗോരിതങ്ങൾ സഹായിച്ചിട്ടുണ്ട്.

സ്റ്റെഗാനോഗ്രഫി

കോഡിംഗിനെക്കാളും എൻക്രിപ്ഷനേക്കാളും പഴയതാണ് സ്റ്റെഗാനോഗ്രഫി. ഈ കല വളരെക്കാലം മുമ്പ് പ്രത്യക്ഷപ്പെട്ടു. അതിന്റെ അക്ഷരാർത്ഥത്തിൽ " മറഞ്ഞിരിക്കുന്ന കത്ത്"അല്ലെങ്കിൽ "രഹസ്യ എഴുത്ത്". സ്റ്റെഗനോഗ്രാഫി ഒരു കോഡിന്റെയോ സൈഫറിന്റെയോ നിർവചനവുമായി കൃത്യമായി പൊരുത്തപ്പെടുന്നില്ലെങ്കിലും, അത് കണ്ണിൽ നിന്ന് വിവരങ്ങൾ മറയ്ക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്.

സ്റ്റെഗനോഗ്രഫിയാണ് ഏറ്റവും ലളിതമായ സൈഫർ. മെഴുക് കൊണ്ട് പൊതിഞ്ഞ വിഴുങ്ങിയ കുറിപ്പുകൾ അല്ലെങ്കിൽ മുടിയുടെ വളർച്ചയ്ക്ക് കീഴിൽ മറഞ്ഞിരിക്കുന്ന ഷേവ് ചെയ്ത തലയിലെ ഒരു സന്ദേശം എന്നിവയാണ് സാധാരണ ഉദാഹരണങ്ങൾ. ഏറ്റവും വ്യക്തമായ ഉദാഹരണംഒരു പത്രത്തിലൂടെ സന്ദേശങ്ങൾ കൈമാറുമ്പോൾ, അക്ഷരങ്ങൾ വ്യക്തമല്ലാത്ത രീതിയിൽ അടയാളപ്പെടുത്തുമ്പോൾ, പല ഇംഗ്ലീഷ് (മാത്രമല്ല) ഡിറ്റക്ടീവ് പുസ്തകങ്ങളിൽ വിവരിച്ചിരിക്കുന്ന ഒരു രീതിയാണ് സ്റ്റെഗാനോഗ്രഫി.

സ്റ്റെഗാനോഗ്രാഫിയുടെ പ്രധാന പോരായ്മ അത് ശ്രദ്ധാലുവാണ് അപരിചിതൻഅവളെ ശ്രദ്ധിച്ചേക്കാം. അതിനാൽ, ക്രമത്തിൽ രഹസ്യ സന്ദേശംഎളുപ്പം വായിക്കാൻ പറ്റാത്തതായിരുന്നു, സ്റ്റെഗനോഗ്രഫിയുമായി ചേർന്ന് എൻക്രിപ്ഷൻ, എൻകോഡിംഗ് രീതികൾ ഉപയോഗിക്കുന്നു.

ROT1, സീസർ സൈഫറും

ഈ സൈഫറിന്റെ പേര് 1 അക്ഷരം മുന്നോട്ട് തിരിക്കുക എന്നതാണ്, ഇത് നിരവധി സ്കൂൾ കുട്ടികൾക്ക് അറിയാം. ഇത് ഒരു ലളിതമായ സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറാണ്. അക്ഷരമാല 1 അക്ഷരം മുന്നോട്ട് മാറ്റി ഓരോ അക്ഷരവും എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു എന്നതാണ് ഇതിന്റെ സാരം. A -> B, B -> B, ..., I -> A. ഉദാഹരണത്തിന്, "നമ്മുടെ Nastya ഉറക്കെ കരയുന്നു" എന്ന വാചകം എൻക്രിപ്റ്റ് ചെയ്ത് "obshb Obtua dspnlp rmbsheu" നേടാം.

ROT1 സൈഫർ പൊതുവൽക്കരിക്കാൻ കഴിയും അനിയന്ത്രിതമായ നമ്പർഓഫ്സെറ്റുകൾ, തുടർന്ന് അതിനെ ROTN എന്ന് വിളിക്കുന്നു, ഇവിടെ N എന്നത് അക്ഷര എൻക്രിപ്ഷൻ ഓഫ്സെറ്റ് ചെയ്യേണ്ട സംഖ്യയാണ്. ഈ രൂപത്തിൽ, സൈഫർ പുരാതന കാലം മുതൽ അറിയപ്പെടുന്നു, അതിനെ "സീസർ സൈഫർ" എന്ന് വിളിക്കുന്നു.

സീസർ സൈഫർ വളരെ ലളിതവും വേഗമേറിയതുമാണ്, എന്നാൽ ഇത് ഒരു ലളിതമായ ഒറ്റ പെർമ്യൂട്ടേഷൻ സൈഫറാണ്, അതിനാൽ തകർക്കാൻ എളുപ്പമാണ്. സമാനമായ ഒരു പോരായ്മ ഉള്ളതിനാൽ, ഇത് കുട്ടികളുടെ തമാശകൾക്ക് മാത്രം അനുയോജ്യമാണ്.

ട്രാൻസ്‌പോസിഷൻ അല്ലെങ്കിൽ പെർമ്യൂട്ടേഷൻ സൈഫറുകൾ

ഇത്തരത്തിലുള്ള ലളിതമായ പെർമ്യൂട്ടേഷൻ സൈഫറുകൾ കൂടുതൽ ഗൗരവമുള്ളതും വളരെക്കാലം മുമ്പ് സജീവമായി ഉപയോഗിച്ചിരുന്നതുമാണ്. അമേരിക്കൻ ആഭ്യന്തരയുദ്ധകാലത്തും ഒന്നാം ലോകമഹായുദ്ധകാലത്തും സന്ദേശങ്ങൾ കൈമാറാൻ ഇത് ഉപയോഗിച്ചിരുന്നു. അക്ഷരങ്ങൾ പുനഃക്രമീകരിക്കുന്നത് അതിന്റെ അൽഗോരിതം ഉൾക്കൊള്ളുന്നു - സന്ദേശം വിപരീത ക്രമത്തിൽ എഴുതുക അല്ലെങ്കിൽ അക്ഷരങ്ങൾ ജോഡികളായി പുനഃക്രമീകരിക്കുക. ഉദാഹരണത്തിന്, "മോഴ്സ് കോഡും ഒരു സൈഫറാണ്" -> "അകുബ്സ എസ്റോം - എജോട്ട് ആർഫിഷ്" എന്ന വാചകം എൻക്രിപ്റ്റ് ചെയ്യാം.

ഓരോ ചിഹ്നത്തിനും അല്ലെങ്കിൽ അവയുടെ ഗ്രൂപ്പിനും അനിയന്ത്രിതമായ ക്രമമാറ്റങ്ങൾ നിർണ്ണയിക്കുന്ന ഒരു നല്ല അൽഗോരിതം ഉപയോഗിച്ച്, സിഫർ ലളിതമായ ക്രാക്കിംഗിനെ പ്രതിരോധിക്കും. പക്ഷേ! കൃത്യസമയത്ത് മാത്രം. ലളിതമായ ബ്രൂട്ട് ഫോഴ്‌സ് അല്ലെങ്കിൽ നിഘണ്ടു പൊരുത്തപ്പെടുത്തൽ ഉപയോഗിച്ച് സൈഫർ എളുപ്പത്തിൽ തകർക്കാൻ കഴിയുമെന്നതിനാൽ, ഇന്ന് ഏത് സ്മാർട്ട്‌ഫോണിനും അത് മനസ്സിലാക്കാൻ കഴിയും. അതിനാൽ, കമ്പ്യൂട്ടറുകളുടെ ആവിർഭാവത്തോടെ, ഈ സൈഫറും കുട്ടികളുടെ കോഡായി മാറി.

മോഴ്സ് കോഡ്

അക്ഷരമാല വിവരങ്ങൾ കൈമാറ്റം ചെയ്യുന്നതിനുള്ള ഒരു മാർഗമാണ്, അതിന്റെ പ്രധാന ദൌത്യം സന്ദേശങ്ങൾ കൂടുതൽ ലളിതവും പ്രക്ഷേപണത്തിന് കൂടുതൽ മനസ്സിലാക്കാവുന്നതുമാണ്. ഇത് എൻക്രിപ്ഷൻ എന്തിനുവേണ്ടിയാണ് ഉദ്ദേശിക്കുന്നത് എന്നതിന് വിരുദ്ധമാണെങ്കിലും. എന്നിരുന്നാലും, ഇത് ഏറ്റവും ലളിതമായ സൈഫറുകൾ പോലെ പ്രവർത്തിക്കുന്നു. മോഴ്‌സ് സിസ്റ്റത്തിൽ, ഓരോ അക്ഷരത്തിനും അക്കത്തിനും വിരാമചിഹ്നത്തിനും അതിന്റേതായ കോഡ് ഉണ്ട്, ഇത് ഒരു കൂട്ടം ഡാഷുകളും ഡോട്ടുകളും ചേർന്നതാണ്. ടെലിഗ്രാഫ് ഉപയോഗിച്ച് ഒരു സന്ദേശം കൈമാറുമ്പോൾ, ഡാഷുകളും ഡോട്ടുകളും ദൈർഘ്യമേറിയതും സൂചിപ്പിക്കുന്നു ചെറിയ സിഗ്നലുകൾ.

റഷ്യയിലും ഇംഗ്ലണ്ടിലും സമാനമായ ഉപകരണങ്ങൾ അദ്ദേഹത്തിന് മുമ്പ് കണ്ടുപിടിച്ചിട്ടുണ്ടെങ്കിലും, 1840-ൽ "അവന്റെ" കണ്ടുപിടുത്തത്തിന് ആദ്യമായി പേറ്റന്റ് നേടിയത് ടെലിഗ്രാഫും അക്ഷരമാലയും ആയിരുന്നു. എന്നാൽ ഇപ്പോൾ ആർക്കാണ് പ്രശ്‌നമുള്ളത്... ടെലിഗ്രാഫും മോഴ്‌സ് കോഡും ലോകത്ത് വളരെ വലിയ സ്വാധീനം ചെലുത്തി, ഭൂഖണ്ഡാന്തര ദൂരങ്ങളിൽ സന്ദേശങ്ങൾ തൽക്ഷണം കൈമാറാൻ അനുവദിച്ചു.

മോണോആൽഫാബെറ്റിക് സബ്സ്റ്റിറ്റ്യൂഷൻ

മുകളിൽ വിവരിച്ച ROTN ഉം മോഴ്‌സ് കോഡും മോണോആൽഫബെറ്റിക് റീപ്ലേസ്‌മെന്റ് ഫോണ്ടുകളുടെ പ്രതിനിധികളാണ്. "മോണോ" എന്ന പ്രിഫിക്‌സ് അർത്ഥമാക്കുന്നത് എൻക്രിപ്ഷൻ സമയത്ത്, യഥാർത്ഥ സന്ദേശത്തിന്റെ ഓരോ അക്ഷരത്തിനും പകരം മറ്റൊരു അക്ഷരം അല്ലെങ്കിൽ ഒരൊറ്റ എൻക്രിപ്ഷൻ അക്ഷരമാലയിൽ നിന്നുള്ള കോഡ് എന്നാണ്.

ലളിതമായ സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറുകൾ മനസ്സിലാക്കുന്നത് ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല, ഇത് അവരുടെ പ്രധാന പോരായ്മയാണ്. ലളിതമായി തിരയുന്നതിലൂടെ അവ പരിഹരിക്കാനാകും അല്ലെങ്കിൽ ഉദാഹരണത്തിന്, റഷ്യൻ ഭാഷയിൽ ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന അക്ഷരങ്ങൾ “o”, “a”, “i” ആണെന്ന് അറിയാം. അതിനാൽ, സൈഫർടെക്‌സ്റ്റിൽ, മിക്കപ്പോഴും ദൃശ്യമാകുന്ന അക്ഷരങ്ങൾ "o", "a" അല്ലെങ്കിൽ "i" എന്നിവയെ അർത്ഥമാക്കുന്നു എന്ന് നമുക്ക് അനുമാനിക്കാം. ഈ പരിഗണനകളെ അടിസ്ഥാനമാക്കി, കമ്പ്യൂട്ടർ തിരയൽ ഇല്ലാതെ പോലും സന്ദേശം മനസ്സിലാക്കാൻ കഴിയും.

1561 മുതൽ 1567 വരെ സ്കോട്ട്സ് രാജ്ഞിയായ മേരി I, ഒന്നിലധികം കോമ്പിനേഷനുകളുള്ള വളരെ സങ്കീർണ്ണമായ മോണോഅൽഫാബെറ്റിക് സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫർ ഉപയോഗിച്ചതായി അറിയപ്പെടുന്നു. എന്നിട്ടും അവളുടെ ശത്രുക്കൾക്ക് സന്ദേശങ്ങൾ മനസ്സിലാക്കാൻ കഴിഞ്ഞു, രാജ്ഞിയെ വധശിക്ഷയ്ക്ക് വിധിക്കാൻ വിവരങ്ങൾ മതിയായിരുന്നു.

ഗ്രോൺസ്ഫെൽഡ് സൈഫർ, അല്ലെങ്കിൽ പോളിഅൽഫബെറ്റിക് സബ്സ്റ്റിറ്റ്യൂഷൻ

ലളിതമായ സൈഫറുകൾ ക്രിപ്റ്റോഗ്രഫി ഉപയോഗശൂന്യമായി കണക്കാക്കുന്നു. അതിനാൽ, അവയിൽ പലതും പരിഷ്കരിച്ചു. സീസർ സൈഫറിന്റെ പരിഷ്ക്കരണമാണ് ഗ്രോൺസ്ഫെൽഡ് സൈഫർ. ഈ രീതിഹാക്കിംഗിനെ കൂടുതൽ പ്രതിരോധിക്കും കൂടാതെ എൻകോഡ് ചെയ്ത വിവരങ്ങളുടെ ഓരോ പ്രതീകവും ചാക്രികമായി ആവർത്തിക്കുന്ന വ്യത്യസ്ത അക്ഷരമാലകളിൽ ഒന്ന് ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു എന്ന വസ്തുത ഉൾക്കൊള്ളുന്നു. ഇത് ഏറ്റവും ലളിതമായ സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറിന്റെ ഒരു മൾട്ടിഡൈമൻഷണൽ ആപ്ലിക്കേഷനാണെന്ന് നമുക്ക് പറയാം. വാസ്തവത്തിൽ, ഗ്രോൺസ്ഫെൽഡ് സൈഫർ താഴെ ചർച്ച ചെയ്തതിന് സമാനമാണ്.

ADFGX എൻക്രിപ്ഷൻ അൽഗോരിതം

ഒന്നാം ലോകമഹായുദ്ധകാലത്തെ ജർമ്മൻകാർ ഉപയോഗിച്ചിരുന്ന ഏറ്റവും പ്രശസ്തമായ സൈഫർ ആണിത്. ഈ അക്ഷരങ്ങൾ ഒന്നിടവിട്ട് എല്ലാ സൈഫർഗ്രാമുകളും ചുരുക്കിയതിനാലാണ് സൈഫറിന് ഈ പേര് ലഭിച്ചത്. ടെലിഗ്രാഫ് ലൈനുകൾ വഴി കൈമാറ്റം ചെയ്യുമ്പോൾ അവരുടെ സൗകര്യത്തിനനുസരിച്ച് അക്ഷരങ്ങളുടെ തിരഞ്ഞെടുപ്പ് തന്നെ നിർണ്ണയിക്കപ്പെട്ടു. സൈഫറിലെ ഓരോ അക്ഷരവും രണ്ടായി പ്രതിനിധീകരിക്കുന്നു. നമുക്ക് കൂടുതൽ പരിഗണിക്കാം രസകരമായ പതിപ്പ്ചതുര ADFGX, അതിൽ അക്കങ്ങൾ ഉൾപ്പെടുന്നു, അതിനെ ADFGVX എന്ന് വിളിക്കുന്നു.

ഡി എഫ് ജി വി എക്സ്
ജെ ക്യു 5 എച്ച് ഡി
ഡി 2 ആർ വി 9 Z
എഫ് 8 വൈ എൻ കെ വി
ജി യു പി ബി എഫ് 6
വി 4 ജി എക്സ് എസ് 3 ടി
എക്സ് ഡബ്ല്യു എൽ ക്യു 7 സി 0

ADFGX സ്ക്വയർ രചിക്കുന്നതിനുള്ള അൽഗോരിതം ഇപ്രകാരമാണ്:

  1. നിരകളും വരികളും സൂചിപ്പിക്കാൻ ഞങ്ങൾ ക്രമരഹിതമായ n അക്ഷരങ്ങൾ എടുക്കുന്നു.
  2. ഞങ്ങൾ ഒരു N x N മാട്രിക്സ് നിർമ്മിക്കുന്നു.
  3. സെല്ലുകളിൽ ക്രമരഹിതമായി ചിതറിക്കിടക്കുന്ന അക്ഷരമാല, അക്കങ്ങൾ, അടയാളങ്ങൾ എന്നിവ ഞങ്ങൾ മാട്രിക്സിലേക്ക് പ്രവേശിക്കുന്നു.

റഷ്യൻ ഭാഷയ്ക്ക് സമാനമായ ഒരു ചതുരം ഉണ്ടാക്കാം. ഉദാഹരണത്തിന്, നമുക്ക് ഒരു ചതുര ABCD സൃഷ്ടിക്കാം:

ബി IN ജി ഡി
അവളുടെ എൻ ബി/ബി I/Y
ബി എച്ച് വി/എഫ് എച്ച്/സി Z ഡി
IN Sh/Sch ബി എൽ എക്സ്
ജി ആർ എം കുറിച്ച് യു.യു പി
ഡി ഒപ്പം ടി സി വൈ യു

ഈ മാട്രിക്സ് വിചിത്രമായി കാണപ്പെടുന്നു, കാരണം നിരവധി സെല്ലുകളിൽ രണ്ട് അക്ഷരങ്ങൾ അടങ്ങിയിരിക്കുന്നു. ഇത് സ്വീകാര്യമാണ്; സന്ദേശത്തിന്റെ അർത്ഥം നഷ്ടപ്പെടുന്നില്ല. ഇത് എളുപ്പത്തിൽ പുനഃസ്ഥാപിക്കാൻ കഴിയും. ഈ പട്ടിക ഉപയോഗിച്ച് "കോംപാക്റ്റ് സൈഫർ" എന്ന വാക്യം എൻക്രിപ്റ്റ് ചെയ്യാം:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
പദപ്രയോഗം TO കുറിച്ച് എം പി TO ടി എൻ വൈ വൈ ശ്രീ ഒപ്പം എഫ് ആർ
സൈഫർ ബി.വി കാവൽക്കാർ ജിബി ജിഡി ആഹ് ബി.വി db എബി dg നരകം va നരകം bb ഹെ

അതിനാൽ, അന്തിമ എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം ഇതുപോലെ കാണപ്പെടുന്നു: "bvgvgbgdagbvdbabdgvdvaadbbga." തീർച്ചയായും, ജർമ്മൻകാർ സമാനമായ ഒരു ലൈൻ കൂടുതൽ സൈഫറുകളിലൂടെ നടത്തി. വളരെ ഹാക്ക്-റെസിസ്റ്റന്റ് എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശമായിരുന്നു ഫലം.

വിജെനെർ സൈഫർ

ഈ സൈഫർ ഒരു ലളിതമായ ടെക്സ്റ്റ് റീപ്ലേസ്‌മെന്റ് സൈഫർ ആണെങ്കിലും, മോണോആൽഫബെറ്റിക്കുകളേക്കാൾ ക്രാക്കിംഗിനെ പ്രതിരോധിക്കുന്ന മാഗ്നിറ്റ്യൂഡ് ഓർഡറാണ്. എന്നിരുന്നാലും, ശക്തമായ അൽഗോരിതത്തിന് നന്ദി ദീർഘനാളായിഹാക്ക് ചെയ്യുന്നത് അസാധ്യമാണെന്ന് കരുതി. അതിന്റെ ആദ്യ പരാമർശങ്ങൾ പതിനാറാം നൂറ്റാണ്ടിലേതാണ്. Vigenère (ഒരു ഫ്രഞ്ച് നയതന്ത്രജ്ഞൻ) അതിന്റെ കണ്ടുപിടുത്തക്കാരനായി തെറ്റായി കണക്കാക്കപ്പെടുന്നു. എന്താണെന്ന് നന്നായി മനസ്സിലാക്കാൻ ഞങ്ങൾ സംസാരിക്കുന്നത്, റഷ്യൻ ഭാഷയ്ക്കായി Vigenère പട്ടിക (Vigenère square, tabula recta) പരിഗണിക്കുക.

"കാസ്പെറോവിച്ച് ചിരിക്കുന്നു" എന്ന വാചകം എൻക്രിപ്റ്റ് ചെയ്യാൻ തുടങ്ങാം. എന്നാൽ എൻക്രിപ്ഷൻ വിജയിക്കുന്നതിന്, നിങ്ങൾക്ക് ഒരു കീവേഡ് ആവശ്യമാണ് - അത് "പാസ്വേഡ്" ആയിരിക്കട്ടെ. ഇനി നമുക്ക് എൻക്രിപ്ഷൻ ആരംഭിക്കാം. ഇത് ചെയ്യുന്നതിന്, കീ ആവർത്തിക്കുകയോ മുറിക്കുകയോ ചെയ്തുകൊണ്ട് അതിൽ നിന്നുള്ള അക്ഷരങ്ങളുടെ എണ്ണം എൻക്രിപ്റ്റ് ചെയ്ത വാക്യത്തിലെ അക്ഷരങ്ങളുടെ എണ്ണവുമായി പൊരുത്തപ്പെടുന്ന തരത്തിൽ കീ ഞങ്ങൾ പലതവണ എഴുതുന്നു:

ഇപ്പോൾ, കോർഡിനേറ്റ് തലം ഉപയോഗിച്ച്, ജോഡി അക്ഷരങ്ങളുടെ വിഭജനമായ ഒരു സെല്ലിനായി ഞങ്ങൾ തിരയുന്നു, നമുക്ക് ലഭിക്കുന്നു: K + P = b, A + A = B, C + P = B, മുതലായവ.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
സൈഫർ: കൊമ്മേഴ്സന്റ് ബി IN യു.യു കൂടെ എൻ യു.യു ജി SCH ഒപ്പം വൈ എക്സ് ഒപ്പം ജി എൽ

"കാസ്പെറോവിച്ച് ചിരിക്കുന്നു" = "abvyusnyugshch eykhzhgal" എന്ന് നമുക്ക് ലഭിക്കും.

വിജെനെർ സൈഫർ തകർക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, കാരണം ഫ്രീക്വൻസി വിശകലനത്തിന് ദൈർഘ്യം അറിയേണ്ടതുണ്ട് കീവേഡ്. അതിനാൽ, ഒരു കീവേഡിന്റെ നീളം ക്രമരഹിതമായി എറിഞ്ഞ് രഹസ്യ സന്ദേശം തകർക്കാൻ ശ്രമിക്കുന്നത് ഹാക്കിംഗിൽ ഉൾപ്പെടുന്നു.

തികച്ചും റാൻഡം കീ കൂടാതെ, തികച്ചും വ്യത്യസ്തമായ ഒരു Vigenère ടേബിൾ ഉപയോഗിക്കാമെന്നതും എടുത്തുപറയേണ്ടതാണ്. IN ഈ സാഹചര്യത്തിൽ Vigenère സ്ക്വയർ റഷ്യൻ അക്ഷരമാലയിൽ വരി വരിയായി എഴുതിയത് ഒന്നിന്റെ ഓഫ്സെറ്റ് ഉൾക്കൊള്ളുന്നു. ഇത് ROT1 സൈഫറിലേക്ക് നമ്മെ എത്തിക്കുന്നു. സീസർ സൈഫറിലെ പോലെ, ഓഫ്‌സെറ്റ് എന്തും ആകാം. മാത്രമല്ല, അക്ഷരങ്ങളുടെ ക്രമം അക്ഷരമാലാക്രമത്തിൽ ആയിരിക്കണമെന്നില്ല. ഈ സാഹചര്യത്തിൽ, ടേബിൾ തന്നെ ഒരു താക്കോലായിരിക്കാം, അത് അറിയാതെ, സന്ദേശം വായിക്കുന്നത് അസാധ്യമാണ്, കീ അറിയുന്നത് പോലും.

കോഡുകൾ

യഥാർത്ഥ കോഡുകൾ ഓരോ വാക്കിനും പൊരുത്തങ്ങൾ ഉൾക്കൊള്ളുന്നു പ്രത്യേക കോഡ്. അവരോടൊപ്പം പ്രവർത്തിക്കാൻ, നിങ്ങൾക്ക് കോഡ് ബുക്കുകൾ എന്ന് വിളിക്കപ്പെടേണ്ടതുണ്ട്. വാസ്തവത്തിൽ, ഇത് ഒരേ നിഘണ്ടുവാണ്, കോഡുകളിലേക്കുള്ള പദങ്ങളുടെ വിവർത്തനം മാത്രം അടങ്ങിയിരിക്കുന്നു. കോഡുകളുടെ സാധാരണവും ലളിതവുമായ ഉദാഹരണമാണ് ASCII പട്ടിക- ലളിതമായ പ്രതീകങ്ങളുടെ അന്താരാഷ്ട്ര സൈഫർ.

കോഡുകളുടെ പ്രധാന നേട്ടം അവ മനസ്സിലാക്കാൻ വളരെ ബുദ്ധിമുട്ടാണ് എന്നതാണ്. അവ ഹാക്ക് ചെയ്യുമ്പോൾ ഫ്രീക്വൻസി വിശകലനം മിക്കവാറും പ്രവർത്തിക്കില്ല. കോഡുകളുടെ ബലഹീനത വാസ്തവത്തിൽ പുസ്തകങ്ങൾ തന്നെയാണ്. ഒന്നാമതായി, അവരുടെ തയ്യാറെടുപ്പ് സങ്കീർണ്ണവും ചെലവേറിയതുമായ പ്രക്രിയയാണ്. രണ്ടാമതായി, ശത്രുക്കൾക്ക് അവ ആവശ്യമുള്ള വസ്തുവായി മാറുന്നു, കൂടാതെ പുസ്തകത്തിന്റെ ഒരു ഭാഗം പോലും തടസ്സപ്പെടുത്തുന്നത് എല്ലാ കോഡുകളും പൂർണ്ണമായും മാറ്റാൻ അവരെ പ്രേരിപ്പിക്കുന്നു.

20-ാം നൂറ്റാണ്ടിൽ, പല സംസ്ഥാനങ്ങളും രഹസ്യ ഡാറ്റ കൈമാറാൻ കോഡുകൾ ഉപയോഗിച്ചു, കാലക്രമേണ കോഡ് ബുക്കിൽ മാറ്റം വരുത്തി. നിശ്ചിത കാലയളവ്. അവർ തങ്ങളുടെ അയൽക്കാരുടെയും എതിരാളികളുടെയും പുസ്തകങ്ങൾക്കായി സജീവമായി വേട്ടയാടി.

"പ്രഹേളിക"

രണ്ടാം ലോകമഹായുദ്ധ കാലത്തെ പ്രധാന നാസി എൻക്രിപ്ഷൻ മെഷീനായിരുന്നു എനിഗ്മ എന്ന് എല്ലാവർക്കും അറിയാം. എനിഗ്മ ഘടനയിൽ ഇലക്ട്രിക്കൽ, മെക്കാനിക്കൽ സർക്യൂട്ടുകളുടെ സംയോജനം ഉൾപ്പെടുന്നു. സൈഫർ എങ്ങനെ മാറുന്നു എന്നത് എനിഗ്മയുടെ പ്രാരംഭ കോൺഫിഗറേഷനെ ആശ്രയിച്ചിരിക്കുന്നു. അതേ സമയം, പ്രവർത്തനസമയത്ത് എനിഗ്മ അതിന്റെ കോൺഫിഗറേഷൻ സ്വയമേവ മാറ്റുന്നു, ഒരു സന്ദേശം അതിന്റെ മുഴുവൻ നീളത്തിലും പല തരത്തിൽ എൻക്രിപ്റ്റ് ചെയ്യുന്നു.

ഏറ്റവും വ്യത്യസ്തമായി ലളിതമായ സൈഫറുകൾഎൻ‌ക്രിപ്റ്റ് ചെയ്‌ത വിവരങ്ങൾ തകർക്കുന്നത് മിക്കവാറും അസാധ്യമാക്കിക്കൊണ്ട് എനിഗ്മ ട്രില്യൺ കണക്കിന് കോമ്പിനേഷനുകൾ നൽകി. അതാകട്ടെ, നാസികൾ ഓരോ ദിവസവും ഒരു പ്രത്യേക കോമ്പിനേഷൻ തയ്യാറാക്കിയിരുന്നു, അവർ സന്ദേശങ്ങൾ കൈമാറാൻ ഒരു പ്രത്യേക ദിവസം ഉപയോഗിച്ചു. അതിനാൽ, എനിഗ്മ ശത്രുവിന്റെ കൈകളിൽ അകപ്പെട്ടാലും, അത് അവതരിപ്പിക്കാതെ സന്ദേശങ്ങൾ മനസ്സിലാക്കുന്നതിന് ഒരു തരത്തിലും സംഭാവന നൽകിയില്ല. ആവശ്യമായ കോൺഫിഗറേഷൻഎല്ലാ ദിവസവും.

ഹിറ്റ്‌ലറുടെ സൈനിക പ്രചാരണത്തിലുടനീളം അവർ എനിഗ്മയെ തകർക്കാൻ സജീവമായി ശ്രമിച്ചു. 1936-ൽ ഇംഗ്ലണ്ടിൽ, ഈ ആവശ്യത്തിനായി ആദ്യത്തെ കമ്പ്യൂട്ടിംഗ് ഉപകരണങ്ങളിലൊന്ന് (ട്യൂറിംഗ് മെഷീൻ) നിർമ്മിച്ചു, ഇത് ഭാവിയിൽ കമ്പ്യൂട്ടറുകളുടെ പ്രോട്ടോടൈപ്പായി മാറി. ഒരേസമയം നിരവധി ഡസൻ എനിഗ്മകളുടെ പ്രവർത്തനം അനുകരിക്കുകയും അവയിലൂടെ തടസ്സപ്പെട്ട നാസി സന്ദേശങ്ങൾ പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുക എന്നതായിരുന്നു അദ്ദേഹത്തിന്റെ ചുമതല. എന്നാൽ ട്യൂറിംഗ് മെഷീന് പോലും വല്ലപ്പോഴും മാത്രമേ ഒരു സന്ദേശം തകർക്കാൻ കഴിയുമായിരുന്നുള്ളൂ.

പൊതു കീ എൻക്രിപ്ഷൻ

സാങ്കേതികവിദ്യയിലും എല്ലായിടത്തും ഉപയോഗിക്കുന്ന ഏറ്റവും ജനപ്രിയമായ എൻക്രിപ്ഷൻ അൽഗോരിതം കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾ. അതിന്റെ സാരാംശം, ഒരു ചട്ടം പോലെ, രണ്ട് കീകളുടെ സാന്നിധ്യത്തിലാണ്, അവയിലൊന്ന് പരസ്യമായി കൈമാറ്റം ചെയ്യപ്പെടുന്നു, രണ്ടാമത്തേത് രഹസ്യമാണ് (സ്വകാര്യം). പൊതു കീസന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്നു, സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ രഹസ്യം ഉപയോഗിക്കുന്നു.

പബ്ലിക് കീയുടെ പങ്ക് മിക്കപ്പോഴും വഹിക്കുന്നത് വളരെയാണ് വലിയ സംഖ്യ, ഒന്നിനെയും സംഖ്യയെത്തന്നെയും കണക്കാക്കാതെ, രണ്ട് വിഭജനങ്ങൾ മാത്രമാണുള്ളത്. ഈ രണ്ട് വിഭജനങ്ങളും ഒരുമിച്ച് രഹസ്യ താക്കോലായി മാറുന്നു.

ഒരു ലളിതമായ ഉദാഹരണം നോക്കാം. അനുവദിക്കുക പൊതു കീ 905 ആയിരിക്കും. 1, 5, 181, 905 എന്നീ സംഖ്യകളാണ് ഇതിന്റെ വിഭജനം. രഹസ്യ കീഉദാഹരണത്തിന്, നമ്പർ 5*181 ഉണ്ടാകും. ഇത് വളരെ ലളിതമാണെന്ന് നിങ്ങൾ പറയുമോ? പൊതു നമ്പർ 60 അക്കങ്ങളുള്ള ഒരു സംഖ്യ ആണെങ്കിലോ? ഒരു വലിയ സംഖ്യയുടെ വിഭജനങ്ങൾ കണക്കാക്കുന്നത് ഗണിതശാസ്ത്രപരമായി ബുദ്ധിമുട്ടാണ്.

കൂടുതൽ റിയലിസ്റ്റിക് ഉദാഹരണത്തിനായി, നിങ്ങൾ ഒരു എടിഎമ്മിൽ നിന്ന് പണം പിൻവലിക്കുകയാണെന്ന് സങ്കൽപ്പിക്കുക. ഒരു കാർഡ് വായിക്കുമ്പോൾ, വ്യക്തിഗത ഡാറ്റ ഒരു പ്രത്യേക പൊതു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു, കൂടാതെ ബാങ്കിന്റെ ഭാഗത്ത് വിവരങ്ങൾ ഒരു രഹസ്യ കീ ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്യുന്നു. ഈ പബ്ലിക് കീ ഓരോ പ്രവർത്തനത്തിനും മാറ്റാവുന്നതാണ്. എന്നാൽ അതിനെ തടസ്സപ്പെടുത്തുമ്പോൾ കീ ഡിവൈഡറുകൾ വേഗത്തിൽ കണ്ടെത്താനുള്ള മാർഗങ്ങളില്ല.

ഫോണ്ട് ഈട്

ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതത്തിന്റെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി ഹാക്കിംഗിനെ ചെറുക്കാനുള്ള അതിന്റെ കഴിവാണ്. ഏതൊരു എൻക്രിപ്ഷനും ഈ പരാമീറ്റർ ഏറ്റവും പ്രധാനമാണ്. ആർക്കും മനസ്സിലാക്കാൻ കഴിയുന്ന ഒരു ലളിതമായ സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫർ എന്നത് വ്യക്തമാണ് ഇലക്ട്രോണിക് ഉപകരണം, ഏറ്റവും അസ്ഥിരമായ ഒന്നാണ്.

ഇന്ന് നിലവിലില്ല പൊതു മാനദണ്ഡങ്ങൾ, അതിലൂടെ സൈഫറിന്റെ ശക്തി വിലയിരുത്താൻ കഴിയും. ഇത് അധ്വാനവും തീവ്രവുമാണ് നീണ്ട പ്രക്രിയ. എന്നിരുന്നാലും, ഈ മേഖലയിൽ മാനദണ്ഡങ്ങൾ സൃഷ്ടിച്ച നിരവധി കമ്മീഷനുകൾ ഉണ്ട്. ഉദാഹരണത്തിന്, മിനിമം ആവശ്യകതകൾ NIST USA വികസിപ്പിച്ച അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് അല്ലെങ്കിൽ AES എൻക്രിപ്ഷൻ അൽഗോരിതം.

റഫറൻസിനായി: വെർനാം സൈഫർ ക്രാക്കിനെ ഏറ്റവും പ്രതിരോധിക്കുന്ന സൈഫറായി അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു. അതേ സമയം, അതിന്റെ അൽഗോരിതം അനുസരിച്ച്, ഇത് ഏറ്റവും ലളിതമായ സൈഫറാണ് എന്നതാണ് ഇതിന്റെ ഗുണം.

സെർജി പനസെങ്കോ,
വികസന വകുപ്പ് തലവൻ സോഫ്റ്റ്വെയർകമ്പനി "അങ്കദ്"
[ഇമെയിൽ പരിരക്ഷിതം]

അടിസ്ഥാന സങ്കൽപങ്ങൾ

ഓപ്പൺ ഡാറ്റയെ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ആക്കി മാറ്റുന്ന പ്രക്രിയയെ സാധാരണയായി എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു, ഈ പ്രക്രിയയുടെ രണ്ട് ഘടകങ്ങളെ യഥാക്രമം എൻക്രിപ്ഷൻ എന്നും ഡീക്രിപ്ഷൻ എന്നും വിളിക്കുന്നു. ഗണിതശാസ്ത്രപരമായി, ഈ പരിവർത്തനത്തെ പ്രതിനിധീകരിക്കുന്നു ഇനിപ്പറയുന്ന ആശ്രിതത്വങ്ങൾ, പ്രാരംഭ വിവരങ്ങളോടെ പ്രവർത്തനങ്ങൾ വിവരിക്കുന്നു:

C = Ek1(M)

M" = Dk2(C),

എവിടെ എം (സന്ദേശം) - തുറന്ന വിവരങ്ങൾ(വിവര സുരക്ഷയെക്കുറിച്ചുള്ള സാഹിത്യത്തിൽ ഇതിനെ പലപ്പോഴും വിളിക്കുന്നു" യഥാർത്ഥ വാചകം");
സി (സിഫർ ടെക്സ്റ്റ്) - എൻക്രിപ്ഷന്റെ ഫലമായി ലഭിച്ച സൈഫർടെക്സ്റ്റ് (അല്ലെങ്കിൽ ക്രിപ്റ്റോഗ്രാം);
ഇ (എൻക്രിപ്ഷൻ) - സോഴ്സ് ടെക്സ്റ്റിൽ ക്രിപ്റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങൾ നടത്തുന്ന ഒരു എൻക്രിപ്ഷൻ ഫംഗ്ഷൻ;
k1 (കീ) - ഫംഗ്ഷൻ E യുടെ പാരാമീറ്റർ, എൻക്രിപ്ഷൻ കീ എന്ന് വിളിക്കുന്നു;
എം" - ഡീക്രിപ്ഷന്റെ ഫലമായി ലഭിച്ച വിവരങ്ങൾ;
ഡി (ഡീക്രിപ്ഷൻ) - സിഫർടെക്സ്റ്റിൽ വിപരീത ക്രിപ്റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങൾ നടത്തുന്ന ഡീക്രിപ്ഷൻ ഫംഗ്ഷൻ;
k2 ആണ് വിവരങ്ങൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന കീ.

GOST 28147-89 സ്റ്റാൻഡേർഡിലെ (സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം) “കീ” എന്ന ആശയം ഇനിപ്പറയുന്ന രീതിയിൽ നിർവചിച്ചിരിക്കുന്നു: “ക്രിപ്റ്റോഗ്രാഫിക് ട്രാൻസ്ഫോർമേഷൻ അൽഗോരിതത്തിന്റെ ചില പാരാമീറ്ററുകളുടെ ഒരു പ്രത്യേക രഹസ്യ അവസ്ഥ, സാധ്യമായ ഒരു കൂട്ടത്തിൽ നിന്ന് ഒരു പരിവർത്തനം തിരഞ്ഞെടുക്കുന്നത് ഉറപ്പാക്കുന്നു. ഈ അൽഗോരിതംപരിവർത്തനങ്ങൾ". മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, എൻക്രിപ്ഷൻ അൽഗോരിതം ഫലങ്ങൾ മാറ്റാൻ കഴിയുന്ന ഒരു അദ്വിതീയ ഘടകമാണ് കീ: ഉപയോഗിക്കുമ്പോൾ അതേ സോഴ്സ് ടെക്സ്റ്റ് വ്യത്യസ്ത കീകൾവ്യത്യസ്തമായി എൻക്രിപ്റ്റ് ചെയ്യും.

ഡീക്രിപ്ഷൻ ഫലം യഥാർത്ഥ സന്ദേശവുമായി പൊരുത്തപ്പെടുന്നതിന് (അതായത്, M" = M എന്നതിന്), ഒരേസമയം രണ്ട് നിബന്ധനകൾ പാലിക്കണം. ആദ്യം, ഡീക്രിപ്ഷൻ ഫംഗ്ഷൻ D, E എൻക്രിപ്ഷൻ ഫംഗ്‌ഷനുമായി പൊരുത്തപ്പെടണം. രണ്ടാമതായി, ഡീക്രിപ്ഷൻ കീ k2 എൻക്രിപ്ഷനുമായി പൊരുത്തപ്പെടണം. കീ k1.

ക്രിപ്‌റ്റോഗ്രാഫിക്കായി ശക്തമായ ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതം എൻക്രിപ്ഷനായി ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ, ശരിയായ കീ k2 ന്റെ അഭാവത്തിൽ M" = M ലഭിക്കുന്നത് അസാധ്യമാണ്. ക്രിപ്റ്റോഗ്രാഫിക് ശക്തിയാണ് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ പ്രധാന സ്വഭാവം, പ്രാഥമികമായി യഥാർത്ഥമായത് നേടുന്നതിന്റെ സങ്കീർണ്ണതയുടെ അളവ് സൂചിപ്പിക്കുന്നു. ഒരു കീ k2 ഇല്ലാതെ എൻക്രിപ്റ്റ് ചെയ്ത ടെക്സ്റ്റിൽ നിന്നുള്ള ടെക്സ്റ്റ്.

എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളെ രണ്ട് വിഭാഗങ്ങളായി തിരിക്കാം: സമമിതിയും അസമമായ എൻക്രിപ്ഷൻ. ആദ്യത്തേതിന്, എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ കീകൾ എന്നിവയുടെ അനുപാതം k1 = k2 = k (അതായത്, E, D എന്നീ ഫംഗ്ഷനുകൾ ഒരേ എൻക്രിപ്ഷൻ കീ ഉപയോഗിക്കുന്നു). അസിമട്രിക് എൻക്രിപ്ഷനിൽ, എൻക്രിപ്ഷൻ കീ k1 കീ k2 ൽ നിന്ന് കണക്കാക്കുന്നത് ഇങ്ങനെയാണ്. വിപരീത പരിവർത്തനംഅസാധ്യമാണ്, ഉദാഹരണത്തിന്, k1 = ak2 mod p ഫോർമുല ഉപയോഗിക്കുന്നത് (a, p എന്നിവയാണ് അൽഗോരിതത്തിന്റെ പരാമീറ്ററുകൾ).

സമമിതി എൻക്രിപ്ഷൻ

സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ പുരാതന കാലം മുതലുള്ളതാണ്: ബിസി ഒന്നാം നൂറ്റാണ്ടിൽ റോമൻ ചക്രവർത്തിയായ ഗായസ് ജൂലിയസ് സീസർ ഉപയോഗിച്ച വിവരങ്ങൾ മറയ്ക്കുന്നതിനുള്ള ഈ രീതിയാണ് ഇത്. e., അദ്ദേഹം കണ്ടുപിടിച്ച അൽഗോരിതം "സീസർ ക്രിപ്റ്റോസിസ്റ്റം" എന്നറിയപ്പെടുന്നു.

നിലവിൽ, 1977-ൽ വികസിപ്പിച്ചെടുത്ത ഡിഇഎസ് (ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) ആണ് ഏറ്റവും അറിയപ്പെടുന്ന സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം. അടുത്തിടെ വരെ ഇത് ഒരു "യുഎസ് സ്റ്റാൻഡേർഡ്" ആയിരുന്നു, കാരണം ഈ രാജ്യത്തെ സർക്കാർ ഇത് നടപ്പിലാക്കാൻ ശുപാർശ ചെയ്തു. വിവിധ സംവിധാനങ്ങൾഡാറ്റ എൻക്രിപ്ഷൻ. DES യഥാർത്ഥത്തിൽ 10-15 വർഷത്തിൽ കൂടുതൽ ഉപയോഗിക്കാൻ പദ്ധതിയിട്ടിരുന്നുവെങ്കിലും, അത് മാറ്റിസ്ഥാപിക്കാനുള്ള ശ്രമങ്ങൾ ആരംഭിച്ചത് 1997 ൽ മാത്രമാണ്.

ഞങ്ങൾ ഡിഇഎസ് വിശദമായി കവർ ചെയ്യില്ല (അധിക മെറ്റീരിയലുകളുടെ പട്ടികയിലെ മിക്കവാറും എല്ലാ പുസ്തകങ്ങളിലും ഇത് ഉണ്ട് വിശദമായ വിവരണം), നമുക്ക് കൂടുതൽ ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിലേക്ക് തിരിയാം. എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് മാറ്റുന്നതിനുള്ള പ്രധാന കാരണം അതിന്റെ താരതമ്യേന ദുർബലമായ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തിയാണെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, അതിനുള്ള കാരണം DES കീ ദൈർഘ്യം 56 മാത്രമാണ് എന്നതാണ്. കാര്യമായ ബിറ്റുകൾ. സാധ്യമായ എല്ലാ എൻക്രിപ്ഷൻ കീകളും പരീക്ഷിച്ചുകൊണ്ട് ഏതെങ്കിലും ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതം തകർക്കാൻ കഴിയുമെന്ന് അറിയാം (രീതി എന്ന് വിളിക്കപ്പെടുന്ന രീതി മൃഗീയ ശക്തി- ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണം). ഓരോ സെക്കൻഡിലും 1 ദശലക്ഷം കീകൾ കണക്കാക്കുന്ന 1 ദശലക്ഷം പ്രോസസറുകളുടെ ഒരു ക്ലസ്റ്റർ ഏകദേശം 20 മണിക്കൂറിനുള്ളിൽ DES കീകളുടെ 256 വകഭേദങ്ങൾ പരിശോധിക്കുമെന്ന് കണക്കാക്കുന്നത് എളുപ്പമാണ്. കൂടാതെ ഇന്നത്തെ നിലവാരമനുസരിച്ച്, കമ്പ്യൂട്ടിംഗ് പവർതികച്ചും യഥാർത്ഥമാണ്, 56-ബിറ്റ് കീ വളരെ ചെറുതാണെന്ന് വ്യക്തമാണ് DES അൽഗോരിതംശക്തമായ ഒന്ന് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കേണ്ടതുണ്ട്.

ഇന്ന്, രണ്ട് ആധുനിക ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ കൂടുതലായി ഉപയോഗിക്കുന്നു: ആഭ്യന്തര സ്റ്റാൻഡേർഡ് GOST 28147-89, പുതിയ യുഎസ് ക്രിപ്റ്റോ സ്റ്റാൻഡേർഡ് - AES (അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്).

സ്റ്റാൻഡേർഡ് GOST 28147-89

GOST 28147-89 (ചിത്രം 1) നിർവചിച്ചിരിക്കുന്ന അൽഗോരിതത്തിന് 256 ബിറ്റുകളുടെ എൻക്രിപ്ഷൻ കീ ദൈർഘ്യമുണ്ട്. ഇത് 64 ബിറ്റുകളുടെ ബ്ലോക്കുകളിൽ വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു (അത്തരം അൽഗോരിതങ്ങളെ ബ്ലോക്ക് അൽഗോരിതം എന്ന് വിളിക്കുന്നു), പിന്നീട് അവയെ 32 ബിറ്റുകളുടെ (N1, N2) രണ്ട് സബ്ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു. സബ്ബ്ലോക്ക് N1 ഒരു പ്രത്യേക രീതിയിൽ പ്രോസസ്സ് ചെയ്യപ്പെടുന്നു, അതിനുശേഷം അതിന്റെ മൂല്യം സബ്ബ്ലോക്ക് N2 ന്റെ മൂല്യത്തിലേക്ക് ചേർക്കുന്നു (സബ്ബ്ലോക്ക് 2, അതായത് ലോജിക്കൽ നടത്തുന്നു. XOR പ്രവർത്തനം- “എക്‌സ്‌ക്ലൂസീവ് അല്ലെങ്കിൽ”), തുടർന്ന് സബ്ബ്ലോക്കുകൾ സ്വാപ്പ് ചെയ്യുന്നു. ഈ പരിവർത്തനംനിർവഹിച്ചു നിശ്ചിത സംഖ്യസമയങ്ങൾ ("റൗണ്ടുകൾ"): 16 അല്ലെങ്കിൽ 32 അൽഗോരിതം ഓപ്പറേറ്റിംഗ് മോഡ് അനുസരിച്ച്. ഓരോ റൗണ്ടിലും, രണ്ട് പ്രവർത്തനങ്ങൾ നടത്തുന്നു.

ആദ്യത്തേത് കീയിംഗ് ആണ്. സബ്ബ്ലോക്ക് N1-ന്റെ ഉള്ളടക്കങ്ങൾ Kx-ന്റെ 32-ബിറ്റ് ഭാഗം ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ചേർത്തു. മുഴുവൻ കീഎൻക്രിപ്ഷൻ 32-ബിറ്റ് സബ്കീകളുടെ ഒരു സംയോജനമായി പ്രതിനിധീകരിക്കുന്നു: K0, K1, K2, K3, K4, K5, K6, K7. എൻക്രിപ്ഷൻ പ്രക്രിയയിൽ, റൗണ്ട് നമ്പറും അൽഗോരിതത്തിന്റെ പ്രവർത്തന രീതിയും അനുസരിച്ച് ഈ സബ്കീകളിൽ ഒന്ന് ഉപയോഗിക്കുന്നു.

രണ്ടാമത്തെ പ്രവർത്തനം - പട്ടിക മാറ്റിസ്ഥാപിക്കൽ. കീയിംഗിന് ശേഷം, സബ്ബ്ലോക്ക് N1 4 ബിറ്റുകളുടെ 8 ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു, ഓരോന്നിന്റെയും മൂല്യം സബ്ബ്ലോക്കിന്റെ ഈ ഭാഗത്തിന്റെ മാറ്റിസ്ഥാപിക്കൽ പട്ടികയ്ക്ക് അനുസൃതമായി മാറ്റിസ്ഥാപിക്കുന്നു. സബ്ബ്ലോക്ക് പിന്നീട് 11 ബിറ്റുകൾ ഇടത്തേക്ക് ബിറ്റ്-റൊട്ടേറ്റ് ചെയ്യുന്നു.

പട്ടിക മാറ്റിസ്ഥാപിക്കൽ(സബ്സ്റ്റിറ്റ്യൂഷൻ ബോക്സ് - എസ്-ബോക്സ്) പലപ്പോഴും ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിൽ ഉപയോഗിക്കുന്നു, അതിനാൽ അത്തരമൊരു പ്രവർത്തനം എങ്ങനെ സംഘടിപ്പിക്കപ്പെടുന്നുവെന്ന് വിശദീകരിക്കുന്നത് മൂല്യവത്താണ്. ബ്ലോക്കുകളുടെ ഔട്ട്പുട്ട് മൂല്യങ്ങൾ പട്ടികയിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. ഒരു നിശ്ചിത അളവിലുള്ള ഒരു ഡാറ്റ ബ്ലോക്കിന് (ഞങ്ങളുടെ കാര്യത്തിൽ, 4-ബിറ്റ്) അതിന്റേതായ സംഖ്യാ പ്രാതിനിധ്യമുണ്ട്, അത് ഔട്ട്പുട്ട് മൂല്യത്തിന്റെ എണ്ണം നിർണ്ണയിക്കുന്നു. ഉദാഹരണത്തിന്, എസ്-ബോക്‌സ് 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 എന്നിങ്ങനെയും 4-ബിറ്റ് ബ്ലോക്ക് "0100" പോലെയാണെങ്കിൽ ഇൻപുട്ടിലേക്ക് വന്നു (മൂല്യം 4), തുടർന്ന്, പട്ടിക അനുസരിച്ച്, ഔട്ട്പുട്ട് മൂല്യം 15 ആയിരിക്കും, അതായത് "1111" (0 a 4, 1 a 11, 2 a 2 ...).

GOST 28147-89 നിർവചിച്ചിരിക്കുന്ന അൽഗോരിതം, നാല് ഓപ്പറേറ്റിംഗ് മോഡുകൾ നൽകുന്നു: ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ, ഗെയിമിംഗ്, ഗെയിമിംഗ് പ്രതികരണംഅനുകരണ പ്രിഫിക്സുകളുടെ തലമുറയും. മുകളിൽ വിവരിച്ച അതേ എൻക്രിപ്ഷൻ പരിവർത്തനം അവർ ഉപയോഗിക്കുന്നു, എന്നാൽ മോഡുകളുടെ ഉദ്ദേശ്യം വ്യത്യസ്തമായതിനാൽ, ഈ പരിവർത്തനം ഓരോന്നിലും വ്യത്യസ്തമായി നടപ്പിലാക്കുന്നു.

മോഡിൽ എളുപ്പത്തിൽ മാറ്റിസ്ഥാപിക്കൽഓരോ 64-ബിറ്റ് വിവരങ്ങളും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന്, മുകളിൽ വിവരിച്ച 32 റൗണ്ടുകൾ നടപ്പിലാക്കുന്നു. ഈ സാഹചര്യത്തിൽ, ഇനിപ്പറയുന്ന ശ്രേണിയിൽ 32-ബിറ്റ് സബ്കീകൾ ഉപയോഗിക്കുന്നു:

K0, K1, K2, K3, K4, K5, K6, K7, K0, K1 മുതലായവ - 1 മുതൽ 24 വരെയുള്ള റൗണ്ടുകളിൽ;

K7, K6, K5, K4, K3, K2, K1, K0 - 25 മുതൽ 32 വരെയുള്ള റൗണ്ടുകളിൽ.

ഡീകോഡിംഗ് ഇൻ ഈ മോഡ്കൃത്യമായി അതേ രീതിയിലാണ് നടപ്പിലാക്കുന്നത്, എന്നാൽ സബ്കീകൾ ഉപയോഗിക്കുന്നതിന്റെ അല്പം വ്യത്യസ്തമായ ക്രമത്തിൽ:

K0, K1, K2, K3, K4, K5, K6, K7 - 1 മുതൽ 8 വരെയുള്ള റൗണ്ടുകളിൽ;

K7, K6, K5, K4, K3, K2, K1, K0, K7, K6, മുതലായവ - 9 മുതൽ 32 വരെയുള്ള റൗണ്ടുകളിൽ.

എല്ലാ ബ്ലോക്കുകളും പരസ്പരം സ്വതന്ത്രമായി എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു, അതായത്, ഓരോ ബ്ലോക്കിന്റെയും എൻക്രിപ്ഷൻ ഫലം അതിന്റെ ഉള്ളടക്കത്തെ മാത്രം ആശ്രയിച്ചിരിക്കുന്നു (യഥാർത്ഥ ടെക്സ്റ്റിന്റെ അനുബന്ധ ബ്ലോക്ക്). ഒറിജിനൽ (പ്ലെയിൻ) ടെക്‌സ്‌റ്റിന് സമാനമായ നിരവധി ബ്ലോക്കുകൾ ഉണ്ടെങ്കിൽ, അനുബന്ധ സൈഫർടെക്‌സ്‌റ്റ് ബ്ലോക്കുകളും സമാനമായിരിക്കും, ഇത് അധികമായി നൽകുന്നു ഉപകാരപ്രദമായ വിവരംഒരു സൈഫർ തകർക്കാൻ ശ്രമിക്കുന്ന ഒരു ക്രിപ്റ്റനലിസ്റ്റിനായി. അതിനാൽ, ഈ മോഡ് പ്രധാനമായും എൻക്രിപ്ഷൻ കീകൾ സ്വയം എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഉപയോഗിക്കുന്നു (മൾട്ടി-കീ സ്കീമുകൾ പലപ്പോഴും നടപ്പിലാക്കുന്നു, അതിൽ, പല കാരണങ്ങളാൽ, കീകൾ പരസ്പരം എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു). മറ്റ് രണ്ട് ഓപ്പറേറ്റിംഗ് മോഡുകൾ വിവരങ്ങൾ തന്നെ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉദ്ദേശിച്ചുള്ളതാണ് - ഫീഡ്ബാക്ക് ഉള്ള ഗാമയും ഗാമയും.

IN ഗാമാ മോഡ്ഓരോ ബ്ലോക്കും പ്ലെയിൻ ടെക്സ്റ്റ് 64-ബിറ്റ് സൈഫർ ഗാമാ ബ്ലോക്ക് ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ബിറ്റ്വൈസ് ചേർത്തു. N1, N2 രജിസ്റ്ററുകളുള്ള ചില പ്രവർത്തനങ്ങളുടെ ഫലമായി ലഭിക്കുന്ന ഒരു പ്രത്യേക ശ്രേണിയാണ് ഗാമാ സൈഫർ (ചിത്രം 1 കാണുക).

1. അവയുടെ പ്രാരംഭ പൂരിപ്പിക്കൽ N1, N2 രജിസ്റ്ററുകളിലേക്ക് എഴുതിയിരിക്കുന്നു - ഒരു 64-ബിറ്റ് മൂല്യത്തെ സിൻക്രൊണൈസേഷൻ സന്ദേശം എന്ന് വിളിക്കുന്നു.

2. രജിസ്റ്ററുകളുടെ N1, N2 എന്നിവയുടെ ഉള്ളടക്കങ്ങൾ (ഈ സാഹചര്യത്തിൽ, സന്ദേശങ്ങൾ സമന്വയിപ്പിക്കുക) ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ മോഡിൽ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.

3. രജിസ്റ്റർ N1 ന്റെ ഉള്ളടക്കങ്ങൾ സ്ഥിരമായ C1 = 224 + 216 + 28 + 24 ഉപയോഗിച്ച് മൊഡ്യൂളോ (232 - 1) ചേർത്തു, കൂടാതെ കൂട്ടിച്ചേർക്കലിന്റെ ഫലം N1 രജിസ്റ്റർ ചെയ്യാൻ എഴുതുന്നു.

4. രജിസ്റ്റർ N2 ന്റെ ഉള്ളടക്കങ്ങൾ സ്ഥിരമായ C2 = 224 + 216 + 28 + 1 ഉപയോഗിച്ച് മൊഡ്യൂളോ 232 ചേർത്തു, കൂടാതെ കൂട്ടിച്ചേർക്കലിന്റെ ഫലം N2 രജിസ്റ്റർ ചെയ്യാൻ എഴുതുന്നു.

5. രജിസ്റ്ററുകളുടെ N1, N2 എന്നിവയുടെ ഉള്ളടക്കങ്ങൾ സൈഫറിന്റെ 64-ബിറ്റ് ഗാമാ ബ്ലോക്കായി ഔട്ട്പുട്ട് ചെയ്യുന്നു (ഈ സാഹചര്യത്തിൽ, N1, N2 എന്നിവ ആദ്യ ഗാമാ ബ്ലോക്കായി മാറുന്നു).

അടുത്ത ഗാമാ ബ്ലോക്ക് ആവശ്യമാണെങ്കിൽ (അതായത്, എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ തുടരേണ്ടതുണ്ട്), അത് ഘട്ടം 2-ലേക്ക് മടങ്ങുന്നു.

ഡീക്രിപ്ഷനായി, ഗാമ സമാനമായ രീതിയിൽ ജനറേറ്റുചെയ്യുന്നു, തുടർന്ന് സൈഫർടെക്സ്റ്റും ഗാമാ ബിറ്റുകളും വീണ്ടും XORed ചെയ്യുന്നു. ഈ പ്രവർത്തനം റിവേഴ്‌സിബിൾ ആയതിനാൽ, ശരിയായി വികസിപ്പിച്ച സ്കെയിലിന്റെ കാര്യത്തിൽ, യഥാർത്ഥ വാചകം (പട്ടിക) ലഭിക്കും.

ഗാമാ മോഡിൽ എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും

ഗാമ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് ആവശ്യമായ സൈഫർ വികസിപ്പിക്കുന്നതിന്, ക്രിപ്‌റ്റോഗ്രാം ഡീക്രിപ്റ്റ് ചെയ്യുന്ന ഉപയോക്താവിന് വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ ഉപയോഗിച്ച സമന്വയ സന്ദേശത്തിന്റെ അതേ കീയും അതേ മൂല്യവും ഉണ്ടായിരിക്കണം. അല്ലെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്തതിൽ നിന്ന് യഥാർത്ഥ വാചകം ലഭിക്കില്ല.

GOST 28147-89 അൽഗോരിതത്തിന്റെ മിക്ക നിർവ്വഹണങ്ങളിലും, സിൻക്രൊണൈസേഷൻ സന്ദേശം രഹസ്യമല്ല, എന്നിരുന്നാലും, സിൻക്രൊണൈസേഷൻ സന്ദേശം എൻക്രിപ്ഷൻ കീയുടെ അതേ രഹസ്യ ഘടകമായ സിസ്റ്റങ്ങളുണ്ട്. അത്തരം സിസ്റ്റങ്ങൾക്ക്, അൽഗോരിതത്തിന്റെ (256 ബിറ്റുകൾ) ഫലപ്രദമായ കീ ദൈർഘ്യം രഹസ്യ സമന്വയ സന്ദേശത്തിന്റെ മറ്റൊരു 64 ബിറ്റുകൾ വർദ്ധിപ്പിക്കുന്നു, ഇത് ഒരു പ്രധാന ഘടകമായും കണക്കാക്കാം.

ഫീഡ്ബാക്ക് ഗാമാ മോഡിൽ, N1, N2 രജിസ്റ്ററുകൾ പൂരിപ്പിക്കുന്നതിന്, 2-ആം ബ്ലോക്കിൽ നിന്ന് ആരംഭിക്കുന്നത്, മുമ്പത്തെ ഗാമാ ബ്ലോക്കല്ല ഉപയോഗിക്കുന്നത്, മറിച്ച് മുമ്പത്തെ പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്ക് എൻക്രിപ്റ്റ് ചെയ്തതിന്റെ ഫലമാണ് (ചിത്രം 2). ഈ മോഡിലെ ആദ്യ ബ്ലോക്ക് മുമ്പത്തേതിന് സമാനമായി സൃഷ്ടിക്കപ്പെടുന്നു.

അരി. 2. ഫീഡ്ബാക്ക് ഉപയോഗിച്ച് ഗാമാ മോഡിൽ ഒരു സൈഫർ ഗാമയുടെ വികസനം.

മോഡ് പരിഗണിക്കുന്നു അനുകരണ പ്രിഫിക്സുകളുടെ തലമുറ, തലമുറ എന്ന വിഷയത്തിന്റെ ആശയം നിർവചിക്കേണ്ടതാണ്. അനുകരണ പ്രിഫിക്സ് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ആണ് തുക ചെക്ക്, എൻക്രിപ്ഷൻ കീ ഉപയോഗിച്ച് കണക്കാക്കുകയും സന്ദേശങ്ങളുടെ സമഗ്രത പരിശോധിക്കാൻ രൂപകൽപ്പന ചെയ്യുകയും ചെയ്യുന്നു. ഒരു അനുകരണ പ്രിഫിക്‌സ് സൃഷ്‌ടിക്കുമ്പോൾ, ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നടത്തുന്നു: വിവര ശ്രേണിയുടെ ആദ്യ 64-ബിറ്റ് ബ്ലോക്ക്, അതിനായി അനുകരണ പ്രിഫിക്‌സ് കണക്കാക്കുന്നു, രജിസ്‌റ്റർ N1, N2 എന്നിവയിലേക്ക് എഴുതുകയും കുറഞ്ഞ ലളിതമായ റീപ്ലേസ്‌മെന്റ് മോഡിൽ എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു ( 32-ൽ ആദ്യ 16 റൗണ്ടുകൾ നടത്തുന്നു). തത്ഫലമായുണ്ടാകുന്ന ഫലം, വിവരങ്ങളുടെ അടുത്ത ബ്ലോക്ക് ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 സംഗ്രഹിക്കുകയും ഫലം N1, N2 എന്നിവയിൽ സംഭരിക്കുകയും ചെയ്യുന്നു.

വിവരങ്ങളുടെ അവസാന ബ്ലോക്ക് വരെ സൈക്കിൾ ആവർത്തിക്കുന്നു. N1, N2 രജിസ്റ്ററുകളുടെ ഫലമായുണ്ടാകുന്ന 64-ബിറ്റ് ഉള്ളടക്കങ്ങൾ അല്ലെങ്കിൽ ഈ പരിവർത്തനങ്ങളുടെ ഫലമായി അവയുടെ ഭാഗത്തെ അനുകരണ പ്രിഫിക്സ് എന്ന് വിളിക്കുന്നു. സന്ദേശങ്ങളുടെ ആവശ്യമായ വിശ്വാസ്യതയെ അടിസ്ഥാനമാക്കിയാണ് അനുകരണ പ്രിഫിക്‌സിന്റെ വലുപ്പം തിരഞ്ഞെടുക്കുന്നത്: അനുകരണ പ്രിഫിക്‌സ് r ബിറ്റുകളുടെ ദൈർഘ്യം ഉപയോഗിച്ച്, സന്ദേശത്തിലെ ഒരു മാറ്റം ശ്രദ്ധിക്കപ്പെടാതെ പോകാനുള്ള സാധ്യത 2-r ന് തുല്യമാണ്. മിക്കപ്പോഴും, a 32-ബിറ്റ് അനുകരണ പ്രിഫിക്സ് ഉപയോഗിക്കുന്നു, അതായത്, രജിസ്റ്ററുകളുടെ പകുതി ഉള്ളടക്കം. ഇത് മതിയാകും, കാരണം, ഏതെങ്കിലും ചെക്ക്സം പോലെ, അനുകരണ അറ്റാച്ച്മെൻറ് പ്രാഥമികമായി വിവരങ്ങൾ ആകസ്മികമായി വളച്ചൊടിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്. ഡാറ്റ മനഃപൂർവം പരിഷ്കരിക്കുന്നതിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന്, മറ്റുള്ളവ ക്രിപ്റ്റോഗ്രാഫിക് രീതികൾ- പ്രാഥമികമായി ഒരു ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചർ.

വിവരങ്ങൾ കൈമാറുമ്പോൾ, അനുകരണ പ്രിഫിക്‌സ് ഒരു തരമായി പ്രവർത്തിക്കുന്നു അധിക മാർഗങ്ങൾനിയന്ത്രണം. ഏതെങ്കിലും വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും സൈഫർടെക്സ്റ്റിനൊപ്പം അയയ്ക്കുകയും ചെയ്യുമ്പോൾ അത് പ്ലെയിൻ ടെക്സ്റ്റിനായി കണക്കാക്കുന്നു. ഡീക്രിപ്ഷനുശേഷം, അനുകരണ പ്രിഫിക്സിന്റെ ഒരു പുതിയ മൂല്യം കണക്കാക്കുകയും അയച്ചതുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു. മൂല്യങ്ങൾ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, ട്രാൻസ്മിഷൻ സമയത്ത് സിഫർടെക്സ്റ്റ് കേടായി അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ സമയത്ത് തെറ്റായ കീകൾ ഉപയോഗിച്ചുവെന്നാണ് ഇതിനർത്ഥം. ഡീക്രിപ്ഷന്റെ കൃത്യത പരിശോധിക്കുന്നതിന് അനുകരണ പ്രിഫിക്‌സ് പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ് പ്രധാന വിവരങ്ങൾമൾട്ടി-കീ സ്കീമുകൾ ഉപയോഗിക്കുമ്പോൾ.

GOST 28147-89 അൽഗോരിതം വളരെ ശക്തമായ ഒരു അൽഗോരിതം ആയി കണക്കാക്കപ്പെടുന്നു - നിലവിൽ അതിന്റെ വെളിപ്പെടുത്തലിനായി കൂടുതൽ നിർദ്ദേശിച്ചിട്ടില്ല ഫലപ്രദമായ രീതികൾമുകളിൽ സൂചിപ്പിച്ച "ബ്രൂട്ട് ഫോഴ്സ്" രീതിയേക്കാൾ. ഇതിന്റെ ഉയർന്ന ഈട് പ്രാഥമികമായി കൈവരിക്കുന്നത് നീണ്ട നീളംകീ - 256 ബിറ്റുകൾ. ഒരു രഹസ്യ സിൻക്രൊണൈസേഷൻ സന്ദേശം ഉപയോഗിക്കുമ്പോൾ, ഫലപ്രദമായ കീ ദൈർഘ്യം 320 ബിറ്റുകളായി വർദ്ധിക്കുന്നു, പകരം ടേബിൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നത് വർദ്ധിക്കുന്നു. അധിക ബിറ്റുകൾ. കൂടാതെ, ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി ട്രാൻസ്ഫോർമേഷൻ റൗണ്ടുകളുടെ എണ്ണത്തെ ആശ്രയിച്ചിരിക്കുന്നു, അത് GOST 28147-89 അനുസരിച്ച് 32 ആയിരിക്കണം (ഇൻപുട്ട് ഡാറ്റ ഡിസ്പർഷന്റെ മുഴുവൻ ഫലവും 8 റൗണ്ടുകൾക്ക് ശേഷം കൈവരിക്കും).

AES നിലവാരം

വളരെക്കാലം രഹസ്യമായി തുടരുന്ന GOST 28147-89 അൽഗോരിതം പോലെയല്ല, അമേരിക്കൻ നിലവാരം AES എൻക്രിപ്ഷൻ, DES-ന് പകരം വയ്ക്കാൻ ഉദ്ദേശിച്ചത്, താൽപ്പര്യമുള്ള എല്ലാ ഓർഗനൈസേഷനുകൾക്കും വ്യക്തികൾക്കും കാൻഡിഡേറ്റ് അൽഗോരിതങ്ങൾ പഠിക്കാനും അഭിപ്രായമിടാനും കഴിയുന്ന ഒരു തുറന്ന മത്സരത്തിലൂടെയാണ് തിരഞ്ഞെടുത്തത്.

1997-ൽ US നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി (NIST - നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി) DES-ന് പകരമായി ഒരു മത്സരം പ്രഖ്യാപിച്ചു. 15 കാൻഡിഡേറ്റ് അൽഗോരിതങ്ങൾ മത്സരത്തിലേക്ക് സമർപ്പിച്ചു, ക്രിപ്‌റ്റോഗ്രഫി മേഖലയിലെ അറിയപ്പെടുന്ന രണ്ട് ഓർഗനൈസേഷനുകളും (RSA സെക്യൂരിറ്റി, കൗണ്ടർപേൻ മുതലായവ) വ്യക്തികളും വികസിപ്പിച്ചെടുത്തു. മത്സരത്തിന്റെ ഫലങ്ങൾ 2000 ഒക്ടോബറിൽ പ്രഖ്യാപിച്ചു: ബെൽജിയത്തിൽ നിന്നുള്ള രണ്ട് ക്രിപ്‌റ്റോഗ്രാഫർമാരായ വിൻസെന്റ് റിജ്‌മെൻ, ജോവാൻ ഡെമൻ എന്നിവർ വികസിപ്പിച്ചെടുത്ത റിജൻഡേൽ അൽഗോരിതം ആയിരുന്നു വിജയി.

Rijndael അൽഗോരിതം അറിയപ്പെടുന്ന മിക്ക സിമ്മട്രിക് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുമായി സാമ്യമുള്ളതല്ല, ഇതിന്റെ ഘടനയെ "Feistel നെറ്റ്വർക്ക്" എന്ന് വിളിക്കുന്നു, ഇത് റഷ്യൻ GOST 28147-89 ന് സമാനമാണ്. ഫിസ്റ്റൽ നെറ്റ്‌വർക്കിന്റെ പ്രത്യേകത, ഇൻപുട്ട് മൂല്യം രണ്ടോ അതിലധികമോ സബ്ബ്ലോക്കുകളായി വിഭജിക്കപ്പെട്ടിരിക്കുന്നു, അതിന്റെ ഒരു ഭാഗം ഓരോ റൗണ്ടിലും പ്രോസസ്സ് ചെയ്യുന്നു. ചില നിയമം, അതിനുശേഷം അത് പ്രോസസ്സ് ചെയ്യാത്ത സബ്ബ്ലോക്കുകളിൽ സൂപ്പർഇമ്പോസ് ചെയ്യുന്നു (ചിത്രം 1 കാണുക).

ഗാർഹിക എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡിൽ നിന്ന് വ്യത്യസ്തമായി, 4X4, 4X6 അല്ലെങ്കിൽ 4X8 വലുപ്പമുള്ള ദ്വിമാന ബൈറ്റ് അറേയുടെ രൂപത്തിലുള്ള ഒരു ഡാറ്റാ ബ്ലോക്കിനെയാണ് Rijndael അൽഗോരിതം പ്രതിനിധീകരിക്കുന്നത് (പലവയുടെ ഉപയോഗം അനുവദനീയമാണ്. നിശ്ചിത വലുപ്പങ്ങൾഎൻക്രിപ്റ്റ് ചെയ്ത വിവരങ്ങളുടെ ബ്ലോക്ക്). എല്ലാ പ്രവർത്തനങ്ങളും അറേയുടെ വ്യക്തിഗത ബൈറ്റുകളിലും അതുപോലെ ഓണിലും നടത്തുന്നു സ്വതന്ത്ര നിരകൾവരികളും.

Rijndael അൽഗോരിതം നാല് രൂപാന്തരങ്ങൾ നടത്തുന്നു: BS (ByteSub) - അറേയുടെ ഓരോ ബൈറ്റിന്റെയും പട്ടിക മാറ്റിസ്ഥാപിക്കൽ (ചിത്രം 3); SR (ShiftRow) - അറേ വരികളുടെ ഷിഫ്റ്റ് (ചിത്രം 4). ഈ പ്രവർത്തനത്തിലൂടെ, ആദ്യ വരി മാറ്റമില്ലാതെ തുടരുന്നു, ബാക്കിയുള്ളവ അറേയുടെ വലുപ്പത്തെ ആശ്രയിച്ച് നിശ്ചിത എണ്ണം ബൈറ്റുകൾ ഉപയോഗിച്ച് ഇടത്തേക്ക് ചാക്രികമായി ബൈറ്റ്-ബൈ-ബൈറ്റ് മാറ്റുന്നു. ഉദാഹരണത്തിന്, ഒരു 4X4 അറേയ്‌ക്കായി, 2, 3, 4 വരികൾ യഥാക്രമം 1, 2, 3 ബൈറ്റുകൾ വഴി മാറ്റുന്നു. അടുത്തതായി വരുന്നു MC (MixColumn) - സ്വതന്ത്ര അറേ നിരകളിലെ ഒരു പ്രവർത്തനം (ചിത്രം 5), ഓരോ നിരയും ഒരു നിശ്ചിത നിയമമനുസരിച്ച് ഒരു നിശ്ചിത മാട്രിക്സ് c(x) കൊണ്ട് ഗുണിക്കുമ്പോൾ. ഒടുവിൽ, AK (AddRoundKey) - ഒരു കീ ചേർക്കുന്നു. അറേയുടെ ഓരോ ബിറ്റും റൗണ്ട് കീയുടെ അനുബന്ധ ബിറ്റ് ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ചേർക്കുന്നു, ഇത് എൻക്രിപ്ഷൻ കീയിൽ നിന്ന് ഒരു പ്രത്യേക രീതിയിൽ കണക്കാക്കുന്നു (ചിത്രം 6).


അരി. 3. ഓപ്പറേഷൻ BS.

അരി. 4. ഓപ്പറേഷൻ എസ്.ആർ.

അരി. 5. ഓപ്പറേഷൻ എം.സി.

Rijndael അൽഗോരിതത്തിലെ എൻക്രിപ്ഷൻ റൗണ്ടുകളുടെ (R) എണ്ണം വേരിയബിൾ ആണ് (10, 12 അല്ലെങ്കിൽ 14 റൗണ്ടുകൾ), ഇത് ബ്ലോക്ക് വലുപ്പത്തെയും എൻക്രിപ്ഷൻ കീയെയും ആശ്രയിച്ചിരിക്കുന്നു (കീയ്‌ക്ക് നിരവധി നിശ്ചിത വലുപ്പങ്ങളും ഉണ്ട്).

ഇനിപ്പറയുന്ന വിപരീത പ്രവർത്തനങ്ങൾ ഉപയോഗിച്ചാണ് ഡീക്രിപ്ഷൻ നടത്തുന്നത്. വിപരീത ടേബിളിൽ ഒരു ടേബിൾ ഇൻവേർഷനും ടേബിൾ റീപ്ലേസ്‌മെന്റും നടത്തുന്നു (എൻക്രിപ്ഷൻ സമയത്ത് ഉപയോഗിക്കുന്ന ഒന്നുമായി ബന്ധപ്പെട്ട്). വരികൾ ഇടത്തോട്ട് തിരിയുന്നതിനു പകരം വലത്തേക്ക് തിരിക്കുക എന്നതാണ് SR-ലേക്കുള്ള വിപരീത പ്രവർത്തനം. വ്യവസ്ഥയെ തൃപ്തിപ്പെടുത്തുന്ന മറ്റൊരു മാട്രിക്സ് d(x) ഉപയോഗിച്ച് അതേ നിയമങ്ങൾ ഉപയോഗിച്ച് ഗുണിക്കുന്നതാണ് MC-യുടെ വിപരീത പ്രവർത്തനം: c(x) * d(x) = 1. കീ AK ചേർക്കുന്നത് അതിന്റെ വിപരീതമാണ്, കാരണം അത് XOR മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ. ഓപ്പറേഷൻ. ഈ റിവേഴ്സ് ഓപ്പറേഷനുകൾ ഡീക്രിപ്ഷൻ സമയത്ത് എൻക്രിപ്ഷൻ സമയത്ത് ഉപയോഗിച്ചതിന് വിപരീത ക്രമത്തിൽ പ്രയോഗിക്കുന്നു.

മറ്റ് അൽഗോരിതങ്ങളെ അപേക്ഷിച്ച് നിരവധി ഗുണങ്ങൾ ഉള്ളതിനാൽ ഡാറ്റ എൻക്രിപ്ഷന്റെ പുതിയ സ്റ്റാൻഡേർഡായി Rijndael മാറിയിരിക്കുന്നു. ഒന്നാമതായി, അത് നൽകുന്നു ഉയർന്ന വേഗതഎല്ലാ പ്ലാറ്റ്‌ഫോമുകളിലും എൻക്രിപ്ഷൻ: സോഫ്‌റ്റ്‌വെയറിലും ഹാർഡ്‌വെയറിലും. ഇത് താരതമ്യപ്പെടുത്താനാവാത്തവിധം വേർതിരിച്ചിരിക്കുന്നു മികച്ച അവസരങ്ങൾമത്സരത്തിന് സമർപ്പിച്ച മറ്റ് അൽഗോരിതങ്ങളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ കണക്കുകൂട്ടലുകളുടെ സമാന്തരവൽക്കരണം. കൂടാതെ, അതിന്റെ പ്രവർത്തനത്തിനുള്ള റിസോഴ്സ് ആവശ്യകതകൾ വളരെ കുറവാണ്, ഇത് പരിമിതമായ കമ്പ്യൂട്ടിംഗ് കഴിവുകളുള്ള ഉപകരണങ്ങളിൽ ഉപയോഗിക്കുമ്പോൾ പ്രധാനമാണ്.

അൽഗോരിതത്തിന്റെ ഒരേയൊരു പോരായ്മ അതിന്റെ അന്തർലീനമായ പാരമ്പര്യേതര പദ്ധതിയായി കണക്കാക്കാം. ഫിസ്റ്റൽ നെറ്റ്‌വർക്കിനെ അടിസ്ഥാനമാക്കിയുള്ള അൽഗോരിതങ്ങളുടെ സവിശേഷതകൾ നന്നായി പഠിച്ചിട്ടുണ്ട് എന്നതാണ് വസ്തുത, അവയിൽ നിന്ന് വ്യത്യസ്തമായി റിജൻഡേലിന് അടങ്ങിയിരിക്കാം മറഞ്ഞിരിക്കുന്ന കേടുപാടുകൾ, അതിന്റെ വ്യാപകമായ വിതരണത്തിന്റെ ആരംഭം മുതൽ കുറച്ച് സമയത്തിന് ശേഷം മാത്രമേ കണ്ടെത്താനാകൂ.

അസിമട്രിക് എൻക്രിപ്ഷൻ

അസിമട്രിക് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ, ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, രണ്ട് കീകൾ ഉപയോഗിക്കുന്നു: k1 - എൻക്രിപ്ഷൻ കീ, അല്ലെങ്കിൽ പൊതു, k2 - ഡീക്രിപ്ഷൻ കീ അല്ലെങ്കിൽ രഹസ്യം. രഹസ്യത്തിൽ നിന്നാണ് പൊതു കീ കണക്കാക്കുന്നത്: k1 = f(k2).

അസിമട്രിക് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ വൺ-വേ ഫംഗ്ഷനുകളുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. നിർവചനം അനുസരിച്ച്, ഒരു ഫംഗ്ഷൻ y = f(x) ഏകദിശയിലാണെങ്കിൽ: എല്ലാവർക്കും കണക്കുകൂട്ടാൻ എളുപ്പമാണ് സാധ്യമായ ഓപ്ഷനുകൾ x, y യുടെ സാധ്യമായ മിക്ക മൂല്യങ്ങൾക്കും, y = f(x) എന്ന തരത്തിൽ x ന്റെ ഒരു മൂല്യം കണക്കാക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്.

വൺ-വേ ഫംഗ്‌ഷന്റെ ഒരു ഉദാഹരണം രണ്ട് വലിയ സംഖ്യകളുടെ ഗുണനമാണ്: N = P*Q. ഈ ഗുണനം തന്നെ ലളിതമായ പ്രവർത്തനം. എന്നിരുന്നാലും, ആധുനിക കാലത്തെ കണക്കുകൾ പ്രകാരം ഫാക്‌ടറൈസേഷൻ എന്ന് വിളിക്കപ്പെടുന്ന വിപരീത പ്രവർത്തനം (N ന്റെ രണ്ട് വലിയ ഘടകങ്ങളായി വിഘടിപ്പിക്കൽ) വളരെ സങ്കീർണ്ണമാണ്. ഗണിത പ്രശ്നം. ഉദാഹരണത്തിന്, P-ൽ 664 ബിറ്റുകളുടെ അളവിലുള്ള ഫാക്റ്ററൈസേഷൻ N? Q-ന് ഏകദേശം 1023 പ്രവർത്തനങ്ങൾ ആവശ്യമാണ്, കൂടാതെ അറിയപ്പെടുന്ന a, p, y എന്നിവയ്‌ക്കൊപ്പം y = ax mod p എന്ന മോഡുലാർ എക്‌സ്‌പോണന്റിനായി x വിപരീതമായി കണക്കാക്കാൻ നിങ്ങൾ ഏകദേശം 1026 പ്രവർത്തനങ്ങൾ നടത്തേണ്ടതുണ്ട്. നൽകിയിരിക്കുന്ന അവസാന ഉദാഹരണത്തെ ഡിസ്ക്രീറ്റ് ലോഗരിതം പ്രശ്നം (DLP) എന്ന് വിളിക്കുന്നു, കൂടാതെ ഇത്തരത്തിലുള്ള ഫംഗ്ഷൻ പലപ്പോഴും അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിലും ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചർ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്ന അൽഗോരിതങ്ങളിലും ഉപയോഗിക്കുന്നു.

അസമമായ എൻക്രിപ്ഷനിൽ ഉപയോഗിക്കുന്ന മറ്റൊരു പ്രധാന തരം ഫംഗ്ഷനുകൾ വൺ-വേ ബാക്ക്ഡോർ ഫംഗ്ഷനുകളാണ്. ഒരു ഫംഗ്‌ഷൻ ഏകദിശയിലുള്ളതാണെങ്കിൽ ഒരു പിൻവാതിലിനൊപ്പം ഏകദിശയിലാണെന്നും അത് കാര്യക്ഷമമായി കണക്കാക്കാമെന്നും അവരുടെ നിർവചനം പറയുന്നു. വിപരീത പ്രവർത്തനം x = f-1(y), അതായത് "രഹസ്യ പാസേജ്" അറിയാമെങ്കിൽ (ഒരു നിശ്ചിത രഹസ്യ നമ്പർ, അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾക്കുള്ള അപേക്ഷയിൽ - രഹസ്യ കീയുടെ മൂല്യം).

വ്യാപകമായി ഉപയോഗിക്കുന്ന അസമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം RSA-ൽ വൺ-വേ ബാക്ക്ഡോർ ഫംഗ്ഷനുകൾ ഉപയോഗിക്കുന്നു.

RSA അൽഗോരിതം

1978-ൽ മൂന്ന് രചയിതാക്കൾ (റിവസ്റ്റ്, ഷമീർ, അഡ്‌ലെമാൻ) വികസിപ്പിച്ചെടുത്തത്, ഡവലപ്പർമാരുടെ അവസാന പേരുകളുടെ ആദ്യ അക്ഷരങ്ങളിൽ നിന്നാണ് ഇതിന് പേര് ലഭിച്ചത്. അൽഗരിതത്തിന്റെ വിശ്വാസ്യത വലിയ സംഖ്യകളെ ഫാക്‌ടറിംഗ് ചെയ്യുന്നതിനും വ്യതിരിക്തമായ ലോഗരിതം കണക്കാക്കുന്നതിനുമുള്ള ബുദ്ധിമുട്ടിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. RSA അൽഗോരിതത്തിന്റെ പ്രധാന പാരാമീറ്റർ സിസ്റ്റം മൊഡ്യൂൾ N ആണ്, അതനുസരിച്ച് സിസ്റ്റത്തിലെ എല്ലാ കണക്കുകൂട്ടലുകളും നടപ്പിലാക്കുന്നു, കൂടാതെ N = P*Q (P, Q എന്നിവ രഹസ്യ റാൻഡം ലളിതമാണ്. വലിയ സംഖ്യകൾ, സാധാരണയായി ഒരേ വലിപ്പം).

രഹസ്യ കീ k2 ക്രമരഹിതമായി തിരഞ്ഞെടുത്തു കൂടാതെ ഇനിപ്പറയുന്ന വ്യവസ്ഥകൾ പാലിക്കണം:

1

ഇവിടെ GCD ആണ് ഏറ്റവും വലിയ പൊതു വിഭജനം, അതായത് k1, Euler ഫംഗ്‌ഷൻ F(N) ന്റെ മൂല്യത്തിന് കോപ്രൈം ആയിരിക്കണം, രണ്ടാമത്തേത് 1 മുതൽ N കോപ്രൈം വരെയുള്ള ശ്രേണിയിലെ പോസിറ്റീവ് പൂർണ്ണസംഖ്യകളുടെ എണ്ണത്തിന് തുല്യമാണ്, ഇത് കണക്കാക്കുന്നത് F(N) = (P - 1)*(Q - 1).

പബ്ലിക് കീ k1 റിലേഷനിൽ നിന്നാണ് കണക്കാക്കുന്നത് (k2*k1) = 1 മോഡ് F(N), ഇതിനായി സാമാന്യവൽക്കരിച്ച യൂക്ലിഡിയൻ അൽഗോരിതം (ഏറ്റവും വലിയ പൊതു വിഭജനം കണക്കാക്കുന്നതിനുള്ള അൽഗോരിതം) ഉപയോഗിക്കുന്നു. RSA അൽഗോരിതം ഉപയോഗിച്ച് ഡാറ്റ ബ്ലോക്ക് M ന്റെ എൻക്രിപ്ഷൻ ഇനിപ്പറയുന്ന രീതിയിൽ നടത്തുന്നു: സി=എം [പവർ k1-ലേക്ക്]മോഡ് എൻ. RSA ഉപയോഗിക്കുന്ന ഒരു യഥാർത്ഥ ക്രിപ്‌റ്റോസിസ്റ്റത്തിൽ k1 എന്ന സംഖ്യ വളരെ വലുതായതിനാൽ (നിലവിൽ അതിന്റെ അളവ് 2048 ബിറ്റുകൾ വരെ എത്താം), M ന്റെ നേരിട്ടുള്ള കണക്കുകൂട്ടൽ ശ്രദ്ധിക്കുക. [പവർ k1-ലേക്ക്]അയഥാർത്ഥമായ. ഇത് ലഭിക്കുന്നതിന്, M ന്റെ ആവർത്തിച്ചുള്ള സ്ക്വയറിംഗിന്റെയും ഫലങ്ങളുടെ ഗുണനത്തിന്റെയും സംയോജനമാണ് ഉപയോഗിക്കുന്നത്.

വലിയ അളവുകൾക്കായി ഈ ഫംഗ്‌ഷന്റെ വിപരീതം സാധ്യമല്ല; മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, അറിയപ്പെടുന്ന C, N, k1 എന്നിവ നൽകിയാൽ M കണ്ടെത്തുക അസാധ്യമാണ്. എന്നിരുന്നാലും, ഒരു രഹസ്യ കീ k2 ഉള്ളതിനാൽ, ലളിതമായ പരിവർത്തനങ്ങൾ ഉപയോഗിച്ച് ഒരാൾക്ക് M = Ck2 mod N കണക്കാക്കാം. രഹസ്യ കീക്ക് പുറമേ, P, Q എന്നീ പാരാമീറ്ററുകളുടെ രഹസ്യം ഉറപ്പാക്കേണ്ടത് ആവശ്യമാണ്. ആക്രമണകാരിക്ക് അവയുടെ മൂല്യങ്ങൾ ലഭിക്കുകയാണെങ്കിൽ. , അവൻ രഹസ്യ കീ k2 കണക്കാക്കാൻ കഴിയും.

ഏത് എൻക്രിപ്ഷൻ ആണ് നല്ലത്?

"കൈയിൽ നിന്ന് കൈയിലേക്ക്" കീകൾ കൈമാറേണ്ടതിന്റെ ആവശ്യകതയാണ് സമമിതി എൻക്രിപ്ഷന്റെ പ്രധാന പോരായ്മ. ഈ പോരായ്മ വളരെ ഗുരുതരമാണ്, കാരണം ഇത് പരിധിയില്ലാത്ത പങ്കാളിത്തമുള്ള സിസ്റ്റങ്ങളിൽ സിമെട്രിക് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നത് അസാധ്യമാക്കുന്നു. എന്നിരുന്നാലും, അല്ലാത്തപക്ഷം, അസമമായ എൻക്രിപ്ഷന്റെ ഗുരുതരമായ പോരായ്മകളുടെ പശ്ചാത്തലത്തിൽ വ്യക്തമായി കാണാവുന്ന ചില ഗുണങ്ങൾ സിമ്മട്രിക് എൻക്രിപ്ഷനുണ്ട്.

അവയിൽ ആദ്യത്തേത്, റിസോഴ്സ്-ഇന്റൻസീവ് പ്രവർത്തനങ്ങളുടെ സാന്നിധ്യം മൂലം, എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ പ്രവർത്തനങ്ങളുടെ കുറഞ്ഞ വേഗതയാണ്. മറ്റൊരു "സൈദ്ധാന്തിക" ദോഷം, അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി ഗണിതശാസ്ത്രപരമായി തെളിയിക്കപ്പെട്ടിട്ടില്ല എന്നതാണ്. ഇത് പ്രാഥമികമായി വ്യതിരിക്തമായ ലോഗരിതത്തിന്റെ പ്രശ്നം മൂലമാണ് - സ്വീകാര്യമായ സമയത്ത് അതിന്റെ പരിഹാരം അസാധ്യമാണെന്ന് ഇതുവരെ തെളിയിക്കപ്പെട്ടിട്ടില്ല. പബ്ലിക് കീകൾ മാറ്റിസ്ഥാപിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കേണ്ടതിന്റെ ആവശ്യകതയും അനാവശ്യ ബുദ്ധിമുട്ടുകൾ സൃഷ്ടിക്കുന്നു - ഒരു നിയമപരമായ ഉപയോക്താവിന്റെ പൊതു കീ മാറ്റിസ്ഥാപിക്കുന്നതിലൂടെ, ഒരു ആക്രമണകാരിക്ക് തന്റെ പൊതു കീ ഉപയോഗിച്ച് ഒരു പ്രധാന സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യാനും തുടർന്ന് അത് തന്റെ സ്വകാര്യ കീ ഉപയോഗിച്ച് എളുപ്പത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാനും കഴിയും.

എന്നിരുന്നാലും, ഈ പോരായ്മകൾ അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ വ്യാപകമായ ഉപയോഗത്തെ തടയുന്നില്ല. ഇന്ന് പൊതു കീകളുടെ സർട്ടിഫിക്കേഷനെ പിന്തുണയ്ക്കുന്ന ക്രിപ്‌റ്റോസിസ്റ്റം ഉണ്ട്, അതുപോലെ സമമിതി, അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ സംയോജിപ്പിക്കുന്നു. എന്നാൽ ഇത് ഒരു പ്രത്യേക ലേഖനത്തിനുള്ള വിഷയമാണ്.

വിവരങ്ങളുടെ അധിക ഉറവിടങ്ങൾ

എൻക്രിപ്ഷനിൽ ഗൗരവമായി താൽപ്പര്യമുള്ള വായനക്കാർക്ക്, ഇനിപ്പറയുന്ന പുസ്തകങ്ങളുടെ സഹായത്തോടെ അവരുടെ ചക്രവാളങ്ങൾ വിശാലമാക്കാൻ രചയിതാവ് ശുപാർശ ചെയ്യുന്നു.

  1. ബ്രസാർഡ് ജെ. "ആധുനിക ക്രിപ്റ്റോളജി."
  2. പെട്രോവ് A. A. "കമ്പ്യൂട്ടർ സുരക്ഷ: സംരക്ഷണത്തിന്റെ ക്രിപ്റ്റോഗ്രാഫിക് രീതികൾ."
  3. റൊമാനറ്റ്സ് യു. വി., ടിമോഫീവ് പി.എ., ഷാംഗിൻ വി. എഫ്. "ആധുനിക കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലെ വിവര സംരക്ഷണം."
  4. Sokolov A.V., Shangin V.F. "വിതരണ കോർപ്പറേറ്റ് നെറ്റ്വർക്കുകളിലും സിസ്റ്റങ്ങളിലും വിവര സംരക്ഷണം."

എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ പൂർണ്ണമായ വിവരണം ഇനിപ്പറയുന്ന പ്രമാണങ്ങളിൽ കാണാം:

  1. GOST 28147-89. വിവര സംസ്കരണ സംവിധാനം. ക്രിപ്റ്റോഗ്രാഫിക് സംരക്ഷണം. ക്രിപ്‌റ്റോഗ്രാഫിക് കൺവേർഷൻ അൽഗോരിതം. - എം.: സോവിയറ്റ് യൂണിയന്റെ സ്റ്റേറ്റ് സ്റ്റാൻഡേർഡ്, 1989.
  2. AES അൽഗോരിതം: http://www.nist.gov/ae.
  3. RSA അൽഗോരിതം: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1.

കഴിഞ്ഞ തവണ നിങ്ങൾ മികച്ചതും ഭയങ്കരവുമായ ആഭ്യന്തര സൈഫറുകളുമായി പരിചയപ്പെട്ടു. ഇത് വളരെ ബുദ്ധിമുട്ടുള്ള ഒരു പാഠമായിരുന്നു, കാരണം ഈ ക്രിപ്‌റ്റോസിസ്റ്റം സംസ്ഥാന രഹസ്യങ്ങൾ സംരക്ഷിക്കുന്നു. എന്താണ് കൂടുതൽ സങ്കീർണ്ണമെന്ന് പറയാമോ? എന്നാൽ ഇവിടെ, ദയവായി! വാസ്തവത്തിൽ, നിങ്ങൾ ഭയപ്പെടേണ്ടതില്ല, ഇത്തവണ ഞങ്ങൾ ഗണിതശാസ്ത്രത്തിലേക്ക് ആഴത്തിൽ മുങ്ങുകയും എൻക്രിപ്ഷൻ മോഡുകൾ പരിഗണിക്കുകയും ചെയ്യില്ല - നിങ്ങൾ ഇതിനകം അവരുടെ തത്വങ്ങൾ പഠിച്ചു (അല്ലെങ്കിൽ ഇല്ല). നമുക്ക് മികച്ച വിദേശ സൈഫറുകളിലൂടെ പോയി അവ പ്രായോഗികമായി എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്ന് നോക്കാം.

റോഡ്മാപ്പ്

"ഡൈവ് ഇൻ ക്രിപ്റ്റോ" പരമ്പരയിലെ നാലാമത്തെ പാഠമാണിത്. പരമ്പരയിലെ എല്ലാ പാഠങ്ങളും കാലക്രമത്തിൽ:

  • അടിസ്ഥാനങ്ങളും ചരിത്ര കോഡറുകളും. ഷിഫ്റ്റ്, സബ്സ്റ്റിറ്റ്യൂഷൻ, റിച്ചാർഡ് സോർജ്, വെർനാം, സൈഫർ മെഷീനുകൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു (വിശകലനം ചെയ്യുന്നു)
  • അതെന്താണ്, കീ വിതരണം എങ്ങനെയാണ് നടത്തുന്നത്, ശക്തമായ ഒരു കീ എങ്ങനെ തിരഞ്ഞെടുക്കാം
  • എന്താണ് ഒരു ഫീസ്റ്റൽ നെറ്റ്‌വർക്ക്, ആധുനിക പ്രോട്ടോക്കോളുകളിൽ ഉപയോഗിക്കുന്ന ആഭ്യന്തര ബ്ലോക്ക് സൈഫറുകൾ എന്തൊക്കെയാണ് - GOST 28147-89, “കുസ്നെചിക്”
  • പാഠം 4. ആധുനിക വിദേശ സൈഫറുകൾ.ബ്രൂസ് ഷ്‌നിയറിന്റെ 3DES, AES, Blowfish, IDEA, Threefish എന്നിവയും അവ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതും തമ്മിലുള്ള വ്യത്യാസം എന്താണ് (നിങ്ങൾ ഇവിടെയുണ്ടോ)
  • ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകളുടെ തരങ്ങൾ, അവ എങ്ങനെ പ്രവർത്തിക്കുന്നു, അവ എങ്ങനെ ഉപയോഗിക്കാം
  • പാഠം 6. ക്വാണ്ടം ക്രിപ്റ്റോഗ്രഫി.അതെന്താണ്, എവിടെയാണ് ഇത് ഉപയോഗിക്കുന്നത്, രഹസ്യ കീകൾ വിതരണം ചെയ്യുന്നതിനും റാൻഡം നമ്പറുകൾ സൃഷ്ടിക്കുന്നതിനും ഇലക്ട്രോണിക് ഒപ്പുകൾ സൃഷ്ടിക്കുന്നതിനും ഇത് എങ്ങനെ സഹായിക്കുന്നു

3DES

അതിനാൽ, വിദേശ സൈഫറുകളുടെ ഒരു ശ്രേണിയിൽ ആദ്യം, നമുക്ക് 3DES അല്ലെങ്കിൽ അതിന്റെ ഏറ്റവും അടുത്ത ബന്ധുവായ DES (ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) പരിഗണിക്കാം, അത് ഇനി ഉപയോഗിക്കില്ലെങ്കിലും 3DES ന്റെ പൂർവ്വികനാണ്.

IBM റിസർച്ച് ലബോറട്ടറിയിലെ ഒരു കൂട്ടം ഗണിതശാസ്ത്രജ്ഞരാണ് DES വികസിപ്പിച്ചെടുത്തത്, അതിൽ ഇതിനകം പരിചിതമായ Feistel ഉൾപ്പെടുന്നു. സൈഫറിന്റെ ആദ്യ പതിപ്പിന് "ലൂസിഫർ" എന്ന് പേരിട്ടു, പക്ഷേ അത് പിന്നീട് പരിഷ്ക്കരിക്കുകയും ഒടുവിൽ ഔദ്യോഗിക ഡാറ്റ എൻക്രിപ്ഷൻ അൽഗോരിതം (DEA) ആയി സ്വീകരിക്കുകയും ചെയ്തു. ട്രിപ്പിൾ ഡിഇഎസ് മാറ്റിസ്ഥാപിക്കുന്നതിനുമുമ്പ് ഇരുപത് വർഷത്തിലേറെയായി ഇത് ലോക നിലവാരമായി തുടർന്നു.

ഡിഇഎസ് എൻക്രിപ്ഷൻ അൽഗോരിതം എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് നോക്കാം. ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ Feistel നെറ്റ്വർക്കിന്റെ പ്രവർത്തനം ഓർമ്മിക്കേണ്ടതുണ്ട്. സമമിതി എൻക്രിപ്ഷൻ കീകളുള്ള 16 റൗണ്ട് ഫിസ്റ്റൽ നെറ്റ്‌വർക്കാണ് DES. ടെക്സ്റ്റ് ബ്ലോക്കിന്റെ ദൈർഘ്യം 64 ബിറ്റുകളാണ്, റൗണ്ട് കീയുടെ നീളം 48 ബിറ്റുകളാണ്. അതിനാൽ, കഠിനമായ ഗണിതശാസ്ത്ര വശം ഒഴിവാക്കിക്കൊണ്ട് നമുക്ക് DES എൻക്രിപ്ഷന്റെ പ്രധാന ഘട്ടങ്ങളിലൂടെ പോകാം:

  1. മറ്റേതൊരു എൻക്രിപ്ഷനും പോലെ ടെക്സ്റ്റ് 64 ബിറ്റുകളുടെ ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു.
  2. ഒരു 56-ബിറ്റ് കീയിൽ നിന്ന്, 16 48-ബിറ്റ് റൗണ്ട് കീകൾ ജനറേറ്റുചെയ്യുന്നു.
  3. ഓരോ ബ്ലോക്കും ക്രമമാറ്റത്തിന് വിധേയമാകുന്നു, അതായത്, ഇൻപുട്ട് ബ്ലോക്കിന്റെ എല്ലാ ബിറ്റുകളും ഒരു നിശ്ചിത പട്ടിക പ്രകാരം ഷഫിൾ ചെയ്യുന്നു.
  4. ബ്ലോക്ക് പകുതിയായി വിഭജിക്കുകയും പരിചിതമായ ഫീസ്റ്റൽ നെറ്റ്‌വർക്കിലേക്ക് പ്രവേശിക്കുകയും ചെയ്യുന്നു, അവിടെ 16 റൗണ്ടുകൾ സ്ക്രോൾ ചെയ്യുന്നു.
  5. ഞങ്ങൾ പകുതികളെ ബന്ധിപ്പിക്കുന്നു.
  6. ഒപ്പം ഒരു മാറ്റം കൂടി.

DES-ൽ ക്രിപ്‌റ്റോഗ്രഫിക്ക് ആരംഭവും അവസാനവും ക്രമപ്പെടുത്തലുകൾക്ക് അർത്ഥമില്ല. രണ്ട് ക്രമപ്പെടുത്തലുകളും കീകളില്ലാത്തവയാണ്, അവയ്‌ക്കായുള്ള പട്ടികകൾ മുൻകൂട്ടി നിശ്ചയിച്ചിരിക്കുന്നു. അവർ DES-ൽ ഉൾപ്പെടുത്തിയതിന്റെ കാരണം വ്യക്തമല്ല, DES ഡിസൈനർമാർ അതിനെക്കുറിച്ച് ഒന്നും പറഞ്ഞിട്ടില്ല. ഹാർഡ്‌വെയറിൽ (ചിപ്പുകളിൽ) അൽഗൊരിതം നടപ്പിലാക്കാൻ പദ്ധതിയിട്ടിരുന്നതായും ഈ രണ്ട് സങ്കീർണ്ണമായ ക്രമമാറ്റങ്ങളും സോഫ്റ്റ്‌വെയറിലെ എൻക്രിപ്ഷൻ മെക്കാനിസം അനുകരിക്കുന്നത് ബുദ്ധിമുട്ടാക്കിയിരിക്കണമെന്നും അനുമാനിക്കാം.

ഇവിടെ, വാസ്തവത്തിൽ, DES അൽഗോരിതത്തിന്റെ പ്രവർത്തനത്തെക്കുറിച്ച് നിങ്ങൾ അറിയേണ്ടതെല്ലാം. Feistel നെറ്റ്‌വർക്കിൽ നിർവചിച്ചിരിക്കുന്ന ഫംഗ്‌ഷൻ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് ഞങ്ങൾ ആഴത്തിൽ പരിശോധിക്കുകയാണെങ്കിൽ, അതിനെക്കുറിച്ചുള്ള എല്ലാം ശരിയാണ്. ഇത് ക്രമപ്പെടുത്തലും മാറ്റിസ്ഥാപിക്കലും (എസ്-ബോക്സുകൾ, മുമ്പത്തെ ലേഖനത്തിൽ നിന്ന് നിങ്ങൾ ഓർക്കുന്നതുപോലെ), കൂടാതെ ഒരു റൗണ്ട് കീ ഉപയോഗിച്ച് കൂട്ടിച്ചേർക്കലും ചെയ്യുന്നു.

എന്നാൽ നമുക്ക് ട്രിപ്പിൾ ഡിഇഎസിലേക്കോ ട്രിപ്പിൾ ഡിഇഎസിലേക്കോ മടങ്ങാം. 56-ബിറ്റ് ഡിഇഎസ് കീ ബ്രൂട്ട് ഫോഴ്‌സിന് ഇരയായതിനാൽ ഇത് ആവശ്യമായി വന്നു, കൂടാതെ കമ്പ്യൂട്ടിംഗ് ശക്തിയുടെ വളർച്ചയോടെ ഈ പ്രശ്നം കൂടുതൽ കൂടുതൽ രൂക്ഷമായി. ഇന്ന് ലഭ്യമായ സാങ്കേതികവിദ്യ ഉപയോഗിച്ച്, സെക്കൻഡിൽ ഒരു ദശലക്ഷം കീകൾ പരിശോധിക്കാൻ കഴിയും. ഇതിനർത്ഥം ഒരു പ്രൊസസർ മാത്രമുള്ള ഒരു കമ്പ്യൂട്ടർ ഉപയോഗിച്ച് DES ബ്രൂട്ട്-ഫോഴ്‌സ് ഡീക്രിപ്റ്റ് ചെയ്യാൻ രണ്ടായിരത്തിലധികം വർഷമെടുക്കുമെന്നാണ്.

എന്നാൽ കീകൾ സമാന്തരമായി പ്രോസസ്സ് ചെയ്യുന്ന ഒരു ദശലക്ഷം പ്രോസസർ കോറുകളുള്ള ഒരു കമ്പ്യൂട്ടർ എടുക്കുകയാണെങ്കിൽ, ഏകദേശം 20 മണിക്കൂറിനുള്ളിൽ നമുക്ക് മുഴുവൻ കീകളും പരിശോധിക്കാൻ കഴിയും. DES അവതരിപ്പിച്ചപ്പോൾ, അത്തരമൊരു കമ്പ്യൂട്ടറിന്റെ വില നിരവധി ദശലക്ഷം ഡോളറായിരുന്നു, പക്ഷേ അത് പെട്ടെന്ന് കുറഞ്ഞു. 1998-ൽ ഒരു പ്രത്യേക കമ്പ്യൂട്ടർ സൃഷ്ടിച്ചു - 112 മണിക്കൂറിനുള്ളിൽ കീ കണ്ടെത്തി.

ഒരു കീ വേഗത്തിൽ കണ്ടെത്തുന്നതിനുള്ള പ്രശ്നം പരിഹരിക്കുന്നതിന്, സ്മാർട്ട് വിദേശ ക്രിപ്റ്റോഗ്രാഫർമാർ രണ്ട് കീകൾ ഉപയോഗിക്കാനും DES രണ്ടുതവണ ഉപയോഗിക്കാനും നിർദ്ദേശിച്ചു. എന്നിരുന്നാലും, ഇരട്ട ഡിഇഎസ് ഒരു മീറ്റ്-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിന് ഇരയായി. ഈ ആക്രമണം നടത്താൻ, ആക്രമണകാരിക്ക് പ്ലെയിൻടെക്‌സ്റ്റും അനുബന്ധ സൈഫർടെക്‌സ്റ്റും ഉണ്ടായിരിക്കണം. ആക്രമണകാരി, സാധ്യമായ എല്ലാ കീകളും ഉപയോഗിച്ച് പ്ലെയിൻടെക്‌സ്‌റ്റ് എൻക്രിപ്റ്റ് ചെയ്യുന്നു, ഫലങ്ങൾ പട്ടിക 1-ലേക്ക് എഴുതുന്നു. തുടർന്ന് സാധ്യമായ എല്ലാ കീകളും ഉപയോഗിച്ച് സിഫർടെക്‌സ്‌റ്റ് ഡീക്രിപ്റ്റ് ചെയ്‌ത് ഫലം ടേബിൾ 2-ലേക്ക് എഴുതുന്നു. ആക്രമണകാരി പിന്നീട് ടേബിളുകൾ 1, 2 എന്നിവയിൽ പൊരുത്തങ്ങൾക്കായി തിരയുന്നു.

ഇത്തരത്തിലുള്ള ആക്രമണത്തിൽ സൈഫർടെക്‌സ്‌റ്റിന്റെയും പ്ലെയിൻടെക്‌സ്‌റ്റിന്റെയും വശങ്ങളിൽ ബ്രൂട്ട് ഫോഴ്‌സ് എൻക്രിപ്റ്റിംഗ് കീകൾ ഉൾപ്പെടുന്നു, കൂടാതെ ഒരു സാധാരണ ഡിഇഎസ് കീ ബ്രൂട്ട് ഫോഴ്‌സിനേക്കാൾ ഏകദേശം നാലിരട്ടി കൂടുതൽ കണക്കുകൂട്ടലും ഇന്റർമീഡിയറ്റ് ഫലങ്ങൾ സംഭരിക്കുന്നതിന് ധാരാളം മെമ്മറിയും ആവശ്യമാണ്. എന്നിരുന്നാലും, പ്രായോഗികമായി ആക്രമണം സാധ്യമാണ്, ഡബിൾ ഡിഇഎസ് ഉപയോഗശൂന്യമാക്കുന്നു.

ട്രിപ്പിൾ ഡിഇഎസിൽ കാര്യങ്ങൾ തികച്ചും വ്യത്യസ്തമാണ്. ഡയഗ്രാമിൽ സൂചിപ്പിച്ചിരിക്കുന്ന ക്രമത്തിൽ മൂന്ന് കീകളുടെ ഉപയോഗവും അൽഗോരിതങ്ങളുടെ പ്രയോഗവും DES-ന്റെ ആയുസ്സ് കുറച്ച് വർഷങ്ങൾ കൂടി നീട്ടി.


അത്ഭുതകരമായ DES

അപ്പോൾ DES-ൽ എന്താണ് ഇത്ര വലിയ കാര്യം? ഈ എൻക്രിപ്ഷൻ അൽഗോരിതം വിപുലമായ വിശകലനത്തിന് വിധേയമാക്കിയിട്ടുണ്ട്. ബ്ലോക്ക് സൈഫറുകളുടെ രണ്ട് പ്രധാന ഗുണങ്ങൾ DES-ന് ഉണ്ടായിരുന്നു - അവലാഞ്ചും സമ്പൂർണ്ണതയും. നിങ്ങളുടെ ക്രിപ്‌റ്റോഗ്രാഫിക് പദാവലി വികസിപ്പിക്കാനുള്ള സമയമാണിത്!
യഥാർത്ഥ വാചകത്തിൽ (അല്ലെങ്കിൽ കീ) ചെറിയ മാറ്റങ്ങൾ സൈഫർടെക്സ്റ്റിൽ വലിയ മാറ്റങ്ങൾക്ക് കാരണമാകും എന്നാണ് അവലാഞ്ച് ഇഫക്റ്റ് അർത്ഥമാക്കുന്നത്.

ഈ വസ്തുവിന്റെ എല്ലാ മുഖമുദ്രകളും DES-ന് ഉണ്ടെന്ന് തെളിയിക്കപ്പെട്ടിട്ടുണ്ട്.

രണ്ട് പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്കുകൾ വലത്തേ ബിറ്റിൽ മാത്രമേ വ്യത്യാസമുള്ളൂവെങ്കിലും, സൈഫർടെക്സ്റ്റ് ബ്ലോക്കുകൾ 29 ബിറ്റുകൾ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു. ഇതിനർത്ഥം പ്ലെയിൻ ടെക്സ്റ്റിന്റെ ഏകദേശം 1.5% മാറ്റം സൈഫർടെക്സ്റ്റിന്റെ ഏകദേശം 45% മാറ്റത്തിന് കാരണമാകുന്നു എന്നാണ്.

സിഫർടെക്‌സ്റ്റിന്റെ ഓരോ ബിറ്റും പ്ലെയിൻടെക്‌സ്റ്റിന്റെ അനേകം ബിറ്റുകളെ ആശ്രയിച്ചിരിക്കും എന്നതാണ് പൂർണ്ണത പ്രഭാവം. ഞങ്ങൾ ഇതിനകം കണ്ടെത്തിയതുപോലെ, ഡിഇഎസ് പെർമ്യൂട്ടേഷനുകളും സബ്സ്റ്റിറ്റ്യൂഷനുകളും ഉപയോഗിക്കുന്നു - എല്ലാ പരിവർത്തനങ്ങളും ഒറിജിനൽ ടെക്സ്റ്റിന്റെ നിരവധി ബിറ്റുകളിൽ ഓരോ സൈഫർടെക്സ്റ്റ് ബിറ്റിന്റെയും ആശ്രിതത്വം സ്ഥാപിക്കുന്നു.

DES എവിടെയാണ് ഉപയോഗിക്കുന്നത്? അതെ, മിക്കവാറും എല്ലായിടത്തും, മിക്ക സോഫ്റ്റ്‌വെയർ ലൈബ്രറികളിലും ഇതിന്റെ നിർവ്വഹണങ്ങൾ ഉണ്ട്. എന്നിരുന്നാലും, ഈ ദിവസങ്ങളിൽ DES ഉപയോഗിക്കുന്നത് എത്രത്തോളം സുരക്ഷിതമാണെന്ന് ആർക്കറിയാം? 17 മനുഷ്യവർഷത്തെ തീവ്രമായ ക്രിപ്‌റ്റ് അനാലിസിസിന്റെ ഫലമാണ് അൽഗോരിതം എന്ന് ഐബിഎം അവകാശപ്പെട്ടെങ്കിലും, എൻഎസ്‌എ അൽഗരിതത്തിൽ ഒരു പഴുതുണ്ടാക്കിയതായി ചില ആളുകൾ ഭയപ്പെട്ടു, ഇത് ഏജൻസിയെ തടസ്സപ്പെടുത്തിയ സന്ദേശങ്ങൾ എളുപ്പത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാൻ അനുവദിക്കുന്നു. യുഎസ് സെനറ്റ് ഇന്റലിജൻസ് കമ്മിറ്റി ഈ പ്രശ്നം ശ്രദ്ധാപൂർവ്വം പഠിച്ചു, തീർച്ചയായും, ഒന്നും കണ്ടെത്തിയില്ല, NSA യ്‌ക്കെതിരായ ആരോപണങ്ങൾ ഒഴിവാക്കി, എന്നിരുന്നാലും പഠന ഫലങ്ങൾ തരംതിരിച്ചു. ഒറ്റവാക്കിൽ പറഞ്ഞാൽ, ഡിഇഎസിനെ വിശ്വസിക്കണമോ വേണ്ടയോ എന്നതിനെക്കുറിച്ചുള്ള കിംവദന്തികളും ഊഹാപോഹങ്ങളും വളരെക്കാലമായി അമേരിക്കയിൽ പ്രചരിക്കുന്നുണ്ട്. പക്ഷേ, ഞാൻ വിശ്വസിക്കുന്നതുപോലെ, "ഒരു മിടുക്കൻ പറയില്ല, ഒരു വിഡ്ഢിക്ക് മനസ്സിലാകില്ല" എന്ന ചൊല്ലാണ് ഇവിടെ സ്ഥിതിവിശേഷം വിവരിക്കുന്നത്. ആത്യന്തികമായി, ഇത്രയും പ്രധാനപ്പെട്ട ഒരു ദൗത്യവുമായി ഐബിഎമ്മിനെ വിശ്വസിക്കാൻ കഴിയില്ലെന്ന് എൻഎസ്എ സമ്മതിക്കുകയും എസ്-ബോക്സുകൾ വ്യക്തമാക്കുന്നത് പോലുള്ള നിരവധി മാറ്റങ്ങൾ വരുത്തുകയും ചെയ്തു.

അതിന്റെ അസ്തിത്വത്തിലുടനീളം, വിവിധ ക്രിപ്‌റ്റനാലിസിസ് ടെക്‌നിക്കുകളുടെ ലക്ഷ്യമാണ് DES. ഒരു വാചകം മനസ്സിലാക്കാൻ എത്ര സമയമെടുക്കുമെന്ന് കാണാൻ ക്രിപ്‌റ്റ് അനലിസ്റ്റുകൾ DES ബ്രേക്കിംഗ് മെഷീനുകൾ പരീക്ഷിക്കുന്നത് ഒരിക്കലും നിർത്തിയില്ല. ഇക്കാര്യത്തിൽ, ഈ അൽഗോരിതത്തിന്റെ എണ്ണമറ്റ വ്യത്യസ്ത പരിഷ്കാരങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു, 3DES അവയിൽ ഏറ്റവും സങ്കീർണ്ണമായതിൽ നിന്ന് വളരെ അകലെയാണ്.

21-ാം നൂറ്റാണ്ടിൽ, ആധുനിക ആളുകളുടെ ഡിജിറ്റൽ ജീവിതത്തിൽ ക്രിപ്‌റ്റോഗ്രാഫിക്ക് ഗുരുതരമായ പങ്കുണ്ട്. വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാനുള്ള വഴികൾ നമുക്ക് ചുരുക്കമായി നോക്കാം.

ക്രിപ്‌റ്റോഗ്രഫി എന്നത് ഒരു കമ്പ്യൂട്ടർ സംഗതി മാത്രമല്ല

മിക്കവാറും, നിങ്ങൾ ഇതിനകം അടിസ്ഥാന ക്രിപ്‌റ്റോഗ്രഫി നേരിട്ടു കൂടാതെ ചില എൻക്രിപ്ഷൻ രീതികൾ അറിഞ്ഞിരിക്കാം. ഉദാഹരണത്തിന്, സീസർ സൈഫർ പലപ്പോഴും കുട്ടികളുടെ വിദ്യാഭ്യാസ ഗെയിമുകളിൽ ഉപയോഗിക്കുന്നു.

ROT13 മറ്റൊരു സാധാരണ തരത്തിലുള്ള സന്ദേശ എൻക്രിപ്ഷനാണ്. അതിൽ, ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, അക്ഷരമാലയിലെ ഓരോ അക്ഷരവും 13 സ്ഥാനങ്ങളാൽ മാറ്റുന്നു:

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഈ സൈഫർ യഥാർത്ഥത്തിൽ വിശ്വസനീയമായ വിവര സുരക്ഷ നൽകുന്നില്ല: ഇത് ക്രിപ്റ്റോഗ്രഫിയുടെ മുഴുവൻ ആശയത്തിന്റെയും ലളിതവും മനസ്സിലാക്കാവുന്നതുമായ ഉദാഹരണമാണ്.

ഇന്ന് നമ്മൾ ക്രിപ്റ്റോഗ്രഫിയെക്കുറിച്ച് സംസാരിക്കുന്നത് ചില സാങ്കേതികവിദ്യകളുടെ പശ്ചാത്തലത്തിലാണ്. ഞങ്ങൾ ഒരു ഓൺലൈൻ വാങ്ങൽ നടത്തുമ്പോഴോ ബാങ്ക് അക്കൗണ്ടുകൾ കാണുമ്പോഴോ എങ്ങനെയാണ് വ്യക്തിപരവും സാമ്പത്തികവുമായ വിവരങ്ങൾ സുരക്ഷിതമായി കൈമാറുന്നത്? ആർക്കും നിങ്ങളുടെ കമ്പ്യൂട്ടർ തുറക്കാനും ഹാർഡ് ഡ്രൈവ് പുറത്തെടുക്കാനും അതിലെ എല്ലാ വിവരങ്ങളിലേക്കും പൂർണ്ണ ആക്‌സസ് ലഭിക്കാതിരിക്കാനും എങ്ങനെ സുരക്ഷിതമായി ഡാറ്റ സംഭരിക്കാനാകും? ഇവയ്ക്കും മറ്റ് ചോദ്യങ്ങൾക്കും ഞങ്ങൾ ഈ ലേഖനത്തിൽ ഉത്തരം നൽകും.

സൈബർ സുരക്ഷ നിർവചനങ്ങളും ദ്രുത ആരംഭ ഗൈഡും

സൈബർ സുരക്ഷയിൽ, ഏതെങ്കിലും ഡാറ്റയുടെ കാര്യത്തിൽ ഉപയോക്താക്കളെ വിഷമിപ്പിക്കുന്ന നിരവധി കാര്യങ്ങളുണ്ട്. രഹസ്യാത്മകത, സമഗ്രത, വിവരങ്ങളുടെ ലഭ്യത എന്നിവ ഇതിൽ ഉൾപ്പെടുന്നു.

രഹസ്യാത്മകത- അനധികൃത ഉപയോക്താക്കൾക്ക് ഡാറ്റ സ്വീകരിക്കാനോ വായിക്കാനോ കഴിയില്ല.

വിവര സമഗ്രത- വിവരങ്ങൾ 100% കേടുകൂടാതെയിരിക്കുമെന്നും ഒരു ആക്രമണകാരി മാറ്റില്ലെന്നും ആത്മവിശ്വാസം.

വിവരങ്ങളുടെ ലഭ്യത- ആവശ്യമുള്ളപ്പോൾ ഡാറ്റയിലേക്ക് ആക്സസ് നേടുന്നു.

ഈ ലേഖനം ഡിജിറ്റൽ ക്രിപ്‌റ്റോഗ്രാഫിയുടെ വിവിധ രൂപങ്ങളെക്കുറിച്ചും മുകളിൽ ലിസ്റ്റുചെയ്‌തിരിക്കുന്ന ലക്ഷ്യങ്ങൾ നേടാൻ അവ എങ്ങനെ സഹായിക്കുമെന്നും പരിശോധിക്കും.

അടിസ്ഥാന എൻക്രിപ്ഷൻ രീതികൾ:
  • സമമിതി
  • അസമമിതി
  • ഹാഷിംഗ്
  • ഡിജിറ്റൽ ഒപ്പ്

സമമിതി എൻക്രിപ്ഷൻ

വിഷയത്തിലേക്ക് കടക്കുന്നതിന് മുമ്പ്, നമുക്ക് ഒരു ലളിതമായ ചോദ്യത്തിന് ഉത്തരം നൽകാം: "എൻക്രിപ്ഷൻ" എന്നതുകൊണ്ട് എന്താണ് അർത്ഥമാക്കുന്നത്? അംഗീകൃത ഉപയോക്താക്കൾക്ക് അതിലേക്ക് പ്രവേശനം അനുവദിക്കുന്ന അതേ സമയം, അനധികൃത വ്യക്തികളിൽ നിന്ന് വിവരങ്ങൾ മറയ്ക്കുന്നതിനുള്ള പരിവർത്തനമാണ് എൻക്രിപ്ഷൻ.

ഡാറ്റ ശരിയായി എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും, നിങ്ങൾക്ക് രണ്ട് കാര്യങ്ങൾ ആവശ്യമാണ്: ഡാറ്റയും ഡീക്രിപ്ഷൻ കീയും. സമമിതി എൻക്രിപ്ഷൻ ഉപയോഗിക്കുമ്പോൾ, ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള കീ ഒന്നുതന്നെയാണ്. നമുക്ക് ഒരു സ്ട്രിംഗ് എടുത്ത് റൂബിയും ഓപ്പൺഎസ്എസ്എല്ലും ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യാം:

റൂബി

"openssl" ആവശ്യമാണ് "pry" data_to_encrypt = "ഇപ്പോൾ നിങ്ങൾക്ക് എന്നെ വായിക്കാം!" സൈഫർ = OpenSSL::Cipher.new("aes256") cipher.encrypt key = cipher.random_key iv = cipher.random_iv data_to_encrypt = cipher.update(data_to_encrypt) + cipher.final binding.pry true

"openssl" ആവശ്യമാണ്

"പ്രൈ" ആവശ്യമാണ്

സിഫർ = OpenSSL::Cipher. പുതിയത് ("aes256")

സൈഫർ എൻക്രിപ്റ്റ് ചെയ്യുക

കീ = സൈഫർ . ക്രമരഹിതമായ_കീ

iv = സൈഫർ. ക്രമരഹിതമായ_iv

data_to_encrypt = സൈഫർ. അപ്ഡേറ്റ് (data_to_encrypt) + സൈഫർ. ഫൈനൽ

ബന്ധിക്കുന്നു. പിറുപിറുക്കുക

സത്യം

പ്രോഗ്രാം ഔട്ട്പുട്ട് ചെയ്യുന്നത് ഇതാണ്:

വേരിയബിൾ എന്നത് ദയവായി ശ്രദ്ധിക്കുക ഡാറ്റ_എൻക്രിപ്റ്റ് ചെയ്യുക, "ഇപ്പോൾ നിങ്ങൾക്ക് എന്നെ വായിക്കാം!" എന്ന വരി യഥാർത്ഥത്തിൽ മനസ്സിലാക്കാൻ കഴിയാത്ത കഥാപാത്രങ്ങളുടെ ഒരു കൂട്ടമാണ്. ഒരു വേരിയബിളിൽ യഥാർത്ഥത്തിൽ സംഭരിച്ചിരിക്കുന്ന കീ ഉപയോഗിച്ച് നമുക്ക് പ്രോസസ്സ് റിവേഴ്സ് ചെയ്യാം താക്കോൽ.

ഞങ്ങൾ എൻക്രിപ്ഷൻ സജ്ജമാക്കിയ അതേ കീ ഉപയോഗിച്ചതിന് ശേഷം, ഞങ്ങൾ സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യുകയും യഥാർത്ഥ സ്ട്രിംഗ് നേടുകയും ചെയ്യുന്നു.

മറ്റ് എൻക്രിപ്ഷൻ രീതികൾ നോക്കാം.

അസിമട്രിക് എൻക്രിപ്ഷൻ

സമമിതി എൻക്രിപ്ഷന്റെ പ്രശ്നം ഇതാണ്: നിങ്ങൾ ഇന്റർനെറ്റിലൂടെ കുറച്ച് ഡാറ്റ അയയ്ക്കണമെന്ന് കരുതുക. ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും ഒരേ കീ ആവശ്യമാണെങ്കിൽ, ആദ്യം കീ അയയ്ക്കണമെന്ന് അത് മാറുന്നു. ഒരു സുരക്ഷിതമല്ലാത്ത കണക്ഷനിലൂടെ കീ അയയ്‌ക്കേണ്ടതുണ്ട് എന്നാണ് ഇതിനർത്ഥം. എന്നാൽ ഇതുവഴി ഒരു മൂന്നാം കക്ഷിക്ക് കീ തടസ്സപ്പെടുത്താനും ഉപയോഗിക്കാനും കഴിയും. ഈ ഫലം ഒഴിവാക്കാൻ, അസമമായ എൻക്രിപ്ഷൻ കണ്ടുപിടിച്ചു.

അസമമായ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നതിന്, നിങ്ങൾ ഗണിതശാസ്ത്രവുമായി ബന്ധപ്പെട്ട രണ്ട് കീകൾ സൃഷ്ടിക്കേണ്ടതുണ്ട്. ഒന്ന്, നിങ്ങൾക്ക് മാത്രം ആക്‌സസ് ഉള്ള ഒരു സ്വകാര്യ കീ. രണ്ടാമത്തേത് തുറന്നതാണ്, അത് പൊതുവായി ലഭ്യമാണ്.

അസിമട്രിക് എൻക്രിപ്ഷൻ ഉപയോഗിച്ചുള്ള ആശയവിനിമയത്തിന്റെ ഒരു ഉദാഹരണം നോക്കാം. അതിൽ, സെർവറും ഉപയോക്താവും പരസ്പരം സന്ദേശങ്ങൾ അയയ്ക്കും. അവയിൽ ഓരോന്നിനും രണ്ട് കീകളുണ്ട്: സ്വകാര്യവും പൊതുവും. കീകൾ ബന്ധിപ്പിച്ചിട്ടുണ്ടെന്ന് നേരത്തെ പറഞ്ഞിരുന്നു. ആ. ഒരു പ്രൈവറ്റ് കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു സന്ദേശം അടുത്തുള്ള പബ്ലിക് കീ ഉപയോഗിച്ച് മാത്രമേ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ. അതിനാൽ, ആശയവിനിമയം ആരംഭിക്കുന്നതിന്, നിങ്ങൾ പൊതു കീകൾ കൈമാറേണ്ടതുണ്ട്.

എന്നാൽ സെർവറിന്റെ പൊതു കീ ഈ പ്രത്യേക സെർവറുടേതാണെന്ന് നിങ്ങൾ എങ്ങനെ മനസ്സിലാക്കും? ഈ പ്രശ്നം പരിഹരിക്കാൻ നിരവധി മാർഗങ്ങളുണ്ട്. ഏറ്റവും സാധാരണമായ രീതി (ഇന്റർനെറ്റിൽ ഉപയോഗിക്കുന്നതും) ഒരു പൊതു കീ ഇൻഫ്രാസ്ട്രക്ചറിന്റെ (PKI) ഉപയോഗമാണ്. വെബ്‌സൈറ്റുകളുടെ കാര്യത്തിൽ, സർട്ടിഫിക്കറ്റുകളും പൊതു കീകളും നൽകിയിട്ടുള്ള എല്ലാ വെബ്‌സൈറ്റുകളുടെയും ഡയറക്‌ടറി ഉള്ള ഒരു സർട്ടിഫിക്കറ്റ് അതോറിറ്റി ഉണ്ട്. നിങ്ങൾ ഒരു വെബ്‌സൈറ്റിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, അതിന്റെ പൊതു കീ ഒരു സർട്ടിഫിക്കറ്റ് അതോറിറ്റിയാണ് ആദ്യം പരിശോധിക്കുന്നത്.

നമുക്ക് പൊതുവായതും സ്വകാര്യവുമായ ഒരു ജോടി കീകൾ സൃഷ്ടിക്കാം:

റൂബി

"openssl" ആവശ്യമാണ് "pry" data_to_encrypt = "ഇപ്പോൾ നിങ്ങൾക്ക് എന്നെ വായിക്കാം!" കീ = OpenSSL::PKey::RSA.new(2048) binding.pry true

"openssl" ആവശ്യമാണ്

"പ്രൈ" ആവശ്യമാണ്

data_to_encrypt = "ഇപ്പോൾ നിങ്ങൾക്ക് എന്നെ വായിക്കാം!"

കീ = OpenSSL::PKey::RSA. പുതിയത് (2048)

ബന്ധിക്കുന്നു. പിറുപിറുക്കുക

സത്യം

ഇത് മാറും:

സ്വകാര്യ കീയും പൊതു കീയും വ്യത്യസ്ത ഐഡന്റിഫയറുകളുള്ള പ്രത്യേക എന്റിറ്റികളാണെന്ന കാര്യം ശ്രദ്ധിക്കുക. ഉപയോഗിക്കുന്നത് #സ്വകാര്യ_എൻക്രിപ്റ്റ്, നിങ്ങൾക്ക് ഒരു സ്വകാര്യ കീ ഉപയോഗിച്ച് ഒരു സ്ട്രിംഗ് എൻക്രിപ്റ്റ് ചെയ്യാം #പബ്ലിക്_ഡീക്രിപ്റ്റ്- സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യുക:

ഹാഷിംഗ് വിവരങ്ങൾ

ഹാഷിംഗ്, സമമിതി, അസമമിതി എൻക്രിപ്ഷനിൽ നിന്ന് വ്യത്യസ്തമായി, ഒരു വൺ-വേ ഫംഗ്ഷനാണ്. ചില ഡാറ്റയിൽ നിന്ന് ഒരു ഹാഷ് സൃഷ്ടിക്കുന്നത് സാധ്യമാണ്, എന്നാൽ പ്രോസസ്സ് റിവേഴ്സ് ചെയ്യാൻ ഒരു മാർഗവുമില്ല. ഇത് ഡാറ്റ സംഭരിക്കുന്നതിനുള്ള വളരെ സൗകര്യപ്രദമായ മാർഗമല്ല ഹാഷിംഗ്, എന്നാൽ ചില ഡാറ്റയുടെ സമഗ്രത പരിശോധിക്കുന്നതിന് ഇത് അനുയോജ്യമാണ്.

ഫംഗ്ഷൻ ചില വിവരങ്ങൾ ഇൻപുട്ടായി എടുക്കുകയും എല്ലായ്പ്പോഴും ഒരേ നീളമുള്ള ക്രമരഹിതമായ ഒരു സ്ട്രിംഗ് ഔട്ട്പുട്ട് ചെയ്യുകയും ചെയ്യുന്നു. അനുയോജ്യമായ ഒരു ഹാഷിംഗ് ഫംഗ്ഷൻ വ്യത്യസ്ത ഇൻപുട്ടുകൾക്കായി തനതായ മൂല്യങ്ങൾ സൃഷ്ടിക്കുന്നു. ഒരേ ഇൻപുട്ട് എപ്പോഴും ഒരേ ഹാഷ് ഉണ്ടാക്കും. അതിനാൽ, ഡാറ്റയുടെ സമഗ്രത പരിശോധിക്കാൻ ഹാഷിംഗ് ഉപയോഗിക്കാം.

സ്വകാര്യത സംരക്ഷിക്കുന്നതിന് ഡാറ്റ എൻക്രിപ്ഷൻ വളരെ പ്രധാനമാണ്. ഈ ലേഖനത്തിൽ, ഇന്ന് ഡാറ്റ പരിരക്ഷിക്കാൻ ഉപയോഗിക്കുന്ന വിവിധ തരങ്ങളും എൻക്രിപ്ഷൻ രീതികളും ഞാൻ ചർച്ച ചെയ്യും.

നിനക്കറിയാമോ?
റോമൻ കാലഘട്ടത്തിൽ, ജൂലിയസ് സീസർ ശത്രുക്കൾക്ക് അക്ഷരങ്ങളും സന്ദേശങ്ങളും വായിക്കാൻ കഴിയാത്തവിധം എൻക്രിപ്ഷൻ ഉപയോഗിച്ചിരുന്നു. ഒരു സൈനിക തന്ത്രമെന്ന നിലയിൽ ഇത് ഒരു പ്രധാന പങ്ക് വഹിച്ചു, പ്രത്യേകിച്ച് യുദ്ധങ്ങളിൽ.

ഇൻറർനെറ്റിന്റെ കഴിവുകൾ വർദ്ധിച്ചുകൊണ്ടിരിക്കുന്നതിനാൽ, ഞങ്ങളുടെ കൂടുതൽ കൂടുതൽ ബിസിനസുകൾ ഓൺലൈനിൽ നടത്തപ്പെടുന്നു. ഇവയിൽ ഏറ്റവും പ്രധാനപ്പെട്ടത് ഇന്റർനെറ്റ് ബാങ്കിംഗ്, ഓൺലൈൻ പേയ്‌മെന്റ്, ഇമെയിലുകൾ, സ്വകാര്യവും ഔദ്യോഗികവുമായ സന്ദേശങ്ങളുടെ കൈമാറ്റം തുടങ്ങിയവയാണ്, അതിൽ രഹസ്യ വിവരങ്ങളും വിവരങ്ങളും കൈമാറുന്നു. ഈ ഡാറ്റ തെറ്റായ കൈകളിൽ വീഴുകയാണെങ്കിൽ, അത് വ്യക്തിഗത ഉപയോക്താവിന് മാത്രമല്ല, മുഴുവൻ ഓൺലൈൻ ബിസിനസ്സ് സിസ്റ്റത്തിനും ദോഷം ചെയ്യും.

ഇത് സംഭവിക്കുന്നത് തടയാൻ, വ്യക്തിഗത ഡാറ്റയുടെ കൈമാറ്റം പരിരക്ഷിക്കുന്നതിന് നിരവധി നെറ്റ്‌വർക്ക് സുരക്ഷാ നടപടികൾ സ്വീകരിച്ചിട്ടുണ്ട്. ക്രിപ്‌റ്റോഗ്രഫി എന്നറിയപ്പെടുന്ന ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള പ്രക്രിയകളാണ് ഇവയിൽ പ്രധാനം. ഇന്ന് മിക്ക സിസ്റ്റങ്ങളിലും മൂന്ന് പ്രധാന എൻക്രിപ്ഷൻ രീതികൾ ഉപയോഗിക്കുന്നു: ഹാഷിംഗ്, സിമെട്രിക്, അസമമായ എൻക്രിപ്ഷൻ. ഇനിപ്പറയുന്ന വരികളിൽ, ഈ എൻക്രിപ്ഷൻ തരങ്ങളെക്കുറിച്ച് കൂടുതൽ വിശദമായി ഞാൻ സംസാരിക്കും.

എൻക്രിപ്ഷൻ തരങ്ങൾ

സമമിതി എൻക്രിപ്ഷൻ

സമമിതി എൻക്രിപ്ഷനിൽ, പ്ലെയിൻ ടെക്സ്റ്റ് എന്നറിയപ്പെടുന്ന സാധാരണ റീഡബിൾ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തതിനാൽ അത് വായിക്കാൻ പറ്റാത്തതാകുന്നു. ഈ ഡാറ്റ സ്‌ക്രാംബ്ലിംഗ് ഒരു കീ ഉപയോഗിച്ചാണ് ചെയ്യുന്നത്. ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തുകഴിഞ്ഞാൽ, അത് റിസീവറിലേക്ക് സുരക്ഷിതമായി അയയ്ക്കാൻ കഴിയും. സ്വീകർത്താവിൽ, എൻകോഡിംഗിനായി ഉപയോഗിച്ച അതേ കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ഡീകോഡ് ചെയ്യുന്നു.

അതിനാൽ, സമമിതി എൻക്രിപ്ഷന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഭാഗമാണ് കീ എന്ന് വ്യക്തമാണ്. ഇത് പുറത്തുനിന്നുള്ളവരിൽ നിന്ന് മറച്ചിരിക്കണം, കാരണം ഇതിലേക്ക് ആക്‌സസ് ഉള്ള ആർക്കും സ്വകാര്യ ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും. അതുകൊണ്ടാണ് ഇത്തരത്തിലുള്ള എൻക്രിപ്ഷൻ "രഹസ്യ കീ" എന്നും അറിയപ്പെടുന്നത്.

ആധുനിക സിസ്റ്റങ്ങളിൽ, കീ സാധാരണയായി ഒരു ശക്തമായ പാസ്‌വേഡിൽ നിന്നോ അല്ലെങ്കിൽ പൂർണ്ണമായും ക്രമരഹിതമായ ഉറവിടത്തിൽ നിന്നോ ഉരുത്തിരിഞ്ഞ ഡാറ്റയുടെ ഒരു സ്ട്രിംഗ് ആണ്. ഇൻപുട്ട് ഡാറ്റ രഹസ്യമായി സൂക്ഷിക്കാൻ ഇത് ഉപയോഗിക്കുന്ന സിമെട്രിക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയറിലേക്ക് ഇത് നൽകുന്നു. ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (DES), അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES), അല്ലെങ്കിൽ ഇന്റർനാഷണൽ ഡാറ്റ എൻക്രിപ്ഷൻ അൽഗോരിതം (IDEA) പോലെയുള്ള ഒരു സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിച്ചാണ് ഡാറ്റ സ്ക്രാംബ്ലിംഗ് നേടുന്നത്.

നിയന്ത്രണങ്ങൾ

ഈ തരത്തിലുള്ള എൻക്രിപ്ഷനിലെ ഏറ്റവും ദുർബലമായ ലിങ്ക്, ആധികാരികതയുള്ള ഉപയോക്താവിലേക്കുള്ള സംഭരണത്തിന്റെയും പ്രക്ഷേപണത്തിന്റെയും കാര്യത്തിൽ കീയുടെ സുരക്ഷയാണ്. ഒരു ഹാക്കർക്ക് ഈ കീ നേടാൻ കഴിയുമെങ്കിൽ, അയാൾക്ക് എൻക്രിപ്റ്റുചെയ്‌ത ഡാറ്റ എളുപ്പത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും, ഇത് എൻക്രിപ്ഷന്റെ മുഴുവൻ ഉദ്ദേശ്യത്തെയും പരാജയപ്പെടുത്തുന്നു.

ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്ന സോഫ്റ്റ്വെയറിന് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയിൽ പ്രവർത്തിക്കാൻ കഴിയില്ല എന്നതാണ് മറ്റൊരു പോരായ്മ. അതിനാൽ, ഈ സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിന്, ഡാറ്റ ആദ്യം ഡീകോഡ് ചെയ്യണം. സോഫ്‌റ്റ്‌വെയർ തന്നെ അപഹരിക്കപ്പെട്ടാൽ, ഒരു ആക്രമണകാരിക്ക് എളുപ്പത്തിൽ ഡാറ്റ നേടാനാകും.

അസിമട്രിക് എൻക്രിപ്ഷൻ

അസിമട്രിക് കീ എൻക്രിപ്ഷൻ സിമെട്രിക് കീ പോലെ പ്രവർത്തിക്കുന്നു, അത് കൈമാറുന്ന സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഒരു കീ ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, ഒരേ കീ ഉപയോഗിക്കുന്നതിനുപകരം, ഈ സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ അദ്ദേഹം തികച്ചും വ്യത്യസ്തമായ ഒന്ന് ഉപയോഗിക്കുന്നു.

എൻകോഡിംഗിനായി ഉപയോഗിക്കുന്ന കീ എല്ലാ നെറ്റ്‌വർക്ക് ഉപയോക്താക്കൾക്കും ലഭ്യമാണ്. അതിനാൽ ഇത് "പൊതു" കീ എന്നറിയപ്പെടുന്നു. മറുവശത്ത്, ഡീക്രിപ്ഷനുപയോഗിക്കുന്ന കീ രഹസ്യമായി സൂക്ഷിക്കുകയും ഉപയോക്താവിന്റെ സ്വകാര്യ ഉപയോഗത്തിനായി ഉദ്ദേശിച്ചുള്ളതുമാണ്. അതിനാൽ, ഇത് "സ്വകാര്യ" കീ എന്നറിയപ്പെടുന്നു. അസമമായ എൻക്രിപ്ഷൻ പൊതു കീ എൻക്രിപ്ഷൻ എന്നും അറിയപ്പെടുന്നു.

ഈ രീതി ഉപയോഗിച്ച്, സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ ആവശ്യമായ രഹസ്യ കീ ഓരോ തവണയും കൈമാറേണ്ടതില്ല, മാത്രമല്ല ഇത് സാധാരണയായി ഉപയോക്താവിന് (റിസീവർ) മാത്രമേ അറിയൂ, ഒരു ഹാക്കർക്ക് സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയാനുള്ള സാധ്യത വളരെ കൂടുതലാണ്. താഴത്തെ.

Diffie-Hellman, RSA എന്നിവ പൊതു കീ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്ന അൽഗോരിതങ്ങളുടെ ഉദാഹരണങ്ങളാണ്.

നിയന്ത്രണങ്ങൾ

ഇത്തരത്തിലുള്ള എൻക്രിപ്ഷൻ മറികടക്കാൻ പല ഹാക്കർമാരും മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിന്റെ ഒരു രൂപമായി ഉപയോഗിക്കുന്നു. അസമമായ എൻക്രിപ്ഷനിൽ, മറ്റൊരു വ്യക്തിയുമായോ സേവനവുമായോ സുരക്ഷിതമായി ഡാറ്റ കൈമാറാൻ ഉപയോഗിക്കുന്ന ഒരു പൊതു കീ നിങ്ങൾക്ക് നൽകും. എന്നിരുന്നാലും, നിങ്ങൾ ഒരു സുരക്ഷിത ലൈനിലാണ് എന്ന് വിശ്വസിക്കാൻ നിങ്ങളെ നയിക്കുമ്പോൾ അവരുമായി ആശയവിനിമയം നടത്താൻ ഹാക്കർമാർ നെറ്റ്‌വർക്ക് വഞ്ചന ഉപയോഗിക്കുന്നു.

ഇത്തരത്തിലുള്ള ഹാക്കിംഗിനെ നന്നായി മനസ്സിലാക്കാൻ, സാഷയും നതാഷയും തമ്മിലുള്ള ആശയവിനിമയം നടത്തുന്ന രണ്ട് കക്ഷികളെയും അവരുടെ സംഭാഷണം തടസ്സപ്പെടുത്താനുള്ള ഉദ്ദേശ്യത്തോടെ ഒരു ഹാക്കർ സെർജിയെയും പരിഗണിക്കുക. ആദ്യം, സാഷ നതാഷയെ ഉദ്ദേശിച്ചുള്ള നെറ്റ്‌വർക്കിലൂടെ അവളുടെ പൊതു കീ ആവശ്യപ്പെടുന്ന ഒരു സന്ദേശം അയയ്ക്കുന്നു. സെർജി ഈ സന്ദേശം തടസ്സപ്പെടുത്തുകയും അവളുമായി ബന്ധപ്പെട്ട പബ്ലിക് കീ നേടുകയും അത് ഉപയോഗിച്ച് സാഷയുടെ പബ്ലിക് കീ അടങ്ങുന്ന തെറ്റായ സന്ദേശം നതാഷയ്ക്ക് എൻക്രിപ്റ്റ് ചെയ്യുകയും അയയ്ക്കുകയും ചെയ്യുന്നു.

നതാഷ, ഈ സന്ദേശം സാഷയിൽ നിന്നാണ് വന്നതെന്ന് കരുതി, ഇപ്പോൾ അത് സെർജിയുടെ പൊതു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും തിരികെ അയയ്ക്കുകയും ചെയ്യുന്നു. ഈ സന്ദേശം സെർജി വീണ്ടും തടഞ്ഞു, ഡീക്രിപ്റ്റ് ചെയ്തു, പരിഷ്ക്കരിച്ചു (ആവശ്യമെങ്കിൽ), സാഷ ആദ്യം അയച്ച പബ്ലിക് കീ ഉപയോഗിച്ച് വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്തു, സാഷയ്ക്ക് തിരികെ അയച്ചു.

അങ്ങനെ, സാഷയ്ക്ക് ഈ സന്ദേശം ലഭിക്കുമ്പോൾ, അത് നതാഷയിൽ നിന്നാണ് വന്നതെന്ന് വിശ്വസിക്കാൻ അവനെ പ്രേരിപ്പിച്ചു, കൂടാതെ മോശം കളിയെക്കുറിച്ച് അറിയില്ല.

ഹാഷിംഗ്

നൽകിയിരിക്കുന്ന ഡാറ്റയിൽ നിന്ന് ഒരു പ്രത്യേക സ്ട്രിംഗ് സൃഷ്ടിക്കുന്നതിന് ഹാഷ് ഫംഗ്ഷൻ എന്നറിയപ്പെടുന്ന ഒരു അൽഗോരിതം ഹാഷിംഗ് ടെക്നിക് ഉപയോഗിക്കുന്നു, ഇത് ഹാഷ് എന്നറിയപ്പെടുന്നു. ഈ ഹാഷിന് ഇനിപ്പറയുന്ന ഗുണങ്ങളുണ്ട്:

  • ഒരേ ഡാറ്റ എപ്പോഴും ഒരേ ഹാഷ് ഉണ്ടാക്കുന്നു.
  • ഒരു ഹാഷിൽ നിന്ന് മാത്രം റോ ഡാറ്റ സൃഷ്ടിക്കാൻ സാധ്യമല്ല.
  • ഒരേ ഹാഷ് സൃഷ്ടിക്കാൻ ശ്രമിക്കുന്നതിന് ഇൻപുട്ടുകളുടെ വ്യത്യസ്ത കോമ്പിനേഷനുകൾ പരീക്ഷിക്കുന്നത് പ്രായോഗികമല്ല.

അതിനാൽ, ഹാഷിംഗും മറ്റ് രണ്ട് ഡാറ്റാ എൻക്രിപ്ഷനും തമ്മിലുള്ള പ്രധാന വ്യത്യാസം, ഡാറ്റ ഒരിക്കൽ എൻക്രിപ്റ്റ് ചെയ്താൽ (ഹാഷ്), അതിന്റെ യഥാർത്ഥ രൂപത്തിൽ (ഡീക്രിപ്റ്റ് ചെയ്ത) അത് വീണ്ടെടുക്കാൻ കഴിയില്ല എന്നതാണ്. ഒരു ഹാക്കർ ഹാഷിൽ കൈകഴുകിയാലും, സന്ദേശത്തിന്റെ ഉള്ളടക്കം ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയാത്തതിനാൽ, അത് അയാൾക്ക് ഒരു പ്രയോജനവും ചെയ്യില്ലെന്ന് ഈ വസ്തുത ഉറപ്പാക്കുന്നു.

മെസേജ് ഡൈജസ്റ്റ് 5 (MD5), സെക്യുർ ഹാഷിംഗ് അൽഗോരിതം (SHA) എന്നിവ വ്യാപകമായി ഉപയോഗിക്കുന്ന രണ്ട് ഹാഷിംഗ് അൽഗോരിതങ്ങളാണ്.

നിയന്ത്രണങ്ങൾ

നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, നൽകിയിരിക്കുന്ന ഹാഷിൽ നിന്ന് ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് മിക്കവാറും അസാധ്യമാണ്. എന്നിരുന്നാലും, ശക്തമായ ഹാഷിംഗ് നടപ്പിലാക്കിയാൽ മാത്രമേ ഇത് ശരിയാകൂ. ഹാഷിംഗ് ടെക്നിക്കിന്റെ ദുർബലമായ നിർവ്വഹണത്തിന്റെ കാര്യത്തിൽ, മതിയായ ഉറവിടങ്ങളും ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണങ്ങളും ഉപയോഗിച്ച്, സ്ഥിരമായ ഒരു ഹാക്കർക്ക് ഹാഷുമായി പൊരുത്തപ്പെടുന്ന ഡാറ്റ കണ്ടെത്താൻ കഴിയും.

എൻക്രിപ്ഷൻ രീതികളുടെ സംയോജനം

മുകളിൽ ചർച്ച ചെയ്തതുപോലെ, ഈ മൂന്ന് എൻക്രിപ്ഷൻ രീതികളിൽ ഓരോന്നും ചില ദോഷങ്ങളാൽ കഷ്ടപ്പെടുന്നു. എന്നിരുന്നാലും, ഈ രീതികളുടെ സംയോജനം ഉപയോഗിക്കുമ്പോൾ, അവ സുരക്ഷിതവും വളരെ ഫലപ്രദവുമായ എൻക്രിപ്ഷൻ സിസ്റ്റം ഉണ്ടാക്കുന്നു.

മിക്കപ്പോഴും, സ്വകാര്യവും പൊതുവുമായ കീ ടെക്നിക്കുകൾ സംയോജിപ്പിച്ച് ഒരുമിച്ച് ഉപയോഗിക്കുന്നു. സ്വകാര്യ കീ രീതി ദ്രുത ഡീക്രിപ്ഷൻ അനുവദിക്കുന്നു, അതേസമയം പബ്ലിക് കീ രീതി രഹസ്യ കീ ട്രാൻസ്മിറ്റ് ചെയ്യുന്നതിനുള്ള സുരക്ഷിതവും കൂടുതൽ സൗകര്യപ്രദവുമായ മാർഗം വാഗ്ദാനം ചെയ്യുന്നു. ഈ രീതികളുടെ സംയോജനം "ഡിജിറ്റൽ എൻവലപ്പ്" എന്നറിയപ്പെടുന്നു. PGP ഇമെയിൽ എൻക്രിപ്ഷൻ സോഫ്റ്റ്‌വെയർ "ഡിജിറ്റൽ എൻവലപ്പ്" സാങ്കേതികതയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

പാസ്‌വേഡിന്റെ ദൃഢത പരിശോധിക്കുന്നതിനുള്ള ഒരു ഉപാധിയായാണ് ഹാഷിംഗ് ഉപയോഗിക്കുന്നത്. പാസ്‌വേഡിന് പകരം പാസ്‌വേഡിന്റെ ഒരു ഹാഷ് സിസ്റ്റം സംഭരിച്ചാൽ, അത് കൂടുതൽ സുരക്ഷിതമായിരിക്കും, കാരണം ഒരു ഹാക്കർ ഈ ഹാഷിൽ കൈവെച്ചാലും, അയാൾക്ക് അത് മനസ്സിലാക്കാൻ (വായിക്കാൻ) കഴിയില്ല. സ്ഥിരീകരണ സമയത്ത്, സിസ്റ്റം ഇൻകമിംഗ് പാസ്‌വേഡിന്റെ ഹാഷ് പരിശോധിക്കും, കൂടാതെ ഫലം സംഭരിച്ചിരിക്കുന്നതുമായി പൊരുത്തപ്പെടുന്നുണ്ടോയെന്ന് നോക്കും. ഈ രീതിയിൽ, യഥാർത്ഥ പാസ്‌വേഡ് മാറുകയോ സ്ഥിരീകരിക്കുകയോ ചെയ്യേണ്ട ചെറിയ നിമിഷങ്ങളിൽ മാത്രമേ അത് ദൃശ്യമാകൂ, അത് തെറ്റായ കൈകളിലേക്ക് വീഴാനുള്ള സാധ്യത വളരെ കുറയ്ക്കുന്നു.

ഒരു രഹസ്യ കീ ഉപയോഗിച്ച് ഡാറ്റ ആധികാരികമാക്കാനും ഹാഷിംഗ് ഉപയോഗിക്കുന്നു. ഡാറ്റയും ഈ കീയും ഉപയോഗിച്ച് ഒരു ഹാഷ് സൃഷ്ടിക്കപ്പെടുന്നു. അതിനാൽ, ഡാറ്റയും ഹാഷും മാത്രമേ ദൃശ്യമാകൂ, കീ തന്നെ കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല. ഈ രീതിയിൽ, ഡാറ്റയിലോ ഹാഷിലോ മാറ്റങ്ങൾ വരുത്തിയാൽ, അവ എളുപ്പത്തിൽ കണ്ടെത്താനാകും.

ഉപസംഹാരമായി, ഡാറ്റ സുരക്ഷിതമായി തുടരുന്നുവെന്ന് ഉറപ്പാക്കാൻ കഴിയുന്ന വായിക്കാൻ കഴിയാത്ത ഫോർമാറ്റിലേക്ക് കാര്യക്ഷമമായി എൻകോഡ് ചെയ്യാൻ ഈ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കാം. മിക്ക ആധുനിക സിസ്റ്റങ്ങളും സാധാരണയായി ഈ എൻക്രിപ്ഷൻ രീതികളുടെ സംയോജനവും സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനായി ശക്തമായ അൽഗോരിതം നടപ്പിലാക്കലും ഉപയോഗിക്കുന്നു. സുരക്ഷയ്‌ക്ക് പുറമേ, ഉപയോക്താവിന്റെ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കുക, ലഭിച്ച ഡാറ്റയിൽ കൃത്രിമം കാണിക്കാൻ കഴിയില്ലെന്ന് ഉറപ്പാക്കുക തുടങ്ങിയ നിരവധി അധിക ആനുകൂല്യങ്ങളും ഈ സംവിധാനങ്ങൾ നൽകുന്നു.