Mga simpleng paraan ng pag-encrypt. Mga algorithm ng pag-encrypt ng data. Symmetric encryption algorithm. Algoritmo ng pag-encrypt ng RSA. DES encryption algorithm. Pagpili ng algorithm ng pag-encrypt

Pamamaraan: paliwanag-nagpapakita, bahagyang paghahanap.

  • Lumikha ng mga kondisyon para sa pagtaas ng nagbibigay-malay na interes sa paksa.
  • Isulong ang pagbuo ng analytical-synthesizing na pag-iisip.
  • Upang itaguyod ang pagbuo ng mga kasanayan at kakayahan na may pangkalahatang pang-agham at pangkalahatang intelektwal na kalikasan.

Mga gawain:

pang-edukasyon:

  • gawing pangkalahatan at gawing sistematiko ang kaalaman sa mga pangunahing konsepto: code, coding, cryptography;
  • kilalanin ang pinakasimpleng paraan ng pag-encrypt at ang mga tagalikha nito;
  • isagawa ang kakayahang magbasa ng mga code at mag-encrypt ng impormasyon;

pagbuo:

  • bumuo ng aktibidad na nagbibigay-malay at malikhaing kakayahan ng mga mag-aaral;
  • bumuo ng lohikal at abstract na pag-iisip;
  • bumuo ng kakayahang mag-aplay ng nakuhang kaalaman sa mga hindi pamantayang sitwasyon;
  • bumuo ng imahinasyon at pagkaasikaso;

pang-edukasyon:

  • linangin ang kulturang komunikasyon;
  • bumuo ng nagbibigay-malay na interes.

Ang iminungkahing pagbuo ay maaaring gamitin para sa mga mag-aaral sa baitang 7–9. Nakakatulong ang pagtatanghal na gawing visual at naa-access ang materyal.

Ang lipunan kung saan nakatira ang isang tao, sa buong pag-unlad nito, ay tumatalakay sa impormasyon. Ito ay naipon, pinoproseso, iniimbak, ipinadala. (Slide 2. Presentation)

Dapat bang laging alam ng lahat ang lahat?

Syempre hindi.

Ang mga tao ay palaging naghahangad na itago ang kanilang mga lihim. Ngayon ay makikilala mo ang kasaysayan ng pag-unlad ng lihim na pagsulat at matutunan ang pinakasimpleng paraan ng pag-encrypt. Magkakaroon ka ng pagkakataong maintindihan ang mga mensahe.

Ang mga simpleng pamamaraan ng pag-encrypt ay ginamit at naging medyo laganap na sa panahon ng mga sinaunang kaharian at noong unang panahon.

Lihim na pagsulat - cryptography - ay kapareho ng edad ng pagsulat. Ang kasaysayan ng cryptography ay bumalik sa higit sa isang milenyo. Ang ideya ng paglikha ng mga teksto na may mga lihim na kahulugan at naka-encrypt na mga mensahe ay halos kasing edad ng sining ng pagsulat mismo. Maraming ebidensya para dito. Clay tablet mula sa Ugarit (Syria) - mga pagsasanay na nagtuturo ng sining ng pag-decipher (1200 BC). Ang “Babylonian Theodicy” mula sa Iraq ay isang halimbawa ng akrostikong tula (kalagitnaan ng ika-2 milenyo BC).

Ang isa sa mga unang sistematikong cipher ay binuo ng mga sinaunang Hebreo; Ang pamamaraang ito ay tinatawag na temura - "palitan".

Ang pinakasimple sa mga ito ay "Atbash", ang alpabeto ay hinati sa gitna upang ang unang dalawang titik, A at B, ay tumutugma sa huling dalawang, T at Sh Ang paggamit ng Temur cipher ay matatagpuan sa Bibliya. Ang propesiya ni Jeremias na ito, na ginawa sa simula ng ika-6 na siglo BC, ay naglalaman ng isang sumpa sa lahat ng mga pinuno ng mundo, na nagtatapos sa "hari ng Seshach", na, kapag na-decipher mula sa Atbash cipher, ay naging hari. ng Babylon.

(Slide 3) Ang isang mas mapanlikhang paraan ng pag-encrypt ay naimbento sa sinaunang Sparta sa panahon ng Lycurgus (5th century BC) Upang i-encrypt ang teksto, ginamit ang Scitalla - isang cylindrical rod kung saan ang isang parchment ribbon ay nasugatan. Ang teksto ay nakasulat sa linya sa pamamagitan ng linya sa kahabaan ng axis ng silindro, ang tape ay tinanggal mula sa staff at ipinasa sa addressee na may Scytalla ng parehong diameter. Ang pamamaraang ito ay muling inayos ang mga titik ng mensahe. Ang cipher key ay ang diameter ng Scitalla. Nakagawa si ARISTOTLE ng paraan para masira ang naturang cipher. Inimbento niya ang deciphering device na "Antiscitalla".

(Slide 4) Gawain "Subukan ang iyong sarili"

(Slide 5) Ang Griyegong manunulat na si POLYBIUS ay gumamit ng isang sistema ng senyas na ginamit bilang isang paraan ng pag-encrypt. Sa tulong nito posible na magpadala ng ganap na anumang impormasyon. Isinulat niya ang mga titik ng alpabeto sa isang parisukat na talahanayan at pinalitan ang mga ito ng mga coordinate. Ang katatagan ng cipher na ito ay mahusay. Ang pangunahing dahilan para dito ay ang kakayahang patuloy na baguhin ang pagkakasunud-sunod ng mga titik sa parisukat.

(Slide 6) Gawain "Subukan ang iyong sarili"

(Slide 7) Isang espesyal na papel sa pagpapanatili ng lihim ang ginampanan ng paraan ng pag-encrypt na iminungkahi ni JULIUS CAESAR at inilarawan niya sa “Mga Tala sa Digmaang Gallic.

(Slide 8) Gawain "Subukan ang iyong sarili"

(Slide 9) Mayroong ilang mga pagbabago ng Caesar cipher. Ang isa sa mga ito ay ang Gronsfeld cipher algorithm (nilikha noong 1734 ng Belgian na si José de Bronkhor, Count de Gronsfeld, isang militar at diplomat). Ang pag-encrypt ay binubuo sa katotohanan na ang halaga ng shift ay hindi pare-pareho, ngunit itinakda ng isang susi (gamma).

(Slide 10) Para sa nagpapadala ng encryption, ang paglaban nito sa decryption ay mahalaga. Ang katangiang ito ng isang cipher ay tinatawag na cryptographic strength. Ang mga cipher na gumagamit ng maraming alphabetic o multi-digit na pagpapalit ay maaaring magpapataas ng lakas ng cryptographic. Sa ganitong mga cipher, ang bawat simbolo ng bukas na alpabeto ay nauugnay sa hindi isa, ngunit ilang mga simbolo ng pag-encrypt.

(Slide 11) Unang lumitaw ang mga siyentipikong pamamaraan sa cryptography sa mga bansang Arabo. Ang salitang cipher mismo (mula sa Arabic na "digit") ay nagmula sa Arabic. Ang mga Arabo ang unang pinalitan ang mga titik ng mga numero upang maprotektahan ang orihinal na teksto. Kahit na ang mga kuwento ng "Isang Libo at Isang Gabi" ay nagsasalita tungkol sa lihim na pagsulat at kahulugan nito. Ang unang aklat na partikular na nakatuon sa paglalarawan ng ilang cipher ay lumitaw noong 855, tinawag itong "The Book of Man's Great Striving to Unravel the Mysteries of Ancient Writing."

(Slide 12) Isinulat ng Italyano na matematiko at pilosopo na si GEROLAMO CARDANO ang aklat na “On Subtleties,” na naglalaman ng bahaging nakatuon sa cryptography.

Ang kanyang kontribusyon sa agham ng cryptography ay naglalaman ng dalawang pangungusap:

Ang una ay ang paggamit ng plaintext bilang susi.

Pangalawa, iminungkahi niya ang isang cipher na tinatawag na ngayong "Cardano Lattice".

Bilang karagdagan sa mga panukalang ito, ang Cardano ay nagbibigay ng "patunay" ng lakas ng mga cipher batay sa pagbibilang ng bilang ng mga susi.

Ang Cardano grid ay isang sheet ng matigas na materyal kung saan ang mga parihabang hiwa ng isang taas ng tahi at iba't ibang haba ay ginagawa sa hindi regular na pagitan. Sa pamamagitan ng paglalagay ng grid na ito sa isang sheet ng sulating papel, isang lihim na mensahe ang maaaring isulat sa mga ginupit. Ang natitirang mga puwang ay napuno ng random na teksto na nagtatakip sa lihim na mensahe. Ang pamamaraang ito ng pagbabalatkayo ay ginamit ng maraming sikat na makasaysayang figure, Cardinal Richelieu sa France at Russian diplomat na si A. Griboyedov. Batay sa sala-sala na ito, gumawa si Cardano ng permutation cipher.

(Slide 13) Gawain "Subukan ang iyong sarili"

(Slide 14) Interesado rin sila sa lihim na pagsulat sa Russia. Ang mga cipher na ginamit ay pareho sa mga bansa sa Kanluran - sign, substitution, permutation.

Ang petsa ng paglitaw ng serbisyo ng cryptographic sa Russia ay dapat isaalang-alang noong 1549 (ang paghahari ni Ivan IV), mula sa sandali ng pagbuo ng "order ng embahada", na mayroong "digital department".

Ganap na inayos ni Peter I ang serbisyo ng cryptographic, na lumikha ng "Opisina ng Embahada". Sa oras na ito, ang mga code ay ginagamit para sa pag-encrypt, bilang mga aplikasyon sa "digital alpabeto". Sa sikat na "kaso ni Tsarevich Alexei", ​​ang "digital na alpabeto" ay lumitaw din sa mga materyales sa pag-aakusa.

(Slide 15) Gawain "Subukan ang iyong sarili"

(Slide 16) Ang ika-19 na siglo ay nagdala ng maraming bagong ideya sa cryptography. Si THOMAS JEFFERSON ay lumikha ng isang sistema ng pag-encrypt na sumasakop sa isang espesyal na lugar sa kasaysayan ng cryptography - ang "disk cipher". Ang cipher na ito ay ipinatupad gamit ang isang espesyal na aparato, na kalaunan ay tinawag na Jefferson cipher.

Noong 1817, gumawa si DECIUS WADSWORTH ng isang ciphering device na nagpakilala ng bagong prinsipyo sa cryptography. Ang pagbabago ay gumawa siya ng mga plaintext at ciphertext na mga alpabeto na may iba't ibang haba. Ang aparato kung saan niya nagawa ito ay isang disk na may dalawang movable rings na may mga alpabeto. Ang mga titik at numero ng panlabas na singsing ay naaalis at maaaring tipunin sa anumang pagkakasunud-sunod. Ang cipher system na ito ay nagpapatupad ng pana-panahong polyalphabetic substitution.

(Slide 17) Maraming paraan para mag-encode ng impormasyon.

Ang kapitan ng hukbong Pranses na si CHARLES BARBIER ay binuo ang ecriture noctrum coding system - pagsulat sa gabi - noong 1819. Gumamit ang system ng mga nakataas na tuldok at gitling; ang kawalan ng system ay ang pagiging kumplikado nito, dahil hindi mga titik ang naka-encode, ngunit mga tunog.

Pinahusay ni LOUIS BRAILLE ang system at nakabuo ng sarili niyang cipher. Ang mga pangunahing kaalaman ng sistemang ito ay ginagamit pa rin ngayon.

(Slide 18) Gumawa si SAMUEL MORSE ng isang sistema para sa pag-encode ng mga character gamit ang mga tuldok at gitling noong 1838. Siya rin ang imbentor ng telegrapo (1837) - isang aparato kung saan ginamit ang sistemang ito. Ang pinakamahalagang bagay sa imbensyon na ito ay ang binary code, iyon ay, ang paggamit ng dalawang character lamang sa pag-encode ng mga titik.

(Slide 19) Gawain "Subukan ang iyong sarili"

(Slide 20) Sa pagtatapos ng ika-19 na siglo, nagsimulang makuha ang kriptograpiya ng mga katangian ng isang eksaktong agham, at hindi lamang isang sining na sinimulan itong pag-aralan sa mga akademya ng militar. Ang isa sa kanila ay bumuo ng sarili nitong military field cipher, na tinatawag na "Saint-Cyr Line". Naging posible na makabuluhang taasan ang kahusayan ng gawain ng cryptographer at mapadali ang pagpapatupad ng Vigenère cipher algorithm. Nasa mekanisasyong ito ng mga proseso ng pag-encrypt-decryption na ang kontribusyon ng mga may-akda ng linya sa praktikal na cryptography ay namamalagi.

Sa kasaysayan ng cryptography noong ika-19 na siglo. malinaw na nakatatak ang pangalan ng AUGUSTE KERCHOFFS. Noong 80s ng ika-19 na siglo ay inilathala niya ang aklat na "Military Cryptography" na may 64 na pahina lamang, ngunit na-immortalize nila ang kanyang pangalan sa kasaysayan ng cryptography. Nagtatakda ito ng 6 na partikular na kinakailangan para sa mga cipher, dalawa sa mga ito ay nauugnay sa lakas ng pag-encrypt, at ang iba ay sa pagganap. Ang isa sa mga ito ("pagkompromiso sa sistema ay hindi dapat magdulot ng abala sa mga koresponden") ay naging kilala bilang "Panuntunan ng Kerkhoff." Ang lahat ng mga kinakailangang ito ay may kaugnayan pa rin ngayon.

Noong ika-20 siglo, naging electromechanical ang cryptography, pagkatapos ay electronic. Nangangahulugan ito na ang mga electromechanical at electronic device ay naging pangunahing paraan ng pagpapadala ng impormasyon.

(Slide 21) Sa ikalawang kalahati ng ika-20 siglo, kasunod ng pag-unlad ng elemental na base ng teknolohiya ng computer, lumitaw ang mga electronic encryptor. Ngayon, ito ay mga electronic encryptors na bumubuo sa napakaraming bahagi ng mga tool sa pag-encrypt. Natutugunan nila ang patuloy na tumataas na mga kinakailangan para sa pagiging maaasahan at bilis ng pag-encrypt.

Noong dekada sitenta, dalawang pangyayari ang naganap na seryosong nakaimpluwensya sa karagdagang pag-unlad ng cryptography. Una, ang unang data encryption standard (DES) ay pinagtibay (at nai-publish!), "pag-legal" sa prinsipyo ng Kerkhoffs sa cryptography. Pangalawa, pagkatapos ng gawain ng mga Amerikanong mathematician na sina W. DIFFY at M. HELLMAN, "bagong cryptography" ang isinilang - public key cryptography.

(Slide 22) Gawain "Subukan ang iyong sarili"

(Slide 23) Tataas ang papel ng cryptography dahil sa pagpapalawak ng mga lugar ng aplikasyon nito:

  • digital na lagda,
  • pagpapatunay at pagkumpirma ng pagiging tunay at integridad ng mga elektronikong dokumento,
  • seguridad sa e-negosyo,
  • proteksyon ng impormasyong ipinadala sa pamamagitan ng Internet, atbp.

Ang bawat gumagamit ng mga elektronikong paraan ng pagpapalitan ng impormasyon ay mangangailangan ng pamilyar sa cryptography, kaya ang cryptography sa hinaharap ay magiging isang "ikatlong literacy" na katumbas ng "pangalawang literacy" - mga kasanayan sa computer at information technology.

Ang classical o single-key cryptography ay umaasa sa paggamit ng simetriko encryption algorithm, kung saan ang pag-encrypt at pag-decrypt ay naiiba lamang sa pagkakasunud-sunod ng pagpapatupad at direksyon ng ilang mga hakbang. Ang mga algorithm na ito ay gumagamit ng parehong lihim na elemento (ang susi), at ang pangalawang aksyon (decryption) ay isang simpleng pagbaliktad ng una (encryption). Samakatuwid, kadalasan ang bawat isa sa mga kalahok ng palitan ay maaaring parehong i-encrypt at i-decrypt ang mensahe. Ang eskematiko na istraktura ng naturang sistema ay ipinapakita sa Fig.


2.1.

kanin. 2.1. Sa gilid ng pagpapadala mayroong isang mapagkukunan ng mensahe at isang pangunahing mapagkukunan. Pinipili ng key source ang isang partikular na key K sa lahat ng posibleng key ng isang ibinigay na system. Ang key K na ito ay ipinadala sa ilang paraan sa tumatanggap na partido, at ipinapalagay na hindi ito maharang, halimbawa, ang susi ay ipinadala ng isang espesyal na courier (samakatuwid simetriko na pag-encrypt tinatawag ding encryption na may). Ang pinagmulan ng mensahe ay bumubuo ng ilang mensahe M, na pagkatapos ay naka-encrypt gamit ang napiling key. Bilang resulta ng pamamaraan ng pag-encrypt, ang isang naka-encrypt na mensahe E (tinatawag ding cryptogram) ay nakuha. Susunod, ang cryptogram E ay ipinadala sa channel ng komunikasyon. Dahil ang channel ng komunikasyon ay bukas, hindi protektado, halimbawa, isang channel ng radyo o isang network ng computer, ang ipinadalang mensahe ay maaaring ma-intercept ng kaaway. Sa receiving side, ang cryptogram E ay decrypted gamit ang key at ang orihinal na mensahe M ay natanggap.

Kung ang M ay isang mensahe, ang K ay isang susi, at ang E ay isang naka-encrypt na mensahe, pagkatapos ay maaari tayong magsulat

ibig sabihin, ang naka-encrypt na mensahe E ay ilang function ng orihinal na mensahe M at ang key K. Tinutukoy ng paraan ng pag-encrypt o algorithm na ginagamit sa isang cryptographic system ang function f sa formula sa itaas.

Dahil sa malaking redundancy ng natural na mga wika, napakahirap gumawa ng makabuluhang pagbabago nang direkta sa isang naka-encrypt na mensahe, kaya ang klasikal na cryptography ay nagbibigay din ng proteksyon laban sa pagpapataw ng maling data. Kung hindi sapat ang natural na redundancy para mapagkakatiwalaang protektahan ang isang mensahe mula sa pagbabago, maaaring artipisyal na dagdagan ang redundancy sa pamamagitan ng pagdaragdag ng espesyal na kumbinasyon ng kontrol sa mensahe, na tinatawag na pagsingit ng imitasyon.

Mayroong iba't ibang mga paraan ng pag-encrypt na may pribadong key (Fig.


2.2. Sa pagsasagawa, ang mga algorithm ng permutation at substitution, pati na rin ang pinagsamang mga pamamaraan, ay kadalasang ginagamit.

Sa mga paraan ng permutation, ang mga character sa source na text ay ipinagpapalit sa isa't isa ayon sa isang partikular na panuntunan. Sa mga paraan ng pagpapalit (o pagpapalit), ang mga plaintext na character ay pinapalitan ng ilang katumbas na ciphertext. Upang mapabuti ang seguridad ng pag-encrypt, ang text na naka-encrypt gamit ang isang paraan ay maaaring i-encrypt muli gamit ang isa pang paraan. Sa kasong ito, ang isang kumbinasyon o komposisyon cipher ay nakuha. Ang mga block o stream na simetriko cipher na kasalukuyang ginagamit sa pagsasanay ay inuri din bilang pinagsamang mga cipher, dahil gumagamit sila ng ilang mga operasyon upang i-encrypt ang isang mensahe.

"Mga prinsipyo ng pagbuo ng mga block cipher na may pribadong key", "DES at AES encryption algorithm", "Algorithm para sa cryptographic data conversion GOST 28147-89", at tinatalakay ng lecture na ito ang mga substitution at permutation cipher na ginagamit ng mga tao mula noong sinaunang panahon. Dapat tayong maging pamilyar sa mga cipher na ito dahil ang substitution at permutation ay ginagamit bilang compound operations sa modernong block ciphers.

MINISTRY OF EDUCATION AND SCIENCE OF THE RUSSIAN FEDERATION FEDERAL STATE EDUCATIONAL INSTITUTION OF HIGHER PROFESSIONAL EDUCATION

"SOUTHERN FEDERAL UNIVERSITY"

TECHNOLOGICAL INSTITUTE OF SOUTHERN FEDERAL UNIVERSITY SA TAGANROG Faculty of Information Security Department of BIT Abstract sa paksa

"Cryptography at mga uri ng encryption"

Art. gr. I-21

Nakumpleto ni: V. I. Mishchenko Sinuri ni: E. A. Maro Taganrog - 2012

Panimula

1. Kasaysayan ng cryptography

1.1 Ang paglitaw ng mga cipher

1.2 Ebolusyon ng cryptography

2. Cryptoanalysis 2.1 Mga Katangian

mga mensahe

2.2 Mga katangian ng natural na teksto

2.3 Pamantayan para sa pagtukoy ng pagiging natural

3. Symmetric encryption

4. Asymmetric encryption

Konklusyon

Ang isyu ng pagprotekta sa mahalagang impormasyon sa pamamagitan ng pagbabago nito upang maiwasan itong mabasa ng isang hindi pamilyar na tao ay nag-aalala sa pinakamahuhusay na isipan ng tao mula noong sinaunang panahon. Ang kasaysayan ng pag-encrypt ay halos kapareho ng edad ng kasaysayan ng pagsasalita ng tao. Bilang karagdagan, ang pagsulat mismo ay orihinal na isang cryptographic system, dahil sa mga sinaunang lipunan ay piling iilan lamang ang nagtataglay ng gayong kaalaman. Ang mga sagradong manuskrito ng iba't ibang sinaunang estado ay mga halimbawa nito.

Dahil ang pagsulat ay naging laganap, ang cryptography ay nagsimulang maging isang ganap na independiyenteng agham. Ang unang cryptographic system ay matatagpuan na sa simula ng ating panahon. Halimbawa, gumamit si Julius Caesar ng isang sistematikong cipher sa kanyang personal na sulat, na kalaunan ay ipinangalan sa kanya.
Ang mga sistema ng pag-encrypt ay nakatanggap ng malubhang pag-unlad sa panahon ng Una at Ikalawang Digmaang Pandaigdig. Mula sa unang bahagi ng panahon pagkatapos ng digmaan hanggang sa kasalukuyan, ang pagdating ng mga modernong computing device ay nagpabilis sa paglikha at pagpapabuti ng mga paraan ng pag-encrypt.
Bakit ang isyu ng paggamit ng mga paraan ng pag-encrypt sa mga computer system (CS) ay naging partikular na nauugnay sa ating panahon?
Una, ang saklaw ng aplikasyon ng mga network ng computer, tulad ng World Wide Web, ay lumawak, sa tulong ng kung saan ang malaking dami ng impormasyon ng isang estado, militar, komersyal at personal na kalikasan ay ipinadala, na ginagawang imposible para sa mga ikatlong partido na ma-access ito.
Pangalawa, ang paglitaw ng mga modernong super-makapangyarihang mga computer, mga advanced na teknolohiya ng network at neural computing ay ginagawang posible na siraan ang mga sistema ng pag-encrypt na itinuturing na ganap na ligtas kahapon.

1. Kasaysayan ng cryptography Sa mismong pagdating ng sibilisasyon ng tao, bumangon ang pangangailangan na ilipat ang impormasyon sa mga tamang tao upang hindi ito malaman ng mga tagalabas. Sa una, ang mga tao ay gumagamit lamang ng boses at mga galaw upang mag-broadcast ng mga mensahe.

Sa pagdating ng pagsulat, ang isyu ng pagtiyak ng lihim at pagiging tunay ng mga mensahe sa pagsasahimpapawid ay naging lalong mahalaga. Dahil dito, ito ay pagkatapos ng pag-imbento ng pagsulat na ang sining ng cryptography ay lumitaw, isang paraan ng "lihim na pagsulat" -isang hanay ng mga pamamaraan na idinisenyo upang lihim na magpadala ng mga naitala na mensahe mula sa isang tagaloob patungo sa isa pa.

Ang sangkatauhan ay nakabuo ng isang malaking bilang ng mga lihim na teknolohiya sa pagsulat, sa partikular, nakikiramay na tinta na nawala kaagad pagkatapos magsulat ng isang teksto o hindi nakikita mula sa simula, ang "pagkalusaw" ng mahalagang impormasyon sa isang malaking teksto na may ganap na "alien" na kahulugan , ang paghahanda ng mga mensahe gamit ang kakaiba, hindi maintindihan na mga simbolo.

Ang pag-encrypt ay lumitaw nang tumpak bilang isang praktikal na paksa na nag-aaral at bumubuo ng mga pamamaraan para sa pag-encrypt ng impormasyon, iyon ay, kapag naglilipat ng mga mensahe - hindi itinatago ang katotohanan ng paghahatid, ngunit ginagawa ang teksto ng mensahe na hindi naa-access na basahin ng mga hindi pa nakikilalang tao. Para sa layuning ito, ang teksto ng mensahe ay dapat na isulat sa paraang walang sinuman maliban sa mga tatanggap mismo ang maaaring maging pamilyar sa mga nilalaman nito.

Ang paglitaw ng mga unang computer sa kalagitnaan ng ika-20 siglo ay lubos na nagbago ng sitwasyon - ang praktikal na pag-encrypt ay gumawa ng isang malaking hakbang sa pag-unlad nito at ang terminong "cryptography" ay makabuluhang lumayo sa orihinal na kahulugan nito - "lihim na pagsulat", "lihim na pagsulat". Sa ngayon, pinagsasama ng paksang ito ang mga pamamaraan ng pagprotekta sa impormasyon ng isang ganap na magkakaibang kalikasan, batay sa pagbabago ng data gamit ang mga lihim na algorithm, kabilang ang mga algorithm na gumagamit ng iba't ibang mga lihim na parameter.

1.1 Ang paglitaw ng mga cipher Ang ilan sa mga cryptographic system ay dumating sa atin mula noong sinaunang panahon. Malamang na sila ay ipinanganak nang sabay-sabay sa pagsulat noong ika-4 na milenyo BC. Ang mga paraan ng lihim na pagsusulatan ay naimbento nang nakapag-iisa sa maraming sinaunang estado tulad ng Egypt, Greece at Japan, ngunit ang detalyadong komposisyon ng cryptology sa kanila ay hindi alam ngayon. Ang mga Cryptogram ay matatagpuan kahit noong sinaunang panahon, bagaman dahil sa ideograpikong pagsulat na ginamit sa sinaunang mundo sa anyo ng mga inilarawang pictograms, sila ay medyo primitive. Ang mga Sumerian, tila, ay gumamit ng sining ng lihim na pagsulat.

Nakakita ang mga arkeologo ng ilang mga clay cuneiform tablets, kung saan ang unang entry ay madalas na natatakpan ng isang makapal na layer ng clay, kung saan ginawa ang pangalawang entry. Ang hitsura ng gayong kakaibang mga tablet ay maaaring mabigyang-katwiran sa pamamagitan ng parehong lihim na pagsulat at pag-recycle. Dahil ang bilang ng mga character sa pagsulat ng ideograpiko ay may bilang na higit sa isang libo, ang pagsasaulo ng mga ito ay isang medyo mahirap na gawain - walang oras para sa pag-encrypt. Gayunpaman, ang mga code, na lumitaw kasabay ng mga diksyunaryo, ay pamilyar sa Babylon at sa estado ng Assyrian, at ang mga sinaunang Egyptian ay gumamit ng hindi bababa sa tatlong mga sistema ng pag-encrypt. Sa pinagmulan ng phonetic writing, naging simple kaagad ang pagsulat. Sa Old Semitic na alpabeto noong ika-2 milenyo BC mayroon lamang mga 30 character. Tinutukoy nila ang mga katinig, gayundin ang ilang mga tunog ng patinig at pantig. Ang pagpapasimple ng pagsulat ay humantong sa pagbuo ng cryptography at encryption.

Maging sa mga aklat ng Bibliya ay makakakita tayo ng mga halimbawa ng pag-encrypt, bagaman halos walang nakakapansin sa kanila. Sa aklat ni propeta Jeremias (22.23) mababasa natin: “...at ang hari ng Sessach ay iinom pagkatapos nila.” Ang haring ito at ang kahariang ito ay hindi umiral - ito ba ay talagang pagkakamali ng may-akda? Hindi, minsan lang na-encrypt ang mga sagradong manuskrito ng Hudyo gamit ang karaniwang kapalit. Sa halip na ang unang titik ng alpabeto, isinulat nila ang huli, sa halip na ang pangalawa - ang penultimate, at iba pa. Ang lumang paraan ng cryptography na ito ay tinatawag na atbash. Sa pagbabasa sa tulong nito ng salitang SESSAH, sa orihinal na wika ay mayroon tayong salitang BABYLON, at ang buong kahulugan ng manuskrito ng Bibliya ay mauunawaan maging ng mga hindi bulag na naniniwala sa katotohanan ng banal na kasulatan.

1.2 Ang Ebolusyon ng Cryptography Ang pagbuo ng encryption sa ikadalawampu siglo ay napakabilis, ngunit ganap na hindi pantay. Sa pagtingin sa kasaysayan ng pag-unlad nito bilang isang tiyak na lugar ng aktibidad ng tao, maaari nating makilala ang tatlong pangunahing mga panahon.

elementarya. Hinarap lamang ang mga manu-manong cipher. Nagsimula ito noong sinaunang panahon at nagtapos lamang sa pinakadulo ng dekada thirties ng ikadalawampu siglo. Sa panahong ito, ang lihim na pagsusulat ay sumaklaw sa isang mahabang landas mula sa mahiwagang sining ng mga prehistoric na pari hanggang sa pang-araw-araw na inilapat na propesyon ng mga manggagawa ng lihim na ahensya.

Ang kasunod na panahon ay maaaring markahan ng paglikha at malawakang pagpapakilala sa pagsasanay ng mekanikal, pagkatapos ay electromechanical at, sa pinakadulo, mga elektronikong cryptography na aparato, ang paglikha ng buong naka-encrypt na mga network ng komunikasyon.

Ang kapanganakan ng ikatlong panahon sa pagbuo ng pag-encrypt ay karaniwang itinuturing na 1976, kung saan ang mga Amerikanong matematiko na sina Diffie at Hellman ay nag-imbento ng isang panimula na bagong paraan ng pag-aayos ng mga naka-encrypt na komunikasyon na hindi nangangailangan ng paunang pagkakaloob ng mga subscriber na may mga lihim na susi - ang tinatawag na pampublikong key encryption. Bilang resulta nito, nagsimulang lumitaw ang mga sistema ng pag-encrypt batay sa pamamaraang naimbento noong 40s ni Shannon. Iminungkahi niya ang paglikha ng isang cipher sa paraang ang pag-decryption nito ay katumbas ng paglutas ng isang kumplikadong problema sa matematika na nangangailangan ng mga kalkulasyon na lalampas sa mga kakayahan ng mga modernong computer system. Ang panahong ito ng pag-unlad ng pag-encrypt ay nailalarawan sa pamamagitan ng paglitaw ng ganap na awtomatikong naka-encrypt na mga sistema ng komunikasyon, kung saan ang sinumang gumagamit ay nagmamay-ari ng kanyang personal na password para sa pag-verify, iniimbak ito, halimbawa, sa isang magnetic card o sa ibang lugar, at ipinakita ito kapag pinahihintulutan sa system , at lahat ng iba pa ay awtomatikong nangyayari.

2. Cryptanalysis Mayroong malaking agwat sa pagitan ng mga pamamaraan ng pag-encrypt ng manual at computer. Ang mga hand cipher ay magkakaiba at maaaring ang pinaka nakakagulat. Bilang karagdagan, ang mga mensahe na kanilang na-encrypt ay medyo laconic at maikli. Samakatuwid, ang kanilang pag-hack ay mas mahusay ng mga tao kaysa sa pamamagitan ng mga makina. Ang mga computer cipher ay mas stereotypical, mathematically napaka-kumplikado at idinisenyo upang i-encrypt ang mga mensahe ng medyo makabuluhang haba. Siyempre, hindi mo dapat subukang lutasin ang mga ito nang manu-mano. Gayunpaman, sa lugar na ito din, ang mga cryptanalyst ay gumaganap ng isang nangungunang papel, bilang mga kumander ng isang cryptographic na pag-atake, sa kabila ng katotohanan na ang labanan mismo ay isinasagawa lamang ng hardware at software. Ang pagmamaliit ng hindi pangkaraniwang bagay na ito ay humantong sa kabiguan ng mga cipher ng Enigma cipher machine noong Ikalawang Digmaang Pandaigdig.

Ang uri ng pag-encrypt at wika ng mensahe ay halos palaging kilala. Maaaring sila ay iminungkahi ng alpabeto at istatistikal na mga tampok ng cryptography. Gayunpaman, ang impormasyon tungkol sa wika at uri ng cipher ay madalas na natutunan mula sa mga mapagkukunan ng katalinuhan. Ang sitwasyong ito ay medyo tulad ng pagsira ng isang safe: kahit na hindi alam ng "magnanakaw" nang maaga ang disenyo ng safe na na-hack, na tila hindi malamang, mabilis pa rin niya itong nakikilala sa pamamagitan ng hitsura nito, ang logo ng kumpanya. Sa bagay na ito, ang hindi alam ay ang susi lamang na kailangang malutas. Ang kahirapan ay nakasalalay sa katotohanan na tulad ng hindi lahat ng mga sakit ay maaaring pagalingin sa parehong gamot, at bawat isa sa kanila ay may sariling tiyak na paraan, kaya ang mga tiyak na uri ng cipher ay maaaring masira lamang sa pamamagitan ng kanilang sariling mga pamamaraan.

2.1 Katangian ng mga mensahe Ang mga mensahe, gaano man sila kakomplikado, ay lubos na posible na isipin sa anyo ng ilang pagkakasunud-sunod ng mga simbolo. Ang mga simbolo na ito ay dapat kunin mula sa isang paunang naayos na hanay, halimbawa, mula sa alpabetong Ruso o mula sa isang paleta ng kulay (pula, dilaw, berde). Maaaring lumitaw ang iba't ibang mga character sa mga mensahe sa iba't ibang frequency. Sa pagsasaalang-alang na ito, ang dami ng impormasyong ipinadala ng iba't ibang mga simbolo ay maaaring magkakaiba. Sa pag-unawa na iminungkahi ni Shannon, ang dami ng impormasyon ay tinutukoy ng average na halaga ng mga bilang ng mga posibleng tanong na may mga opsyon sa sagot na OO at HINDI upang mahulaan ang kasunod na karakter sa mensahe. Kung ang mga character sa text ay nakaayos sa isang sequence na independiyente sa isa't isa, ang average na dami ng impormasyon sa naturang mensahe sa bawat character ay katumbas ng:

kung saan ang Pi ay ang dalas ng paglitaw ng sign i, at ang Ld ay ang binary logarithm. Tatlong phenomena ng pamamahagi ng impormasyon na ito ang dapat tandaan.

Ito ay ganap na independiyente sa mga semantika, ang kahulugan ng mensahe, at maaari itong gamitin kahit na sa isang sitwasyon kung saan ang eksaktong kahulugan ay hindi lubos na malinaw. Ito ay nagpapahiwatig na ang posibilidad ng pagpapakita ng mga simbolo ay hindi nakasalalay sa kanilang paunang kasaysayan.

Ang simbolikong sistema kung saan ipinapadala ang mensahe ay kilala nang maaga, iyon ay, ang wika at paraan ng pag-encrypt.

Sa anong mga yunit nasusukat ang dami ng impormasyon ayon kay Shannon? Ang pinakatumpak na sagot sa tanong na ito ay maaaring ibigay ng encryption theorem, na nagsasaad na ang anumang mensahe ay maaaring i-encrypt gamit ang mga simbolo 0 at 1 sa paraang ang resultang dami ng impormasyon ay arbitraryong malapit mula sa itaas hanggang sa H. Ang theorem na ito nagbibigay-daan sa amin na tukuyin ang yunit ng impormasyon - ito ay kaunti.

2.2 Mga katangian ng natural na teksto Ngayon ay biswal nating isaalang-alang ang isang paraan upang mailapat ang kaalaman sa mga katangian ng natural na teksto para sa mga pangangailangan sa pag-encrypt. Ito ay kinakailangan upang matukoy mula sa isang piraso ng teksto kung ano ito - isang mensahe na nagdadala ng semantic load o isang pagkakasunud-sunod lamang ng mga random na character. Ang isang bilang ng mga pamamaraan ng cryptography ay kailangang i-crack sa isang computer sa pamamagitan lamang ng mga brute-forcing key, ngunit ang manu-manong pagsubok ng higit sa isang libong piraso ng teksto sa isang araw ay imposible lamang, at ang bilis ng brute force ay napakababa. Kaugnay nito, kinakailangan na ipatupad ang naturang gawain gamit ang isang computer.

Sabihin nating kailangan nating ayusin ang humigit-kumulang isang bilyong key sa isang computer sa bilis na isang libong key bawat segundo. Aabutin tayo nito ng humigit-kumulang sampung araw. Sa kasong ito, nanganganib tayong mahulog sa dalawang sukdulan. Kung tayo ay masyadong maingat sa ating mga pagtatasa, ang ilan sa mga walang kabuluhang fragment ng teksto ay makikilala bilang mga mensahe at ibabalik sa tao. Ang error na ito ay kadalasang tinatawag na "false alarm" o type I error.

Sa dami ng naturang mga error na lampas sa isang libo bawat araw, ang isang tao na nakaupo sa isang computer ay mapapagod at pagkatapos ay maaaring suriin ang mga fragment ng teksto nang hindi nag-iingat. Nangangahulugan ito na posibleng gumawa ng hindi hihigit sa isang error ng ganitong uri sa bawat 100,000 na pagsusuri. Sa kabilang kasukdulan, kung lalapit ka sa tseke nang hindi nag-iingat, posible na makaligtaan ang makabuluhang teksto at sa pagtatapos ng kumpletong paghahanap kakailanganin mong ulitin ito. Upang hindi malagay sa panganib na ulitin ang buong dami ng trabaho, ang mga error ng pangalawang uri, na tinatawag ding "mga pagtanggal ng isang fragment," ay maaari lamang gawin sa isang kaso sa 100 o 1000.

2.3 Pamantayan para sa pagtukoy ng pagiging natural Ang pinakasimpleng pamantayan na maiisip sa unang tingin ay ang paggamit ng alpabeto ng fragment ng mensahe. Isinasaalang-alang na sa teoryang ang mga punctuation mark, numero, at upper at lowercase na letrang Russian ang matatagpuan dito, hindi hihigit sa kalahati ng set ng ASCII code table ang makikita sa text ng isang fragment ng mensahe.

Nangangahulugan ito na kung makatagpo ka ng hindi katanggap-tanggap na pag-sign sa isang piraso ng teksto, tiyak na maipapahayag ng computer na hindi ito makabuluhan - ang mga error ng pangalawang uri ay halos hindi kasama kung ang channel ng komunikasyon ay gumagana nang maayos.

Upang mabawasan ang teoretikal na posibilidad ng "mga maling alarma" sa halagang ipinahiwatig sa nakaraang artikulo, kailangan namin ang fragment ng mensahe na binubuo ng hindi bababa sa dalawampu't tatlong character. Ang tanong ay nagiging mas kumplikado kung ang ginamit na letter code ay hindi kalabisan, tulad ng ASCII na representasyon ng Russian text, ngunit naglalaman ng eksaktong bilang ng maraming mga character na mayroon sa alpabeto.

Sa kasong ito, kailangan nating ipakilala ang isang pagtatasa batay sa mga teoretikal na posibilidad ng mga character na nahuhulog sa teksto. Upang matiyak ang tinatanggap na mga posibilidad ng mga pagkakamali ng una at pangalawang uri, kapag tinatasa ang pinakamataas na posibleng posibilidad, kinakailangan upang pag-aralan ang tungkol sa 100 mga character, at ang pagsusuri ng posibilidad na makatagpo ng mga bigram ay bahagyang binabawasan ang halagang ito.

Samakatuwid, ang mga maiikling fragment ng mga mensahe na may malaking halaga ng key ay karaniwang halos imposibleng ma-decode nang hindi malabo, dahil ang mga random na fragment ng text na lumilitaw ay maaaring magkatugma sa makabuluhang mga parirala. Ang parehong problema ay dapat malutas kapag sinusubaybayan ang kalidad ng cryptography. Sa kasong ito, gayunpaman, ang posibilidad ng isang maling alarma ay maaaring tumaas sa pamamagitan ng paggawa nito ng hindi hihigit sa isang ikalibo, na may parehong posibilidad na hindi papansinin ang isang fragment ng mensahe. Ito ay magbibigay-daan sa amin na limitahan ang ating sarili sa pagsuri sa mga teksto ng dalawampu hanggang tatlumpung character lamang.

3. Symmetric encryption Ang mga symmetric cryptosystem (din symmetric encryption, symmetric ciphers) ay isang paraan ng pag-encrypt kung saan ang parehong cryptographic key ay ginagamit para sa encryption at decryption. Bago ang pag-imbento ng asymmetric encryption scheme, ang tanging paraan na umiral ay simetriko encryption. Ang algorithm key ay dapat na itago ng parehong partido. Ang algorithm ng pag-encrypt ay pinili ng mga partido bago magsimula ang pagpapalitan ng mga mensahe.

Sa kasalukuyan, ang mga simetriko cipher ay:

I-block ang mga cipher. Pinoproseso nila ang impormasyon sa mga bloke na may tiyak na haba (karaniwan ay 64, 128 bits), naglalapat ng susi sa bloke sa isang iniresetang pagkakasunud-sunod, kadalasan sa pamamagitan ng ilang mga cycle ng shuffling at substitution, na tinatawag na rounds. Ang resulta ng paulit-ulit na pag-ikot ay isang avalanche effect - isang pagtaas ng pagkawala ng bit correspondence sa pagitan ng mga bloke ng plain at naka-encrypt na data.

Stream ciphers, kung saan ang pag-encrypt ay isinasagawa sa bawat bit o byte ng orihinal (plain) na teksto gamit ang gamma. Ang isang stream cipher ay madaling malikha batay sa isang block cipher (halimbawa, GOST 28 147-89 sa gamma mode), na inilunsad sa isang espesyal na mode.

Karamihan sa mga simetriko cipher ay gumagamit ng isang kumplikadong kumbinasyon ng isang malaking bilang ng mga pagpapalit at permutasyon. Maraming mga naturang cipher ang ginagawa sa ilang (minsan hanggang 80) pass, gamit ang isang "pass key" sa bawat pass. Ang set ng "pass keys" para sa lahat ng pass ay tinatawag na "key schedule". Bilang isang patakaran, ito ay nilikha mula sa isang susi sa pamamagitan ng pagsasagawa ng ilang mga operasyon dito, kabilang ang mga permutasyon at pagpapalit.

Ang isang karaniwang paraan upang makabuo ng mga simetriko na algorithm ng pag-encrypt ay ang Feistel network. Bumubuo ang algorithm ng scheme ng pag-encrypt batay sa function na F (D, K), kung saan ang D ay isang piraso ng data na kalahati ng laki ng encryption block, at ang K ay ang "pass key" para sa isang ibinigay na pass. Ang isang function ay hindi kinakailangang maging invertible; Ang mga bentahe ng Feistel network ay ang halos kumpletong pagkakaisa ng decryption na may encryption (ang pagkakaiba lamang ay ang reverse order ng "pass key" sa iskedyul), na lubos na nagpapadali sa pagpapatupad ng hardware.

Hinahalo ng operasyon ng permutation ang mga bits ng mensahe ayon sa isang partikular na batas. Sa mga pagpapatupad ng hardware, ito ay trivially na ipinapatupad bilang wire reversal. Ito ay ang mga pagpapatakbo ng permutation na ginagawang posible upang makamit ang "epekto ng avalanche." Ang permutation operation ay linear -- f (a) xor f (b) == f (a xor b)

Isinasagawa ang pagpapalit ng mga operasyon bilang pagpapalit ng halaga ng ilang bahagi ng mensahe (kadalasan ay 4, 6 o 8 bits) ng isang standard, hard-wired na numero sa algorithm sa pamamagitan ng pag-access sa isang pare-parehong array. Ang pagpapalit na operasyon ay nagpapakilala ng nonlinearity sa algorithm.

Kadalasan ang lakas ng isang algorithm, lalo na laban sa differential cryptanalysis, ay nakasalalay sa pagpili ng mga halaga sa mga lookup table (S-boxes). Sa pinakamababa, itinuturing na hindi kanais-nais na magkaroon ng mga nakapirming elemento S (x) = x, pati na rin ang kawalan ng impluwensya ng ilang bit ng input byte sa ilang bit ng resulta - iyon ay, mga kaso kapag ang resulta bit ay ang pareho para sa lahat ng pares ng input na salita na naiiba lamang sa bat na ito.

Figure 1. Mga uri ng mga susi

4. Asymmetric encryption Ang isang public key cryptographic system (o asymmetric encryption, asymmetric cipher) ay isang encryption at/o electronic digital signature system kung saan ipinapadala ang pampublikong key sa isang bukas (iyon ay, hindi protektado, napapansin) na channel at ginagamit upang i-verify ang digital signature at i-encrypt ang mensahe. Ang isang lihim na susi ay ginagamit upang bumuo ng digital na lagda at i-decrypt ang mensahe. Ang mga pampublikong key cryptographic system ay malawak na ngayong ginagamit sa iba't ibang network protocol, partikular sa mga TLS protocol at sa hinalinhan nitong SSL (na sumasailalim sa HTTPS), sa SSH.

Ang ideya ng pampublikong key cryptography ay napakalapit na nauugnay sa ideya ng mga one-way na pag-andar, iyon ay, mga pag-andar na kilala na medyo madaling mahanap ang halaga, habang ang pagtukoy mula sa ay imposible sa isang makatwirang oras. .

Ngunit ang one-way na function mismo ay walang silbi: maaari itong i-encrypt ang isang mensahe, ngunit hindi ito mai-decrypt. Samakatuwid, ang pampublikong key cryptography ay gumagamit ng mga one-way na function na may backdoor. Ang butas ay isang uri ng sikreto na tumutulong sa pag-unawa. Ibig sabihin, may isa na, alam at, maaaring kalkulahin. Halimbawa, kung i-disassemble mo ang isang relo sa maraming bahagi, napakahirap na muling buuin muli ang relo.

Ang sumusunod na halimbawa ay nakakatulong upang maunawaan ang mga ideya at pamamaraan ng pampublikong key cryptography - pag-iimbak ng mga password sa isang computer. Ang bawat user sa network ay may sariling password. Kapag nag-log in, tinukoy niya ang kanyang pangalan at nagpasok ng isang lihim na password. Ngunit kung nag-imbak ka ng isang password sa isang computer disk, kung gayon ang isang tao ay maaaring basahin ito (lalo na ito ay madali para sa administrator ng computer na ito) at makakuha ng access sa lihim na impormasyon. Upang malutas ang problema, ginagamit ang isang one-way na function. Kapag lumilikha ng isang lihim na password, hindi ang password mismo ang nakaimbak sa computer, ngunit ang resulta ng pagkalkula ng isang function ng password at user name na ito. Halimbawa, ang user na si Alice ay nakaisip ng password na "Gladiolus". Kapag sine-save ang data na ito, kinakalkula ang resulta ng function (GLADIOlus), hayaan ang resulta ay ang string na CHAMOMILE, na ise-save sa system. Bilang resulta, ang file ng password ay magiging ganito:

Mukhang ganito ang pag-login ngayon:

Kapag ipinasok ni Alice ang "lihim" na password, tinitingnan ng computer kung ang function na inilapat sa GLADIOLUS ay gumagawa ng tamang resulta na CHAMOMILE na nakaimbak sa disk ng computer. Ito ay nagkakahalaga ng pagbabago ng hindi bababa sa isang titik sa pangalan o password, at ang resulta ng pag-andar ay magiging ganap na naiiba. Ang "lihim" na password ay hindi naka-imbak sa computer sa anumang anyo. Ang password file ay maaari na ngayong matingnan ng ibang mga user nang hindi nawawala ang privacy nito, dahil ang function ay halos hindi na maibabalik.

Ang nakaraang halimbawa ay gumagamit ng isang one-way na function na walang backdoor, dahil hindi kinakailangang kunin ang orihinal na mensahe mula sa naka-encrypt na mensahe. Sinusuri ng sumusunod na halimbawa ang isang scheme na may kakayahang ibalik ang orihinal na mensahe gamit ang isang "trapdoor", iyon ay, mahirap i-access na impormasyon. Upang i-encrypt ang teksto, maaari kang kumuha ng isang malaking direktoryo ng subscriber, na binubuo ng maraming makapal na volume (napakadaling mahanap ang numero ng sinumang residente ng lungsod na gumagamit nito, ngunit halos imposible na makahanap ng isang subscriber gamit ang isang kilalang numero). Para sa bawat titik mula sa naka-encrypt na mensahe, isang pangalan na nagsisimula sa parehong titik ang pipiliin. Kaya, ang liham ay itinalaga sa numero ng telepono ng subscriber. Ang mensaheng ipinapadala, halimbawa "BOX", ay ie-encrypt tulad ng sumusunod:

Mensahe

Napiling pangalan

Cryptotext

Kirsanova

Arsenyev

Ang cryptotext ay magiging isang hanay ng mga numero na nakasulat sa pagkakasunud-sunod ng mga ito ay pinili sa direktoryo. Upang gawing mas mahirap ang pag-decode, dapat kang pumili ng mga random na pangalan na nagsisimula sa nais na titik. Kaya, ang orihinal na mensahe ay maaaring i-encrypt ng maraming iba't ibang listahan ng mga numero (cryptotexts).

Mga halimbawa ng gayong mga cryptotext:

Cryptotext 1

Cryptotext 2

Cryptotext 3

Upang matukoy ang teksto, kailangan mong magkaroon ng isang reference na libro na naipon ayon sa mga pataas na numero. Ang direktoryo na ito ay isang backdoor (isang lihim na tumutulong na makuha ang paunang teksto) na alam lamang ng mga legal na gumagamit. Kung walang kopya ng direktoryo sa kamay, ang cryptanalyst ay gugugol ng maraming oras sa pag-decryption nito.

Public key encryption scheme Hayaan ang key space, at at ang encryption at decryption key, ayon sa pagkakabanggit. -- encryption function para sa isang arbitrary key tulad na:

Dito, nasaan ang espasyo ng ciphertext, at nasaan ang espasyo ng mensahe.

Decryption function, kung saan mahahanap mo ang orihinal na mensahe, alam ang ciphertext:

(: ) ay ang encryption set, at (: ) ay ang kaukulang decryption set. Ang bawat pares ay may pag-aari: alam, imposibleng malutas ang equation, iyon ay, para sa isang ibinigay na arbitrary ciphertext, imposibleng mahanap ang mensahe. Nangangahulugan ito na imposibleng matukoy ang kaukulang decryption key mula sa data na ito. ay isang one-way na function, at ito ay isang butas.

Nasa ibaba ang isang diagram ng paglilipat ng impormasyon mula sa taong A patungo sa taong B. Maaari silang maging indibidwal o organisasyon, at iba pa. Ngunit para sa mas madaling pang-unawa, kaugalian na tukuyin ang mga kalahok sa programa sa mga taong madalas na tinutukoy bilang Alice at Bob. Ang kalahok na naghahangad na maharang at i-decrypt ang mga mensahe nina Alice at Bob ay kadalasang tinatawag na Eve.

Figure 2. Asymmetric encryption Pumili si Bob ng isang pares at ipinadala ang encryption key (public key) kay Alice sa isang pampublikong channel, ngunit ang decryption key (private key) ay protektado at lihim (hindi ito dapat ipadala sa pampublikong channel).

Upang magpadala ng mensahe kay Bob, ginagamit ni Alice ang function ng pag-encrypt na tinukoy ng pampublikong key:, -- ang nagreresultang ciphertext.

Dine-decrypt ni Bob ang ciphertext gamit ang inverse transform na natatangi sa value.

Nagsimula ang scientific background Asymmetric ciphers sa gawaing New Directions in Modern Cryptography nina Whitfield Diffie at Martin Hellman, na inilathala noong 1976. Naimpluwensyahan ng gawain ni Ralph Merkle sa pamamahagi ng pampublikong susi, iminungkahi nila ang isang paraan para sa pagkuha ng mga pribadong susi gamit ang pampublikong channel. Ang pamamaraang ito ng exponential key exchange, na naging kilala bilang Diffie-Hellman key exchange, ay ang unang nai-publish na praktikal na paraan para sa pagtatatag ng lihim na pagbabahagi ng susi sa mga napatotohanang user ng isang channel. Noong 2002, iminungkahi ni Hellman na tawagan ang algorithm na ito na "Diffie-Hellman-Merkle", na kinikilala ang kontribusyon ni Merkle sa pag-imbento ng public key cryptography. Ang parehong pamamaraan ay binuo ni Malcolm Williamson noong 1970s, ngunit pinananatiling lihim hanggang 1997. Ang paraan ng pamamahagi ng pampublikong susi ng Merkle ay naimbento noong 1974 at inilathala noong 1978, na tinatawag ding Merkle puzzle.

Noong 1977, ang mga siyentipiko na sina Ronald Rivest, Adi Shamir at Leonard Adleman mula sa Massachusetts Institute of Technology ay bumuo ng isang encryption algorithm batay sa factorization problem. Ang sistema ay pinangalanan pagkatapos ng mga unang titik ng kanilang mga apelyido (RSA - Rivest, Shamir, Adleman). Ang parehong sistema ay naimbento noong 1973 ni Clifford Cox, na nagtrabaho sa Government Communications Center (GCHQ), ngunit ang gawaing ito ay itinago lamang sa mga panloob na dokumento ng sentro, kaya ang pagkakaroon nito ay hindi alam hanggang 1977. Ang RSA ay ang unang algorithm na angkop para sa parehong pag-encrypt at digital na lagda.

Sa pangkalahatan, ang batayan ng mga kilalang asymmetric cryptosystem ay isa sa mga kumplikadong problema sa matematika, na nagpapahintulot sa pagbuo ng mga one-way na function at trapdoor function. Halimbawa, umaasa ang Merkle-Hellman at Hoare-Rivest cryptosystems sa tinatawag na knapsack packing problem.

Mga pangunahing prinsipyo para sa pagbuo ng mga pampublikong key cryptosystem Magsimula tayo sa isang mahirap na gawain. Dapat itong malutas sa isang kumplikadong paraan sa kahulugan ng teorya: walang dapat na algorithm kung saan ang isa ay maaaring dumaan sa lahat ng mga opsyon para sa paglutas ng problema sa polynomial time na may kaugnayan sa laki ng problema. Mas tama kung sabihin: hindi dapat magkaroon ng isang kilalang polynomial algorithm na lumulutas sa problemang ito - dahil hindi pa ito napatunayan para sa anumang problema na walang angkop na algorithm para dito sa prinsipyo.

Maaari kang pumili ng madaling subtask mula sa. Dapat itong malutas sa polynomial time at mas mabuti kung sa linear time.

"I-shuffle at iling" upang lumikha ng isang problema na ganap na naiiba mula sa orihinal. Ang problema ay dapat magmukhang isang orihinal na mahirap na problema upang malutas.

bubukas na may paglalarawan kung paano ito magagamit bilang isang encryption key. Kung paano ito makukuha ay inilihim na parang isang lihim na butas.

Ang cryptosystem ay isinaayos sa paraang ang mga decryption algorithm para sa isang legal na user at isang cryptanalyst ay malaki ang pagkakaiba. Habang nilulutas ng pangalawa ang -problem, ang una ay gumagamit ng isang lihim na butas at nilulutas ang -problema.

Multiple Public Key Cryptography Ang sumusunod na halimbawa ay nagpapakita ng scheme kung saan ini-encrypt ni Alice ang isang mensahe upang si Bob lamang ang makakabasa nito, at sa kabaligtaran, si Bob ay nag-encrypt ng isang mensahe upang si Alice lamang ang makakapag-decrypt nito.

Hayaang magkaroon ng 3 susi na ibinahagi tulad ng ipinapakita sa talahanayan.

cryptography encryption key simetriko

Pagkatapos ay mai-encrypt ni Alice ang mensahe gamit ang susi, at mai-decrypt ito ni Ellen gamit ang mga susi, mai-encrypt ito ni Carol gamit ang susi, at mai-decrypt ito ni Dave gamit ang mga susi. Kung ine-encrypt ni Dave ang mensahe gamit ang susi, mababasa ni Ellen ang mensahe, kung gamit ang susi, mababasa ito ni Frank, at kung may parehong susi at, babasahin ni Carol ang mensahe. Ang ibang mga kalahok ay kumikilos sa katulad na paraan. Kaya, kung ang isang subset ng mga susi ay ginagamit para sa pag-encrypt, kung gayon ang natitirang mga susi sa hanay ay kinakailangan para sa pag-decryption. Maaaring gamitin ang scheme na ito para sa n key.

Ngayon ay maaari kang magpadala ng mga mensahe sa mga grupo ng mga ahente nang hindi nalalaman ang komposisyon ng grupo nang maaga.

Isaalang-alang muna natin ang isang set na binubuo ng tatlong ahente: Alice, Bob at Carol. Binigyan si Alice ng mga susi at, Bob - at, Carol - at. Ngayon, kung ang mensaheng ipinapadala ay naka-encrypt gamit ang isang susi, si Alice lang ang makakabasa nito, nang sunud-sunod gamit ang mga susi at. Kung gusto mong magpadala ng mensahe kay Bob, ang mensahe ay naka-encrypt gamit ang isang susi, Carol - na may isang susi. Kung kailangan mong magpadala ng mensahe kina Alice at Carol, ang mga at key ay ginagamit para sa pag-encrypt.

Ang bentahe ng scheme na ito ay nangangailangan lamang ito ng isang mensahe at n key (sa isang scheme na may n ahente). Kung ang mga indibidwal na mensahe ay ipinadala, iyon ay, hiwalay na mga susi ang ginagamit para sa bawat ahente (kabuuan ng n mga susi) at bawat mensahe, ang mga susi ay kinakailangan upang magpadala ng mga mensahe sa lahat ng iba't ibang mga subset.

Ang kawalan ng pamamaraang ito ay kinakailangan ding mag-broadcast ng isang subset ng mga ahente (maaaring maging kahanga-hanga ang listahan ng mga pangalan) kung saan kailangang ipadala ang mensahe. Kung hindi, ang bawat isa sa kanila ay kailangang subukan ang lahat ng mga pangunahing kumbinasyon sa paghahanap ng tama. Ang mga ahente ay kailangan ding mag-imbak ng malaking halaga ng impormasyon tungkol sa mga susi.

Cryptanalysis ng mga public key algorithm Mukhang ang isang public key cryptosystem ay isang perpektong sistema na hindi nangangailangan ng secure na channel para sa pagpapadala ng encryption key. Ito ay nagpapahiwatig na ang dalawang lehitimong user ay maaaring makipag-usap sa isang bukas na channel nang hindi nagkikita upang makipagpalitan ng mga susi. Sa kasamaang palad, hindi ito ang kaso. Ang figure ay naglalarawan kung paano si Eve, na kumikilos bilang isang aktibong eavesdropper, ay maaaring mag-hijack ng isang system (i-decrypt ang isang mensahe para kay Bob) nang hindi sinira ang encryption system.

Figure 3. Public key cryptosystem na may aktibong eavesdropper Sa modelong ito, hinarang ni Eve ang pampublikong key na ipinadala ni Bob kay Alice. Pagkatapos ay gagawa ito ng pares ng susi at "nagpapanggap" bilang Bob, na nagpapadala kay Alice ng pampublikong susi na sa tingin ni Alice ay ang pampublikong susi na ipinadala sa kanya ni Bob. Hinarang ni Eve ang mga naka-encrypt na mensahe mula kay Alice hanggang kay Bob, na-decrypt ang mga ito gamit ang pribadong key, muling na-encrypt ang mga ito gamit ang pampublikong susi ni Bob, at ipinadala ang mensahe kay Bob. Kaya, wala sa mga kalahok ang nakakaalam na mayroong isang ikatlong partido na maaaring harangin lamang ang mensahe o palitan ito ng isang maling mensahe. Itinatampok nito ang pangangailangan para sa pagpapatunay ng pampublikong key. Karaniwang ginagamit ang mga sertipiko para dito. Ang ibinahagi na pangunahing pamamahala sa PGP ay nilulutas ang problemang ito sa tulong ng mga guarantor.

Ang isa pang paraan ng pag-atake ay ang pagkalkula ng pribadong susi, alam ang pampublikong susi (figure sa ibaba). Alam ng isang cryptanalyst ang algorithm ng pag-encrypt, sinusuri ito, sinusubukang hanapin ito. Ang prosesong ito ay pinasimple kung ang cryptanalyst ay naharang ang ilang mga cryptotext na ipinadala ng taong A sa taong B.

Figure 4. Asymmetric cryptosystem na may passive eavesdropper.

Karamihan sa mga pampublikong key cryptosystem ay batay sa problema ng pag-factor ng malalaking numero. Halimbawa, ginagamit ng RSA ang produkto ng dalawang malalaking numero bilang pampublikong susi n. Ang kahirapan ng pag-hack ng naturang algorithm ay nakasalalay sa kahirapan ng pag-factor ng numero n. Ngunit ang problemang ito ay maaaring malutas nang makatotohanan. At bawat taon ang proseso ng agnas ay nagiging mas mabilis at mas mabilis. Nasa ibaba ang data ng factorization gamit ang Quadratic Sieve algorithm.

Gayundin, ang problema sa decomposition ay maaaring malutas gamit ang Shor's Algorithm gamit ang isang sapat na malakas na quantum computer.

Para sa maraming asymmetric na paraan ng pag-encrypt, ang lakas ng cryptographic na nakuha bilang resulta ng cryptanalysis ay malaki ang pagkakaiba sa mga halaga na inaangkin ng mga developer ng algorithm batay sa mga teoretikal na pagtatantya. Samakatuwid, sa maraming bansa ang isyu ng paggamit ng mga algorithm ng pag-encrypt ng data ay napapailalim sa regulasyong pambatasan. Sa partikular, sa Russia, tanging ang mga data encryption software na nakapasa sa sertipikasyon ng estado ng mga administratibong katawan, lalo na ang FSB, ang pinapayagang gamitin sa mga organisasyon ng gobyerno at komersyal.

Konklusyon Sa kurso ng pagtatrabaho sa napiling paksa bilang bahagi ng pagsasanay na pang-edukasyon, isinagawa ko: isang pagsusuri sa kasaysayan ng pag-unlad ng cryptography at cryptanalysis; analytical na pagsusuri ng mga umiiral na uri ng cryptographic algorithm (isinasaalang-alang ang simetriko at asymmetric cipher) at mga pamamaraan para sa pagtatasa ng kanilang lakas. Umaasa ako na ang pagbuo ng cryptography ay makikinabang lamang sa sangkatauhan.

Mga Sanggunian Gatchin Yu A., Korobeinikov A. G. Mga Batayan ng mga cryptographic algorithm. Gabay sa pag-aaral. - St. Petersburg: SPbGITMO (TU), 2002.

Kohn P. Universal algebra. — M.: Mir. — 1968

Korobeinikov A. G. Mga pundasyon ng matematika ng cryptography. Gabay sa pag-aaral. St. Petersburg: St. Petersburg GITMO (TU), 2002.

Schneier B. Inilapat na cryptography. Mga protocol, algorithm, pinagmulang teksto sa wikang C = Applied Cryptography. Mga Protocol, Algorithm at Source Code sa C. - M.: Triumph, 2002.

Sa ating panahon ng kompyuter, lalong tumatanggi ang sangkatauhan na mag-imbak ng impormasyon sa sulat-kamay o naka-print na anyo, mas pinipili ang mga dokumento. At kung dati ay nagnakaw lang sila ng mga papel o parchment, ngayon ay electronic information na ang hina-hack. Ang mga algorithm ng pag-encrypt ng data mismo ay kilala mula pa noong unang panahon. Mas gusto ng maraming sibilisasyon na i-encrypt ang kanilang natatanging kaalaman upang ang mga taong may kaalaman lamang ang makakakuha nito. Ngunit tingnan natin kung paano makikita ang lahat ng ito sa ating mundo.

Ano ang isang sistema ng pag-encrypt ng data?

Una, kailangan mong magpasya kung ano ang mga cryptographic system sa pangkalahatan. Sa halos pagsasalita, ito ay isang espesyal na algorithm para sa pagtatala ng impormasyon na mauunawaan lamang ng isang partikular na lupon ng mga tao.

Sa ganitong diwa, para sa isang tagalabas, lahat ng nakikita niya ay dapat (at sa prinsipyo, ito ay) parang isang walang kahulugan na hanay ng mga simbolo. Tanging isang taong nakakaalam ng mga patakaran para sa kanilang pag-aayos ang makakabasa ng gayong pagkakasunud-sunod. Bilang isang napakasimpleng halimbawa, maaari mong tukuyin ang isang algorithm ng pag-encrypt gamit ang mga salitang nakasulat, sabihin, pabalik. Siyempre, ito ang pinaka-primitive na bagay na maaari mong gawin. Nauunawaan na kung alam mo ang mga panuntunan sa pag-record, hindi magiging mahirap ang pagpapanumbalik ng orihinal na teksto.

Bakit kailangan ito?

Bakit ang lahat ng ito ay naimbento ay malamang na hindi nagkakahalaga ng pagpapaliwanag. Tingnan mo, anong dami ng natitira sa mga sinaunang sibilisasyon ngayon sa naka-encrypt na anyo. Alinman sa mga sinaunang tao ay hindi nais na malaman natin ito, o ang lahat ng ito ay ginawa upang ang isang tao ay magagamit lamang ang mga ito kapag naabot niya ang kinakailangang antas ng pag-unlad - sa ngayon ay maaari lamang nating hulaan ang tungkol dito.

Gayunpaman, kung pag-uusapan natin ang mundo ngayon, ang seguridad ng impormasyon ay nagiging isa sa mga pinakamalaking problema. Maghusga para sa iyong sarili, dahil napakaraming mga dokumento sa parehong archive na ang mga pamahalaan ng ilang mga bansa ay hindi gustong pag-usapan, kung gaano karaming mga lihim na pag-unlad, kung gaano karaming mga bagong teknolohiya. Ngunit ang lahat ng ito, sa pangkalahatan, ay ang pangunahing layunin ng tinatawag na mga hacker sa klasikal na kahulugan ng termino.

Isang parirala lang ang naiisip, na naging klasiko ng mga prinsipyo ni Nathan Rothschild: "Sino ang nagmamay-ari ng impormasyon, nagmamay-ari ng mundo." At iyan ang dahilan kung bakit kailangang protektahan ang impormasyon mula sa mga mapanlinlang na mata, upang ang ibang tao ay hindi gumamit nito para sa kanilang sariling makasariling layunin.

Cryptography: isang panimulang punto

Ngayon, bago isaalang-alang ang mismong istraktura na mayroon ang anumang algorithm ng pag-encrypt, sumisid tayo ng kaunti sa kasaysayan, hanggang sa mga panahong iyon na ang agham na ito ay nasa simula pa lamang.

Ito ay pinaniniwalaan na ang sining ng pagtatago ng data ay nagsimulang aktibong umunlad ilang libong taon na ang nakalilipas BC. Ang primacy ay iniuugnay sa mga sinaunang Sumerian, Haring Solomon at mga pari ng Ehipto. Nang maglaon lamang ay lumitaw ang parehong runic na mga palatandaan at mga simbolo na katulad nila. Ngunit narito ang kawili-wili: kung minsan ang algorithm para sa pag-encrypt ng mga teksto (at sa oras na iyon ay sila ang naka-encrypt) ay tulad na sa parehong simbolo ay maaaring mangahulugan hindi lamang isang titik, kundi pati na rin ang isang buong salita, konsepto o kahit isang pangungusap. Dahil dito, ang pag-decipher sa mga naturang teksto, kahit na sa mga modernong cryptographic system na ginagawang posible na maibalik ang orihinal na anyo ng anumang teksto, ay nagiging ganap na imposible. Sa modernong mga termino, ang mga ito ay medyo advanced, tulad ng sinasabi nila ngayon, simetriko encryption algorithm. Tingnan natin sila nang hiwalay.

Modernong mundo: mga uri ng mga algorithm ng pag-encrypt

Tungkol sa proteksyon ng kumpidensyal na data sa modernong mundo, ito ay nagkakahalaga ng pagbanggit sa mga oras na ang mga computer ay hindi kilala sa sangkatauhan. Hindi sa banggitin kung gaano karaming papel ang isinalin ng mga alchemist o ang parehong Templars, sinusubukang itago ang mga tunay na teksto tungkol sa kaalaman na kilala sa kanila, ito ay nagkakahalaga ng pag-alala na mula nang lumitaw ang koneksyon, ang problema ay lumala lamang.

At dito, marahil, ang pinakasikat na device ay maaaring tawaging German encryption machine mula sa World War II na tinatawag na "Enigma," na isinalin mula sa English ay nangangahulugang "bugtong." Muli, ito ay isang halimbawa kung paano ginagamit ang mga symmetric encryption algorithm, ang esensya nito ay alam ng encryptor at decipherer ang susi (algorithm) na orihinal na ginamit upang itago ang data.

Ngayon, ang gayong mga cryptosystem ay ginagamit sa lahat ng dako. Ang pinaka-kapansin-pansin na halimbawa ay maaaring isaalang-alang, halimbawa, isang algorithm na isang internasyonal na pamantayan. Sa terminolohiya ng computer, pinapayagan nito ang paggamit ng 256-bit key. Sa pangkalahatan, ang mga modernong algorithm ng pag-encrypt ay medyo magkakaibang, at maaari silang nahahati sa dalawang malalaking klase: simetriko at walang simetrya. Ang mga ito, depende sa lugar ng patutunguhan, ay ginagamit nang napakalawak ngayon. At ang pagpili ng algorithm ng pag-encrypt ay direktang nakasalalay sa mga gawain na itinakda at ang paraan ng pagpapanumbalik ng impormasyon sa orihinal nitong anyo. Ngunit ano ang pagkakaiba sa pagitan nila?

Symmetric at asymmetric encryption algorithm: ano ang pagkakaiba

Ngayon tingnan natin kung ano ang pangunahing pagkakaiba sa pagitan ng mga naturang sistema, at sa kung anong mga prinsipyo ang kanilang aplikasyon sa pagsasanay ay batay. Tulad ng malinaw na, ang mga algorithm ng pag-encrypt ay nauugnay sa mga geometric na konsepto ng simetrya at kawalaan ng simetrya. Ang ibig sabihin nito ay lilinawin na ngayon.

Ang simetriko DES encryption algorithm, na binuo noong 1977, ay nagsasangkot ng isang solong key na malamang na kilala ng parehong partido. Alam ang gayong susi, hindi mahirap ilapat ito sa pagsasanay upang basahin ang parehong walang kahulugan na hanay ng mga character, na dinadala ito, wika nga, sa nababasang anyo.

Ano ang mga asymmetric encryption algorithm? Dito, dalawang susi ang ginagamit, iyon ay, ang isa ay ginagamit upang i-encode ang orihinal na impormasyon, at ang isa pa ay ginagamit upang i-decrypt ang nilalaman, at hindi naman kinakailangan na sila ay magkasabay o sabay-sabay na hawak ng mga panig ng pag-encode at pag-decode. Ang isa ay sapat para sa bawat isa sa kanila. Tinitiyak nito na ang parehong mga susi ay hindi mahuhulog sa mga kamay ng mga ikatlong partido sa napakataas na antas. Gayunpaman, batay sa kasalukuyang sitwasyon, para sa maraming mga kriminal ang ganitong uri ng pagnanakaw ay hindi partikular na problema. Ang isa pang bagay ay ang paghahanap ng eksaktong susi (halos pagsasalita, password) na angkop para sa pag-decrypt ng data. At dito maaaring mayroong napakaraming mga pagpipilian na kahit na ang pinakamodernong computer ay magpoproseso ng mga ito sa loob ng ilang dekada. Gaya ng nasabi, wala ni isa sa mga computer system na available sa mundo ang maaaring mag-hack ng access dito at makakuha ng tinatawag na "wiretapping" at hindi magagawa sa mga darating na dekada.

Ang pinakasikat at madalas na ginagamit na mga algorithm ng pag-encrypt

Ngunit bumalik tayo sa mundo ng computer. Ano ang inaalok ngayon ng mga pangunahing algorithm ng pag-encrypt, na idinisenyo upang protektahan ang impormasyon sa kasalukuyang yugto ng pag-unlad ng teknolohiya ng computer at mobile?

Sa karamihan ng mga bansa, ang de facto na pamantayan ay ang AES cryptographic system batay sa isang 128-bit key. Gayunpaman, kasabay nito, minsan ginagamit ang isang algorithm na, bagama't nauugnay ito sa pag-encrypt gamit ang isang bukas (pampublikong) key, gayunpaman ay isa sa pinaka maaasahan. Ito, sa pamamagitan ng paraan, ay napatunayan ng lahat ng nangungunang eksperto, dahil ang system mismo ay tinutukoy hindi lamang sa antas ng pag-encrypt ng data, kundi pati na rin sa pamamagitan ng pagpapanatili ng integridad ng impormasyon. Tulad ng para sa mga unang pag-unlad, na kinabibilangan ng DES encryption algorithm, ito ay walang pag-asa na luma na, at ang mga pagtatangka na palitan ito ay nagsimula noong 1997. Noon, batay dito, lumitaw ang isang bagong advanced na pamantayan sa pag-encrypt ng AES (una na may 128-bit na key, pagkatapos ay may 256-bit na key).

RSA encryption

Ngayon, tumuon tayo sa teknolohiya ng RSA, na tumutukoy sa isang walang simetriko na sistema ng pag-encrypt. Ipagpalagay na ang isang subscriber ay nagpapadala ng isa pang impormasyong naka-encrypt gamit ang algorithm na ito.

Para sa pag-encrypt, dalawang sapat na malalaking numero X at Y ang kinuha, pagkatapos ay ang kanilang produkto Z, na tinatawag na modulus, ay kinakalkula. Susunod, ang ilang extraneous na numero A ay pinili na tumutugon sa kundisyon: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

Ano ang nangyayari sa panahon ng pagpapadala? Gumagawa ang nagpadala ng ciphertext, na may panimulang mensaheng M, na sinusundan ng A at pinarami ng mod Z: F = M**A*(mod Z). Kailangan lang kalkulahin ng tatanggap ang isang simpleng halimbawa: M = F**B*(mod Z). Sa halos pagsasalita, ang lahat ng mga pagkilos na ito ay bumaba lamang sa exponentiation. Ang opsyon ng paglikha ng isang digital na lagda ay gumagana sa parehong prinsipyo, ngunit ang mga equation dito ay medyo mas kumplikado. Upang hindi abalahin ang gumagamit ng algebra, ang naturang materyal ay hindi ipapakita.

Tulad ng para sa pag-hack, ang algorithm ng pag-encrypt ng RSA ay nagdudulot ng halos imposibleng gawain para sa isang umaatake: upang kalkulahin ang key B. Ito ay maaaring gawin sa teorya gamit ang mga magagamit na tool sa factoring (sa pamamagitan ng pag-factor sa mga orihinal na numero na X at Y), ngunit ngayon ay walang ganoong mga tool, Samakatuwid, ang gawain mismo ay nagiging hindi lamang mahirap - ito ay ganap na imposible.

DES encryption

Bago sa amin ay isa pa, sa nakaraan, medyo epektibong algorithm ng pag-encrypt na may maximum na haba ng bloke na 64 bits (mga character), kung saan 56 lamang ang makabuluhan Tulad ng nabanggit sa itaas, ang pamamaraan na ito ay luma na, kahit na ito ay tumagal ng mahabang panahon bilang pamantayan para sa mga cryptosystem na ginagamit sa USA kahit para sa industriya ng pagtatanggol.

Ang kakanyahan ng simetriko na pag-encrypt nito ay ang isang tiyak na pagkakasunud-sunod ng 48 bits ay ginagamit para dito. Sa kasong ito, 16 na cycle mula sa isang 48-bit key sample ang ginagamit para sa mga operasyon. Ngunit! Ang lahat ng mga cycle ay magkatulad sa prinsipyo ng pagpapatakbo, kaya sa sandaling ito ay hindi mahirap kalkulahin ang kinakailangang key. Halimbawa, ang isa sa pinakamakapangyarihang mga computer sa Estados Unidos, na nagkakahalaga ng higit sa isang milyong dolyar, ay "sinira" ang pag-encrypt sa loob ng halos tatlo at kalahating oras. Para sa mga makina na may mas mababang ranggo, hindi hihigit sa 20 oras upang makalkula kahit ang pagkakasunud-sunod sa pinakamataas na pagpapakita nito.

AES encryption

Sa wakas, nasa harap namin ang pinakalaganap at, hanggang kamakailan lamang, hindi maaapektuhang sistema - ang AES encryption algorithm. Ngayon ito ay ipinakita sa tatlong mga pagbabago - AES128, AES192 at AES256. Ang unang opsyon ay ginagamit nang higit pa upang matiyak ang seguridad ng impormasyon ng mga mobile device, ang pangalawa ay ginagamit sa mas mataas na antas. Bilang pamantayan, ang sistemang ito ay opisyal na ipinakilala noong 2002, at ang suporta nito ay agad na inihayag ng Intel Corporation, na gumagawa ng mga processor chips.

Ang kakanyahan nito, hindi tulad ng anumang iba pang simetriko na sistema ng pag-encrypt, ay bumaba sa mga kalkulasyon batay sa isang polynomial na representasyon ng mga code at mga pagpapatakbo ng pagkalkula na may dalawang-dimensional na array. Ayon sa gobyerno ng Estados Unidos, ang pag-crack ng 128-bit na key, kahit na ang pinakamoderno, ay aabutin ng humigit-kumulang 149 trilyong taon. Nakikiusap kami na magkaiba sa gayong karampatang pinagmulan. Sa nakalipas na daang taon, ang teknolohiya ng computer ay gumawa ng isang paglukso na naaayon sa kaya hindi na kailangang linlangin ang iyong sarili nang labis, lalo na dahil ngayon, tulad ng lumalabas, mayroong mga sistema ng pag-encrypt na mas mahusay kaysa sa mga idineklara ng Estados Unidos na ganap na lumalaban. sa pag-hack.

Mga problema sa mga virus at decryption

Siyempre, pinag-uusapan natin ang tungkol sa mga virus. Kamakailan lamang, lumitaw ang medyo tiyak na mga virus ng ransomware na nag-encrypt ng buong nilalaman ng hard drive at mga lohikal na partisyon sa nahawaang computer, pagkatapos nito ay nakatanggap ang biktima ng isang liham na nag-aabiso na ang lahat ng mga file ay naka-encrypt, at tanging ang tinukoy na mapagkukunan lamang ang makakapag-decrypt sa kanila pagkatapos magbayad ng isang maayos na kabuuan.

Kasabay nito, ang pinakamahalaga, ipinahiwatig na ang sistema ng AES1024 ay ginamit upang i-encrypt ang data, iyon ay, ang haba ng susi ay apat na beses na mas malaki kaysa sa kasalukuyang AES256, at ang bilang ng mga pagpipilian kapag naghahanap ng naaangkop na decryptor ay tumataas lamang. hindi kapani-paniwala.

At batay sa pahayag ng gobyerno ng US tungkol sa oras na kinakailangan upang i-decrypt ang isang 128-bit na key, paano naman ang oras na aabutin upang makahanap ng solusyon para sa kaso ng isang 1024-bit key at mga variant nito? Dito nagkamali ang Estados Unidos. Naniniwala sila na perpekto ang kanilang computer cryptography system. Sa kasamaang palad, mayroong ilang mga espesyalista (tila sa post-Soviet space) na nalampasan ang "hindi mababago" na mga postulate ng Amerikano sa lahat ng aspeto.

Sa lahat ng ito, kahit na ang mga nangungunang developer ng anti-virus software, kabilang ang Kaspersky Lab, ang mga espesyalista na lumikha ng Doctor Web, ESET Corporation at maraming iba pang mga pinuno ng mundo ay nagkibit-balikat lang, sabi nila, walang pera para matukoy ang gayong algorithm. , habang nanatiling tahimik tungkol doon ay walang sapat na oras. Siyempre, kapag nakikipag-ugnay sa suporta, hihilingin sa iyo na ipadala ang naka-encrypt na file at, kung magagamit, mas mabuti ang orihinal nito - sa anyo kung saan ito ay bago nagsimula ang pag-encrypt. Sa kasamaang palad, kahit na ang isang paghahambing na pagsusuri ay hindi pa nakakagawa ng mga nasasalat na resulta.

Ang mundong hindi natin kilala

Ano ang masasabi natin kung hinahabol natin ang kinabukasan nang hindi naiintindihan ang nakaraan. Kung titingnan mo ang mundo ng ating milenyo, mapapansin mo na ang parehong Romanong emperador na si Gaius Julius Caesar ay gumamit ng simetriko encryption algorithm sa ilan sa kanyang mga mensahe. Buweno, kung titingnan mo si Leonardo da Vinci, sa pangkalahatan ay nakakaramdam ka ng pagkabalisa mula sa pagkaunawa na sa larangan ng cryptography ang taong ito, na ang buhay ay natatakpan ng isang tiyak na belo ng misteryo, ay nalampasan ang kanyang kapanahon sa loob ng maraming siglo.

Hanggang ngayon, marami ang pinagmumultuhan ng tinatawag na "ngiti ni Gioconda", kung saan mayroong isang bagay na kaakit-akit na hindi maintindihan ng mga modernong tao. Sa pamamagitan ng paraan, medyo kamakailan lamang ang ilang mga simbolo ay natagpuan sa pagpipinta (sa mata, sa damit, atbp.), na malinaw na nagpapahiwatig na ang lahat ng ito ay naglalaman ng ilang uri ng impormasyon na naka-encrypt ng isang mahusay na henyo, na ngayon, sayang, maaari nating hindi ma-extract. Ngunit hindi man lang namin binanggit ang iba't ibang uri ng malalaking istruktura na maaaring baguhin ang pag-unawa sa pisika noong panahong iyon.

Siyempre, ang ilang mga isip ay nakakiling lamang sa katotohanan na sa karamihan ng mga kaso ang tinatawag na "gintong ratio" ay ginamit, gayunpaman, hindi ito nagbibigay ng susi sa buong malaking imbakan ng kaalaman, na pinaniniwalaan na alinman ay hindi maunawaan ng tayo o nawala ng tuluyan. Tila, ang mga cryptographer ay mayroon pa ring hindi kapani-paniwalang dami ng trabaho na dapat gawin upang maunawaan na ang mga modernong algorithm ng pag-encrypt kung minsan ay hindi maihahambing sa mga pag-unlad ng mga sinaunang sibilisasyon. Bilang karagdagan, kung ngayon ay may pangkalahatang tinatanggap na mga prinsipyo ng seguridad ng impormasyon, kung gayon ang mga ginamit noong sinaunang panahon, sa kasamaang-palad, ay ganap na hindi naa-access at hindi nauunawaan sa amin.

At isa pa. Mayroong hindi binibigkas na paniniwala na ang karamihan sa mga sinaunang teksto ay hindi maaaring isalin dahil lamang ang mga susi sa pag-decipher ng mga ito ay maingat na binabantayan ng mga lihim na lipunan tulad ng mga Freemason, ang Illuminati, atbp. Maging ang mga Templar ay nag-iwan ng kanilang marka dito. Ano ang masasabi natin tungkol sa katotohanan na ang Vatican Library ay nananatiling ganap na hindi naa-access? Hindi ba't doon nakatago ang mga pangunahing susi sa pag-unawa sa sinaunang panahon? Maraming mga eksperto ang hilig sa bersyong ito, na naniniwalang sadyang itinatago ng Vatican ang impormasyong ito mula sa lipunan. Kung totoo man ito o hindi, wala pang nakakaalam. Ngunit isang bagay ang tiyak na masasabi - ang mga sinaunang sistema ng kriptograpiya ay hindi mas mababa (at marahil ay mas mataas pa) kaysa sa mga ginagamit sa modernong mundo ng kompyuter.

Sa halip na isang afterword

Sa wakas, nararapat na sabihin na hindi lahat ng aspeto na nauugnay sa kasalukuyang mga sistema ng cryptographic at ang mga diskarte na ginagamit nila ay isinasaalang-alang dito. Ang katotohanan ay sa karamihan ng mga kaso kakailanganing magbigay ng mga kumplikadong mathematical formula at kasalukuyang mga kalkulasyon, na magpapaikot lang sa ulo ng karamihan ng mga user. Tingnan lamang ang halimbawang naglalarawan sa algorithm ng RSA upang mapagtanto na ang lahat ng iba pa ay magmumukhang mas kumplikado.

Ang pangunahing bagay dito ay upang maunawaan at bungkalin, wika nga, sa kakanyahan ng isyu. Buweno, kung pag-uusapan natin kung ano ang mga modernong sistema na nag-aalok upang mag-imbak ng kumpidensyal na impormasyon sa paraang ito ay naa-access sa isang limitadong bilang ng mga gumagamit, mayroong maliit na pagpipilian dito. Sa kabila ng pagkakaroon ng maraming cryptographic system, ang parehong RSA at DES algorithm ay malinaw na mas mababa sa mga detalye ng AES. Gayunpaman, karamihan sa mga modernong application na binuo para sa ganap na magkakaibang mga operating system ay gumagamit ng AES (siyempre, depende sa application at device). Ngunit ang "hindi awtorisadong" ebolusyon ng cryptosystem na ito, sa madaling salita, ay ikinagulat ng marami, lalo na ang mga tagalikha nito. Ngunit sa pangkalahatan, batay sa kung ano ang magagamit ngayon, hindi magiging mahirap para sa maraming mga gumagamit na maunawaan kung ano ang mga cryptographic data encryption system, kung bakit kailangan ang mga ito at kung paano gumagana ang mga ito.