DatorerSäkerhet

Algoritmer för datakryptering. Symmetriska krypteringsalgoritmer. RSA krypteringsalgoritm. DES krypteringsalgoritm. Välj krypteringsalgoritmen

I vår dataåldern mänskligheten alltmer vägrar att lagra information i handskriven eller tryckt form, utan föredrar att göra elektroniska dokument. Och om innan att stjäla ett papper eller pergament, men nu är det att bryta sig in elektronisk information. Sig själva som algoritmer datakryptering har varit kända sedan urminnes tider. Många civilisationer har föredragit att kryptera sin unika kunskap, så att de kan få enda person kunnig. Men låt oss se hur det visas på vår värld.

Vad är ett datakrypteringssystem?

Till att börja att fastställa att representera ett kryptografiskt system i allmänhet. Grovt sett är detta en särskild algoritm för registrering av uppgifter, vilket skulle vara förståeligt endast till en viss krets av människor.

I denna mening, en främling allt han ser, bör (i princip är det) verkar menings uppsättning tecken. Läs en sekvens kan endast någon som känner till reglerna för deras placering. Som ett mycket enkelt exempel kan du bestämma krypteringsalgoritmen med stavningen av ord, till exempel, tillbaka till fronten. Naturligtvis är detta den mest primitiva, kan du tänka på. Innebörden är att om du känner till reglerna för inträde, återställa den ursprungliga texten inte fungerar.

Varför det?

Vad det hela kommer upp med är förmodligen inte nödvändigt att förklara. Titta, för vilken mängd kunskap kvar av forntida civilisationer är nu krypterade. Huruvida gamle inte vill att vi ska ta reda på, om det var klar, det var man kunna använda dem bara när den önskade utvecklingsnivå - men det kan bara gissa.

Men om vi talar om dagens värld har informationssäkerhet blivit ett av de största problemen. Döm själv, eftersom det finns många dokument i arkiven av samma, vilket vissa regeringar inte vill använda, hur många hemliga mönster som ny teknik. Men allt detta är i stort, är det primära syftet med de så kallade hackare, i klassisk bemärkelse.

Det kommer att tänka på en enda fras som har blivit en klassiker principer aktivitets Natana Rotshilda "Vem äger informationen, äger världen" Och det är därför informationen är nödvändig för att skydda från nyfikna ögon, så att hon inte använda någon annans för sina egna själviska syften.

Kryptografi: startpunkten

Nu, innan man överväger själva strukturen som har någon krypteringsalgoritm, en liten dyka in i berättelsen, i dessa dagar, då vetenskapen var i sin linda.

Man tror att konsten att dölja uppgifter började aktivt med att utveckla flera tusen år före vår tideräkning. Överlägsenheten kredit de gamla sumererna, King Solomon och de egyptiska prästerna. Först långt senare var samma runsten tecken och symboler som. Men det som är intressant: ibland text krypteringsalgoritm (nämligen de kodifierade vid den tiden) var det samma gamla sumeriska kilskrift ett tecken kan innebära inte bara en bokstav, men också hela ordet, koncept eller ens förslag. På grund av denna tolkning av dessa texter även med moderna kryptosystem gör det möjligt att återställa det ursprungliga utseendet av någon text, är det helt omöjligt. På tal modernt språk, det är ganska avancerade, som nu uttrycks, symmetriska krypteringsalgoritmer. De bor ensam.

Den moderna världen: typer av krypteringsalgoritmer

När det gäller skyddet av konfidentiella uppgifter i den moderna världen, bör det också gå in på de dagar då datorerna inte var kända för mänskligheten. Inte tala om hur mycket papper överfördes till alkemister eller samma Temp, försöker dölja de verkliga texterna kända för dem kunskap är det värt att komma ihåg att eftersom uppkomsten av kommunikationsproblem har bara förvärrats.

Och sedan, kanske det mest kända anordning kan kallas den tyska chiffermaskin under andra världskriget som kallas "Enigma", vilket översatt till engelska betyder "mysterium." Igen, detta är ett exempel på hur de symmetriska krypteringsalgoritmer används, av vilka är kärnan att shifrovschik och cryptanalysts vet nyckeln (algoritm), applicerades ursprungligen för att dölja data.

Idag är en sådan krypto användas överallt. Det mest slående exemplet kan övervägas, till exempel, AES256 krypteringsalgoritm, som är den internationella standarden. Ur datorterminologi, och hjälper dig att använda en nyckellängd på 256 bitar. I allmänhet moderna krypteringsalgoritmer är ganska varierande, och delat dem kan vara ungefär i två breda klasser: symmetriska och asymmetriska. De är beroende på destinationsområdet, som nu används mycket brett. Valet av krypteringsalgoritm beror på de uppgifter och metoden för återställningsinformation i sin ursprungliga form. Men vad är skillnaden mellan dem?

Symmetriska och asymmetriska krypteringsalgoritmer: vad är skillnaden

Låt oss nu se vilken typ av grundläggande skillnad mellan sådana system och de principer som ligger till grund för deras tillämpning i praktiken. Som framgår är krypteringsalgoritmer i samband med de geometriska begreppen symmetri och asymmetri. Vad det betyder nu och kommer att förklaras.

Symmetrisk krypteringsalgoritm DES utvecklades 1977, innebär att det finns en enda nyckel som förmodligen är känd för de två berörda parter. Det är lätt att använda att känna en nyckel, omsätta det i praktiken, att läsa samma meningslösa uppsättning tecken, vilket det, så att säga, i en läsbar form.

Och vad är de asymmetriska krypteringsalgoritmer? Det finns två nycklar används, det vill koda den ursprungliga informationen använder en för att dekryptera innehållet - den andra, och det är inte nödvändigt att vara densamma, eller vid samma tidpunkt var i kodning och avkodning sidor. För var och en av dem bara en. Således kan en mycket hög grad av båda knapparna uteslutna från att komma in i tredje hand. Baserat på den nuvarande situationen, många hackare stjäla denna typ av ett särskilt problem och inte är det. En annan sak - att hitta exakt nyckel (grovt räknat, ett lösenord), som är lämplig för att dekryptera data. Men alternativ kan det finnas så många att även de mest moderna dator kommer att behandla dem under flera decennier. Som nämnts, att ingen av världens befintliga datasystem hacka tillgång till honom och få vad som kallas "avlyssning" kan inte och kommer inte att kunna under de kommande decennierna.

De mest kända och vanligaste krypteringsalgoritmer

Men tillbaka i datorvärlden. Vad som erbjuds grundläggande krypteringsalgoritmer för att skydda information om den aktuella utvecklingsstadium dator och mobil teknik?

I de flesta länder är de facto-standard AES krypteringssystem baserat på en 128-bitars nyckel. Men parallellt med det används ibland algoritmen RSA-kryptering, som även om relaterat till kryptering med allmänheten (offentliga) nyckel ändå är en av de mest tillförlitliga. Det är för övrigt bevisas av alla de ledande experterna eftersom systemet i sig beror inte bara på datakryptering, men också att bevara integriteten av information. När det gäller den tidiga utvecklingen, som hänvisar DES-krypteringsalgoritmen, är det hopplöst föråldrad, och försök att ersätta den har startats i 1997. Det var då baserad på det, en ny och avancerad (Advanced) krypteringsstandard AES (först med 128-bitars nyckel, och sedan - med en 256-bitars nyckel).

RSA-kryptering

Nu fokuserar vi på RSA teknik som avser ett asymmetriskt krypteringssystem. Antag att en person skickar en annan informationen krypteras med denna algoritm.

Att kryptera ta två tillräckligt stort antal av X och Y, beräknas sedan deras produkt Z, kallas en modul. Ytterligare några ovidkommande valt antal A, som uppfyller villkoret: 1

Vad händer när en försändelse? Avsändaren genererar en chiffertext, betecknad F, med det ursprungliga meddelandet M, följt av exponentiering En multiplikation modul och Z: F = M ** A * (mod Z). Mottagaren enkelt exempel är att beräkna: M = F ** B * (mod Z). Grovt sett alla dessa åtgärder reduceras enbart till byggandet av en effekt. Samma princip fungerar alternativet med skapandet av en digital signatur, men ekvationen här är mer komplicerat. För att undvika översvämningar användarens huvud algebra, kommer ett sådant material inte lämnas.

När det gäller dataintrång, konfronterar RSA krypteringsalgoritm inkräktaren nästan olösligt uppgift: att beräkna nyckeln B. Detta teoretiskt skulle kunna göras med hjälp av tillgängliga medel factoring (sönderdelning i faktorer inledande tal X och Y), men hittills inga sådana medel, därför blir uppgiften själv inte så svårt - det är i allmänhet inte genomförbart.

DES-kryptering

Här är ett annat, varar en mycket effektiv krypteringsalgoritm med ett maximum av 64 bitar blockera längd (tecken) från vilken är endast meningsfulla 56. Såsom nämnts ovan, är föråldrad denna teknik, men varade tillräckligt länge som en standard kryptosystem som används i USA, även för försvarsindustrin.

Kärnan i det är den symmetrisk kryptering som gäller för denna typ av en sekvens av 48 bitar. När denna operation används för 16 cykler av provet i 48 bitars nyckel. Men! Alla cykler på principen om åtgärden är likartade, så på denna punkt är inte att beräkna den önskade arbetsnyckeln. Till exempel, en av de mest kraftfulla datorer i USA värda mer än en miljon dollar för att "bryta" krypteringen i ungefär tre och en halv timme. För maskiner under rang det faktum, att beräkna även sekvensen maximera sin manifestation, tar det inte mer än 20 timmar.

AES-kryptering

Slutligen har vi den vanligaste och ansågs tills nyligen, osårbar systemet - algoritmen AES-kryptering. Han är för närvarande representerat i tre versioner - AES128, AES192 och AES256. Det första alternativet gäller mer för att garantera säkerheten informationen av mobila enheter och andra inblandade på en högre nivå. Som standard har systemet officiellt infördes 2002, och omedelbart sitt stöd har anmälts av Intel Corporation, som tillverkar processorchips.

Dess väsen, till skillnad från alla andra symmetrisk krypteringssystem minskar till Computing baserat på en polynom kod representation och beräkningsoperationer med tvådimensionella matriser. Enligt den amerikanska regeringen för att knäcka 128-bitars nyckellängd avkodaren, även de mest moderna, tar ca 149 biljoner år. Jag ber att skilja sig med en sådan kompetent källa. Hårdvara under de senaste hundra åren har gjort ett språng, i proportion till den geometriska progression, så att framför allt inte skulle lura oss själva, så mycket mer nu, som det visar sig, det finns kryptering och mer abrupt än att USA aviserat en helt resistenta mot sprickbildning.

Problem med virus och dekryptering

Naturligtvis talar vi om virus. Nyligen fanns det ganska specifika virus, Ransomware, som krypterar hela hårddisken och logiska partitioner på den infekterade datorn och sedan offret får ett brev meddelar att alla filer är krypterade och dekryptera dem kan endast anges kraft efter betalning bank.

I det här fallet, vad som är viktigast, det anges att datakryptering AES1024 systemet, det vill säga längden på nyckeln tillämpades fyra gånger större nu existerande AES256, ett antal alternativ när du söker efter en lämplig dekoder bara ökar enormt.

Och att döma av uttalanden av den amerikanska regeringen på tiden för att dekryptera nyckellängd på 128 bitar, vad om den tid det tar att hitta en lösning för fallet med nyckeln och dess varianter är 1024 bitar långa? Det var då att USA och genomborrade. Eftersom de trodde att deras dator kryptering system är perfekt. Tyvärr fanns det vissa experter (tydligen det forna Sovjetunionen), vilket översteg "orubbliga" amerikanska postulat i alla avseenden.

Med allt detta, är även de ledande utvecklarna av antivirusprogram, inklusive "Kaspersky Lab", de experter som skapade "Doctor Web", företaget ESET och många andra världsledare bara rycka på axlarna, säger de, att avkoda en sådan algoritm helt enkelt inga pengar, men säger ingenting i detta om som inte tillräckligt med tid. Naturligtvis när du kontaktar kundsupport erbjuds att skicka den krypterade filen och om det finns, är det önskvärt att den ursprungliga - i den form som det var före kryptering. Tyvärr har även den jämförande analysen inte gett konkreta resultat.

En värld som vi inte vet

Vad kan jag säga, om vi ser för framtiden, utan att kunna dechiffrera det förflutna. Om man tittar på en värld av vår årtusendet, kan vi se att samma romerska kejsaren Gaius Yuliy Tsezar i några av hans skrifter används symmetriska krypteringsalgoritmer. Tja, om man tittar på Leonardo da Vinci, så allt är på något sätt inte på sig själv från en insikt om att när det gäller kryptografi, mannen vars liv täckt med ett slags slöja av mystik, har överträffat sin modernitet i århundraden.

Hittills många människor inte ge resten till den så kallade "Mona Lisas leende", där det finns något lockande, att den moderna människan inte kan förstå. Förresten, på bilden med avseende på vissa tecken (i ögat på klänningen, och så vidare. D.) nyligen visat sig att tydligt visa att allt detta innehåller några krypterade stora geni av information i dag, tyvärr, att ta oss inte. Men vi har inte ens nämnt de olika typer av storskaliga strukturer, som kunde vända förståelsen av fysiken i tiden.

Naturligtvis är vissa sinnen lutar endast på det faktum att i de flesta fall, har använts en så kallad "gyllene snittet", dock, och det ger inte nyckeln till allt som stora lager av kunskap, som tros eller vi inte förstår, eller förlorad för alltid. Uppenbarligen återstår kryptografi att göra en otrolig hel del arbete att förstå att moderna krypteringsalgoritmer ofta inte gå till någon jämförelse med drifttid forntida civilisationer. Dessutom, om det idag finns är allmänt accepterade principer för informationssäkerhet, de som användes i gamla tider, tyvärr, vi är helt otillgängliga och obegripligt.

Och en sak till. Det finns en outtalad tro att majoriteten av antika texter inte kan översättas, eftersom nycklarna till att dechiffrera deras väl bevarad hemlighet samhällen som frimurarna, Illuminati, och så vidare. D. Även Temp har satt sin prägel här. Vad kan vi säga om vad som återstår helt otillgängliga bibliotek Vatikanen? Förvara inte huvud ledtrådar till antiken där? Många experter är benägna att denna version är tron att Vatikanen medvetet undanhålla denna information från allmänheten. Gilla det eller inte, ingen vet. Men en sak är säker - gamla kryptografi systemet på något sätt sämre än (och kanske överträffas) som används i dagens datorvärlden.

i stället för en epilog

Slutligen bör det sägas att det har ansetts inte alla aspekter av den nuvarande kryptografiska system och tekniker som de använder. Faktum är att i de flesta fall skulle behöva leda komplexa matematiska formler och nuvarande beräkningar, varifrån majoriteten av användarna helt enkelt gå head spinn. Titta bara på exemplet med beskrivningen av RSA-algoritmen, att inse att allt annat kommer att se mycket mer komplicerat.

Det viktigaste - att förstå och greppa, så att säga, i hjärtat av ärendet. Tja, om vi talar om vad som är moderna system, erbjuder sig att lagra konfidentiell information på ett sätt som är tillgängligt för ett begränsat antal användare, finns det inte mycket val. Även om det finns många krypteringssystem är samma RSA och DES-algoritmer klart förlora AES detaljerna. Men de flesta moderna tillämpningar konstruerade för en helt skilda mellan operativsystem, är användning AES (naturligt beroende på tillämpningen och anordningen). Men här är "obehörig" utvecklingen av denna krypto, för att uttrycka det milt, många, särskilt dess grundare, chockade. Men på det hela taget, bygger på det faktum att det är idag, kommer många användare inte vara svårt att förstå vad den kryptografiska datakryptering systemet, varför de behövs och hur de fungerar.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.atomiyme.com. Theme powered by WordPress.