ആധുനിക സമമിതി കീ സൈഫറുകളുടെ അടിസ്ഥാനകാര്യങ്ങളിലേക്കുള്ള ഒരു ആമുഖം. എളുപ്പമുള്ള മാറ്റിസ്ഥാപിക്കൽ മോഡ്. എന്താണ് എൻക്രിപ്ഷൻ

സെർജി പനസെങ്കോ,
വികസന വകുപ്പ് തലവൻ സോഫ്റ്റ്വെയർകമ്പനി "അങ്കദ്"
[ഇമെയിൽ പരിരക്ഷിതം]

അടിസ്ഥാന സങ്കൽപങ്ങൾ

ഓപ്പൺ ഡാറ്റയെ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ആക്കി മാറ്റുന്ന പ്രക്രിയയെ സാധാരണയായി എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു, ഈ പ്രക്രിയയുടെ രണ്ട് ഘടകങ്ങളെ യഥാക്രമം എൻക്രിപ്ഷൻ എന്നും ഡീക്രിപ്ഷൻ എന്നും വിളിക്കുന്നു. ഗണിതശാസ്ത്രപരമായി, ഈ പരിവർത്തനത്തെ പ്രതിനിധീകരിക്കുന്നു ഇനിപ്പറയുന്ന ആശ്രിതത്വങ്ങൾ, പ്രാരംഭ വിവരങ്ങളോടെ പ്രവർത്തനങ്ങൾ വിവരിക്കുന്നു:

C = Ek1(M)

M" = Dk2(C),

എവിടെ എം (സന്ദേശം) - തുറന്ന വിവരങ്ങൾ(വിവര സുരക്ഷയെക്കുറിച്ചുള്ള സാഹിത്യത്തിൽ ഇതിനെ പലപ്പോഴും വിളിക്കുന്നു" യഥാർത്ഥ വാചകം");
സി (സിഫർ ടെക്സ്റ്റ്) - എൻക്രിപ്ഷൻ്റെ ഫലമായി ലഭിച്ച സൈഫർടെക്സ്റ്റ് (അല്ലെങ്കിൽ ക്രിപ്റ്റോഗ്രാം);
ഇ (എൻക്രിപ്ഷൻ) - സോഴ്സ് ടെക്സ്റ്റിൽ ക്രിപ്റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങൾ നടത്തുന്ന ഒരു എൻക്രിപ്ഷൻ ഫംഗ്ഷൻ;
k1 (കീ) - ഫംഗ്ഷൻ E യുടെ പാരാമീറ്റർ, എൻക്രിപ്ഷൻ കീ എന്ന് വിളിക്കുന്നു;
എം" - ഡീക്രിപ്ഷൻ്റെ ഫലമായി ലഭിച്ച വിവരങ്ങൾ;
ഡി (ഡീക്രിപ്ഷൻ) - സിഫർടെക്സ്റ്റിൽ വിപരീത ക്രിപ്റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങൾ നടത്തുന്ന ഡീക്രിപ്ഷൻ ഫംഗ്ഷൻ;
k2 ആണ് വിവരങ്ങൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന കീ.

GOST 28147-89 സ്റ്റാൻഡേർഡിലെ "കീ" എന്ന ആശയം (അൽഗോരിതം സമമിതി എൻക്രിപ്ഷൻ) ഇനിപ്പറയുന്ന രീതിയിൽ നിർവചിച്ചിരിക്കുന്നു: “ക്രിപ്റ്റോഗ്രാഫിക് ട്രാൻസ്ഫോർമേഷൻ അൽഗോരിതത്തിൻ്റെ ചില പാരാമീറ്ററുകളുടെ ഒരു പ്രത്യേക രഹസ്യ അവസ്ഥ, സാധ്യമായ ഒരു കൂട്ടത്തിൽ നിന്ന് ഒരു പരിവർത്തനം തിരഞ്ഞെടുക്കുന്നത് ഉറപ്പാക്കുന്നു. ഈ അൽഗോരിതംപരിവർത്തനങ്ങൾ". മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, എൻക്രിപ്ഷൻ അൽഗോരിതം ഫലങ്ങൾ മാറ്റാൻ കഴിയുന്ന ഒരു അദ്വിതീയ ഘടകമാണ് കീ: ഉപയോഗിക്കുമ്പോൾ അതേ സോഴ്സ് ടെക്സ്റ്റ് വ്യത്യസ്ത കീകൾവ്യത്യസ്തമായി എൻക്രിപ്റ്റ് ചെയ്യും.

ഡീക്രിപ്ഷൻ ഫലം യഥാർത്ഥ സന്ദേശവുമായി പൊരുത്തപ്പെടുന്നതിന് (അതായത്, M" = M എന്നതിന്), ഒരേസമയം രണ്ട് നിബന്ധനകൾ പാലിക്കണം. ആദ്യം, ഡീക്രിപ്ഷൻ ഫംഗ്ഷൻ D, E എൻക്രിപ്ഷൻ ഫംഗ്‌ഷനുമായി പൊരുത്തപ്പെടണം. രണ്ടാമതായി, ഡീക്രിപ്ഷൻ കീ k2 എൻക്രിപ്ഷനുമായി പൊരുത്തപ്പെടണം. കീ k1.

ക്രിപ്‌റ്റോഗ്രാഫിക്കായി ശക്തമായ ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതം എൻക്രിപ്ഷനായി ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ, ശരിയായ കീ k2 ൻ്റെ അഭാവത്തിൽ M" = M ലഭിക്കുന്നത് അസാധ്യമാണ്. ക്രിപ്റ്റോഗ്രാഫിക് ശക്തിയാണ് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ പ്രധാന സ്വഭാവം, പ്രാഥമികമായി യഥാർത്ഥമായത് നേടുന്നതിൻ്റെ സങ്കീർണ്ണതയുടെ അളവ് സൂചിപ്പിക്കുന്നു. ഒരു കീ k2 ഇല്ലാതെ എൻക്രിപ്റ്റ് ചെയ്ത ടെക്സ്റ്റിൽ നിന്നുള്ള ടെക്സ്റ്റ്.

എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളെ രണ്ട് വിഭാഗങ്ങളായി തിരിക്കാം: സമമിതിയും അസമമായ എൻക്രിപ്ഷൻ. ആദ്യത്തേതിന്, എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ കീകൾ എന്നിവയുടെ അനുപാതം k1 = k2 = k (അതായത്, E, D എന്നീ ഫംഗ്ഷനുകൾ ഒരേ എൻക്രിപ്ഷൻ കീ ഉപയോഗിക്കുന്നു). അസിമട്രിക് എൻക്രിപ്ഷനിൽ, എൻക്രിപ്ഷൻ കീ k1 കീ k2 ൽ നിന്ന് കണക്കാക്കുന്നത് ഇങ്ങനെയാണ്. വിപരീത പരിവർത്തനംഅസാധ്യമാണ്, ഉദാഹരണത്തിന്, k1 = ak2 mod p ഫോർമുല ഉപയോഗിക്കുന്നത് (a, p എന്നിവയാണ് അൽഗോരിതത്തിൻ്റെ പരാമീറ്ററുകൾ).

സമമിതി എൻക്രിപ്ഷൻ

സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ പുരാതന കാലം മുതലുള്ളതാണ്: ബിസി ഒന്നാം നൂറ്റാണ്ടിൽ റോമൻ ചക്രവർത്തിയായ ഗായസ് ജൂലിയസ് സീസർ ഉപയോഗിച്ച വിവരങ്ങൾ മറയ്ക്കുന്നതിനുള്ള ഈ രീതിയാണ് ഇത്. e., അദ്ദേഹം കണ്ടുപിടിച്ച അൽഗോരിതം "സീസർ ക്രിപ്റ്റോസിസ്റ്റം" എന്നറിയപ്പെടുന്നു.

നിലവിൽ, 1977-ൽ വികസിപ്പിച്ചെടുത്ത ഡിഇഎസ് (ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) ആണ് ഏറ്റവും അറിയപ്പെടുന്ന സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം. അടുത്തിടെ വരെ ഇത് ഒരു "യുഎസ് സ്റ്റാൻഡേർഡ്" ആയിരുന്നു, കാരണം ഈ രാജ്യത്തെ സർക്കാർ ഇത് നടപ്പിലാക്കാൻ ശുപാർശ ചെയ്തു. വിവിധ സംവിധാനങ്ങൾഡാറ്റ എൻക്രിപ്ഷൻ. DES യഥാർത്ഥത്തിൽ 10-15 വർഷത്തിൽ കൂടുതൽ ഉപയോഗിക്കാൻ പദ്ധതിയിട്ടിരുന്നുവെങ്കിലും, അത് മാറ്റിസ്ഥാപിക്കാനുള്ള ശ്രമങ്ങൾ ആരംഭിച്ചത് 1997 ൽ മാത്രമാണ്.

ഞങ്ങൾ ഡിഇഎസ് വിശദമായി കവർ ചെയ്യില്ല (അധിക മെറ്റീരിയലുകളുടെ പട്ടികയിലെ മിക്കവാറും എല്ലാ പുസ്തകങ്ങളിലും ഇത് ഉണ്ട് വിശദമായ വിവരണം), നമുക്ക് കൂടുതൽ ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിലേക്ക് തിരിയാം. എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് മാറ്റുന്നതിനുള്ള പ്രധാന കാരണം അതിൻ്റെ താരതമ്യേന ദുർബലമായ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തിയാണെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, അതിനുള്ള കാരണം DES കീ ദൈർഘ്യം 56 മാത്രമാണ് എന്നതാണ്. കാര്യമായ ബിറ്റുകൾ. സാധ്യമായ എല്ലാ എൻക്രിപ്ഷൻ കീകളും പരീക്ഷിച്ചുകൊണ്ട് ഏതെങ്കിലും ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതം തകർക്കാൻ കഴിയുമെന്ന് അറിയാം (രീതി എന്ന് വിളിക്കപ്പെടുന്ന രീതി മൃഗീയ ശക്തി- ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണം). ഓരോ സെക്കൻഡിലും 1 ദശലക്ഷം കീകൾ കണക്കാക്കുന്ന 1 ദശലക്ഷം പ്രോസസറുകളുടെ ഒരു ക്ലസ്റ്റർ ഏകദേശം 20 മണിക്കൂറിനുള്ളിൽ DES കീകളുടെ 256 വകഭേദങ്ങൾ പരിശോധിക്കുമെന്ന് കണക്കാക്കുന്നത് എളുപ്പമാണ്. കൂടാതെ ഇന്നത്തെ നിലവാരമനുസരിച്ച്, കമ്പ്യൂട്ടിംഗ് പവർതികച്ചും യാഥാർത്ഥ്യമാണ്, 56-ബിറ്റ് കീ വളരെ ചെറുതാണെന്ന് വ്യക്തമാണ്, കൂടാതെ DES അൽഗോരിതം ശക്തമായ ഒന്ന് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കേണ്ടതുണ്ട്.

ഇന്ന്, രണ്ട് ആധുനിക ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ കൂടുതലായി ഉപയോഗിക്കുന്നു: ആഭ്യന്തര സ്റ്റാൻഡേർഡ് GOST 28147-89, പുതിയ യുഎസ് ക്രിപ്റ്റോ സ്റ്റാൻഡേർഡ് - AES (അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്).

സ്റ്റാൻഡേർഡ് GOST 28147-89

GOST 28147-89 (ചിത്രം 1) നിർവചിച്ചിരിക്കുന്ന അൽഗോരിതത്തിന് 256 ബിറ്റുകളുടെ എൻക്രിപ്ഷൻ കീ ദൈർഘ്യമുണ്ട്. ഇത് 64 ബിറ്റുകളുടെ ബ്ലോക്കുകളിൽ വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു (അത്തരം അൽഗോരിതങ്ങളെ ബ്ലോക്ക് അൽഗോരിതം എന്ന് വിളിക്കുന്നു), പിന്നീട് അവയെ 32 ബിറ്റുകളുടെ (N1, N2) രണ്ട് സബ്ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു. സബ്ബ്ലോക്ക് N1 ഒരു പ്രത്യേക രീതിയിൽ പ്രോസസ്സ് ചെയ്യപ്പെടുന്നു, അതിനുശേഷം അതിൻ്റെ മൂല്യം സബ്ബ്ലോക്ക് N2 ൻ്റെ മൂല്യത്തിലേക്ക് ചേർക്കുന്നു (സബ്ബ്ലോക്ക് 2, അതായത് ലോജിക്കൽ നടത്തുന്നു. XOR പ്രവർത്തനം- “എക്‌സ്‌ക്ലൂസീവ് അല്ലെങ്കിൽ”), തുടർന്ന് സബ്ബ്ലോക്കുകൾ സ്വാപ്പ് ചെയ്യുന്നു. ഈ പരിവർത്തനംനിർവഹിച്ചു നിശ്ചിത സംഖ്യസമയങ്ങൾ ("റൗണ്ടുകൾ"): 16 അല്ലെങ്കിൽ 32 അൽഗോരിതം ഓപ്പറേറ്റിംഗ് മോഡ് അനുസരിച്ച്. ഓരോ റൗണ്ടിലും, രണ്ട് പ്രവർത്തനങ്ങൾ നടത്തുന്നു.

ആദ്യത്തേത് കീയിംഗ് ആണ്. സബ്ബ്ലോക്ക് N1-ൻ്റെ ഉള്ളടക്കങ്ങൾ Kx-ൻ്റെ 32-ബിറ്റ് ഭാഗം ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ചേർത്തു. മുഴുവൻ കീഎൻക്രിപ്ഷൻ 32-ബിറ്റ് സബ്കീകളുടെ ഒരു സംയോജനമായി പ്രതിനിധീകരിക്കുന്നു: K0, K1, K2, K3, K4, K5, K6, K7. എൻക്രിപ്ഷൻ പ്രക്രിയയിൽ, റൗണ്ട് നമ്പറും അൽഗോരിതത്തിൻ്റെ പ്രവർത്തന രീതിയും അനുസരിച്ച് ഈ സബ്കീകളിൽ ഒന്ന് ഉപയോഗിക്കുന്നു.

രണ്ടാമത്തെ പ്രവർത്തനം - പട്ടിക മാറ്റിസ്ഥാപിക്കൽ. കീയിംഗിന് ശേഷം, സബ്ബ്ലോക്ക് N1 4 ബിറ്റുകളുടെ 8 ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു, ഓരോന്നിൻ്റെയും മൂല്യം സബ്ബ്ലോക്കിൻ്റെ ഈ ഭാഗത്തിൻ്റെ മാറ്റിസ്ഥാപിക്കൽ പട്ടികയ്ക്ക് അനുസൃതമായി മാറ്റിസ്ഥാപിക്കുന്നു. സബ്ബ്ലോക്ക് പിന്നീട് 11 ബിറ്റുകൾ ഇടത്തേക്ക് ബിറ്റ്-റൊട്ടേറ്റ് ചെയ്യുന്നു.

പട്ടിക മാറ്റിസ്ഥാപിക്കൽ(സബ്സ്റ്റിറ്റ്യൂഷൻ ബോക്സ് - എസ്-ബോക്സ്) പലപ്പോഴും ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിൽ ഉപയോഗിക്കുന്നു, അതിനാൽ അത്തരമൊരു പ്രവർത്തനം എങ്ങനെ സംഘടിപ്പിക്കപ്പെടുന്നുവെന്ന് വിശദീകരിക്കുന്നത് മൂല്യവത്താണ്. ബ്ലോക്കുകളുടെ ഔട്ട്പുട്ട് മൂല്യങ്ങൾ പട്ടികയിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. ഒരു നിശ്ചിത അളവിലുള്ള ഒരു ഡാറ്റ ബ്ലോക്കിന് (ഞങ്ങളുടെ കാര്യത്തിൽ, 4-ബിറ്റ്) അതിൻ്റേതായ സംഖ്യാ പ്രാതിനിധ്യമുണ്ട്, അത് ഔട്ട്പുട്ട് മൂല്യത്തിൻ്റെ എണ്ണം നിർണ്ണയിക്കുന്നു. ഉദാഹരണത്തിന്, എസ്-ബോക്‌സ് 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 എന്നിങ്ങനെയും 4-ബിറ്റ് ബ്ലോക്ക് "0100" പോലെയാണെങ്കിൽ ഇൻപുട്ടിലേക്ക് വന്നു (മൂല്യം 4), തുടർന്ന്, പട്ടിക അനുസരിച്ച്, ഔട്ട്പുട്ട് മൂല്യം 15 ആയിരിക്കും, അതായത് "1111" (0 a 4, 1 a 11, 2 a 2 ...).

GOST 28147-89 നിർവചിച്ചിരിക്കുന്ന അൽഗോരിതം, നാല് ഓപ്പറേറ്റിംഗ് മോഡുകൾ നൽകുന്നു: ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ, ഗെയിമിംഗ്, ഗെയിമിംഗ് പ്രതികരണംഅനുകരണ പ്രിഫിക്സുകളുടെ തലമുറയും. മുകളിൽ വിവരിച്ച അതേ എൻക്രിപ്ഷൻ പരിവർത്തനം അവർ ഉപയോഗിക്കുന്നു, എന്നാൽ മോഡുകളുടെ ഉദ്ദേശ്യം വ്യത്യസ്തമായതിനാൽ, ഈ പരിവർത്തനം ഓരോന്നിലും വ്യത്യസ്തമായി നടപ്പിലാക്കുന്നു.

മോഡിൽ എളുപ്പത്തിൽ മാറ്റിസ്ഥാപിക്കൽഓരോ 64-ബിറ്റ് വിവരങ്ങളും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന്, മുകളിൽ വിവരിച്ച 32 റൗണ്ടുകൾ നടപ്പിലാക്കുന്നു. ഈ സാഹചര്യത്തിൽ, ഇനിപ്പറയുന്ന ശ്രേണിയിൽ 32-ബിറ്റ് സബ്കീകൾ ഉപയോഗിക്കുന്നു:

K0, K1, K2, K3, K4, K5, K6, K7, K0, K1 മുതലായവ - 1 മുതൽ 24 വരെയുള്ള റൗണ്ടുകളിൽ;

K7, K6, K5, K4, K3, K2, K1, K0 - 25 മുതൽ 32 വരെയുള്ള റൗണ്ടുകളിൽ.

ഡീകോഡിംഗ് ഇൻ ഈ മോഡ്കൃത്യമായി അതേ രീതിയിലാണ് നടപ്പിലാക്കുന്നത്, എന്നാൽ സബ്കീകൾ ഉപയോഗിക്കുന്നതിൻ്റെ അല്പം വ്യത്യസ്തമായ ക്രമത്തിൽ:

K0, K1, K2, K3, K4, K5, K6, K7 - 1 മുതൽ 8 വരെയുള്ള റൗണ്ടുകളിൽ;

K7, K6, K5, K4, K3, K2, K1, K0, K7, K6, മുതലായവ - 9 മുതൽ 32 വരെയുള്ള റൗണ്ടുകളിൽ.

എല്ലാ ബ്ലോക്കുകളും പരസ്പരം സ്വതന്ത്രമായി എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു, അതായത്, ഓരോ ബ്ലോക്കിൻ്റെയും എൻക്രിപ്ഷൻ ഫലം അതിൻ്റെ ഉള്ളടക്കത്തെ മാത്രം ആശ്രയിച്ചിരിക്കുന്നു (യഥാർത്ഥ ടെക്സ്റ്റിൻ്റെ അനുബന്ധ ബ്ലോക്ക്). ഒറിജിനൽ (പ്ലെയിൻ) ടെക്‌സ്‌റ്റിന് സമാനമായ നിരവധി ബ്ലോക്കുകൾ ഉണ്ടെങ്കിൽ, അനുബന്ധ സൈഫർടെക്‌സ്‌റ്റ് ബ്ലോക്കുകളും സമാനമായിരിക്കും, ഇത് അധികമായി നൽകുന്നു ഉപകാരപ്രദമായ വിവരംഒരു സൈഫർ തകർക്കാൻ ശ്രമിക്കുന്ന ഒരു ക്രിപ്റ്റനലിസ്റ്റിനായി. അതിനാൽ, ഈ മോഡ് പ്രധാനമായും എൻക്രിപ്ഷൻ കീകൾ സ്വയം എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് ഉപയോഗിക്കുന്നു (മൾട്ടി-കീ സ്കീമുകൾ പലപ്പോഴും നടപ്പിലാക്കുന്നു, അതിൽ, പല കാരണങ്ങളാൽ, കീകൾ പരസ്പരം എൻക്രിപ്റ്റ് ചെയ്യപ്പെടുന്നു). മറ്റ് രണ്ട് ഓപ്പറേറ്റിംഗ് മോഡുകൾ വിവരങ്ങൾ തന്നെ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉദ്ദേശിച്ചുള്ളതാണ് - ഫീഡ്ബാക്ക് ഉള്ള ഗാമയും ഗാമയും.

IN ഗാമാ മോഡ്ഓരോ ബ്ലോക്കും പ്ലെയിൻ ടെക്സ്റ്റ് 64-ബിറ്റ് സൈഫർ ഗാമാ ബ്ലോക്ക് ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ബിറ്റ്വൈസ് ചേർത്തു. N1, N2 രജിസ്റ്ററുകളുള്ള ചില പ്രവർത്തനങ്ങളുടെ ഫലമായി ലഭിക്കുന്ന ഒരു പ്രത്യേക ശ്രേണിയാണ് ഗാമാ സൈഫർ (ചിത്രം 1 കാണുക).

1. അവയുടെ പ്രാരംഭ പൂരിപ്പിക്കൽ N1, N2 രജിസ്റ്ററുകളിലേക്ക് എഴുതിയിരിക്കുന്നു - ഒരു 64-ബിറ്റ് മൂല്യത്തെ സിൻക്രൊണൈസേഷൻ സന്ദേശം എന്ന് വിളിക്കുന്നു.

2. രജിസ്റ്ററുകളുടെ N1, N2 എന്നിവയുടെ ഉള്ളടക്കങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു (ഇൻ ഈ സാഹചര്യത്തിൽ- സന്ദേശങ്ങൾ സമന്വയിപ്പിക്കുക) ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ മോഡിൽ.

3. രജിസ്റ്റർ N1 ൻ്റെ ഉള്ളടക്കങ്ങൾ സ്ഥിരമായ C1 = 224 + 216 + 28 + 24 ഉപയോഗിച്ച് മൊഡ്യൂളോ (232 - 1) ചേർത്തു, കൂടാതെ കൂട്ടിച്ചേർക്കലിൻ്റെ ഫലം N1 രജിസ്റ്റർ ചെയ്യാൻ എഴുതുന്നു.

4. രജിസ്റ്റർ N2 ൻ്റെ ഉള്ളടക്കങ്ങൾ സ്ഥിരമായ C2 = 224 + 216 + 28 + 1 ഉപയോഗിച്ച് മൊഡ്യൂളോ 232 ചേർക്കുന്നു, കൂടാതെ കൂട്ടിച്ചേർക്കലിൻ്റെ ഫലം N2 രജിസ്റ്റർ ചെയ്യാൻ എഴുതുന്നു.

5. രജിസ്റ്ററുകളുടെ N1, N2 എന്നിവയുടെ ഉള്ളടക്കങ്ങൾ സൈഫറിൻ്റെ 64-ബിറ്റ് ഗാമാ ബ്ലോക്കായി ഔട്ട്പുട്ട് ചെയ്യുന്നു (ഈ സാഹചര്യത്തിൽ, N1, N2 എന്നിവ ആദ്യ ഗാമാ ബ്ലോക്കായി മാറുന്നു).

അടുത്ത ഗാമാ ബ്ലോക്ക് ആവശ്യമാണെങ്കിൽ (അതായത്, എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ തുടരേണ്ടതുണ്ട്), അത് ഘട്ടം 2-ലേക്ക് മടങ്ങുന്നു.

ഡീക്രിപ്ഷനായി, ഗാമ സമാനമായ രീതിയിൽ ജനറേറ്റുചെയ്യുന്നു, തുടർന്ന് സൈഫർടെക്സ്റ്റും ഗാമാ ബിറ്റുകളും വീണ്ടും XORed ചെയ്യുന്നു. ഈ പ്രവർത്തനം റിവേഴ്‌സിബിൾ ആയതിനാൽ, ശരിയായി വികസിപ്പിച്ച സ്കെയിലിൻ്റെ കാര്യത്തിൽ, യഥാർത്ഥ വാചകം (പട്ടിക) ലഭിക്കും.

ഗാമാ മോഡിൽ എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും

ഗാമ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് ആവശ്യമായ സൈഫർ വികസിപ്പിക്കുന്നതിന്, ക്രിപ്‌റ്റോഗ്രാം ഡീക്രിപ്റ്റ് ചെയ്യുന്ന ഉപയോക്താവിന് വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ ഉപയോഗിച്ച സമന്വയ സന്ദേശത്തിൻ്റെ അതേ കീയും അതേ മൂല്യവും ഉണ്ടായിരിക്കണം. അല്ലെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്തതിൽ നിന്ന് യഥാർത്ഥ വാചകം ലഭിക്കില്ല.

GOST 28147-89 അൽഗോരിതത്തിൻ്റെ മിക്ക നിർവ്വഹണങ്ങളിലും, സിൻക്രൊണൈസേഷൻ സന്ദേശം രഹസ്യമല്ല, എന്നിരുന്നാലും, സിൻക്രൊണൈസേഷൻ സന്ദേശം എൻക്രിപ്ഷൻ കീയുടെ അതേ രഹസ്യ ഘടകമായ സിസ്റ്റങ്ങളുണ്ട്. അത്തരം സിസ്റ്റങ്ങൾക്ക്, അൽഗോരിതത്തിൻ്റെ (256 ബിറ്റുകൾ) ഫലപ്രദമായ കീ ദൈർഘ്യം രഹസ്യ സമന്വയ സന്ദേശത്തിൻ്റെ മറ്റൊരു 64 ബിറ്റുകൾ വർദ്ധിപ്പിക്കുന്നു, ഇത് ഒരു പ്രധാന ഘടകമായും കണക്കാക്കാം.

ഫീഡ്ബാക്ക് ഗാമാ മോഡിൽ, N1, N2 രജിസ്റ്ററുകൾ പൂരിപ്പിക്കുന്നതിന്, 2-ആം ബ്ലോക്കിൽ നിന്ന് ആരംഭിക്കുന്നത്, മുമ്പത്തെ ഗാമാ ബ്ലോക്കല്ല ഉപയോഗിക്കുന്നത്, മറിച്ച് മുമ്പത്തെ പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്ക് എൻക്രിപ്റ്റ് ചെയ്തതിൻ്റെ ഫലമാണ് (ചിത്രം 2). ഈ മോഡിലെ ആദ്യ ബ്ലോക്ക് മുമ്പത്തേതിന് സമാനമായി സൃഷ്ടിക്കപ്പെടുന്നു.

അരി. 2. ഫീഡ്ബാക്ക് ഉപയോഗിച്ച് ഗാമാ മോഡിൽ ഒരു സൈഫർ ഗാമയുടെ വികസനം.

മോഡ് പരിഗണിക്കുന്നു അനുകരണ പ്രിഫിക്സുകളുടെ തലമുറ, തലമുറ എന്ന വിഷയത്തിൻ്റെ ആശയം നിർവചിക്കേണ്ടതാണ്. അനുകരണ പ്രിഫിക്സ് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ആണ് തുക ചെക്ക്, എൻക്രിപ്ഷൻ കീ ഉപയോഗിച്ച് കണക്കാക്കുകയും സന്ദേശങ്ങളുടെ സമഗ്രത പരിശോധിക്കാൻ രൂപകൽപ്പന ചെയ്യുകയും ചെയ്യുന്നു. ഒരു അനുകരണ പ്രിഫിക്‌സ് സൃഷ്‌ടിക്കുമ്പോൾ, ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നടത്തുന്നു: വിവര ശ്രേണിയുടെ ആദ്യ 64-ബിറ്റ് ബ്ലോക്ക്, അതിനായി അനുകരണ പ്രിഫിക്‌സ് കണക്കാക്കുന്നു, രജിസ്‌റ്റർ N1, N2 എന്നിവയിലേക്ക് എഴുതുകയും കുറഞ്ഞ ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡിൽ എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു ( 32-ൽ ആദ്യ 16 റൗണ്ടുകൾ നടത്തുന്നു). തത്ഫലമായുണ്ടാകുന്ന ഫലം, വിവരങ്ങളുടെ അടുത്ത ബ്ലോക്ക് ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 സംഗ്രഹിക്കുകയും ഫലം N1, N2 എന്നിവയിൽ സംഭരിക്കുകയും ചെയ്യുന്നു.

വിവരങ്ങളുടെ അവസാന ബ്ലോക്ക് വരെ സൈക്കിൾ ആവർത്തിക്കുന്നു. N1, N2 രജിസ്റ്ററുകളുടെ ഫലമായുണ്ടാകുന്ന 64-ബിറ്റ് ഉള്ളടക്കങ്ങൾ അല്ലെങ്കിൽ ഈ പരിവർത്തനങ്ങളുടെ ഫലമായി അവയുടെ ഭാഗത്തെ അനുകരണ പ്രിഫിക്സ് എന്ന് വിളിക്കുന്നു. സന്ദേശങ്ങളുടെ ആവശ്യമായ വിശ്വാസ്യതയെ അടിസ്ഥാനമാക്കിയാണ് അനുകരണ പ്രിഫിക്‌സിൻ്റെ വലുപ്പം തിരഞ്ഞെടുക്കുന്നത്: അനുകരണ പ്രിഫിക്‌സ് r ബിറ്റുകളുടെ ദൈർഘ്യം ഉപയോഗിച്ച്, സന്ദേശത്തിലെ ഒരു മാറ്റം ശ്രദ്ധിക്കപ്പെടാതെ പോകാനുള്ള സാധ്യത 2-r ന് തുല്യമാണ്. മിക്കപ്പോഴും, a 32-ബിറ്റ് അനുകരണ പ്രിഫിക്സ് ഉപയോഗിക്കുന്നു, അതായത്, രജിസ്റ്ററുകളുടെ പകുതി ഉള്ളടക്കം. ഇത് മതിയാകും, കാരണം, ഏതെങ്കിലും ചെക്ക്സം പോലെ, അനുകരണ അറ്റാച്ച്മെൻറ് പ്രാഥമികമായി വിവരങ്ങൾ ആകസ്മികമായി വളച്ചൊടിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്. ഡാറ്റ മനഃപൂർവ്വം പരിഷ്ക്കരിക്കുന്നതിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന്, മറ്റുള്ളവ ക്രിപ്റ്റോഗ്രാഫിക് രീതികൾ- പ്രാഥമികമായി ഒരു ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചർ.

വിവരങ്ങൾ കൈമാറ്റം ചെയ്യുമ്പോൾ, അനുകരണ പ്രിഫിക്സ് ഒരു തരമായി പ്രവർത്തിക്കുന്നു അധിക മാർഗങ്ങൾനിയന്ത്രണം. ഏതെങ്കിലും വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും സൈഫർടെക്സ്റ്റിനൊപ്പം അയയ്ക്കുകയും ചെയ്യുമ്പോൾ അത് പ്ലെയിൻ ടെക്സ്റ്റിനായി കണക്കാക്കുന്നു. ഡീക്രിപ്ഷനുശേഷം, അനുകരണ പ്രിഫിക്സിൻ്റെ ഒരു പുതിയ മൂല്യം കണക്കാക്കുകയും അയച്ചതുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു. മൂല്യങ്ങൾ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, ട്രാൻസ്മിഷൻ സമയത്ത് സിഫർടെക്സ്റ്റ് കേടായി അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ സമയത്ത് തെറ്റായ കീകൾ ഉപയോഗിച്ചുവെന്നാണ് ഇതിനർത്ഥം. ഡീക്രിപ്ഷൻ്റെ കൃത്യത പരിശോധിക്കുന്നതിന് അനുകരണ പ്രിഫിക്സ് പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ് പ്രധാന വിവരങ്ങൾമൾട്ടി-കീ സ്കീമുകൾ ഉപയോഗിക്കുമ്പോൾ.

GOST 28147-89 അൽഗോരിതം വളരെ ശക്തമായ ഒരു അൽഗോരിതം ആയി കണക്കാക്കപ്പെടുന്നു - നിലവിൽ അതിൻ്റെ വെളിപ്പെടുത്തലിനായി കൂടുതൽ നിർദ്ദേശിച്ചിട്ടില്ല ഫലപ്രദമായ രീതികൾമുകളിൽ സൂചിപ്പിച്ച "ബ്രൂട്ട് ഫോഴ്സ്" രീതിയേക്കാൾ. ഇതിൻ്റെ ഉയർന്ന ഈട് പ്രാഥമികമായി കൈവരിക്കുന്നത് നീണ്ട നീളംകീ - 256 ബിറ്റുകൾ. ഒരു രഹസ്യ സിൻക്രൊണൈസേഷൻ സന്ദേശം ഉപയോഗിക്കുമ്പോൾ, ഫലപ്രദമായ കീ ദൈർഘ്യം 320 ബിറ്റുകളായി വർദ്ധിക്കുന്നു, പകരം ടേബിൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നത് വർദ്ധിക്കുന്നു. അധിക ബിറ്റുകൾ. കൂടാതെ, ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി ട്രാൻസ്ഫോർമേഷൻ റൗണ്ടുകളുടെ എണ്ണത്തെ ആശ്രയിച്ചിരിക്കുന്നു, അത് GOST 28147-89 അനുസരിച്ച് 32 ആയിരിക്കണം (ഇൻപുട്ട് ഡാറ്റ ഡിസ്പർഷൻ്റെ മുഴുവൻ ഫലവും 8 റൗണ്ടുകൾക്ക് ശേഷം കൈവരിക്കും).

AES നിലവാരം

GOST 28147-89 അൽഗോരിതം പോലെയല്ല ദീർഘനാളായിരഹസ്യമായി തുടർന്നു അമേരിക്കൻ നിലവാരം AES എൻക്രിപ്ഷൻ, DES-ന് പകരം വയ്ക്കാൻ ഉദ്ദേശിച്ചത്, താൽപ്പര്യമുള്ള എല്ലാ ഓർഗനൈസേഷനുകൾക്കും വ്യക്തികൾക്കും കാൻഡിഡേറ്റ് അൽഗോരിതങ്ങൾ പഠിക്കാനും അഭിപ്രായമിടാനും കഴിയുന്ന ഒരു തുറന്ന മത്സരത്തിലൂടെയാണ് തിരഞ്ഞെടുത്തത്.

1997-ൽ US നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി (NIST - നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി) DES-ന് പകരമായി ഒരു മത്സരം പ്രഖ്യാപിച്ചു. 15 കാൻഡിഡേറ്റ് അൽഗോരിതങ്ങൾ മത്സരത്തിലേക്ക് സമർപ്പിച്ചു, ക്രിപ്‌റ്റോഗ്രഫി മേഖലയിലെ അറിയപ്പെടുന്ന രണ്ട് ഓർഗനൈസേഷനുകളും (RSA സെക്യൂരിറ്റി, കൗണ്ടർപേൻ മുതലായവ) വ്യക്തികളും വികസിപ്പിച്ചെടുത്തു. മത്സരത്തിൻ്റെ ഫലങ്ങൾ 2000 ഒക്ടോബറിൽ പ്രഖ്യാപിച്ചു: ബെൽജിയത്തിൽ നിന്നുള്ള രണ്ട് ക്രിപ്‌റ്റോഗ്രാഫർമാരായ വിൻസെൻ്റ് റിജ്‌മെൻ, ജോവാൻ ഡെമൻ എന്നിവർ വികസിപ്പിച്ചെടുത്ത റിജൻഡേൽ അൽഗോരിതം ആയിരുന്നു വിജയി.

Rijndael അൽഗോരിതം അറിയപ്പെടുന്ന മിക്ക സിമ്മട്രിക് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുമായി സാമ്യമുള്ളതല്ല, ഇതിൻ്റെ ഘടനയെ "Feistel നെറ്റ്വർക്ക്" എന്ന് വിളിക്കുന്നു, ഇത് റഷ്യൻ GOST 28147-89 ന് സമാനമാണ്. ഫിസ്റ്റൽ നെറ്റ്‌വർക്കിൻ്റെ പ്രത്യേകത, ഇൻപുട്ട് മൂല്യം രണ്ടോ അതിലധികമോ സബ്ബ്ലോക്കുകളായി വിഭജിക്കപ്പെട്ടിരിക്കുന്നു, അതിൻ്റെ ഒരു ഭാഗം ഓരോ റൗണ്ടിലും പ്രോസസ്സ് ചെയ്യുന്നു. ചില നിയമം, അതിനുശേഷം അത് പ്രോസസ്സ് ചെയ്യാത്ത സബ്ബ്ലോക്കുകളിൽ സൂപ്പർഇമ്പോസ് ചെയ്യുന്നു (ചിത്രം 1 കാണുക).

ആഭ്യന്തര എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡിൽ നിന്ന് വ്യത്യസ്തമായി, 4X4, 4X6 അല്ലെങ്കിൽ 4X8 വലുപ്പത്തിലുള്ള ദ്വിമാന ബൈറ്റ് അറേയുടെ രൂപത്തിലുള്ള ഒരു ഡാറ്റാ ബ്ലോക്കിനെയാണ് Rijndael അൽഗോരിതം പ്രതിനിധീകരിക്കുന്നത് (പലവയുടെ ഉപയോഗം അനുവദനീയമാണ്. നിശ്ചിത വലുപ്പങ്ങൾഎൻക്രിപ്റ്റ് ചെയ്ത വിവരങ്ങളുടെ ബ്ലോക്ക്). എല്ലാ പ്രവർത്തനങ്ങളും അറേയുടെ വ്യക്തിഗത ബൈറ്റുകളിലും അതുപോലെ ഓണിലും നടത്തുന്നു സ്വതന്ത്ര നിരകൾവരികളും.

Rijndael അൽഗോരിതം നാല് രൂപാന്തരങ്ങൾ നടത്തുന്നു: BS (ByteSub) - അറേയുടെ ഓരോ ബൈറ്റിൻ്റെയും പട്ടിക മാറ്റിസ്ഥാപിക്കൽ (ചിത്രം 3); SR (ShiftRow) - അറേ വരികളുടെ ഷിഫ്റ്റ് (ചിത്രം 4). ഈ പ്രവർത്തനത്തിലൂടെ, ആദ്യ വരി മാറ്റമില്ലാതെ തുടരുന്നു, ബാക്കിയുള്ളവ അറേയുടെ വലുപ്പത്തെ ആശ്രയിച്ച് നിശ്ചിത എണ്ണം ബൈറ്റുകൾ ഉപയോഗിച്ച് ഇടത്തേക്ക് ചാക്രികമായി ബൈറ്റ്-ബൈ-ബൈറ്റ് മാറ്റുന്നു. ഉദാഹരണത്തിന്, ഒരു 4X4 അറേയ്‌ക്കായി, 2, 3, 4 വരികൾ യഥാക്രമം 1, 2, 3 ബൈറ്റുകൾ വഴി മാറ്റുന്നു. അടുത്തതായി വരുന്നു MC (MixColumn) - സ്വതന്ത്ര അറേ നിരകളിലെ ഒരു പ്രവർത്തനം (ചിത്രം 5), ഓരോ നിരയും ഒരു നിശ്ചിത നിയമമനുസരിച്ച് ഒരു നിശ്ചിത മാട്രിക്സ് c(x) കൊണ്ട് ഗുണിക്കുമ്പോൾ. ഒടുവിൽ, AK (AddRoundKey) - ഒരു കീ ചേർക്കുന്നു. അറേയുടെ ഓരോ ബിറ്റും റൗണ്ട് കീയുടെ അനുബന്ധ ബിറ്റ് ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ചേർക്കുന്നു, ഇത് എൻക്രിപ്ഷൻ കീയിൽ നിന്ന് ഒരു പ്രത്യേക രീതിയിൽ കണക്കാക്കുന്നു (ചിത്രം 6).


അരി. 3. ഓപ്പറേഷൻ BS.

അരി. 4. ഓപ്പറേഷൻ എസ്.ആർ.

അരി. 5. ഓപ്പറേഷൻ എം.സി.

Rijndael അൽഗോരിതത്തിലെ എൻക്രിപ്ഷൻ റൗണ്ടുകളുടെ (R) എണ്ണം വേരിയബിൾ ആണ് (10, 12 അല്ലെങ്കിൽ 14 റൗണ്ടുകൾ), ഇത് ബ്ലോക്ക് വലുപ്പത്തെയും എൻക്രിപ്ഷൻ കീയെയും ആശ്രയിച്ചിരിക്കുന്നു (കീയ്‌ക്ക് നിരവധി നിശ്ചിത വലുപ്പങ്ങളും ഉണ്ട്).

ഇനിപ്പറയുന്ന വിപരീത പ്രവർത്തനങ്ങൾ ഉപയോഗിച്ചാണ് ഡീക്രിപ്ഷൻ നടത്തുന്നത്. വിപരീത ടേബിളിൽ ഒരു ടേബിൾ ഇൻവേർഷനും ടേബിൾ റീപ്ലേസ്‌മെൻ്റും നടത്തുന്നു (എൻക്രിപ്ഷൻ സമയത്ത് ഉപയോഗിക്കുന്ന ഒന്നുമായി ബന്ധപ്പെട്ട്). വരികൾ ഇടത്തോട്ട് തിരിയുന്നതിനു പകരം വലത്തേക്ക് തിരിക്കുക എന്നതാണ് SR-ലേക്കുള്ള വിപരീത പ്രവർത്തനം. വ്യവസ്ഥയെ തൃപ്തിപ്പെടുത്തുന്ന മറ്റൊരു മാട്രിക്സ് d(x) ഉപയോഗിച്ച് അതേ നിയമങ്ങൾ ഉപയോഗിച്ച് ഗുണിക്കുന്നതാണ് MC-യുടെ വിപരീത പ്രവർത്തനം: c(x) * d(x) = 1. കീ AK ചേർക്കുന്നത് അതിൻ്റെ വിപരീതമാണ്, കാരണം അത് XOR മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ. ഓപ്പറേഷൻ. ഈ റിവേഴ്സ് ഓപ്പറേഷനുകൾ ഡീക്രിപ്ഷൻ സമയത്ത് എൻക്രിപ്ഷൻ സമയത്ത് ഉപയോഗിച്ചതിന് വിപരീത ക്രമത്തിൽ പ്രയോഗിക്കുന്നു.

മറ്റ് അൽഗോരിതങ്ങളെ അപേക്ഷിച്ച് നിരവധി ഗുണങ്ങൾ ഉള്ളതിനാൽ ഡാറ്റ എൻക്രിപ്ഷൻ്റെ പുതിയ സ്റ്റാൻഡേർഡായി Rijndael മാറിയിരിക്കുന്നു. ഒന്നാമതായി, അത് നൽകുന്നു ഉയർന്ന വേഗതഎല്ലാ പ്ലാറ്റ്‌ഫോമുകളിലും എൻക്രിപ്ഷൻ: സോഫ്‌റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ നടപ്പിലാക്കൽ. ഇത് താരതമ്യപ്പെടുത്താനാവാത്തവിധം വേർതിരിച്ചിരിക്കുന്നു മികച്ച അവസരങ്ങൾമത്സരത്തിന് സമർപ്പിച്ച മറ്റ് അൽഗോരിതങ്ങളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ കണക്കുകൂട്ടലുകളുടെ സമാന്തരവൽക്കരണം. കൂടാതെ, അതിൻ്റെ പ്രവർത്തനത്തിനുള്ള റിസോഴ്സ് ആവശ്യകതകൾ വളരെ കുറവാണ്, ഇത് പരിമിതമായ കമ്പ്യൂട്ടിംഗ് കഴിവുകളുള്ള ഉപകരണങ്ങളിൽ ഉപയോഗിക്കുമ്പോൾ പ്രധാനമാണ്.

അൽഗോരിതത്തിൻ്റെ ഒരേയൊരു പോരായ്മ അതിൻ്റെ അന്തർലീനമായ പാരമ്പര്യേതര പദ്ധതിയായി കണക്കാക്കാം. ഫിസ്റ്റൽ നെറ്റ്‌വർക്കിനെ അടിസ്ഥാനമാക്കിയുള്ള അൽഗോരിതങ്ങളുടെ സവിശേഷതകൾ നന്നായി പഠിച്ചിട്ടുണ്ട് എന്നതാണ് വസ്തുത, അവയിൽ നിന്ന് വ്യത്യസ്തമായി റിജൻഡേലിന് അടങ്ങിയിരിക്കാം മറഞ്ഞിരിക്കുന്ന കേടുപാടുകൾ, അതിൻ്റെ വ്യാപകമായ വിതരണത്തിൻ്റെ ആരംഭം മുതൽ കുറച്ച് സമയത്തിന് ശേഷം മാത്രമേ കണ്ടെത്താനാകൂ.

അസിമട്രിക് എൻക്രിപ്ഷൻ

അസിമട്രിക് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ, ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, രണ്ട് കീകൾ ഉപയോഗിക്കുന്നു: k1 - എൻക്രിപ്ഷൻ കീ, അല്ലെങ്കിൽ പൊതു, k2 - ഡീക്രിപ്ഷൻ കീ അല്ലെങ്കിൽ രഹസ്യം. പൊതു കീരഹസ്യത്തിൽ നിന്ന് കണക്കാക്കിയത്: k1 = f(k2).

അസിമട്രിക് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ വൺ-വേ ഫംഗ്ഷനുകളുടെ ഉപയോഗത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. നിർവചനം അനുസരിച്ച്, ഒരു ഫംഗ്ഷൻ y = f(x) ഏകദിശയിലാണെങ്കിൽ: എല്ലാവർക്കും കണക്കുകൂട്ടാൻ എളുപ്പമാണ് സാധ്യമായ ഓപ്ഷനുകൾ x, y യുടെ സാധ്യമായ മിക്ക മൂല്യങ്ങൾക്കും, y = f(x) എന്ന തരത്തിൽ x ൻ്റെ ഒരു മൂല്യം കണക്കാക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്.

വൺ-വേ ഫംഗ്‌ഷൻ്റെ ഒരു ഉദാഹരണം രണ്ട് വലിയ സംഖ്യകളുടെ ഗുണനമാണ്: N = P*Q. ഈ ഗുണനം തന്നെ ലളിതമായ പ്രവർത്തനം. എന്നിരുന്നാലും, ആധുനിക കാലത്തെ കണക്കുകൾ പ്രകാരം ഫാക്‌ടറൈസേഷൻ എന്ന് വിളിക്കപ്പെടുന്ന വിപരീത പ്രവർത്തനം (N ൻ്റെ രണ്ട് വലിയ ഘടകങ്ങളായി വിഘടിപ്പിക്കൽ) വളരെ സങ്കീർണ്ണമാണ്. ഗണിത പ്രശ്നം. ഉദാഹരണത്തിന്, P-ൽ 664 ബിറ്റുകളുടെ അളവിലുള്ള ഫാക്റ്ററൈസേഷൻ N? Q-ന് ഏകദേശം 1023 പ്രവർത്തനങ്ങൾ ആവശ്യമാണ്, കൂടാതെ അറിയപ്പെടുന്ന a, p, y എന്നിവയ്‌ക്കൊപ്പം y = ax mod p എന്ന മോഡുലാർ എക്‌സ്‌പോണൻ്റിനായി x വിപരീതമായി കണക്കാക്കാൻ നിങ്ങൾ ഏകദേശം 1026 പ്രവർത്തനങ്ങൾ നടത്തേണ്ടതുണ്ട്. നൽകിയിരിക്കുന്ന അവസാന ഉദാഹരണത്തെ ഡിസ്ക്രീറ്റ് ലോഗരിതം പ്രശ്നം (DLP) എന്ന് വിളിക്കുന്നു, കൂടാതെ ഇത്തരത്തിലുള്ള ഫംഗ്ഷൻ പലപ്പോഴും അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളിലും ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചർ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്ന അൽഗോരിതങ്ങളിലും ഉപയോഗിക്കുന്നു.

അസമമായ എൻക്രിപ്ഷനിൽ ഉപയോഗിക്കുന്ന മറ്റൊരു പ്രധാന തരം ഫംഗ്ഷനുകൾ വൺ-വേ ബാക്ക്ഡോർ ഫംഗ്ഷനുകളാണ്. ഒരു ഫംഗ്‌ഷൻ ഏകദിശയിലുള്ളതാണെങ്കിൽ ഒരു പിൻവാതിലിനൊപ്പം ഏകദിശയിലാണെന്നും അത് കാര്യക്ഷമമായി കണക്കാക്കാമെന്നും അവരുടെ നിർവചനം പറയുന്നു. വിപരീത പ്രവർത്തനം x = f-1(y), അതായത് "രഹസ്യ പാസേജ്" അറിയാമെങ്കിൽ (ഒരു നിശ്ചിത രഹസ്യ നമ്പർ, അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾക്കുള്ള അപേക്ഷയിൽ - രഹസ്യ കീയുടെ മൂല്യം).

വ്യാപകമായി ഉപയോഗിക്കുന്ന അസമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം RSA-ൽ വൺ-വേ ബാക്ക്ഡോർ ഫംഗ്ഷനുകൾ ഉപയോഗിക്കുന്നു.

RSA അൽഗോരിതം

1978-ൽ മൂന്ന് രചയിതാക്കൾ (റിവസ്റ്റ്, ഷമീർ, അഡ്‌ലെമാൻ) വികസിപ്പിച്ചെടുത്തത്, ഡവലപ്പർമാരുടെ അവസാന പേരുകളുടെ ആദ്യ അക്ഷരങ്ങളിൽ നിന്നാണ് ഇതിന് പേര് ലഭിച്ചത്. അൽഗരിതത്തിൻ്റെ വിശ്വാസ്യത വലിയ സംഖ്യകളെ ഫാക്‌ടറിംഗ് ചെയ്യുന്നതിനും വ്യതിരിക്തമായ ലോഗരിതം കണക്കാക്കുന്നതിനുമുള്ള ബുദ്ധിമുട്ടിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. RSA അൽഗോരിതത്തിൻ്റെ പ്രധാന പാരാമീറ്റർ സിസ്റ്റം മൊഡ്യൂൾ N ആണ്, അതനുസരിച്ച് സിസ്റ്റത്തിലെ എല്ലാ കണക്കുകൂട്ടലുകളും നടപ്പിലാക്കുന്നു, കൂടാതെ N = P*Q (P, Q എന്നിവ രഹസ്യ റാൻഡം ലളിതമാണ്. വലിയ സംഖ്യകൾ, സാധാരണയായി ഒരേ വലിപ്പം).

രഹസ്യ കീ k2 ക്രമരഹിതമായി തിരഞ്ഞെടുത്തു കൂടാതെ ഇനിപ്പറയുന്ന വ്യവസ്ഥകൾ പാലിക്കണം:

1

ഇവിടെ GCD ആണ് ഏറ്റവും വലിയ പൊതു വിഭജനം, അതായത് k1, Euler ഫംഗ്‌ഷൻ F(N) ൻ്റെ മൂല്യത്തിന് കോപ്രൈം ആയിരിക്കണം, രണ്ടാമത്തേത് 1 മുതൽ N കോപ്രൈം വരെയുള്ള ശ്രേണിയിലെ പോസിറ്റീവ് പൂർണ്ണസംഖ്യകളുടെ എണ്ണത്തിന് തുല്യമാണ്, ഇത് കണക്കാക്കുന്നത് F(N) = (P - 1)*(Q - 1).

പബ്ലിക് കീ k1 റിലേഷനിൽ നിന്നാണ് കണക്കാക്കുന്നത് (k2*k1) = 1 മോഡ് F(N), ഇതിനായി സാമാന്യവൽക്കരിച്ച യൂക്ലിഡിയൻ അൽഗോരിതം (ഏറ്റവും വലിയ പൊതു വിഭജനം കണക്കാക്കുന്നതിനുള്ള അൽഗോരിതം) ഉപയോഗിക്കുന്നു. RSA അൽഗോരിതം ഉപയോഗിച്ച് ഡാറ്റ ബ്ലോക്ക് M ൻ്റെ എൻക്രിപ്ഷൻ ഇനിപ്പറയുന്ന രീതിയിൽ നടത്തുന്നു: സി=എം [പവർ k1-ലേക്ക്]മോഡ് എൻ. RSA ഉപയോഗിക്കുന്ന ഒരു യഥാർത്ഥ ക്രിപ്‌റ്റോസിസ്റ്റത്തിൽ k1 എന്ന സംഖ്യ വളരെ വലുതായതിനാൽ (നിലവിൽ അതിൻ്റെ അളവ് 2048 ബിറ്റുകൾ വരെ എത്താം), M ൻ്റെ നേരിട്ടുള്ള കണക്കുകൂട്ടൽ ശ്രദ്ധിക്കുക. [പവർ k1-ലേക്ക്]അയഥാർത്ഥമായ. ഇത് ലഭിക്കുന്നതിന്, M ൻ്റെ ആവർത്തിച്ചുള്ള സ്ക്വയറിംഗിൻ്റെയും ഫലങ്ങളുടെ ഗുണനത്തിൻ്റെയും സംയോജനമാണ് ഉപയോഗിക്കുന്നത്.

വലിയ അളവുകൾക്കായി ഈ ഫംഗ്‌ഷൻ്റെ വിപരീതം സാധ്യമല്ല; മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, അറിയപ്പെടുന്ന C, N, k1 എന്നിവ നൽകിയാൽ M കണ്ടെത്തുക അസാധ്യമാണ്. എന്നിരുന്നാലും, ഒരു രഹസ്യ കീ k2 ഉള്ളതിനാൽ, ലളിതമായ പരിവർത്തനങ്ങൾ ഉപയോഗിച്ച് ഒരാൾക്ക് M = Ck2 mod N കണക്കാക്കാം. രഹസ്യ കീക്ക് പുറമേ, P, Q എന്നീ പാരാമീറ്ററുകളുടെ രഹസ്യം ഉറപ്പാക്കേണ്ടത് ആവശ്യമാണ്. ആക്രമണകാരിക്ക് അവയുടെ മൂല്യങ്ങൾ ലഭിക്കുകയാണെങ്കിൽ. , അവൻ രഹസ്യ കീ k2 കണക്കാക്കാൻ കഴിയും.

ഏത് എൻക്രിപ്ഷൻ ആണ് നല്ലത്?

"കൈയിൽ നിന്ന് കൈയിലേക്ക്" കീകൾ കൈമാറേണ്ടതിൻ്റെ ആവശ്യകതയാണ് സമമിതി എൻക്രിപ്ഷൻ്റെ പ്രധാന പോരായ്മ. ഈ പോരായ്മ വളരെ ഗുരുതരമാണ്, കാരണം ഇത് പരിധിയില്ലാത്ത പങ്കാളിത്തമുള്ള സിസ്റ്റങ്ങളിൽ സിമെട്രിക് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നത് അസാധ്യമാക്കുന്നു. എന്നിരുന്നാലും, അല്ലാത്തപക്ഷം, അസമമായ എൻക്രിപ്ഷൻ്റെ ഗുരുതരമായ ദോഷങ്ങളുടെ പശ്ചാത്തലത്തിൽ വ്യക്തമായി കാണാവുന്ന ചില ഗുണങ്ങൾ സിമ്മട്രിക് എൻക്രിപ്ഷനുണ്ട്.

അവയിൽ ആദ്യത്തേത്, റിസോഴ്സ്-ഇൻ്റൻസീവ് പ്രവർത്തനങ്ങളുടെ സാന്നിധ്യം മൂലം, എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ പ്രവർത്തനങ്ങളുടെ കുറഞ്ഞ വേഗതയാണ്. മറ്റൊരു "സൈദ്ധാന്തിക" ദോഷം, അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി ഗണിതശാസ്ത്രപരമായി തെളിയിക്കപ്പെട്ടിട്ടില്ല എന്നതാണ്. ഇത് പ്രാഥമികമായി വ്യതിരിക്തമായ ലോഗരിതത്തിൻ്റെ പ്രശ്നം മൂലമാണ് - സ്വീകാര്യമായ സമയത്ത് അതിൻ്റെ പരിഹാരം അസാധ്യമാണെന്ന് ഇതുവരെ തെളിയിക്കപ്പെട്ടിട്ടില്ല. പബ്ലിക് കീകൾ മാറ്റിസ്ഥാപിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കേണ്ടതിൻ്റെ ആവശ്യകതയും അനാവശ്യ ബുദ്ധിമുട്ടുകൾ സൃഷ്ടിക്കുന്നു - ഒരു നിയമപരമായ ഉപയോക്താവിൻ്റെ പൊതു കീ മാറ്റിസ്ഥാപിക്കുന്നതിലൂടെ, ഒരു ആക്രമണകാരിക്ക് തൻ്റെ പൊതു കീ ഉപയോഗിച്ച് ഒരു പ്രധാന സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യാനും തുടർന്ന് അത് തൻ്റെ സ്വകാര്യ കീ ഉപയോഗിച്ച് എളുപ്പത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാനും കഴിയും.

എന്നിരുന്നാലും, ഈ പോരായ്മകൾ അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ വ്യാപകമായ ഉപയോഗത്തെ തടയുന്നില്ല. ഇന്ന് പൊതു കീകളുടെ സർട്ടിഫിക്കേഷനെ പിന്തുണയ്ക്കുന്ന ക്രിപ്‌റ്റോസിസ്റ്റം ഉണ്ട്, അതുപോലെ സമമിതി, അസമമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ സംയോജിപ്പിക്കുന്നു. എന്നാൽ ഇത് ഒരു പ്രത്യേക ലേഖനത്തിനുള്ള വിഷയമാണ്.

വിവരങ്ങളുടെ അധിക ഉറവിടങ്ങൾ

എൻക്രിപ്ഷനിൽ ഗൗരവമായി താൽപ്പര്യമുള്ള വായനക്കാർക്ക്, ഇനിപ്പറയുന്ന പുസ്തകങ്ങളുടെ സഹായത്തോടെ അവരുടെ ചക്രവാളങ്ങൾ വിശാലമാക്കാൻ രചയിതാവ് ശുപാർശ ചെയ്യുന്നു.

  1. ബ്രസാർഡ് ജെ. "ആധുനിക ക്രിപ്റ്റോളജി."
  2. പെട്രോവ് A. A. "കമ്പ്യൂട്ടർ സുരക്ഷ: സംരക്ഷണത്തിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് രീതികൾ."
  3. റൊമാനറ്റ്സ് യു. വി., ടിമോഫീവ് പി.എ., ഷാംഗിൻ വി. എഫ്. "ആധുനിക കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലെ വിവര സംരക്ഷണം."
  4. Sokolov A.V., Shangin V.F. "വിതരണ കോർപ്പറേറ്റ് നെറ്റ്വർക്കുകളിലും സിസ്റ്റങ്ങളിലും വിവര സംരക്ഷണം."

എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ പൂർണ്ണമായ വിവരണം ഇനിപ്പറയുന്ന പ്രമാണങ്ങളിൽ കാണാം:

  1. GOST 28147-89. വിവര സംസ്കരണ സംവിധാനം. ക്രിപ്റ്റോഗ്രാഫിക് സംരക്ഷണം. ക്രിപ്‌റ്റോഗ്രാഫിക് കൺവേർഷൻ അൽഗോരിതം. - എം.: സോവിയറ്റ് യൂണിയൻ്റെ സ്റ്റേറ്റ് സ്റ്റാൻഡേർഡ്, 1989.
  2. AES അൽഗോരിതം: http://www.nist.gov/ae.
  3. RSA അൽഗോരിതം: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1.

സ്വകാര്യത സംരക്ഷിക്കുന്നതിന് ഡാറ്റ എൻക്രിപ്ഷൻ വളരെ പ്രധാനമാണ്. ഈ ലേഖനത്തിൽ, ഇന്ന് ഡാറ്റ പരിരക്ഷിക്കാൻ ഉപയോഗിക്കുന്ന വിവിധ തരങ്ങളും എൻക്രിപ്ഷൻ രീതികളും ഞാൻ ചർച്ച ചെയ്യും.

നിനക്കറിയാമോ?
റോമൻ കാലഘട്ടത്തിൽ, ജൂലിയസ് സീസർ ശത്രുക്കൾക്ക് അക്ഷരങ്ങളും സന്ദേശങ്ങളും വായിക്കാൻ കഴിയാത്തവിധം എൻക്രിപ്ഷൻ ഉപയോഗിച്ചിരുന്നു. ഒരു സൈനിക തന്ത്രമെന്ന നിലയിൽ ഇത് ഒരു പ്രധാന പങ്ക് വഹിച്ചു, പ്രത്യേകിച്ച് യുദ്ധങ്ങളിൽ.

ഇൻറർനെറ്റിൻ്റെ കഴിവുകൾ വർദ്ധിച്ചുകൊണ്ടിരിക്കുന്നതിനാൽ, ഞങ്ങളുടെ കൂടുതൽ കൂടുതൽ ബിസിനസുകൾ ഓൺലൈനിൽ നടത്തപ്പെടുന്നു. ഇവയിൽ ഏറ്റവും പ്രധാനപ്പെട്ടത് ഇൻ്റർനെറ്റ് ബാങ്കിംഗ്, ഓൺലൈൻ പേയ്‌മെൻ്റ്, ഇമെയിലുകൾ, സ്വകാര്യവും ഔദ്യോഗികവുമായ സന്ദേശങ്ങളുടെ കൈമാറ്റം തുടങ്ങിയവയാണ്, അതിൽ രഹസ്യ വിവരങ്ങളും വിവരങ്ങളും കൈമാറുന്നു. ഈ ഡാറ്റ തെറ്റായ കൈകളിൽ വീഴുകയാണെങ്കിൽ, അത് വ്യക്തിഗത ഉപയോക്താവിന് മാത്രമല്ല, മുഴുവൻ ഓൺലൈൻ ബിസിനസ്സ് സിസ്റ്റത്തിനും ദോഷം ചെയ്യും.

ഇത് സംഭവിക്കുന്നത് തടയാൻ, വ്യക്തിഗത ഡാറ്റയുടെ കൈമാറ്റം പരിരക്ഷിക്കുന്നതിന് നിരവധി നെറ്റ്‌വർക്ക് സുരക്ഷാ നടപടികൾ സ്വീകരിച്ചിട്ടുണ്ട്. ക്രിപ്‌റ്റോഗ്രഫി എന്നറിയപ്പെടുന്ന ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള പ്രക്രിയകളാണ് ഇവയിൽ പ്രധാനം. ഇന്ന് മിക്ക സിസ്റ്റങ്ങളിലും മൂന്ന് പ്രധാന എൻക്രിപ്ഷൻ രീതികൾ ഉപയോഗിക്കുന്നു: ഹാഷിംഗ്, സിമെട്രിക്, അസമമായ എൻക്രിപ്ഷൻ. ഇനിപ്പറയുന്ന വരികളിൽ, ഈ എൻക്രിപ്ഷൻ തരങ്ങളെക്കുറിച്ച് കൂടുതൽ വിശദമായി ഞാൻ സംസാരിക്കും.

എൻക്രിപ്ഷൻ തരങ്ങൾ

സമമിതി എൻക്രിപ്ഷൻ

സമമിതി എൻക്രിപ്ഷനിൽ, പ്ലെയിൻ ടെക്സ്റ്റ് എന്നറിയപ്പെടുന്ന സാധാരണ റീഡബിൾ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തതിനാൽ അത് വായിക്കാൻ പറ്റാത്തതാകുന്നു. ഈ ഡാറ്റ സ്‌ക്രാംബ്ലിംഗ് ഒരു കീ ഉപയോഗിച്ചാണ് ചെയ്യുന്നത്. ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തുകഴിഞ്ഞാൽ, അത് റിസീവറിലേക്ക് സുരക്ഷിതമായി അയയ്ക്കാൻ കഴിയും. സ്വീകർത്താവിൽ, എൻകോഡിംഗിനായി ഉപയോഗിച്ച അതേ കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ഡീകോഡ് ചെയ്യുന്നു.

അതിനാൽ, സമമിതി എൻക്രിപ്ഷൻ്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഭാഗമാണ് കീ എന്ന് വ്യക്തമാണ്. ഇത് പുറത്തുനിന്നുള്ളവരിൽ നിന്ന് മറച്ചിരിക്കണം, കാരണം ഇതിലേക്ക് ആക്‌സസ് ഉള്ള ആർക്കും സ്വകാര്യ ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും. അതുകൊണ്ടാണ് ഇത്തരത്തിലുള്ള എൻക്രിപ്ഷൻ "രഹസ്യ കീ" എന്നും അറിയപ്പെടുന്നത്.

ആധുനിക സിസ്റ്റങ്ങളിൽ, കീ സാധാരണയായി ഒരു ശക്തമായ പാസ്‌വേഡിൽ നിന്നോ അല്ലെങ്കിൽ പൂർണ്ണമായും ക്രമരഹിതമായ ഉറവിടത്തിൽ നിന്നോ ഉരുത്തിരിഞ്ഞ ഡാറ്റയുടെ ഒരു സ്ട്രിംഗ് ആണ്. ഇൻപുട്ട് ഡാറ്റ രഹസ്യമായി സൂക്ഷിക്കാൻ ഇത് ഉപയോഗിക്കുന്ന സിമെട്രിക് എൻക്രിപ്ഷൻ സോഫ്റ്റ്വെയറിലേക്ക് ഇത് നൽകുന്നു. ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (DES), അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES), അല്ലെങ്കിൽ ഇൻ്റർനാഷണൽ ഡാറ്റ എൻക്രിപ്ഷൻ അൽഗോരിതം (IDEA) പോലെയുള്ള ഒരു സമമിതി എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിച്ചാണ് ഡാറ്റ സ്ക്രാംബ്ലിംഗ് നേടുന്നത്.

നിയന്ത്രണങ്ങൾ

ഈ തരത്തിലുള്ള എൻക്രിപ്ഷനിലെ ഏറ്റവും ദുർബലമായ ലിങ്ക്, ആധികാരികതയുള്ള ഉപയോക്താവിലേക്കുള്ള സംഭരണത്തിൻ്റെയും പ്രക്ഷേപണത്തിൻ്റെയും കാര്യത്തിൽ കീയുടെ സുരക്ഷയാണ്. ഒരു ഹാക്കർക്ക് ഈ കീ നേടാൻ കഴിയുമെങ്കിൽ, അയാൾക്ക് എൻക്രിപ്റ്റുചെയ്‌ത ഡാറ്റ എളുപ്പത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും, ഇത് എൻക്രിപ്ഷൻ്റെ മുഴുവൻ ഉദ്ദേശ്യത്തെയും പരാജയപ്പെടുത്തുന്നു.

ഡാറ്റ പ്രോസസ്സ് ചെയ്യുന്ന സോഫ്റ്റ്വെയറിന് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയിൽ പ്രവർത്തിക്കാൻ കഴിയില്ല എന്നതാണ് മറ്റൊരു പോരായ്മ. അതിനാൽ, ഈ സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിന്, ഡാറ്റ ആദ്യം ഡീകോഡ് ചെയ്യണം. സോഫ്‌റ്റ്‌വെയർ തന്നെ അപഹരിക്കപ്പെട്ടാൽ, ഒരു ആക്രമണകാരിക്ക് എളുപ്പത്തിൽ ഡാറ്റ നേടാനാകും.

അസിമട്രിക് എൻക്രിപ്ഷൻ

അസിമട്രിക് കീ എൻക്രിപ്ഷൻ സിമെട്രിക് കീ പോലെ പ്രവർത്തിക്കുന്നു, അത് കൈമാറുന്ന സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഒരു കീ ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, ഒരേ കീ ഉപയോഗിക്കുന്നതിനുപകരം, ഈ സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ അദ്ദേഹം തികച്ചും വ്യത്യസ്തമായ ഒന്ന് ഉപയോഗിക്കുന്നു.

എൻകോഡിംഗിനായി ഉപയോഗിക്കുന്ന കീ എല്ലാ നെറ്റ്‌വർക്ക് ഉപയോക്താക്കൾക്കും ലഭ്യമാണ്. അതിനാൽ ഇത് "പൊതു" കീ എന്നറിയപ്പെടുന്നു. മറുവശത്ത്, ഡീക്രിപ്ഷനുപയോഗിക്കുന്ന കീ രഹസ്യമായി സൂക്ഷിക്കുകയും ഉപയോക്താവിൻ്റെ സ്വകാര്യ ഉപയോഗത്തിനായി ഉദ്ദേശിച്ചുള്ളതുമാണ്. അതിനാൽ, ഇത് "സ്വകാര്യ" കീ എന്നറിയപ്പെടുന്നു. അസമമായ എൻക്രിപ്ഷൻ പൊതു കീ എൻക്രിപ്ഷൻ എന്നും അറിയപ്പെടുന്നു.

ഈ രീതി ഉപയോഗിച്ച്, സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ ആവശ്യമായ രഹസ്യ കീ ഓരോ തവണയും കൈമാറേണ്ടതില്ല, മാത്രമല്ല ഇത് സാധാരണയായി ഉപയോക്താവിന് (റിസീവർ) മാത്രമേ അറിയൂ, ഒരു ഹാക്കർക്ക് സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയാനുള്ള സാധ്യത വളരെ കൂടുതലാണ്. താഴത്തെ.

Diffie-Hellman, RSA എന്നിവ പൊതു കീ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്ന അൽഗോരിതങ്ങളുടെ ഉദാഹരണങ്ങളാണ്.

നിയന്ത്രണങ്ങൾ

ഇത്തരത്തിലുള്ള എൻക്രിപ്ഷൻ മറികടക്കാൻ പല ഹാക്കർമാരും മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണത്തിൻ്റെ ഒരു രൂപമായി ഉപയോഗിക്കുന്നു. അസമമായ എൻക്രിപ്ഷനിൽ, മറ്റൊരു വ്യക്തിയുമായോ സേവനവുമായോ സുരക്ഷിതമായി ഡാറ്റ കൈമാറാൻ ഉപയോഗിക്കുന്ന ഒരു പൊതു കീ നിങ്ങൾക്ക് നൽകും. എന്നിരുന്നാലും, നിങ്ങൾ ഒരു സുരക്ഷിത ലൈനിലാണ് എന്ന് വിശ്വസിക്കാൻ നിങ്ങളെ നയിക്കുമ്പോൾ അവരുമായി ആശയവിനിമയം നടത്താൻ ഹാക്കർമാർ നെറ്റ്‌വർക്ക് വഞ്ചന ഉപയോഗിക്കുന്നു.

ഇത്തരത്തിലുള്ള ഹാക്കിംഗിനെ നന്നായി മനസ്സിലാക്കാൻ, സാഷയും നതാഷയും തമ്മിലുള്ള ആശയവിനിമയം നടത്തുന്ന രണ്ട് കക്ഷികളെയും അവരുടെ സംഭാഷണം തടസ്സപ്പെടുത്താനുള്ള ഉദ്ദേശ്യത്തോടെ ഒരു ഹാക്കർ സെർജിയെയും പരിഗണിക്കുക. ആദ്യം, സാഷ നതാഷയെ ഉദ്ദേശിച്ചുള്ള നെറ്റ്‌വർക്കിലൂടെ ഒരു സന്ദേശം അയയ്ക്കുന്നു, അവളുടെ പൊതു കീ ആവശ്യപ്പെടുന്നു. സെർജി ഈ സന്ദേശം തടസ്സപ്പെടുത്തുകയും അവളുമായി ബന്ധപ്പെട്ട പബ്ലിക് കീ നേടുകയും അത് ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും സാഷയുടെ പബ്ലിക് കീ അടങ്ങുന്ന തെറ്റായ സന്ദേശം നതാഷയ്ക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.

നതാഷ, ഈ സന്ദേശം സാഷയിൽ നിന്നാണ് വന്നതെന്ന് കരുതി, ഇപ്പോൾ അത് സെർജിയുടെ പൊതു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും തിരികെ അയയ്ക്കുകയും ചെയ്യുന്നു. ഈ സന്ദേശം സെർജി വീണ്ടും തടഞ്ഞു, ഡീക്രിപ്റ്റ് ചെയ്തു, പരിഷ്ക്കരിച്ചു (ആവശ്യമെങ്കിൽ), സാഷ ആദ്യം അയച്ച പബ്ലിക് കീ ഉപയോഗിച്ച് വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്തു, സാഷയ്ക്ക് തിരികെ അയച്ചു.

അങ്ങനെ, സാഷയ്ക്ക് ഈ സന്ദേശം ലഭിക്കുമ്പോൾ, അത് നതാഷയിൽ നിന്നാണ് വന്നതെന്ന് വിശ്വസിക്കാൻ അവനെ പ്രേരിപ്പിച്ചു, കൂടാതെ മോശം കളിയെക്കുറിച്ച് അറിയില്ല.

ഹാഷിംഗ്

നൽകിയിരിക്കുന്ന ഡാറ്റയിൽ നിന്ന് ഒരു പ്രത്യേക സ്ട്രിംഗ് സൃഷ്ടിക്കുന്നതിന് ഹാഷ് ഫംഗ്ഷൻ എന്നറിയപ്പെടുന്ന ഒരു അൽഗോരിതം ഹാഷിംഗ് ടെക്നിക് ഉപയോഗിക്കുന്നു, ഇത് ഹാഷ് എന്നറിയപ്പെടുന്നു. ഈ ഹാഷിന് ഇനിപ്പറയുന്ന ഗുണങ്ങളുണ്ട്:

  • ഒരേ ഡാറ്റ എപ്പോഴും ഒരേ ഹാഷ് ഉണ്ടാക്കുന്നു.
  • ഒരു ഹാഷിൽ നിന്ന് മാത്രം റോ ഡാറ്റ സൃഷ്ടിക്കാൻ സാധ്യമല്ല.
  • ഒരേ ഹാഷ് സൃഷ്ടിക്കാൻ ശ്രമിക്കുന്നതിന് ഇൻപുട്ടുകളുടെ വ്യത്യസ്ത കോമ്പിനേഷനുകൾ പരീക്ഷിക്കുന്നത് പ്രായോഗികമല്ല.

അതിനാൽ, ഹാഷിംഗും മറ്റ് രണ്ട് ഡാറ്റാ എൻക്രിപ്ഷനും തമ്മിലുള്ള പ്രധാന വ്യത്യാസം, ഡാറ്റ ഒരിക്കൽ എൻക്രിപ്റ്റ് ചെയ്താൽ (ഹാഷ്), അതിൻ്റെ യഥാർത്ഥ രൂപത്തിൽ (ഡീക്രിപ്റ്റ് ചെയ്ത) അത് വീണ്ടെടുക്കാൻ കഴിയില്ല എന്നതാണ്. ഒരു ഹാക്കർ ഹാഷിൽ കൈകഴുകിയാലും, സന്ദേശത്തിൻ്റെ ഉള്ളടക്കം ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയാത്തതിനാൽ, അത് അയാൾക്ക് ഒരു പ്രയോജനവും ചെയ്യില്ലെന്ന് ഈ വസ്തുത ഉറപ്പാക്കുന്നു.

മെസേജ് ഡൈജസ്റ്റ് 5 (MD5), സെക്യുർ ഹാഷിംഗ് അൽഗോരിതം (SHA) എന്നിവ വ്യാപകമായി ഉപയോഗിക്കുന്ന രണ്ട് ഹാഷിംഗ് അൽഗോരിതങ്ങളാണ്.

നിയന്ത്രണങ്ങൾ

നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, നൽകിയിരിക്കുന്ന ഹാഷിൽ നിന്ന് ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യുന്നത് മിക്കവാറും അസാധ്യമാണ്. എന്നിരുന്നാലും, ശക്തമായ ഹാഷിംഗ് നടപ്പിലാക്കിയാൽ മാത്രമേ ഇത് ശരിയാകൂ. ഹാഷിംഗ് ടെക്നിക്കിൻ്റെ ദുർബലമായ നിർവ്വഹണത്തിൻ്റെ കാര്യത്തിൽ, മതിയായ ഉറവിടങ്ങളും ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണങ്ങളും ഉപയോഗിച്ച്, സ്ഥിരമായ ഒരു ഹാക്കർക്ക് ഹാഷുമായി പൊരുത്തപ്പെടുന്ന ഡാറ്റ കണ്ടെത്താൻ കഴിയും.

എൻക്രിപ്ഷൻ രീതികളുടെ സംയോജനം

മുകളിൽ ചർച്ച ചെയ്തതുപോലെ, ഈ മൂന്ന് എൻക്രിപ്ഷൻ രീതികളിൽ ഓരോന്നും ചില ദോഷങ്ങളാൽ കഷ്ടപ്പെടുന്നു. എന്നിരുന്നാലും, ഈ രീതികളുടെ സംയോജനം ഉപയോഗിക്കുമ്പോൾ, അവ സുരക്ഷിതവും വളരെ ഫലപ്രദവുമായ എൻക്രിപ്ഷൻ സിസ്റ്റം ഉണ്ടാക്കുന്നു.

മിക്കപ്പോഴും, സ്വകാര്യവും പൊതുവുമായ കീ ടെക്നിക്കുകൾ സംയോജിപ്പിച്ച് ഒരുമിച്ച് ഉപയോഗിക്കുന്നു. സ്വകാര്യ കീ രീതി ദ്രുത ഡീക്രിപ്ഷൻ അനുവദിക്കുന്നു, അതേസമയം പബ്ലിക് കീ രീതി രഹസ്യ കീ ട്രാൻസ്മിറ്റ് ചെയ്യുന്നതിനുള്ള സുരക്ഷിതവും കൂടുതൽ സൗകര്യപ്രദവുമായ മാർഗം വാഗ്ദാനം ചെയ്യുന്നു. ഈ രീതികളുടെ സംയോജനം "ഡിജിറ്റൽ എൻവലപ്പ്" എന്നറിയപ്പെടുന്നു. PGP ഇമെയിൽ എൻക്രിപ്ഷൻ സോഫ്റ്റ്‌വെയർ "ഡിജിറ്റൽ എൻവലപ്പ്" സാങ്കേതികതയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

പാസ്‌വേഡിൻ്റെ ദൃഢത പരിശോധിക്കുന്നതിനുള്ള ഒരു ഉപാധിയായാണ് ഹാഷിംഗ് ഉപയോഗിക്കുന്നത്. പാസ്‌വേഡിന് പകരം പാസ്‌വേഡിൻ്റെ ഒരു ഹാഷ് സിസ്റ്റം സംഭരിച്ചാൽ, അത് കൂടുതൽ സുരക്ഷിതമായിരിക്കും, കാരണം ഒരു ഹാക്കർ ഈ ഹാഷിൽ കൈവെച്ചാലും, അയാൾക്ക് അത് മനസ്സിലാക്കാൻ (വായിക്കാൻ) കഴിയില്ല. സ്ഥിരീകരണ സമയത്ത്, സിസ്റ്റം ഇൻകമിംഗ് പാസ്‌വേഡിൻ്റെ ഹാഷ് പരിശോധിക്കും, കൂടാതെ ഫലം സംഭരിച്ചിരിക്കുന്നതുമായി പൊരുത്തപ്പെടുന്നുണ്ടോയെന്ന് നോക്കും. ഈ രീതിയിൽ, യഥാർത്ഥ പാസ്‌വേഡ് മാറുകയോ സ്ഥിരീകരിക്കുകയോ ചെയ്യേണ്ട ചെറിയ നിമിഷങ്ങളിൽ മാത്രമേ അത് ദൃശ്യമാകൂ, അത് തെറ്റായ കൈകളിലേക്ക് വീഴാനുള്ള സാധ്യത വളരെ കുറയ്ക്കുന്നു.

ഒരു രഹസ്യ കീ ഉപയോഗിച്ച് ഡാറ്റ ആധികാരികമാക്കാനും ഹാഷിംഗ് ഉപയോഗിക്കുന്നു. ഡാറ്റയും ഈ കീയും ഉപയോഗിച്ച് ഒരു ഹാഷ് സൃഷ്ടിക്കപ്പെടുന്നു. അതിനാൽ, ഡാറ്റയും ഹാഷും മാത്രമേ ദൃശ്യമാകൂ, കീ തന്നെ കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ല. ഈ രീതിയിൽ, ഡാറ്റയിലോ ഹാഷിലോ മാറ്റങ്ങൾ വരുത്തിയാൽ, അവ എളുപ്പത്തിൽ കണ്ടെത്താനാകും.

ഉപസംഹാരമായി, ഡാറ്റ സുരക്ഷിതമായി തുടരുന്നുവെന്ന് ഉറപ്പാക്കാൻ കഴിയുന്ന വായിക്കാൻ കഴിയാത്ത ഫോർമാറ്റിലേക്ക് കാര്യക്ഷമമായി എൻകോഡ് ചെയ്യാൻ ഈ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കാം. മിക്ക ആധുനിക സിസ്റ്റങ്ങളും സാധാരണയായി ഈ എൻക്രിപ്ഷൻ രീതികളുടെ സംയോജനവും സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനായി ശക്തമായ അൽഗോരിതം നടപ്പിലാക്കലും ഉപയോഗിക്കുന്നു. സുരക്ഷയ്‌ക്ക് പുറമേ, ഉപയോക്താവിൻ്റെ ഐഡൻ്റിറ്റി സ്ഥിരീകരിക്കുക, ലഭിച്ച ഡാറ്റയിൽ കൃത്രിമം കാണിക്കാൻ കഴിയില്ലെന്ന് ഉറപ്പാക്കുക തുടങ്ങിയ നിരവധി അധിക ആനുകൂല്യങ്ങളും ഈ സംവിധാനങ്ങൾ നൽകുന്നു.

നിങ്ങൾ ഓർക്കുന്നതുപോലെ, ഷിഫ്റ്റ്, സബ്സ്റ്റിറ്റ്യൂഷൻ, പെർമ്യൂട്ടേഷൻ സൈഫർ, വെർനാം സൈഫർ എന്നിവ ടെക്സ്റ്റിൻ്റെ ഓരോ നിർദ്ദിഷ്ട പ്രതീകത്തിനും ഒരു പ്രവർത്തനം പ്രയോഗിക്കുന്നു. എല്ലാ പ്ലെയിൻടെക്‌സ്റ്റ് പ്രതീകങ്ങളും എൻക്രിപ്റ്റ് ചെയ്യുന്നതുവരെ നമുക്ക് മാറേണ്ടതുണ്ട് - ഞങ്ങൾ പ്രതീകം മാറ്റുന്നു, കീ പ്രയോഗിക്കുന്നു - അത് പ്രതീകത്തിലേക്ക് പ്രയോഗിക്കുന്നു, തുടർന്ന് അടുത്ത പ്രതീകത്തിലേക്ക്, അങ്ങനെ അങ്ങനെ. ഈ എൻക്രിപ്ഷൻ രീതിയെ സ്ട്രീം എൻക്രിപ്ഷൻ എന്ന് വിളിക്കുന്നു - ഞങ്ങൾ ഓരോ പ്രതീകവും പ്രത്യേകം എൻക്രിപ്റ്റ് ചെയ്യുന്നു. ഒറിജിനൽ പ്ലെയിൻ ടെക്‌സ്‌റ്റിനെ നിരവധി പ്രതീകങ്ങളുടെ (ബ്ലോക്കുകൾ) ഗ്രൂപ്പുകളായി വിഭജിച്ച് ഓരോ ബ്ലോക്കിലും എൻക്രിപ്ഷൻ പ്രവർത്തനങ്ങൾ നടത്തുക എന്നതാണ് മറ്റൊരു സമീപനം. ഇതൊരു ബ്ലോക്ക് എൻക്രിപ്ഷൻ രീതിയാണ്.

ബ്ലോക്ക്, സ്ട്രീം സൈഫറുകൾ തമ്മിലുള്ള വ്യത്യാസം വ്യക്തമാക്കുന്നതിന്, ലളിതമായ ഒരു സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫർ ഉപയോഗിച്ച് ഞങ്ങൾ ഒരു ഉദാഹരണം നൽകും.

സ്ട്രീം എൻക്രിപ്ഷൻ

പകരം സ്ട്രീം സൈഫർ ഉപയോഗിച്ച് നമുക്ക് CIPHER എന്ന വാക്ക് എൻക്രിപ്റ്റ് ചെയ്യാം:

ഞങ്ങൾ ഓരോ പ്രതീകവും എൻക്രിപ്റ്റ് ചെയ്യുകയും ഒരു സിഫർടെക്സ്റ്റ് നേടുകയും ചെയ്തു. പൈ പോലെ എളുപ്പമാണ്.

എൻക്രിപ്ഷൻ തടയുക

AVADAKEDAVRA എന്ന വാക്ക് എൻക്രിപ്റ്റ് ചെയ്യാം. സൈഫർ ഒരു ബ്ലോക്ക് ആയതിനാൽ, ഞങ്ങൾ പ്ലെയിൻടെക്‌സ്റ്റിനെ നാല് പ്രതീകങ്ങളുള്ള ബ്ലോക്കുകളായി വിഭജിക്കും: AVAD | AKED | AVRA (പ്രായോഗികമായി, ടെക്സ്റ്റ് ബ്ലോക്കുകളിൽ 64-256 ബിറ്റുകൾ അടങ്ങിയിരിക്കുന്നു). ഓരോ ബ്ലോക്കിനും ഞങ്ങൾ ഞങ്ങളുടെ സ്വന്തം മാറ്റിസ്ഥാപിക്കൽ പട്ടിക കൊണ്ടുവരും:

ഇപ്പോൾ നമ്മൾ ഓരോ ബ്ലോക്കുകളും അനുബന്ധ അക്ഷരമാല ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു:
നമ്മൾ ഈടുനിൽക്കുന്നതിനെക്കുറിച്ച് സംസാരിക്കുകയാണെങ്കിൽ, ഇൻ-ലൈൻ സമീപനത്തേക്കാൾ ഇത് അൽപ്പം മികച്ചതായി മാറി. എല്ലാത്തിനുമുപരി, ഒരു ഇടത് കൈകൊണ്ട് സാധാരണ സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫർ മനസ്സിലാക്കാൻ ഞങ്ങൾ പഠിച്ചു. അത്തരമൊരു ബ്ലോക്ക് സമീപനത്തിലൂടെ, ബ്ലോക്കിൻ്റെ ദൈർഘ്യം തിരഞ്ഞെടുക്കുന്നതിന് മുമ്പ് ആക്രമണകാരിക്ക് അവൻ്റെ തലച്ചോറിനെ റാക്ക് ചെയ്യേണ്ടിവരും, തുടർന്ന് ഓരോ ബ്ലോക്കിനും പകരം സൈഫറുകൾക്കായി ക്രിപ്റ്റനാലിസിസ് പ്രയോഗിക്കണം.

ഫെയിസ്റ്റൽ നെറ്റ്‌വർക്ക്

ആധുനിക എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങളുടെ അനന്തമായ ലോകത്തേക്ക് വാതിൽ തുറക്കുന്ന വളരെ പ്രധാനപ്പെട്ട ഒരു വിഷയത്തിലേക്ക് നീങ്ങാൻ ഞങ്ങൾ ഇപ്പോൾ തയ്യാറാണ്. 1971-ൽ IBM ലബോറട്ടറിയിൽ വച്ച് ഹോർസ്റ്റ് ഫീസ്റ്റൽ വികസിപ്പിച്ച ഒരു ബ്ലോക്ക് എൻക്രിപ്ഷൻ രീതിയാണ് ഫീസ്റ്റൽ നെറ്റ്‌വർക്ക്. ഇന്ന്, ഫൈസ്റ്റൽ നെറ്റ്‌വർക്ക് ധാരാളം ക്രിപ്‌റ്റോഗ്രാഫിക് പ്രോട്ടോക്കോളുകൾക്ക് അടിവരയിടുന്നു. അത് എന്താണെന്ന് "വിരലുകളിൽ" കണ്ടുപിടിക്കാൻ ശ്രമിക്കാം.

Feistel നെറ്റ്‌വർക്ക് പ്ലെയിൻടെക്‌സ്റ്റിൻ്റെ ബ്ലോക്കുകളിൽ പ്രവർത്തിക്കുന്നു, അതിനാൽ ബ്ലോക്കുകളിലൊന്നിൽ അതിൻ്റെ പ്രവർത്തനത്തിൻ്റെ സംവിധാനം ഞങ്ങൾ നോക്കും. ശേഷിക്കുന്ന ബ്ലോക്കുകളുടെ പ്രവർത്തനങ്ങൾ സമാനമായിരിക്കും.

  • ബ്ലോക്ക് രണ്ട് തുല്യ ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു - ഇടത് (എൽ), വലത് (ആർ).
  • പാർട്ടീഷനിംഗിന് ശേഷം, ഇടത് സബ്ബ്ലോക്ക് കെ: x = f(L, K) എന്ന കീ ഉപയോഗിച്ച് f ഫംഗ്ഷൻ ഉപയോഗിച്ച് പരിഷ്ക്കരിക്കുന്നു. ഒരു ഫംഗ്‌ഷൻ എന്ന നിലയിൽ, നിങ്ങൾ ഇഷ്ടപ്പെടുന്ന ഏത് പരിവർത്തനവും നിങ്ങൾക്ക് സങ്കൽപ്പിക്കാൻ കഴിയും - ഉദാഹരണത്തിന്, കീ കെ ഉള്ള നല്ല പഴയ ഷിഫ്റ്റ് സൈഫർ.
  • തത്ഫലമായുണ്ടാകുന്ന സബ്ബ്ലോക്ക് വലത് സബ്ബ്ലോക്ക് R ഉപയോഗിച്ച് മൊഡ്യൂളോ 2 ചേർത്തു, ഇത് മുമ്പ് ഉപയോഗിച്ചിരുന്നില്ല: x=x+R
  • അടുത്തതായി, തത്ഫലമായുണ്ടാകുന്ന ഭാഗങ്ങൾ പരസ്പരം മാറ്റുകയും ഒട്ടിക്കുകയും ചെയ്യുന്നു.

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, എല്ലാം വളരെ ലളിതമാണ്. ഇത് എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് മനസിലാക്കാൻ, ഡയഗ്രം നോക്കുക:

ഈ ക്രമീകരണത്തെ ഫിസ്റ്റൽ സെൽ എന്ന് വിളിക്കുന്നു. Feistel നെറ്റ്‌വർക്ക് തന്നെ നിരവധി സെല്ലുകൾ ഉൾക്കൊള്ളുന്നു. ആദ്യ സെല്ലിൻ്റെ ഔട്ട്പുട്ടിൽ ലഭിച്ച സബ്ബ്ലോക്കുകൾ രണ്ടാമത്തെ സെല്ലിൻ്റെ ഇൻപുട്ടിലേക്ക് പോകുന്നു, രണ്ടാമത്തെ സെല്ലിൽ നിന്ന് ലഭിക്കുന്ന സബ്ബ്ലോക്കുകൾ മൂന്നാം സെല്ലിൻ്റെ ഇൻപുട്ടിലേക്ക് പോകുന്നു, അങ്ങനെ, ഫിസ്റ്റൽ നെറ്റ്‌വർക്കിൻ്റെ റൗണ്ടുകളുടെ എണ്ണം അനുസരിച്ച്. അത്തരം ഓരോ റൗണ്ടിലും, മുൻകൂട്ടി നിശ്ചയിച്ച ഒരു റൗണ്ട് കീ ഉപയോഗിക്കുന്നു. മിക്കപ്പോഴും, പ്രധാന രഹസ്യ കീ കെയിൽ നിന്നാണ് റൗണ്ട് കീകൾ ജനറേറ്റുചെയ്യുന്നത്. എല്ലാ റൗണ്ടുകളും പൂർത്തിയാകുമ്പോൾ, ടെക്സ്റ്റ് സബ്ബ്ലോക്കുകൾ ഒരുമിച്ച് ഒട്ടിക്കുകയും ഒരു സാധാരണ സിഫർടെക്സ്റ്റ് ലഭിക്കുകയും ചെയ്യുന്നു.

ഇനി നമുക്ക് ഒരു ഉദാഹരണം ഉപയോഗിച്ച് Feistel നെറ്റ്‌വർക്കിൻ്റെ പ്രവർത്തനം നോക്കാം. AVADAKEDAVRA എന്ന വാക്ക് എടുത്ത് അതിനെ ആറ് അക്ഷരങ്ങളുള്ള രണ്ട് ബ്ലോക്കുകളായി തിരിക്കാം - AVADAK | എടവ്ര. ഫംഗ്ഷനുവേണ്ടി, റൗണ്ട് കീ നിർണ്ണയിക്കുന്ന സ്ഥാനങ്ങളുടെ എണ്ണം അനുസരിച്ച് ഞങ്ങൾ ഷിഫ്റ്റ് സൈഫർ എടുക്കുന്നു. രഹസ്യ കീ K = . റൗണ്ട് കീകൾ എന്ന നിലയിൽ, ഞങ്ങൾ K = 1, K = 2 എടുക്കുന്നു. മൊഡ്യൂളോ 2 കൂട്ടിച്ചേർക്കുന്നതിന്, ടെലിഗ്രാഫ് അക്ഷരമാല അനുസരിച്ച് ഞങ്ങൾ ടെക്‌സ്‌റ്റിനെ ബൈനറി കോഡാക്കി മാറ്റുന്നു, ഇത് മറ്റാരും ഉപയോഗിക്കാറില്ല.

സംഭവിച്ചത് ഇതാ:

ഇനി ഫെയ്‌സ്റ്റൽ നെറ്റ്‌വർക്കിലൂടെ ആദ്യത്തെ ബ്ലോക്ക് രണ്ട് റൗണ്ടുകളായി പ്രവർത്തിപ്പിക്കാം:

രണ്ടാമത്തെ ബ്ലോക്ക് സ്വയം എൻക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കുക, എനിക്ക് MOSSTR ലഭിച്ചു.

ഡീക്രിപ്ഷൻ അതേ രീതിയിൽ തന്നെ നടത്തുന്നു: സൈഫർടെക്സ്റ്റ് ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു, തുടർന്ന് സബ്ബ്ലോക്ക്, ഇടത് സബ്ബ്ലോക്ക് ഫംഗ്ഷനിലേക്ക് പ്രവേശിക്കുന്നു, വലത് ഒന്നിനൊപ്പം മോഡുലോ 2 ചേർക്കുന്നു, തുടർന്ന് സബ്ബ്ലോക്കുകൾ സ്വാപ്പ് ചെയ്യുന്നു. റൌണ്ട് കീകൾ റിവേഴ്സ് ഓർഡറിൽ സമർപ്പിക്കുന്നു എന്നതാണ് വ്യത്യാസം, അതായത്, ഞങ്ങളുടെ കാര്യത്തിൽ, ആദ്യ റൗണ്ടിൽ നമ്മൾ കീ K = 2 ഉപയോഗിക്കും, തുടർന്ന് രണ്ടാം റൗണ്ടിൽ K = 1.

സ്വതന്ത്ര റൗണ്ട് കീകളും ഒരു ക്രിപ്‌റ്റോ-റെസിസ്റ്റൻ്റ് സ്യൂഡോ-റാൻഡം ഫംഗ്‌ഷൻ എഫും ഉപയോഗിച്ച്, സൈഫർടെക്‌സ്‌റ്റ് കപട-റാൻഡം ആകാൻ ഫെയ്‌സ്റ്റൽ നെറ്റ്‌വർക്കിൻ്റെ മൂന്ന് റൗണ്ടുകൾ മതിയാകുമെന്ന് ഫെയ്‌സ്റ്റൽ നെറ്റ്‌വർക്കിനെക്കുറിച്ചുള്ള ഗവേഷണം തെളിയിച്ചിട്ടുണ്ട്. Feistel നെറ്റ്‌വർക്കിനെ അടിസ്ഥാനമാക്കിയുള്ള സൈഫറുകൾ നിലവിൽ സുരക്ഷിതമാണെന്ന് ഇത് സൂചിപ്പിക്കുന്നു.

GOST 28147-89 (മാഗ്മ)

ഞങ്ങളുടെ ആയുധപ്പുരയിൽ ആവശ്യമായ മിക്കവാറും എല്ലാ ആശയങ്ങളും ഞങ്ങൾക്കുണ്ട്, അതിനാൽ ആഭ്യന്തര ക്രിപ്റ്റോഗ്രഫിയുടെ ആദ്യ പ്രധാന വിഷയത്തിലേക്ക് പോകാൻ ഞങ്ങൾ തയ്യാറാണ് - GOST 28147-89. മടിയന്മാർ മാത്രമേ ഈ മാനദണ്ഡത്തെക്കുറിച്ച് എഴുതിയിട്ടില്ലെന്ന് പറയേണ്ടതാണ്, അതിനാൽ മഹത്തായതും ഭയങ്കരവുമായ മാഗ്മയുടെ എൻക്രിപ്ഷൻ മോഡുകളുടെ സാരാംശം ഹ്രസ്വമായും ഒരു ക്ലൗഡ് ഫോർമുലകളുമില്ലാതെ ഞാൻ ദശലക്ഷവും ആദ്യമായിട്ടും ശ്രമിക്കും. സ്റ്റാൻഡേർഡ് തന്നെ വായിക്കാൻ നിങ്ങൾ തീരുമാനിക്കുകയാണെങ്കിൽ, സമയം, ഊർജ്ജം, ക്ഷമ, ഭക്ഷണം എന്നിവയിൽ നിങ്ങൾ സംഭരിക്കണം, കാരണം നിങ്ങൾക്കറിയാവുന്നതുപോലെ, മാനുഷിക ഭാഷയിൽ മാനദണ്ഡങ്ങൾ എഴുതുന്നത് കർശനമായി നിരോധിച്ചിരിക്കുന്നു.

പ്രധാന സവിശേഷതകൾ: കീ 256 ബിറ്റുകൾ, ബ്ലോക്ക് 64 ബിറ്റുകൾ.

മാഗ്മയെ വിശകലനം ചെയ്യുന്നതിനുമുമ്പ്, നിങ്ങൾ ഒരു പുതിയ ആശയം പഠിക്കേണ്ടതുണ്ട് - സബ്സ്റ്റിറ്റ്യൂഷൻ ടേബിളുകൾ അല്ലെങ്കിൽ എസ്-ബോക്സുകൾ. സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറിലെ പട്ടികയുടെ അതേ തരം പട്ടികയാണിത്. പട്ടികയിൽ രേഖപ്പെടുത്തിയിരിക്കുന്ന ചിഹ്നങ്ങൾ ഉപയോഗിച്ച് സബ്ബ്ലോക്ക് ചിഹ്നങ്ങൾ മാറ്റിസ്ഥാപിക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു. S-box എന്നത് rand() ഫംഗ്‌ഷൻ വഴി സൃഷ്ടിക്കപ്പെട്ട ക്രമരഹിത സംഖ്യകളാണെന്ന് കരുതരുത്. എസ്-ബോക്സുകൾ ചിന്താപൂർവ്വം ജനറേറ്റുചെയ്‌ത സീക്വൻസുകളുടെ ഫലമാണ്, കാരണം മുഴുവൻ സൈഫറിൻ്റെയും ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തി അവയിലാണ്.

GOST 28147 അതിൻ്റെ മാറ്റിസ്ഥാപിക്കൽ പട്ടികകൾ വളരെ വിരളമായി വിവരിക്കുന്നു. അവ ഒരു അധിക രഹസ്യ ഘടകമാണെന്നും (രഹസ്യ താക്കോലിനൊപ്പം) "നിർദിഷ്ട രീതിയിൽ വിതരണം ചെയ്യപ്പെടുന്നു" എന്നും മാത്രം പറയുന്നു. മറ്റൊന്നുമല്ല. GOST 28147 സ്വീകരിച്ചതിനുശേഷം, എസ്-ബോക്സുകളുടെ തിരഞ്ഞെടുപ്പുമായി ബന്ധപ്പെട്ട ശാസ്ത്രീയവും സാങ്കേതികവുമായ അനിശ്ചിതത്വം കിംവദന്തികൾക്കും ഊഹാപോഹങ്ങൾക്കും കാരണമായി. GOST ൻ്റെ ഡവലപ്പർമാർക്ക് മാത്രം അറിയാവുന്ന രഹസ്യ മാനദണ്ഡങ്ങളെക്കുറിച്ച് സംസാരിച്ചു. സ്വാഭാവികമായും, ഈ അനിശ്ചിതത്വം ക്രിപ്‌റ്റോസിസ്റ്റത്തിലെ ആത്മവിശ്വാസം കുറച്ചു.

ഈ പോരായ്മ നിലവാരത്തെക്കുറിച്ചുള്ള വിമർശനത്തിന് മികച്ച അടിസ്ഥാനം നൽകി. ഫ്രഞ്ച് ക്രിപ്റ്റോഗ്രാഫർ നിക്കോളാസ് കോർട്ടോയിസ് GOST ൻ്റെ ശക്തിയെക്കുറിച്ച് നിരവധി വിവാദ വ്യവസ്ഥകൾ അടങ്ങിയ നിരവധി ലേഖനങ്ങൾ പ്രസിദ്ധീകരിച്ചു. റഷ്യൻ സ്റ്റാൻഡേർഡ് ആക്രമിക്കാൻ എളുപ്പമാണെന്നും അന്താരാഷ്ട്രമായി കണക്കാക്കാനാവില്ലെന്നും കോർട്ടോയിസ് വിശ്വസിക്കുന്നു. എന്നിരുന്നാലും, യഥാർത്ഥമായവ ഒഴികെയുള്ള എസ്-ബോക്സുകൾക്കായി കോർട്ടോയിസ് തൻ്റെ വിശകലനം നടത്തുന്നു, അതിനാൽ നിങ്ങൾ അദ്ദേഹത്തിൻ്റെ അഭിപ്രായത്തെ ആശ്രയിക്കരുത്.

ഇരുണ്ട ലുബിയങ്കയുടെ മതിലുകൾക്കുള്ളിൽ അവർ എന്താണ് കൊണ്ടുവന്നതെന്ന് ഇപ്പോൾ നമുക്ക് നോക്കാം.

എളുപ്പമുള്ള മാറ്റിസ്ഥാപിക്കൽ മോഡ്

32 റൗണ്ടുകൾക്കുള്ള ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ മോഡിൽ, സ്റ്റാൻഡേർഡ് അനുസരിച്ച്, ഞങ്ങൾക്ക് 32 റൗണ്ട് കീകൾ ആവശ്യമാണ്. റൗണ്ട് കീകൾ സൃഷ്ടിക്കുന്നതിന്, യഥാർത്ഥ 256-ബിറ്റ് കീ എട്ട് 32-ബിറ്റ് ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു: K1...K8. കീകൾ K9...K24 എന്നത് K1...K8 കീകളുടെ ചാക്രികമായ ആവർത്തനമാണ്. K25...K32 കീകൾ K8...K1 ആണ്.

  1. ഓരോ 64-ബിറ്റ് ബ്ലോക്കും രണ്ട് സബ്ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു - Ai, Bi.
  2. റൗണ്ട് കീ K1: Ai+1 = Ai + Ki mod 232 ഉപയോഗിച്ച് ഇടത് സബ്ബ്ലോക്ക് Ai മൊഡ്യൂളോ 232 ചേർത്തു.
  3. ഇടത് സബ്ബ്ലോക്ക് എസ്-ബോക്സിലൂടെ കടന്നുപോകുന്നു.
  4. ഇടത് സബ്ബ്ലോക്കിൻ്റെ ബിറ്റുകൾ 11 സ്ഥാനങ്ങൾ (സൈക്ലിക് ഷിഫ്റ്റ്) വഴി മാറ്റുന്നു.
  5. ഇടത് സബ്ബ്ലോക്ക് വലത് ഒരു മോഡുലോ 2 വരെ ചേർക്കുന്നു: A = A ⊕ B . iii
  6. വലത് സബ്ബ്ലോക്ക് ഇടത് സബ്ബ്ലോക്കിൻ്റെ പ്രാരംഭ മൂല്യം എടുക്കുന്നു: Bi+1 = Ai.
  7. സബ്ബ്ലോക്കുകൾ മാറ്റി.

ഒരു റൗണ്ടിൻ്റെ ഉദാഹരണം മാത്രം. 256 ബിറ്റ് കീ:

Arvadek adava Arvadek Adava Arvadek Adava Arvadek adava Arva

00011 01010 11110 00011 01001 00001 01111 00011 01001 00011 11110

00011... . . . 00011 01010 11110 0

പിന്നെ റൗണ്ട് കീകൾ

K1 = 00011 01010 11110 00011 01001 00001 01

K2 = 111 00011 01001 00011 11110 00011 0001

K3 = . . .

എസ് - ബോക്സ്= [ 1 , 15 , 13 , 0 , 5 , 7 , 10 , 4 , 9 , 2 , 3 , 14 , 6 , 11 , 8 , 12 ]

ഈ എസ്-ബോക്സ് എങ്ങനെ ഉപയോഗിക്കാം? വളരെ ലളിതം! എസ്-ബോക്സിൻ്റെ ഇൻപുട്ട് 0 ആണെങ്കിൽ, ഔട്ട്പുട്ട് 1 ആയിരിക്കും (എസ്-ബോക്സിൻ്റെ 0-ാമത്തെ ചിഹ്നം എടുക്കുക), 4 ആണെങ്കിൽ, ഔട്ട്പുട്ട് 5 ആയിരിക്കും (4-ാമത്തെ ചിഹ്നം എടുക്കുക), ഇൻപുട്ട് 7 ആണെങ്കിൽ , അപ്പോൾ ഔട്ട്പുട്ട് 4 ആയിരിക്കും, അങ്ങനെ അങ്ങനെ.

പ്ലെയിൻ ടെക്സ്റ്റ്:

ഉയർന്നതും താഴ്ന്നതുമായ രണ്ട് 32-ബിറ്റ് ബ്ലോക്കുകളായി തിരിച്ചിരിക്കുന്നു:

ഉദാഹരണം, തീർച്ചയായും, വന്യമായി മാറി, കാരണം GOST ഇപ്പോഴും അത്തരമൊരു മാനദണ്ഡമല്ല, എല്ലാവർക്കും സ്വന്തം കൈകൊണ്ട് അതിലൂടെ കടന്നുപോകാൻ കഴിയും.

ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ മോഡ് വളരെ ലളിതവും കാര്യമായ ദോഷങ്ങളുമുണ്ട്:

  • ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ബ്ലോക്കിലെ ഒരു പിശക് ആ ബ്ലോക്കിൻ്റെ എല്ലാ ബിറ്റുകളും കേടാക്കുന്നു;
  • പ്ലെയിൻ ടെക്സ്റ്റിൻ്റെ സമാന ബ്ലോക്കുകൾ എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, സൈഫർടെക്സ്റ്റിൻ്റെ സമാന ബ്ലോക്കുകൾ ലഭിക്കും, ഇത് ഒരു ക്രിപ്റ്റനലിസ്റ്റിന് ചില വിവരങ്ങൾ നൽകാൻ കഴിയും.

അതിനാൽ, കീ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് മാത്രം ലളിതമായ റീപ്ലേസ്മെൻ്റ് മോഡിൽ GOST 28147-89 ഉപയോഗിക്കുന്നത് നല്ലതാണ്.

ഗെയിമിംഗ് മോഡ്

ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡിൻ്റെ പോരായ്മകൾ ഈ മോഡിൽ ഇല്ല. ഓരോ റൗണ്ടിലെയും പ്ലെയിൻടെക്‌സ്റ്റിലേക്ക് മോഡുലോ 2 ചേർക്കുന്ന ഒരു കപട-റാൻഡം സീക്വൻസായ ഗാമ ഉപയോഗിക്കുന്നതിനാലാണ് ഗാമാ മോഡിനെ അങ്ങനെ വിളിക്കുന്നത്. S എന്ന സിൻക്രൊണൈസേഷൻ സന്ദേശത്തിൽ നിന്നാണ് ഗാമ രൂപപ്പെടുന്നത് - ഓരോ ആവർത്തനത്തിലും മാറുന്ന ഒരു കപട-റാൻഡം സീക്വൻസ്, അത് ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡിൽ എൻക്രിപ്റ്റ് ചെയ്യുന്നു, അതിനുശേഷം അത് ഗാമയായി മാറുകയും പ്ലെയിൻടെക്‌സ്റ്റിൽ സൂപ്പർഇമ്പോസ് ചെയ്യുകയും ചെയ്യുന്നു.

ഇപ്പോൾ എല്ലാം ക്രമത്തിലാണ്.

ഓരോ ബ്ലോക്കിനും 3-5 ഘട്ടങ്ങൾ ആവർത്തിക്കുന്നു. ഈ കൃത്രിമത്വങ്ങളെല്ലാം ഡയഗ്രാമിൽ കാണാം.

ഡീക്രിപ്ഷൻ അതേ രീതിയിൽ നടത്തുന്നു; ഒരു പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്കിന് പകരം, ഒരു സിഫർടെക്സ്റ്റ് ബ്ലോക്ക് വിതരണം ചെയ്യുന്നു.

ഫീഡ്ബാക്ക് ഉള്ള ഗാമാ മോഡ്

നമുക്ക് കൂടുതൽ സങ്കീർണ്ണമാക്കാം. അൽഗോരിതം ഗാമാ മോഡിന് സമാനമാണ്, എന്നാൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ മുൻ ബ്ലോക്കിനെ അടിസ്ഥാനമാക്കിയാണ് ഗാമ രൂപപ്പെടുന്നത്, അതിനാൽ നിലവിലെ ബ്ലോക്കിൻ്റെ എൻക്രിപ്ഷൻ ഫലവും മുമ്പത്തെ ബ്ലോക്കുകളെ ആശ്രയിച്ചിരിക്കുന്നു. 1. സിൻക്രൊണൈസേഷൻ സന്ദേശം എസ് - 64-ബിറ്റ് കപട-റാൻഡം സീക്വൻസ്.

2. S ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡിൽ എൻക്രിപ്റ്റ് ചെയ്‌തിരിക്കുന്നു.
3. തത്ഫലമായുണ്ടാകുന്ന ഗാമയിലേക്ക് പ്ലെയിൻ ടെക്സ്റ്റ് മൊഡ്യൂളോ 2 ചേർത്തു.
4. തത്ഫലമായുണ്ടാകുന്ന സിഫർടെക്‌സ്‌റ്റ് അടുത്ത ബ്ലോക്കിനായി ഒരു സമന്വയ സന്ദേശമായി അയയ്‌ക്കുകയും ഔട്ട്‌പുട്ടിലേക്കും അയയ്‌ക്കുകയും ചെയ്യുന്നു. ഡയഗ്രാമിൽ ഇത് എങ്ങനെയുണ്ടെന്ന് നിങ്ങൾക്ക് കാണാൻ കഴിയും.

സിമുലേറ്റഡ് ഇൻസേർട്ട് മോഡ്

ഈ മോഡിൽ, ഒരു സിമുലേറ്റഡ് ഇൻസേർട്ട് ജനറേറ്റ് ചെയ്യപ്പെടുന്നു - സോഴ്സ് ടെക്സ്റ്റും കീകളും അനുസരിച്ച് ഒരു നിശ്ചിത ദൈർഘ്യത്തിൻ്റെ ഒരു അധിക ബ്ലോക്ക്. സൈഫർടെക്‌സ്‌റ്റിൽ ആകസ്‌മികമായോ മനഃപൂർവമോ വികലങ്ങളൊന്നും അവതരിപ്പിച്ചിട്ടില്ലെന്ന് സ്ഥിരീകരിക്കാൻ അത്തരമൊരു ചെറിയ ബ്ലോക്ക് ആവശ്യമാണ് - അതായത്, സമഗ്രത പരിശോധിക്കാൻ. ഈ മോഡ് ഇതുപോലെ പ്രവർത്തിക്കുന്നു:

1. പ്ലെയിൻടെക്‌സ്റ്റിൻ്റെ ഒരു ബ്ലോക്ക് ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡിൽ 16 റൗണ്ടുകളിലൂടെ കടന്നുപോകുന്നു.
2. തത്ഫലമായുണ്ടാകുന്ന ബ്ലോക്ക് മോഡുലോ 2-ലേക്ക് മറ്റൊരു പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്ക് ചേർത്തു.
3. ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡിൽ തുക മറ്റൊരു 16 റൗണ്ടുകളിലൂടെ കടന്നുപോകുന്നു.
4. അടുത്ത പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്ക് ചേർത്തു, വീണ്ടും ഒരു ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ, അങ്ങനെ കൂടുതൽ പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്കുകൾ ഉണ്ടാകുന്നതുവരെ.

സ്ഥിരീകരിക്കുന്നതിന്, സ്വീകർത്താവ്, വാചകം ഡീക്രിപ്റ്റ് ചെയ്ത ശേഷം, വിവരിച്ചതിന് സമാനമായ ഒരു നടപടിക്രമം നടത്തുന്നു. സംപ്രേഷണം ചെയ്ത അനുകരണ ഇൻസേർട്ടുമായി ഫലം പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, എല്ലാ അനുബന്ധ M ബ്ലോക്കുകളും തെറ്റാണെന്ന് കണക്കാക്കുന്നു.

GOST 34.12-2015 (വെട്ടുകിളി)

വിദേശ അൽഗോരിതങ്ങളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ GOST 28147-89 കാലഹരണപ്പെട്ടതും വേണ്ടത്ര ശക്തവുമല്ലെന്ന് പലരും കരുതുന്നു. ഇതിന് പകരമായി, ആഭ്യന്തര ക്രിപ്‌റ്റോഗ്രാഫർമാർ ഒരു പുതിയ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് പുറത്തിറക്കി. ഇത് സംഭവിച്ചത് ഒന്നുകിൽ പഴയ GOST-ലെ നിരവധി ആക്രമണങ്ങൾ മൂലമാണ്, അല്ലെങ്കിൽ ഈ ബ്ലോക്ക് ദൈർഘ്യം ഇതിനകം കാലഹരണപ്പെട്ടതും ആധുനിക ഡാറ്റാ സെറ്റുകൾക്ക് വളരെ ചെറുതുമാണ്. യഥാർത്ഥ കാരണങ്ങൾ ആരും പരസ്യപ്പെടുത്തുന്നില്ല. തീർച്ചയായും, പ്രധാന സ്വഭാവസവിശേഷതകളിൽ ചില മാറ്റങ്ങൾ ഉണ്ടായിരുന്നു.

പ്രധാന സവിശേഷതകൾ: കീ 256 ബിറ്റുകൾ, ബ്ലോക്ക് 128 ബിറ്റുകൾ.

പുതിയ സ്റ്റാൻഡേർഡിൽ, എസ്-ബോക്സുകൾ സ്ഥിരവും ചിന്തനീയവുമാണ്, അതിനാൽ നിങ്ങളുടെ സ്വന്തം അത്ഭുതകരമായ റാൻഡം സബ്സ്റ്റിറ്റ്യൂഷനുകൾ കണ്ടുപിടിക്കേണ്ട ആവശ്യമില്ല. പുതിയ GOST-ന് കൂടുതൽ എൻക്രിപ്ഷൻ മോഡുകൾ ഉണ്ട്:
ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ മോഡ് (ഇലക്ട്രോണിക് കോഡ്ബുക്ക്, ഇസിബി);
ഗാമാ മോഡ് (കൗണ്ടർ, CTR);
ഔട്ട്പുട്ട് ഫീഡ്ബാക്ക് ഉള്ള ഗാമാ മോഡ് (ഔട്ട്പുട്ട് ഫീഡ്ബാക്ക്, OFB);
ഇടപഴകൽ ഉള്ള ലളിതമായ മാറ്റിസ്ഥാപിക്കൽ മോഡ് (സിഫർ ബ്ലോക്ക് ചെയിനിംഗ്, എസ്ബിസി);
സൈഫർടെക്‌സ്‌റ്റ് ഫീഡ്‌ബാക്ക് ഉള്ള ഗാമാ മോഡ് (സിഫർ ഫീഡ്‌ബാക്ക്, CFB);
സിമുലേഷൻ ഇൻസേർട്ട് ജനറേഷൻ മോഡ് (മെസേജ് ഓതൻ്റിക്കേഷൻ കോഡ് അൽഗോരിതം).

പുതിയ മോഡുകൾ നോക്കാം.

ഇടപഴകൽ കൊണ്ട് എളുപ്പമുള്ള മാറ്റിസ്ഥാപിക്കൽ മോഡ്

മുമ്പത്തെ സ്റ്റാൻഡേർഡിൽ കണ്ടതുപോലെ, ലളിതമായ റീപ്ലേസ്‌മെൻ്റ് മോഡ് മോഡുകളിൽ ഏറ്റവും ദുർബലമാണ്, അതിനാൽ പുതിയ സ്റ്റാൻഡേർഡിൽ ഇത് ഇപ്പോൾ ഇടപഴകലിനൊപ്പം നീണ്ടുനിൽക്കുന്നു, മാത്രമല്ല ഇത് അത്ര ലളിതമല്ല.

  1. ഒരു ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ ഭയപ്പെടുത്തുന്നതായി തോന്നുന്നു, പക്ഷേ വാസ്തവത്തിൽ ഇത് ഇൻപുട്ടിലേക്ക് പ്രവേശിക്കുന്ന ബിറ്റുകളുടെ ഒരു ശ്രേണി മാത്രമാണ്.
  2. വെക്റ്റർ രണ്ട് ഭാഗങ്ങളായി വിഭജിക്കപ്പെട്ടിരിക്കുന്നു - എൽ, ആർ, അതിലൊന്ന് പ്ലെയിൻ ടെക്സ്റ്റിനൊപ്പം മോഡുലോ 2 ചേർത്തു, മറ്റൊന്ന് അടുത്ത ബ്ലോക്കിനായുള്ള ഇനീഷ്യലൈസേഷൻ വെക്റ്ററിൻ്റെ പകുതിയായി മാറുന്നു.
  3. പ്ലെയിൻടെക്‌സ്റ്റിൻ്റെയും ഇനീഷ്യലൈസേഷൻ വെക്‌ടറിൻ്റെ ഒരു ഭാഗത്തിൻ്റെയും ആകെത്തുക ഒരു ലളിതമായ സബ്‌സ്റ്റിറ്റ്യൂഷൻ സൈഫറിലൂടെ കടന്നുപോകുന്നു.
  4. തത്ഫലമായുണ്ടാകുന്ന സിഫർടെക്സ്റ്റ് ബ്ലോക്കുകൾ ഒരുമിച്ച് ഒട്ടിച്ചിരിക്കുന്നു.

നിങ്ങൾ ഡയഗ്രം നോക്കിയാൽ, എല്ലാം പെട്ടെന്ന് വ്യക്തമാകും.

തീർച്ചയായും, ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ അത്ര ലളിതമല്ല: ഒരു പുതിയ ബ്ലോക്ക് എൻക്രിപ്റ്റ് ചെയ്യാൻ തുടങ്ങുന്നതിനുമുമ്പ് ഇത് ലീനിയർ പരിവർത്തനങ്ങളുടെ ഒരു പരമ്പരയിലൂടെ (ലീനിയർ ഷിഫ്റ്റ് രജിസ്റ്റർ ഉപയോഗിച്ച്) കടന്നുപോകുന്നു. എന്നാൽ സൈഫറുമായി പരിചയപ്പെടാൻ, അത്തരമൊരു സ്കീം സങ്കൽപ്പിച്ചാൽ മതി. ഈ മോഡിലെ ഡീക്രിപ്ഷനും പൂർണ്ണമായും വ്യക്തമല്ല, അതിനാൽ ഡയഗ്രം നോക്കുന്നതാണ് നല്ലത്.

പ്ലസ്സുകൾക്കായി - എൻക്രിപ്ഷനുകൾ. ആഭ്യന്തര സംഭവവികാസങ്ങളിൽ ക്രിപ്‌റ്റോപ്രൊവൈഡർ ക്രിപ്‌റ്റോപ്രോ സിഎസ്‌പി ഉൾപ്പെടുന്നു.

എൻക്രിപ്ഷൻ മോഡുകളുടെ ശക്തിയെക്കുറിച്ച് കുറച്ച് വാക്കുകൾ. പല വിദേശ ക്രിപ്‌റ്റോഗ്രാഫർമാരും ഞങ്ങളുടെ നിലവാരത്തിനെതിരെ കൈ ഉയർത്താൻ ശ്രമിച്ചിട്ടുണ്ട്, എന്നാൽ നിലവിൽ വികസനത്തിൻ്റെ നിലവിലെ സാങ്കേതിക തലത്തിൽ നടപ്പിലാക്കാൻ കഴിയുന്ന ഒരു ആക്രമണം പോലും അറിയില്ല. വളരെക്കാലമായി, ഈ സ്റ്റാൻഡേർഡ് പ്രോഗ്രാമർമാർക്കിടയിൽ വളരെ ജനപ്രിയമായിരുന്നില്ല, കാരണം അതിൻ്റെ വാചകത്തിൽ നിന്ന് ഓപ്പറേറ്റിംഗ് അൽഗോരിതം മനസിലാക്കാൻ പ്രയാസമാണ്, കൂടാതെ മതിയായ വ്യക്തമായ വിവരണങ്ങൾ ഇല്ല. എന്നാൽ ഇപ്പോൾ പല പ്രോഗ്രാമിംഗ് ഭാഷകളിലും ധാരാളം നടപ്പിലാക്കലുകൾ ഉണ്ട്. അതിനാൽ ഇപ്പോൾ GOST ൻ്റെ ഉപയോഗം തികച്ചും സാദ്ധ്യമാണ്, പല കാര്യങ്ങളിലും ഇത് വിദേശ മാനദണ്ഡങ്ങളെ മറികടക്കുന്നു. അവസാനം, ദേശസ്നേഹം എവിടെ?!

ആമുഖം

പുറത്തുനിന്നുള്ള ഒരാൾ വായിക്കുന്നത് തടയാൻ വിവരങ്ങൾ രൂപാന്തരപ്പെടുത്തി സംരക്ഷിക്കുന്നതിനുള്ള പ്രശ്നം പുരാതന കാലം മുതൽ മനുഷ്യമനസ്സിനെ ആശങ്കപ്പെടുത്തുന്നു. ക്രിപ്‌റ്റോഗ്രഫിയുടെ ചരിത്രം മനുഷ്യ ഭാഷയുടെ ചരിത്രവുമായി സമാന്തരമാണ്. കൂടാതെ, എഴുത്ത് തന്നെ യഥാർത്ഥത്തിൽ ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് സംവിധാനമായിരുന്നു, കാരണം പുരാതന സമൂഹങ്ങളിൽ തിരഞ്ഞെടുത്ത ചുരുക്കം ചിലർ മാത്രമേ അതിൽ പ്രാവീണ്യം നേടിയിട്ടുള്ളൂ.

പുരാതന ഈജിപ്തിലെയും പുരാതന ഇന്ത്യയിലെയും വിശുദ്ധ ഗ്രന്ഥങ്ങൾ ഇതിന് ഉദാഹരണങ്ങളാണ്.

എഴുത്തിൻ്റെ വ്യാപകമായ ഉപയോഗത്തോടെ, ക്രിപ്റ്റോഗ്രഫി ഒരു സ്വതന്ത്ര ശാസ്ത്രമായി ഉയർന്നുവരാൻ തുടങ്ങി. ആദ്യത്തെ ക്രിപ്റ്റോസിസ്റ്റങ്ങൾ നമ്മുടെ യുഗത്തിൻ്റെ തുടക്കത്തിൽ തന്നെ കണ്ടെത്തിയിട്ടുണ്ട്. അങ്ങനെ, സീസർ തൻ്റെ കത്തിടപാടുകളിൽ കൂടുതലോ കുറവോ സിസ്റ്റമാറ്റിക് സൈഫർ ഉപയോഗിച്ചു, അതിന് അദ്ദേഹത്തിൻ്റെ പേര് ലഭിച്ചു.

ഒന്നും രണ്ടും ലോകമഹായുദ്ധങ്ങളുടെ കാലഘട്ടത്തിൽ ക്രിപ്‌റ്റോഗ്രാഫിക് സംവിധാനങ്ങൾ അതിവേഗം വികസിച്ചു. യുദ്ധാനന്തര കാലഘട്ടം മുതൽ ഇന്നുവരെ, കമ്പ്യൂട്ടിംഗിൻ്റെ ആവിർഭാവം ക്രിപ്റ്റോഗ്രാഫിക് രീതികളുടെ വികസനവും മെച്ചപ്പെടുത്തലും ത്വരിതപ്പെടുത്തി.

ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളിൽ (IS) ക്രിപ്‌റ്റോഗ്രാഫിക് രീതികൾ ഉപയോഗിക്കുന്നതിലെ പ്രശ്നം ഇപ്പോൾ പ്രത്യേകിച്ചും പ്രസക്തമായിരിക്കുന്നത് എന്തുകൊണ്ട്?

ഒരു വശത്ത്, കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ ഉപയോഗം വിപുലീകരിച്ചു, പ്രത്യേകിച്ചും ആഗോള ഇൻ്റർനെറ്റ്, അതിലൂടെ സംസ്ഥാന, സൈനിക, വാണിജ്യ, സ്വകാര്യ സ്വഭാവമുള്ള വലിയ അളവിലുള്ള വിവരങ്ങൾ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, ഇത് അനധികൃത വ്യക്തികൾ ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നു.

മറുവശത്ത്, പുതിയ ശക്തമായ കമ്പ്യൂട്ടറുകൾ, നെറ്റ്‌വർക്ക്, ന്യൂറൽ കമ്പ്യൂട്ടിംഗ് സാങ്കേതികവിദ്യകൾ എന്നിവയുടെ ആവിർഭാവം ക്രിപ്‌റ്റോഗ്രാഫിക് സിസ്റ്റങ്ങളെ അപകീർത്തിപ്പെടുത്തുന്നത് സാധ്യമാക്കി, അത് അടുത്തിടെ വരെ പ്രായോഗികമായി തകർക്കാൻ കഴിയില്ലെന്ന് കണക്കാക്കപ്പെട്ടിരുന്നു.

ഈ സൃഷ്ടിയുടെ ആദ്യ അധ്യായത്തിൽ, ആധുനിക ക്രിപ്റ്റോഗ്രഫിയുടെ അടിസ്ഥാന ആശയങ്ങൾ, അവയ്ക്കുള്ള ആവശ്യകതകൾ, അതിൻ്റെ പ്രായോഗിക പ്രയോഗത്തിൻ്റെ സാധ്യതകൾ എന്നിവയെക്കുറിച്ച് നിങ്ങൾക്ക് പരിചയപ്പെടാം.

രണ്ടാമത്തെ അധ്യായത്തിൽ, ഞങ്ങൾ ക്രിപ്റ്റോഗ്രാഫിക് കീ വിതരണ പ്രോട്ടോക്കോളുകൾ, ഇലക്ട്രോണിക് സിഗ്നേച്ചർ, ഇലക്ട്രോണിക് സിഗ്നേച്ചർ പ്രോട്ടോക്കോളുകൾ എന്നിവയുമായി പ്രവർത്തിക്കുന്നു.

ഈ കൃതിയുടെ മൂന്നാം അധ്യായം ഹാഷ് ഫംഗ്ഷനുകളെക്കുറിച്ചും അവയുടെ നിർമ്മാണത്തിനായുള്ള (രീതികൾ) അൽഗോരിതങ്ങളെക്കുറിച്ചും സംസാരിക്കുന്നു.

നാലാം അധ്യായം എൽ ഗമാൽ ഇലക്ട്രോണിക് സിഗ്നേച്ചറിൻ്റെ നവീകരണത്തെക്കുറിച്ചും വ്യതിരിക്തമായ ലോഗരിതം പ്രശ്നത്തെക്കുറിച്ചും സംസാരിക്കും.

അധ്യായം 1. ആധുനിക ക്രിപ്റ്റോഗ്രഫിയുടെ അടിസ്ഥാന ആശയങ്ങൾ

ക്രിപ്‌റ്റോളജി (ക്രിപ്‌റ്റോസ് - രഹസ്യം, ലോഗോകൾ - സയൻസ്) വിവരങ്ങൾ പരിവർത്തനം ചെയ്യുന്നതിലൂടെ പരിരക്ഷിക്കുന്ന പ്രശ്നത്തെ കൈകാര്യം ചെയ്യുന്നു. നിഗൂഢശാസ്ത്രം രണ്ട് മേഖലകളായി തിരിച്ചിരിക്കുന്നു - ക്രിപ്റ്റോഗ്രഫി, ക്രിപ്റ്റനാലിസിസ്. ഈ ദിശകളുടെ ലക്ഷ്യങ്ങൾ നേരെ വിപരീതമാണ്.

വിവരങ്ങൾ പരിവർത്തനം ചെയ്യുന്നതിനുള്ള ഗണിതശാസ്ത്ര രീതികളുടെ തിരയലും പഠനവും ക്രിപ്‌റ്റോഗ്രഫി കൈകാര്യം ചെയ്യുന്നു.

കീകൾ അറിയാതെ വിവരങ്ങൾ ഡീക്രിപ്റ്റ് ചെയ്യാനുള്ള സാധ്യതയെക്കുറിച്ചുള്ള പഠനമാണ് ക്രിപ്റ്റനാലിസിസിൻ്റെ താൽപ്പര്യ മേഖല.

ഈ കൃതി ക്രിപ്റ്റോഗ്രാഫിക് രീതികളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.

ആധുനിക ക്രിപ്റ്റോഗ്രഫിയിൽ നാല് പ്രധാന വിഭാഗങ്ങൾ ഉൾപ്പെടുന്നു:

സിമെട്രിക് ക്രിപ്റ്റോസിസ്റ്റംസ്.

പൊതു കീ ക്രിപ്‌റ്റോസിസ്റ്റംസ്.

ഇലക്ട്രോണിക് സിഗ്നേച്ചർ സംവിധാനങ്ങൾ.

കീ മാനേജ്മെൻ്റ്.

ക്രിപ്‌റ്റോഗ്രാഫിക് രീതികളുടെ ഉപയോഗത്തിൻ്റെ പ്രധാന മേഖലകൾ ആശയവിനിമയ ചാനലുകളിലൂടെ രഹസ്യ വിവരങ്ങളുടെ കൈമാറ്റം (ഉദാഹരണത്തിന്, ഇ-മെയിൽ), കൈമാറുന്ന സന്ദേശങ്ങളുടെ ആധികാരികത സ്ഥാപിക്കൽ, എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ മീഡിയയിൽ വിവരങ്ങൾ (രേഖകൾ, ഡാറ്റാബേസുകൾ) സംഭരിക്കുക എന്നിവയാണ്.

താക്കോൽ അറിയാമെങ്കിൽ മാത്രമേ അതിൻ്റെ വായന (വീണ്ടെടുക്കൽ) സാധ്യമാകൂ എന്ന തരത്തിൽ വിവരങ്ങൾ രൂപാന്തരപ്പെടുത്തുന്നത് ക്രിപ്റ്റോഗ്രഫി സാധ്യമാക്കുന്നു.

ഒരു നിശ്ചിത അക്ഷരമാലയെ അടിസ്ഥാനമാക്കിയുള്ള വാചകങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനുമുള്ള വിവരങ്ങളായി കണക്കാക്കും. ഈ പദങ്ങൾ ഇനിപ്പറയുന്നവയാണ് അർത്ഥമാക്കുന്നത്.

വിവരങ്ങൾ എൻകോഡ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന പരിമിതമായ അടയാളങ്ങളുടെ കൂട്ടമാണ് അക്ഷരമാല.

അക്ഷരമാല മൂലകങ്ങളുടെ ക്രമപ്പെടുത്തിയ ഒരു കൂട്ടമാണ് വാചകം.

ആധുനിക വിവര സംവിധാനങ്ങളിൽ ഉപയോഗിക്കുന്ന അക്ഷരമാലകളുടെ ഉദാഹരണങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:

അക്ഷരമാല Z33 - റഷ്യൻ അക്ഷരമാലയുടെ 32 അക്ഷരങ്ങളും ഒരു സ്ഥലവും;

അക്ഷരമാല Z256 - സ്റ്റാൻഡേർഡ് ASCII, KOI-8 കോഡുകളിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന പ്രതീകങ്ങൾ;

ബൈനറി അക്ഷരമാല - Z2 = (0,1);

ഒക്ടൽ അക്ഷരമാല അല്ലെങ്കിൽ ഹെക്സാഡെസിമൽ അക്ഷരമാല;

എൻക്രിപ്ഷൻ ഒരു പരിവർത്തന പ്രക്രിയയാണ്: പ്ലെയിൻ ടെക്സ്റ്റ് എന്നും വിളിക്കപ്പെടുന്ന ഒറിജിനൽ ടെക്സ്റ്റ് പകരം സൈഫർടെക്സ്റ്റ് ആണ്.

എൻക്രിപ്ഷൻ്റെ വിപരീത പ്രക്രിയയാണ് ഡീക്രിപ്ഷൻ. കീയെ അടിസ്ഥാനമാക്കി, സൈഫർടെക്സ്റ്റ് യഥാർത്ഥമായതിലേക്ക് പരിവർത്തനം ചെയ്യപ്പെടുന്നു.

ടെക്സ്റ്റുകളുടെ സുഗമമായ എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ആവശ്യമായ വിവരങ്ങളാണ് പ്രധാനം.

ക്രിപ്‌റ്റോഗ്രാഫിക് സിസ്റ്റം എന്നത് ടി പ്ലെയിൻ ടെക്‌സ്‌റ്റ് പരിവർത്തനങ്ങളുടെ ഒരു കുടുംബമാണ്. ഈ കുടുംബത്തിലെ അംഗങ്ങൾ സൂചികയിലാക്കിയിരിക്കുന്നു, അല്ലെങ്കിൽ k എന്ന ചിഹ്നത്താൽ നിയുക്തമാക്കിയിരിക്കുന്നു; പാരാമീറ്റർ k ആണ് കീ. കീ സ്പേസ് കെ എന്നത് സാധ്യമായ കീ മൂല്യങ്ങളുടെ കൂട്ടമാണ്. സാധാരണയായി കീ അക്ഷരമാലയിലെ അക്ഷരങ്ങളുടെ തുടർച്ചയായ ശ്രേണിയാണ്.

ക്രിപ്‌റ്റോസിസ്റ്റമുകളെ സിമെട്രിക്, പബ്ലിക് കീ എന്നിങ്ങനെ തിരിച്ചിരിക്കുന്നു.

സിമെട്രിക് ക്രിപ്‌റ്റോസിസ്റ്റമുകളിൽ, എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ഒരേ കീ ഉപയോഗിക്കുന്നു.

പബ്ലിക് കീ സിസ്റ്റങ്ങൾ രണ്ട് കീകൾ ഉപയോഗിക്കുന്നു, ഒരു പൊതു കീയും ഒരു സ്വകാര്യ കീയും, അവ പരസ്പരം ഗണിതശാസ്ത്രപരമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. എല്ലാവർക്കും ലഭ്യമാകുന്ന ഒരു പൊതു കീ ഉപയോഗിച്ച് വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും സന്ദേശം സ്വീകർത്താവിന് മാത്രം അറിയാവുന്ന ഒരു സ്വകാര്യ കീ ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. കീ ഡിസ്ട്രിബ്യൂഷൻ, കീ മാനേജ്മെൻ്റ് എന്നീ പദങ്ങൾ ഒരു വിവര പ്രോസസ്സിംഗ് സിസ്റ്റത്തിൻ്റെ പ്രക്രിയകളെ സൂചിപ്പിക്കുന്നു, ഇതിൻ്റെ ഉള്ളടക്കം ഉപയോക്താക്കൾ തമ്മിലുള്ള കീകളുടെ സമാഹാരവും വിതരണവുമാണ്.

ഒരു ഇലക്ട്രോണിക് (ഡിജിറ്റൽ) സിഗ്നേച്ചർ എന്നത് ടെക്‌സ്‌റ്റുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനമാണ്, ഇത് മറ്റൊരു ഉപയോക്താവിന് വാചകം ലഭിക്കുമ്പോൾ, സന്ദേശത്തിൻ്റെ കർത്തൃത്വവും ആധികാരികതയും പരിശോധിക്കാൻ അനുവദിക്കുന്നു.

ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തി എന്നത് ഒരു സൈഫറിൻ്റെ സ്വഭാവമാണ്, അത് കീ അറിയാതെ തന്നെ ഡീക്രിപ്ഷനോടുള്ള പ്രതിരോധം നിർണ്ണയിക്കുന്നു (അതായത്, ക്രിപ്‌റ്റനാലിസിസ്). ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തിയുടെ നിരവധി സൂചകങ്ങളുണ്ട്, അവയിൽ ഇവ ഉൾപ്പെടുന്നു:

സാധ്യമായ എല്ലാ കീകളുടെയും എണ്ണം;

ക്രിപ്‌റ്റനാലിസിസിന് ആവശ്യമായ ശരാശരി സമയം.

പരിവർത്തനം Tk നിർണ്ണയിക്കുന്നത് അനുബന്ധ അൽഗോരിതം, പാരാമീറ്ററിൻ്റെ മൂല്യം എന്നിവയാണ്. വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള എൻക്രിപ്ഷൻ്റെ ഫലപ്രാപ്തി കീയുടെ രഹസ്യവും സൈഫറിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തിയും നിലനിർത്തുന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു.

ക്രിപ്‌റ്റോഗ്രാഫിക് ഡാറ്റ ക്ലോഷർ പ്രക്രിയ സോഫ്റ്റ്‌വെയറിലോ ഹാർഡ്‌വെയറിലോ നടത്താം. ഹാർഡ്‌വെയർ നടപ്പിലാക്കുന്നത് കൂടുതൽ ചെലവേറിയതാണ്, പക്ഷേ ഇതിന് ഗുണങ്ങളുണ്ട്: ഉയർന്ന പ്രകടനം, ലാളിത്യം, സുരക്ഷ മുതലായവ. സോഫ്‌റ്റ്‌വെയർ നടപ്പിലാക്കൽ കൂടുതൽ പ്രായോഗികവും ഉപയോഗത്തിൽ ഒരു നിശ്ചിത വഴക്കവും അനുവദിക്കുന്നു.

ആധുനിക ക്രിപ്‌റ്റോഗ്രാഫിക് ഇൻഫർമേഷൻ സെക്യൂരിറ്റി സിസ്റ്റങ്ങൾക്കായി ഇനിപ്പറയുന്ന പൊതുവായി അംഗീകരിക്കപ്പെട്ട ആവശ്യകതകൾ രൂപപ്പെടുത്തിയിരിക്കുന്നു:

കീ ലഭ്യമാണെങ്കിൽ മാത്രമേ എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം വായിക്കാനാവൂ;

എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശത്തിൻ്റെ ഒരു ശകലത്തിൽ നിന്ന് ഉപയോഗിച്ച എൻക്രിപ്ഷൻ കീ നിർണ്ണയിക്കാൻ ആവശ്യമായ പ്രവർത്തനങ്ങളുടെ എണ്ണവും അനുബന്ധ പ്ലെയിൻടെക്‌സ്റ്റും സാധ്യമായ മൊത്തം കീകളുടെ എണ്ണത്തിൽ കുറവായിരിക്കരുത്;

സാധ്യമായ എല്ലാ കീകളിലൂടെയും തിരയുന്നതിലൂടെ വിവരങ്ങൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന് ആവശ്യമായ പ്രവർത്തനങ്ങളുടെ എണ്ണം കർശനമായ ലോവർ ബൗണ്ട് ഉണ്ടായിരിക്കുകയും ആധുനിക കമ്പ്യൂട്ടറുകളുടെ കഴിവുകൾക്കപ്പുറത്തേക്ക് പോകുകയും വേണം (നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കുന്നതിനുള്ള സാധ്യത കണക്കിലെടുത്ത്);

എൻക്രിപ്ഷൻ അൽഗോരിതത്തെക്കുറിച്ചുള്ള അറിവ് സംരക്ഷണത്തിൻ്റെ വിശ്വാസ്യതയെ ബാധിക്കരുത്;

കീയിൽ നേരിയ മാറ്റം വരുത്തിയാൽ, അതേ കീ ഉപയോഗിക്കുമ്പോൾ പോലും എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശത്തിൻ്റെ രൂപത്തിൽ കാര്യമായ മാറ്റമുണ്ടാകും;

എൻക്രിപ്ഷൻ അൽഗോരിതത്തിൻ്റെ ഘടനാപരമായ ഘടകങ്ങൾ മാറ്റമില്ലാത്തതായിരിക്കണം;

എൻക്രിപ്ഷൻ പ്രക്രിയയിൽ സന്ദേശത്തിൽ അവതരിപ്പിച്ച അധിക ബിറ്റുകൾ പൂർണ്ണമായും സുരക്ഷിതമായും സൈഫർടെക്സ്റ്റിൽ മറച്ചിരിക്കണം;

സിഫർടെക്സ്റ്റിൻ്റെ നീളം യഥാർത്ഥ വാചകത്തിൻ്റെ ദൈർഘ്യത്തിന് തുല്യമായിരിക്കണം;

എൻക്രിപ്ഷൻ പ്രക്രിയയിൽ തുടർച്ചയായി ഉപയോഗിക്കുന്ന കീകൾക്കിടയിൽ ലളിതവും എളുപ്പത്തിൽ സ്ഥാപിക്കപ്പെട്ടതുമായ ഡിപൻഡൻസികൾ ഉണ്ടാകരുത്;

സാധ്യമായ നിരവധി കീകളിൽ ഏതെങ്കിലുമൊന്ന് വിശ്വസനീയമായ വിവര പരിരക്ഷ നൽകണം;

അൽഗോരിതം സോഫ്റ്റ്‌വെയറും ഹാർഡ്‌വെയറും നടപ്പിലാക്കാൻ അനുവദിക്കണം, അതേസമയം കീ ദൈർഘ്യം മാറ്റുന്നത് എൻക്രിപ്ഷൻ അൽഗോരിതത്തിൻ്റെ ഗുണപരമായ തകർച്ചയിലേക്ക് നയിക്കരുത്.

അധ്യായം 2. ക്രിപ്‌റ്റോഗ്രാഫിക് കീ വിതരണ പ്രോട്ടോക്കോളുകളും ഇലക്ട്രോണിക് സിഗ്നേച്ചർ പ്രോട്ടോക്കോളുകളും.

ക്രിപ്‌റ്റോഗ്രാഫിക് സിസ്റ്റങ്ങൾ എത്ര സങ്കീർണ്ണവും വിശ്വസനീയവുമാണെങ്കിലും, അവയുടെ പ്രായോഗിക നിർവ്വഹണത്തിലെ ദുർബലമായ പോയിൻ്റ് കീ വിതരണത്തിൻ്റെ പ്രശ്നമാണ്. രണ്ട് ഐപി വിഷയങ്ങൾക്കിടയിൽ രഹസ്യാത്മക വിവരങ്ങളുടെ കൈമാറ്റം സാധ്യമാകണമെങ്കിൽ, കീ അവയിലൊന്ന് സൃഷ്ടിക്കുകയും പിന്നീട് എങ്ങനെയെങ്കിലും രഹസ്യമായി മറ്റൊന്നിലേക്ക് മാറ്റുകയും വേണം. ആ. പൊതുവേ, കീ വീണ്ടും കൈമാറുന്നതിന് ഏതെങ്കിലും തരത്തിലുള്ള ക്രിപ്‌റ്റോസിസ്റ്റം ഉപയോഗിക്കേണ്ടതുണ്ട്.

ഈ പ്രശ്നം പരിഹരിക്കുന്നതിന്, ക്ലാസിക്കൽ, മോഡേൺ ബീജഗണിതത്തിൽ നിന്ന് ലഭിച്ച ഫലങ്ങളെ അടിസ്ഥാനമാക്കി പൊതു കീ സംവിധാനങ്ങൾ നിർദ്ദേശിക്കപ്പെട്ടിട്ടുണ്ട്.

ഓരോ ഐപി വിലാസക്കാരനും ഒരു നിശ്ചിത നിയമം അനുസരിച്ച് പരസ്പരം ബന്ധിപ്പിച്ചിരിക്കുന്ന രണ്ട് കീകൾ സൃഷ്ടിക്കുന്നു എന്നതാണ് അവയുടെ സാരം. ഒരു താക്കോൽ പൊതുവായതും മറ്റൊന്ന് സ്വകാര്യവുമാണ്. പബ്ലിക് കീ പ്രസിദ്ധീകരിക്കുകയും സ്വീകർത്താവിന് സന്ദേശം അയയ്‌ക്കാൻ ആഗ്രഹിക്കുന്ന ആർക്കും ലഭ്യമാണ്. രഹസ്യ താക്കോൽ രഹസ്യമായി സൂക്ഷിക്കുന്നു.

യഥാർത്ഥ വാചകം സ്വീകർത്താവിൻ്റെ പൊതു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും അവനിലേക്ക് കൈമാറുകയും ചെയ്യുന്നു. എൻക്രിപ്റ്റ് ചെയ്ത ടെക്സ്റ്റ്, തത്വത്തിൽ, അതേ പ്ലെയിൻ ടെക്സ്റ്റ് ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയില്ല.


താക്കോൽ. ഒരു സന്ദേശത്തിൻ്റെ ഡീക്രിപ്ഷൻ ഒരു സ്വകാര്യ കീ ഉപയോഗിച്ച് മാത്രമേ സാധ്യമാകൂ, അത് സ്വീകർത്താവിന് മാത്രം അറിയാം.

പബ്ലിക് കീ ക്രിപ്‌റ്റോഗ്രാഫിക് സിസ്റ്റങ്ങൾ റിവേഴ്‌സിബിൾ അല്ലെങ്കിൽ വൺ-വേ ഫംഗ്‌ഷനുകൾ എന്ന് വിളിക്കുന്നു, അവയ്ക്ക് ഇനിപ്പറയുന്ന ഗുണങ്ങളുണ്ട്: x ൻ്റെ മൂല്യം നൽകിയാൽ, f(x) ൻ്റെ മൂല്യം കണക്കാക്കുന്നത് താരതമ്യേന എളുപ്പമാണ്, എന്നാൽ y=f(x) അപ്പോൾ x ൻ്റെ മൂല്യം കണക്കാക്കാൻ എളുപ്പവഴിയില്ല.

മാറ്റാനാവാത്ത ഫംഗ്‌ഷനുകളുടെ ക്ലാസുകളുടെ കൂട്ടം എല്ലാത്തരം പൊതു കീ സിസ്റ്റങ്ങൾക്കും കാരണമാകുന്നു. എന്നിരുന്നാലും, എല്ലാ മാറ്റാനാവാത്ത ഫംഗ്ഷനുകളും യഥാർത്ഥ ഐസികളിൽ ഉപയോഗിക്കുന്നതിന് അനുയോജ്യമല്ല.

09.07.2003

എന്താണ് എൻക്രിപ്ഷൻ?

ആദ്യത്തെ രഹസ്യ വിവരങ്ങൾ പ്രത്യക്ഷപ്പെട്ട നിമിഷം മുതൽ എൻക്രിപ്ഷൻ മനുഷ്യരാശി ഉപയോഗിച്ചു, അതായത്, ആക്സസ് പരിമിതപ്പെടുത്തേണ്ട അത്തരം വിവരങ്ങൾ. ഇത് വളരെക്കാലം മുമ്പായിരുന്നു - ഉദാഹരണത്തിന്, ഏറ്റവും പ്രശസ്തമായ എൻക്രിപ്ഷൻ രീതികളിലൊന്നിന് സീസറിൻ്റെ പേരാണ് നൽകിയിരിക്കുന്നത്, അദ്ദേഹം അത് സ്വയം കണ്ടുപിടിച്ചില്ലെങ്കിൽ, അത് സജീവമായി ഉപയോഗിച്ചു (സൈഡ്ബാർ കാണുക).

ക്രിപ്‌റ്റോഗ്രഫി ഒരു സന്ദേശത്തിൻ്റെ അർത്ഥം മറച്ചുവെക്കുകയും പ്രത്യേക അൽഗോരിതങ്ങളും കീകളും ഉപയോഗിച്ച് ഡീക്രിപ്ഷൻ വഴി വെളിപ്പെടുത്തുകയും ചെയ്യുന്നു. എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ അൽഗോരിതങ്ങളുടെ പാരാമീറ്ററുകളുടെ ഒരു പ്രത്യേക രഹസ്യ അവസ്ഥയായി ഞങ്ങൾ കീ മനസ്സിലാക്കുന്നു. താക്കോൽ അറിയുന്നത് രഹസ്യ സന്ദേശം വായിക്കുന്നത് സാധ്യമാക്കുന്നു. എന്നിരുന്നാലും, നിങ്ങൾ ചുവടെ കാണുന്നതുപോലെ, കീയുടെ അജ്ഞത എല്ലായ്പ്പോഴും സന്ദേശം അപരിചിതർക്ക് വായിക്കാൻ കഴിയില്ലെന്ന് ഉറപ്പുനൽകുന്നില്ല.

താക്കോൽ അറിയാതെ ഒരു സൈഫർ തകർക്കുന്ന പ്രക്രിയയെ ക്രിപ്റ്റനാലിസിസ് എന്ന് വിളിക്കുന്നു. ഒരു സൈഫർ തകർക്കാൻ ആവശ്യമായ സമയം നിർണ്ണയിക്കുന്നത് അതിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തിയാണ്. അത് വലുതാണ്, എൻക്രിപ്ഷൻ അൽഗോരിതം "ശക്തമാണ്". ഹാക്കിൻ്റെ ഫലം കൈവരിക്കാനാകുമോ എന്ന് കണ്ടെത്തുന്നത് തുടക്കത്തിൽ അസാധ്യമാണെങ്കിൽ ഇതിലും മികച്ചതാണ്.

അടിസ്ഥാന ആധുനിക എൻക്രിപ്ഷൻ രീതികൾ

വിവിധ എൻക്രിപ്ഷൻ രീതികളിൽ, ഇനിപ്പറയുന്ന പ്രധാന രീതികൾ വേർതിരിച്ചറിയാൻ കഴിയും:

  • റീപ്ലേസ്‌മെൻ്റ് അല്ലെങ്കിൽ സബ്‌സ്റ്റിറ്റ്യൂഷൻ അൽഗോരിതങ്ങൾ - ഈ സൈഫറിൻ്റെ താക്കോലായി മാറുന്ന ഒരു മുൻനിശ്ചയിച്ച സ്കീമിന് അനുസൃതമായി സോഴ്‌സ് ടെക്‌സ്‌റ്റിൻ്റെ പ്രതീകങ്ങൾ മറ്റൊരു (അല്ലെങ്കിൽ അതേ) അക്ഷരമാലയുടെ പ്രതീകങ്ങൾ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു. വളരെ കുറഞ്ഞ ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തി കാരണം ആധുനിക ക്രിപ്‌റ്റോസിസ്റ്റമുകളിൽ ഈ രീതി പ്രായോഗികമായി ഉപയോഗിക്കുന്നില്ല.
  • പുനഃക്രമീകരിക്കൽ അൽഗോരിതങ്ങൾ - ഒറിജിനൽ വാചകത്തിൻ്റെ പ്രതീകങ്ങൾ ഒരു പ്രത്യേക തത്ത്വമനുസരിച്ച് മാറ്റുന്നു, അത് രഹസ്യ കീയാണ്. പെർമ്യൂട്ടേഷൻ അൽഗോരിതത്തിന് തന്നെ കുറഞ്ഞ ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തിയുണ്ട്, എന്നാൽ പല ആധുനിക ക്രിപ്‌റ്റോസിസ്റ്റമുകളിലും ഒരു ഘടകമായി ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.
  • ഗാമാ അൽഗോരിതങ്ങൾ - സോഴ്സ് ടെക്സ്റ്റിൻ്റെ പ്രതീകങ്ങൾ ഒരു നിശ്ചിത ക്രമരഹിത ശ്രേണിയുടെ പ്രതീകങ്ങളിലേക്ക് ചേർക്കുന്നു. ഏറ്റവും സാധാരണമായ ഉദാഹരണം "username.pwl" ഫയലുകളുടെ എൻക്രിപ്ഷൻ ആണ്, അതിൽ Microsoft Windows 95 ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഒരു ഉപയോക്താവിൻ്റെ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്ക് പാസ്‌വേഡുകൾ സംഭരിക്കുന്നു (NT സെർവറുകളിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിനുള്ള പാസ്‌വേഡുകൾ, DialUp ഇൻ്റർനെറ്റ് ആക്‌സസിനുള്ള പാസ്‌വേഡുകൾ മുതലായവ) .

Windows 95-ലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ ഒരു ഉപയോക്താവ് അവരുടെ പാസ്‌വേഡ് നൽകുമ്പോൾ, നെറ്റ്‌വർക്ക് പാസ്‌വേഡുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന RC4 എൻക്രിപ്ഷൻ അൽഗോരിതം ഉപയോഗിച്ച് അതിൽ നിന്ന് ഒരു ഗാമാ (എല്ലായ്‌പ്പോഴും ഒരേപോലെ) സൃഷ്ടിക്കപ്പെടുന്നു. ഈ സാഹചര്യത്തിൽ പാസ്‌വേഡ് തിരഞ്ഞെടുക്കലിൻ്റെ ലാളിത്യം വിൻഡോസ് എല്ലായ്പ്പോഴും ഒരേ വർണ്ണ സ്കീമിനെയാണ് ഇഷ്ടപ്പെടുന്നത് എന്ന വസ്തുതയാണ്.

  • ഒരു നിശ്ചിത ഫോർമുല അനുസരിച്ച് സോഴ്സ് ടെക്സ്റ്റിൻ്റെ സങ്കീർണ്ണമായ ഗണിത പരിവർത്തനങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള അൽഗോരിതങ്ങൾ. അവരിൽ പലരും പരിഹരിക്കപ്പെടാത്ത ഗണിത പ്രശ്നങ്ങൾ ഉപയോഗിക്കുന്നു. ഉദാഹരണത്തിന്, ഇൻറർനെറ്റിൽ വ്യാപകമായി ഉപയോഗിക്കുന്ന RSA എൻക്രിപ്ഷൻ അൽഗോരിതം പ്രൈം നമ്പറുകളുടെ ഗുണങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

സമമിതിയും അസമവുമായ ക്രിപ്റ്റോസിസ്റ്റംസ്

വ്യക്തിഗത അൽഗോരിതങ്ങളിലേക്ക് പോകുന്നതിന് മുമ്പ്, സമമിതി, അസമമായ ക്രിപ്റ്റോസിസ്റ്റം എന്ന ആശയം നമുക്ക് ഹ്രസ്വമായി പരിഗണിക്കാം. ഒരു രഹസ്യ കീ സൃഷ്ടിക്കുകയും അതുപയോഗിച്ച് ഒരു സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നത് യുദ്ധത്തിൻ്റെ പകുതി മാത്രമാണ്. എന്നാൽ യഥാർത്ഥ സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ അത് ഉപയോഗിക്കേണ്ട ഒരാൾക്ക് എങ്ങനെ അത്തരമൊരു കീ അയയ്ക്കാനാകും? ക്രിപ്‌റ്റോഗ്രഫിയുടെ പ്രധാന പ്രശ്‌നങ്ങളിലൊന്നായി എൻക്രിപ്ഷൻ കീയുടെ സംപ്രേക്ഷണം കണക്കാക്കപ്പെടുന്നു.

ഒരു സമമിതി സംവിധാനത്തിൻ്റെ ചട്ടക്കൂടിനുള്ളിൽ തുടരുമ്പോൾ (എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ഒരേ കീ ഉപയോഗിക്കുന്നതിനാൽ ഈ പേര് നൽകി), രഹസ്യ കീ കൈമാറുന്നതിന് വിശ്വസനീയമായ ഒരു ആശയവിനിമയ ചാനൽ ഉണ്ടായിരിക്കേണ്ടത് ആവശ്യമാണ്. എന്നാൽ അത്തരമൊരു ചാനൽ എല്ലായ്പ്പോഴും ലഭ്യമല്ല, അതിനാൽ അമേരിക്കൻ ഗണിതശാസ്ത്രജ്ഞരായ ഡിഫി, ഹെൽമാൻ, മെർക്കൽ എന്നിവർ 1976-ൽ ഒരു പൊതു കീയും അസമമായ എൻക്രിപ്ഷനും എന്ന ആശയം വികസിപ്പിച്ചെടുത്തു. അത്തരം ക്രിപ്‌റ്റോസിസ്റ്റമുകളിൽ, എൻക്രിപ്‌ഷൻ പ്രക്രിയയ്‌ക്കുള്ള കീ മാത്രമേ പൊതുവായി ലഭ്യമാകൂ, കൂടാതെ രഹസ്യ കീയുടെ ഉടമയ്‌ക്ക് മാത്രമേ ഡീക്രിപ്‌ഷൻ നടപടിക്രമം അറിയൂ.

ഉദാഹരണത്തിന്, എനിക്ക് ഒരു സന്ദേശം അയയ്‌ക്കണമെന്നുണ്ടെങ്കിൽ, ഞാൻ പൊതു, സ്വകാര്യ കീകൾ സൃഷ്ടിക്കുന്നു. ഞാൻ നിങ്ങൾക്കത് അയയ്ക്കുന്നു, നിങ്ങൾ സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്ത് എനിക്ക് അയയ്ക്കുക. രഹസ്യ താക്കോൽ ഞാൻ ആർക്കും നൽകാത്തതിനാൽ എനിക്ക് മാത്രമേ സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ. തീർച്ചയായും, രണ്ട് കീകളും ഒരു പ്രത്യേക രീതിയിൽ (ഓരോ ക്രിപ്‌റ്റോസിസ്റ്റത്തിലും വ്യത്യസ്ത രീതികളിൽ) ബന്ധിപ്പിച്ചിരിക്കുന്നു, കൂടാതെ പൊതു കീയുടെ വിതരണം സിസ്റ്റത്തിൻ്റെ ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തിയെ നശിപ്പിക്കുന്നില്ല.

അസമമായ സിസ്റ്റങ്ങളിൽ, ഇനിപ്പറയുന്ന ആവശ്യകതകൾ പാലിക്കേണ്ടതുണ്ട്: ക്രിപ്‌റ്റോടെക്‌സ്‌റ്റിൽ നിന്നും പബ്ലിക് കീയിൽ നിന്നും യഥാർത്ഥ ടെക്‌സ്‌റ്റ് ലഭിക്കുന്ന ഒരു അൽഗോരിതം (അല്ലെങ്കിൽ അത് ഇതുവരെ അറിവായിട്ടില്ല) ഇല്ല. അത്തരം ഒരു സിസ്റ്റത്തിൻ്റെ ഉദാഹരണമാണ് അറിയപ്പെടുന്ന RSA ക്രിപ്‌റ്റോസിസ്റ്റം.

RSA അൽഗോരിതം

RSA അൽഗോരിതം (അതിൻ്റെ സ്രഷ്‌ടാക്കളായ റിവെസ്റ്റ്-ഷാമിർ-അഡ്‌ലെമാൻ എന്ന പേരിൻ്റെ ആദ്യ അക്ഷരങ്ങൾക്ക് ശേഷം) പ്രൈം നമ്പറുകളുടെ ഗുണങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് (വളരെ വലുതും). പ്രൈം നമ്പരുകൾ തങ്ങളുടേതും ഒന്നല്ലാത്ത സംഖ്യകളില്ലാത്ത സംഖ്യകളാണ്. കോപ്രൈം നമ്പറുകൾ 1 ഒഴികെയുള്ള പൊതു വിഭജനങ്ങളില്ലാത്ത സംഖ്യകളാണ്.

ആദ്യം, നമുക്ക് രണ്ട് വലിയ പ്രൈമുകൾ തിരഞ്ഞെടുക്കാം (വലിയതും ശക്തവുമായ കീകൾ നിർമ്മിക്കാൻ വലിയ പ്രൈമുകൾ ആവശ്യമാണ്. ഉദാഹരണത്തിന്, Unix പ്രോഗ്രാം ssh-keygen സ്ഥിരസ്ഥിതിയായി 1024 ബിറ്റുകൾ നീളമുള്ള കീകൾ സൃഷ്ടിക്കുന്നു).

നമുക്ക് പരാമീറ്റർ നിർവചിക്കാം എൻഗുണനത്തിൻ്റെ ഫലമായി പിഒപ്പം q. നമുക്ക് ഒരു വലിയ റാൻഡം നമ്പർ തിരഞ്ഞെടുത്ത് അതിനെ വിളിക്കാം ഡി, കൂടാതെ അത് ഗുണനത്തിൻ്റെ ഫലവുമായി കോപ്രൈം ആയിരിക്കണം (p -1)*(q -1).

നമുക്ക് ഒരു സംഖ്യ e കണ്ടെത്താം, അതിനുള്ള ബന്ധം ശരിയാണ്

(e*d) മോഡ് ((p -1)*(q -1)) = 1

(മോഡ്- വിഭജനത്തിൻ്റെ ബാക്കി, അതായത് e കൊണ്ട് ഗുണിച്ചാൽ d കൊണ്ട് ഹരിക്കുന്നു ((p -1)*(q -1)), അപ്പോൾ ബാക്കി 1).

പബ്ലിക് കീ ഒരു ജോടി അക്കങ്ങളാണ് ഇ, എൻ, അടച്ചു - ഡി, എൻ.

എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, സോഴ്സ് ടെക്സ്റ്റ് ഒരു സംഖ്യ ശ്രേണിയായി കണക്കാക്കുന്നു, ഓരോ നമ്പറിലും ഞങ്ങൾ ഒരു പ്രവർത്തനം നടത്തുന്നു

C(i)= (M(i) e) mod n.

ഫലം ക്രമമാണ് C(i), ഇത് ക്രിപ്‌റ്റോടെക്‌സ്‌റ്റ് ഉണ്ടാക്കും. ഫോർമുല അനുസരിച്ച് വിവരങ്ങളുടെ ഡീകോഡിംഗ് സംഭവിക്കുന്നു

M(i) = (C(i) d) mod n.

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഡീക്രിപ്ഷന് രഹസ്യ കീയെക്കുറിച്ചുള്ള അറിവ് ആവശ്യമാണ്.

ചെറിയ സംഖ്യകളിൽ പരീക്ഷിച്ചു നോക്കാം.

ഇൻസ്റ്റാൾ ചെയ്യാം p=3, q=7. പിന്നെ n=p*q=21.തിരഞ്ഞെടുക്കുക ഡി 5. ഫോർമുലയിൽ നിന്ന് (ഇ*5) മോഡ് 12=1കണക്കാക്കുക ഇ=17. പൊതു കീ 17, 21 , രഹസ്യം - 5, 21 .

നമുക്ക് "12345" എന്ന ക്രമം എൻക്രിപ്റ്റ് ചെയ്യാം:

C(1)= 1 17 മോഡ് 21= 1

C(2)= 2 17 മോഡ് 21 =11

C(3)= 3 17 മോഡ് 21= 12

C(4)= 4 17 മോഡ് 21= 16

C(5)= 5 17 മോഡ് 21= 17

ക്രിപ്‌റ്റോടെക്‌സ്റ്റ് - 1 11 12 16 17.

നമുക്ക് ഡീക്രിപ്ഷൻ പരിശോധിക്കാം:

എം(1)= 1 5 മോഡ് 21= 1

എം(2)= 11 5 മോഡ് 21= 2

എം(3)= 12 5 മോഡ് 21= 3

എം(4)= 16 5 മോഡ് 21= 4

എം(5)= 17 5 മോഡ് 21= 5

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഫലം പൊരുത്തപ്പെട്ടു.

RSA ക്രിപ്‌റ്റോസിസ്റ്റം ഇൻ്റർനെറ്റിൽ വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു. നിങ്ങൾ SSL വഴി ഒരു സുരക്ഷിത സെർവറിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, നിങ്ങളുടെ PC-യിൽ ഒരു WebMoney സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ അല്ലെങ്കിൽ Open SSH അല്ലെങ്കിൽ SecureShell ഉപയോഗിച്ച് ഒരു റിമോട്ട് സെർവറിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ഈ പ്രോഗ്രാമുകളെല്ലാം RSA അൽഗോരിതത്തിൽ നിന്നുള്ള ആശയങ്ങൾ ഉപയോഗിച്ച് പൊതു കീ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു. ഈ സിസ്റ്റം ശരിക്കും വിശ്വസനീയമാണോ?

RSA ഹാക്കിംഗ് മത്സരങ്ങൾ

RSA രൂപീകരിച്ചതു മുതൽ, നിരന്തരം ക്രൂരമായ ആക്രമണങ്ങൾക്ക് വിധേയമാണ്. 1978-ൽ, അൽഗോരിതത്തിൻ്റെ രചയിതാക്കൾ ഒരു ലേഖനം പ്രസിദ്ധീകരിച്ചു, അവിടെ അവർ കണ്ടുപിടിച്ച രീതി ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു സ്ട്രിംഗ് അവതരിപ്പിച്ചു. സന്ദേശം മനസ്സിലാക്കിയ ആദ്യ വ്യക്തിക്ക് $100 പ്രതിഫലം നൽകിയിരുന്നു, എന്നാൽ ഇതിന് 129 അക്ക നമ്പർ രണ്ട് ഘടകങ്ങളായി വിഭജിക്കേണ്ടതുണ്ട്. ആർഎസ്എയെ തകർക്കാനുള്ള ആദ്യ മത്സരമായിരുന്നു ഇത്. ലേഖനം പ്രസിദ്ധീകരിച്ച് 17 വർഷത്തിനുശേഷം മാത്രമാണ് പ്രശ്നം പരിഹരിക്കപ്പെട്ടത്.

RSA-യുടെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി പൊതു കീയിൽ നിന്ന് സ്വകാര്യ കീ നിർണ്ണയിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, അല്ലെങ്കിൽ അസാധ്യമാണ് എന്ന അനുമാനത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഇത് ചെയ്യുന്നതിന്, ഒരു വലിയ പൂർണ്ണസംഖ്യയുടെ ഡിവൈസറുകളുടെ നിലനിൽപ്പിൻ്റെ പ്രശ്നം പരിഹരിക്കേണ്ടത് ആവശ്യമാണ്. ഇതുവരെ, വിശകലന രീതികൾ ഉപയോഗിച്ച് ആരും ഇത് പരിഹരിച്ചിട്ടില്ല, കൂടാതെ RSA അൽഗോരിതം ബ്രൂട്ട് ഫോഴ്‌സ് വഴി മാത്രമേ തകർക്കാൻ കഴിയൂ. കൃത്യമായി പറഞ്ഞാൽ, ഫാക്‌ടറൈസേഷൻ പ്രശ്‌നം ബുദ്ധിമുട്ടുള്ളതാണെന്നും ആർഎസ്എ സംവിധാനം തകർക്കുന്നത് ബുദ്ധിമുട്ടാണെന്നുമുള്ള വാദവും തെളിയിക്കപ്പെട്ടിട്ടില്ല.

ഹാഷ് ഫംഗ്‌ഷൻ മുഖേന സന്ദേശ വാചകം പ്രോസസ്സ് ചെയ്യുന്നതിൻ്റെ ഫലമായി ലഭിച്ച നമ്പർ ഉപയോക്താവിൻ്റെ സ്വകാര്യ കീയിലെ RSA അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും കത്തും പബ്ലിക് കീയുടെ പകർപ്പും സഹിതം സ്വീകർത്താവിന് അയയ്ക്കുകയും ചെയ്യുന്നു. സ്വീകർത്താവ്, അയച്ചയാളുടെ പബ്ലിക് കീ ഉപയോഗിച്ച്, ഇൻകമിംഗ് സന്ദേശത്തിലും അതേ ഹാഷ് ഫംഗ്ഷൻ ചെയ്യുന്നു. രണ്ട് അക്കങ്ങളും തുല്യമാണെങ്കിൽ, സന്ദേശം യഥാർത്ഥമാണെന്നാണ് ഇതിനർത്ഥം, എന്നാൽ ഒരു പ്രതീകമെങ്കിലും മാറ്റിയിട്ടുണ്ടെങ്കിൽ, അക്കങ്ങൾ പൊരുത്തപ്പെടില്ല.

റഷ്യയിലെ ഏറ്റവും സാധാരണമായ ഇമെയിൽ ക്ലയൻ്റുകളിൽ ഒന്നായ The Bat! പ്രോഗ്രാമിന്, അക്ഷരങ്ങളിൽ ഡിജിറ്റൽ സിഗ്നേച്ചറുകൾ ചേർക്കുന്നതിനുള്ള ബിൽറ്റ്-ഇൻ കഴിവുകൾ ഉണ്ട് (ഒരു കത്ത് എഡിറ്റ് ചെയ്യുമ്പോൾ സ്വകാര്യത മെനു ഇനം ശ്രദ്ധിക്കുക). ലേഖനത്തിൽ ഈ സാങ്കേതികതയെക്കുറിച്ച് കൂടുതൽ വായിക്കുക ("പിസി വേൾഡ്", നമ്പർ 3/02 കാണുക).

അരി. 3

ക്രിപ്റ്റോഗ്രഫി

ക്രിപ്‌റ്റോഗ്രഫി എന്നത്, വിവരങ്ങൾ അനധികൃതമായി ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്നും വളച്ചൊടിക്കുന്നതിൽ നിന്നും സംരക്ഷിക്കുന്നതിനായി പരിവർത്തനം ചെയ്യുന്നതിനുള്ള തത്വങ്ങൾ, മാർഗ്ഗങ്ങൾ, രീതികൾ എന്നിവയുടെ ശാസ്ത്രമാണ്. ഈയിടെയായി, അത് വളരെ വളരെ വേഗത്തിൽ വികസിച്ചുകൊണ്ടിരിക്കുന്നു. വളരെയധികം സമയവും പ്രയത്നവും ആവശ്യപ്പെടുന്ന ഒരിക്കലും അവസാനിക്കാത്ത, ആവേശകരമായ ഓട്ടമാണിത്: ക്രിപ്‌റ്റനലിസ്റ്റുകൾ അടുത്ത കാലം വരെ മാനദണ്ഡങ്ങളും വ്യാപകമായി ഉപയോഗിച്ചിരുന്ന അൽഗോരിതങ്ങൾ തകർക്കുന്നു. വഴിയിൽ, അടുത്തിടെ ഗണിതശാസ്ത്രജ്ഞരായ ഡാൻ ഗോൾഡ്സ്റ്റൺ (യുഎസ്എ), കെം ഇൽദിരിം (തുർക്കി) എന്നിവർ അഭാജ്യ സംഖ്യകളുടെ വിതരണത്തിലെ ആദ്യ ക്രമം തെളിയിച്ചു (അത്തരം ക്രമങ്ങൾ ഇതുവരെ ശ്രദ്ധിക്കപ്പെട്ടിരുന്നില്ല). പ്രൈം നമ്പറുകൾ ചില ക്ലസ്റ്ററുകളിലെ സംഖ്യാ അക്ഷത്തിൽ സ്ഥിതിചെയ്യുന്നു, ഇത് അവയെ കണ്ടെത്താൻ കുറച്ച് എളുപ്പമാക്കുന്നു.

ലോകമെമ്പാടും നടക്കുന്ന ഗണിതശാസ്ത്ര ഗവേഷണങ്ങൾ നിരന്തരം പുതിയ കണ്ടെത്തലുകളിലേക്ക് നയിക്കുന്നു. ആർക്കറിയാം, പരിഹരിക്കപ്പെടാത്ത ഗണിതശാസ്ത്ര പ്രശ്‌നങ്ങളെ അടിസ്ഥാനമാക്കി ഞങ്ങൾ ആർഎസ്എ അൽഗോരിതം അല്ലെങ്കിൽ മറ്റ് ക്രിപ്‌റ്റോസിസ്റ്റം തകർക്കുന്നതിൻ്റെ വക്കിലാണ്.

ഒലെഗ് ബുനിൻ- വലിയ ഇൻ്റർനെറ്റ് പ്രോജക്റ്റുകൾക്കായുള്ള സോഫ്റ്റ്വെയർ വികസനത്തിൽ സ്പെഷ്യലിസ്റ്റ്, റാംബ്ലർ കമ്പനിയിലെ ജീവനക്കാരൻ, http://www..htm).

  • ക്രിപ്റ്റോഗ്രഫിയുടെ ആമുഖം / എഡ്. വി.വി. യാഷ്ചെങ്കോ. എം.: MTsNMO, 2000.
  • നോസോവ് വി.എ. ക്രിപ്റ്റോഗ്രഫിയുടെ വികസനത്തിൻ്റെ ഒരു ഹ്രസ്വ ചരിത്ര രൂപരേഖ // "മോസ്കോ യൂണിവേഴ്സിറ്റിയും റഷ്യയിലെ ക്രിപ്റ്റോഗ്രഫിയുടെ വികസനവും", MSU, ഒക്ടോബർ 17-18, 2002 കോൺഫറൻസിൻ്റെ നടപടിക്രമങ്ങൾ.
  • സലോമ എ. പബ്ലിക് കീ ക്രിപ്‌റ്റോഗ്രഫി. എം., 1996.
  • സിമ്മർമാൻ F. PGP - എല്ലാവർക്കും വേണ്ടിയുള്ള പൊതു കീ എൻക്രിപ്ഷൻ.
  • സീസർ സൈഫർ സിസ്റ്റം

    റീപ്ലേസ്‌മെൻ്റ് അൽഗോരിതം ഒരു ഉദാഹരണമാണ് സീസർ എൻക്രിപ്ഷൻ സിസ്റ്റം. ഒറിജിനലിൽ നിന്ന് ഒരു നിശ്ചിത എണ്ണം പ്രതീകങ്ങൾ ഉപയോഗിച്ച് സന്ദേശത്തിൻ്റെ ഓരോ അക്ഷരത്തിനും പകരം മറ്റൊന്ന് നൽകുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഈ രീതി. ഒമർ ഖയ്യാമിൻ്റെ ക്വാട്രെയിനുകൾ മനസ്സിലാക്കാൻ ശ്രമിക്കുക (പൂർത്തിയാക്കാനുള്ള സമയം - 10 മിനിറ്റ്).

    RLZ യൊമെയ്സ് അവ്ബജ്ഹു IZAVLU, BZHSCHLU ZHSCHEZZHZ ZHUOSCHZ, EYSH YSHCHAZhFO IYSHCHYVESH BSHCHIZV VZH, RYU Y YOYUKLU K DUYO IZISCHEZ.

    നിങ്ങൾ അത് ഉണ്ടാക്കിയിട്ടുണ്ടോ? ഉത്തരം ഇതാ:

    നിങ്ങളുടെ ജീവിതം വിവേകത്തോടെ ജീവിക്കാൻ, നിങ്ങൾ ഒരുപാട് അറിയേണ്ടതുണ്ട്,

    ആരംഭിക്കുന്നതിന് രണ്ട് പ്രധാന നിയമങ്ങൾ ഓർക്കുക:

    എന്തും കഴിക്കുന്നതിനേക്കാൾ പട്ടിണി കിടക്കാനാണ് നിങ്ങൾ ആഗ്രഹിക്കുന്നത്

    മാത്രമല്ല ആരുമായും ഒറ്റയ്ക്കായിരിക്കുന്നതാണ് നല്ലത്.

    ഡീക്രിപ്ഷൻ കീ: അക്ഷരമാലാക്രമത്തിൽ ഇടത്തേക്ക് ഏഴ് പ്രതീകങ്ങൾ മാറ്റുക (ഏഴാമത്തേത് എടുക്കുക). അക്ഷരമാല ലൂപ്പ് ചെയ്തിരിക്കുന്നു. ക്യാരക്ടർ കേസ് സെൻസിറ്റീവ് അല്ല.

    വിൻഡോസും പാസ്‌വേഡുകളും

    എങ്ങനെയാണ് വിൻഡോസ് പാസ്‌വേഡുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നത്?

    സിസ്റ്റം പാസ്‌വേഡ് എടുത്ത്, അതിനെ വലിയക്ഷരത്തിലേക്ക് പരിവർത്തനം ചെയ്യുന്നു, അതിനെ 14 പ്രതീകങ്ങളായി ട്രിം ചെയ്യുന്നു, തുടർന്ന് അവയെ 7 ൻ്റെ രണ്ട് ഭാഗങ്ങളായി വിഭജിക്കുന്നു, ഓരോന്നും പ്രത്യേകം എൻക്രിപ്റ്റ് ചെയ്ത് ആ രീതിയിൽ സംരക്ഷിക്കുന്നു, ഇത് ഹാക്കിംഗ് കുറച്ച് എളുപ്പമാക്കുന്നു. വഴിയിൽ, നിങ്ങൾ ഒരു പാസ്‌വേഡ് കൊണ്ടുവരുമ്പോൾ, 14 പ്രതീകങ്ങളിൽ കൂടുതൽ ദൈർഘ്യമുള്ള ഒരു കോമ്പിനേഷനിൽ കാര്യമായ അർത്ഥമില്ലെന്ന് ഓർമ്മിക്കുക.

    എഇഎസ് (അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) മത്സരം

    80-കളിൽ യുഎസ്എയിൽ അവർ ആന്തരിക ഉപയോഗത്തിനായി ഒരു സമമിതി എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് സ്വീകരിച്ചു - DES ((ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്, റഷ്യയിൽ സമാനമായ ഒരു സ്റ്റാൻഡേർഡ് ഉണ്ട്). എന്നാൽ 1997-ൽ, 56-ബിറ്റ് DES കീ ഒരു വിശ്വസനീയതയ്ക്ക് പര്യാപ്തമല്ലെന്ന് വ്യക്തമായപ്പോൾ. ക്രിപ്‌റ്റോസിസ്റ്റം, അമേരിക്കൻ സ്റ്റാൻഡേർഡ് ഇൻസ്റ്റിറ്റ്യൂട്ട് ഒരു പുതിയ സ്റ്റാൻഡേർഡ് അൽഗോരിതത്തിനായുള്ള മത്സരം പ്രഖ്യാപിച്ചു. 15 ഓപ്ഷനുകളിൽ ഏറ്റവും മികച്ചത് തിരഞ്ഞെടുത്തു: ബെൽജിയൻ അൽഗോരിതം Rijndael (അതിൻ്റെ പേര് രചയിതാക്കളുടെ പേരുകൾ കൊണ്ടാണ് നിർമ്മിച്ചിരിക്കുന്നത് - റിജ്മെൻ, ഡെമെൻ, "Rijndael" എന്ന് വായിക്കുക. ഈ അൽഗോരിതം ഇതിനകം തന്നെ വിപണിയിൽ വിതരണം ചെയ്തിട്ടുള്ള വിവിധ ക്രിപ്‌റ്റോഗ്രാഫിക് ടൂളുകളിൽ നിർമ്മിച്ചതാണ്.മറ്റ് ഫൈനലിസ്റ്റുകൾ മത്സരത്തിലെ വിജയികൾ MARS, RC6, Serpent, TwoFish ആയിരുന്നു.ഈ അൽഗോരിതങ്ങളെല്ലാം തന്നെ ശക്തവും അറിയപ്പെടുന്ന എല്ലാ രീതികളേയും വിജയകരമായി ചെറുക്കുന്നതും കണ്ടെത്തി. ക്രിപ്റ്റനാലിസിസ്.

    ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനുകൾ

    ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷനുകൾ ഏത് വലുപ്പത്തിലുമുള്ള ഇൻപുട്ട് ഡാറ്റയെ ഒരു നിശ്ചിത വലുപ്പത്തിലുള്ള സ്‌ട്രിംഗാക്കി മാറ്റുന്നു. അവർക്ക് കണ്ടെത്തുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്:

    • ഒരേ പരിവർത്തന ഫലമുള്ള രണ്ട് വ്യത്യസ്ത ഡാറ്റാ സെറ്റുകൾ ( കൂട്ടിയിടി പ്രതിരോധം); ഉദാഹരണത്തിന്, MD5 ഹാഷ് ഫംഗ്‌ഷനുള്ള ഒരു ഹ്രസ്വ സന്ദേശവും ഉള്ള ഒരു ഡാറ്റ ബ്ലോക്ക് കണ്ടെത്തുന്നതിന് ആവശ്യമായ ഗണിത പ്രവർത്തനങ്ങളുടെ എണ്ണം ഏകദേശം 2 64 ആണ്;
    • അറിയപ്പെടുന്ന ഹാഷിംഗ് ഫലത്തെ അടിസ്ഥാനമാക്കിയുള്ള ഇൻപുട്ട് മൂല്യം (റിവേഴ്സിബിലിറ്റി); MD5-ന്, യഥാർത്ഥ സന്ദേശം കണക്കാക്കാൻ ആവശ്യമായ പ്രവർത്തനങ്ങളുടെ എണ്ണം 2,128 ആണ്.