Rekenaars, Veiligheid
Algoritmes vir data-enkripsie. Simmetriese enkripsie-algoritmes. RSA enkripsie algoritme. DES enkripsie algoritme. Kies die enkripsie algoritme
In ons rekenaar ouderdom mensdom toenemend weier om inligting te stoor in handgeskrewe of gedrukte vorm, verkies om elektroniese dokumente te doen. En indien daar voor die steel van 'n papier of perkament, maar nou is dit te breek in elektroniese inligting. Hulself as algoritmes data enkripsie is bekend sedert die vroegste tye. Baie beskawings het verkies om hul unieke kennis enkripteer, sodat hulle kan kry enigste persoon kundige. Maar kom ons kyk hoe dit op ons wêreld vertoon.
Wat is 'n data-enkripsie stelsel?
Om mee te begin om vas te stel wat 'n kriptografiese stelsel verteenwoordig in die algemeen. Rofweg gesproke, dit is 'n spesiale algoritme vir die registrasie van inligting, wat verstaanbaar sou wees net om 'n sekere kring van mense.
In hierdie sin, 'n vreemdeling alles wat hy sien, moet (in beginsel, dit is) lyk betekenisloos stel karakters. Lees 'n ry kan net iemand wat die reëls van hul plek ken. As 'n baie eenvoudige voorbeeld, kan jy die enkripsie algoritme met die spelling van woorde te bepaal, byvoorbeeld, terug na die voorkant. Natuurlik, dit is die mees primitiewe, kan jy dink van. Die implikasie is dat as jy weet die reëls van die inskrywing, die herstel van die oorspronklike teks is nie werk nie.
Hoekom dit doen?
Wat dit alles kom met is waarskynlik nie nodig om te verduidelik. Kyk, vir watter bedrag van kennis gelaat deur antieke beskawings, is nou geïnkripteer. Of die ou wou nie hê ons om uit te vind, of dit al gedoen het, dat die mens in staat was om dit te gebruik net vir die gewenste vlak van ontwikkeling - maar dit kan net raai.
Maar, as ons praat oor vandag se wêreld, inligting-sekuriteit is een van die grootste probleme. Oordeel vir jouself, want daar is baie dokumente in die argiewe van dieselfde, waarvan sommige regerings wil nie van toepassing, hoeveel geheime ontwerpe as nuwe tegnologie. Maar dit alles is, deur en groot, is die primêre doel van die sogenaamde hackers, in die klassieke sin van die woord.
Dit kom by slegs een frase wat het geword van 'n klassieke beginsels van die aktiwiteit Natana Rotshilda gedagte: ". Wie is die eienaar van die inligting, die eienaar van die wêreld" En dit is hoekom die inligting wat nodig is om te beskerm teen gierige oë is, sodat sy nie iemand anders vir hul eie selfsugtige doeleindes gebruik het.
Kriptografie: die beginpunt
Nou, voor die oorweging van die struktuur wat enige enkripsie algoritme, 'n bietjie duik in die storie, in daardie dae het, wanneer die wetenskap was in sy kinderskoene.
Daar word geglo dat die kuns van die wegsteek van data aktief begin om 'n paar duisend jaar voor ons era ontwikkel. Meerderwaardigheid word toegeskryf aan die antieke Sumeriërs, koning Salomo en die Egiptiese priesters. Eers heelwat later was dieselfde rune karakters en simbole soos. Maar wat is interessant: soms teks enkripsie algoritme (naamlik, hulle gekodifiseerde by die tyd) was dat in dieselfde ou Sumeriese spykerskrif een karakter kan nie net een letter nie, maar ook die hele woord, konsep of selfs voorstel beteken. As gevolg van hierdie interpretasie van hierdie tekste selfs met moderne kriptografiese stelsels toe te laat om die oorspronklike voorkoms van enige teks te herstel, is dit absoluut onmoontlik. Praat moderne taal, dit is nogal 'n gevorderde, soos nou uitgespreek, simmetriese enkripsie-algoritmes. Hulle woon alleen.
Die moderne wêreld: tipes enkripsie-algoritmes
Met betrekking tot die beskerming van vertroulike inligting in die moderne wêreld, moet dit ook die bewoners van die dae toe rekenaars nie bekend is aan die mensdom. Om nie eens te noem hoeveel papier is oorgeplaas na die alchemiste, of dieselfde Tempeliers, probeer om die ware tekste aan hulle bekend die kennis om weg te steek, is dit die moeite werd om te onthou dat sedert die opkoms van kommunikasie probleem net vererger.
En dan, miskien, die mees bekende toestel kan "n raaisel." Genoem die Duitse codeermachine tydens die Tweede Wêreldoorlog met die naam "Enigma", wat vertaal na Engels beteken Weereens, dit is 'n voorbeeld van hoe die simmetriese enkripsie-algoritmes gebruik, die essensie van wat is dat shifrovschik en cryptanalysts weet die sleutel (algoritme), oorspronklik van toepassing op data om weg te steek.
Vandag, is so 'n crypto oral gebruik. Die mees opvallende voorbeeld oorweeg kan word, byvoorbeeld, AES256 enkripsie algoritme, wat is die internasionale standaard. Vanuit die perspektief van die rekenaar terminologie, dit laat jou toe om 'n sleutel lengte van 256 stukkies gebruik. In die algemeen, moderne enkripsie-algoritmes is baie uiteenlopend, en hulle verdeel kan word rofweg in twee breë klasse: simmetriese en asimmetriese. Hulle is, na gelang van die bestemming gebied, nou baie wyd gebruik word. Die keuse van enkripsie algoritme hang af van die take en die metode van herstel inligting in sy oorspronklike vorm. Maar wat is die verskil tussen hulle?
Simmetriese en asimmetriese enkripsie-algoritmes: Wat is die verskil
Nou laat ons sien watter soort van fundamentele verskil tussen sulke stelsels en die beginsels waarop die toepassing daarvan in die praktyk gebaseer is. Soos duidelik, is die enkripsie-algoritmes wat verband hou met die geometriese konsepte van simmetrie en asimmetrie. Wat beteken dit nou en sal verduidelik word.
Simmetriese enkripsie algoritme DES, ontwikkel in 1977, impliseer die bestaan van 'n enkele sleutel wat vermoedelik bekend is vir die twee betrokke partye. Dit is maklik om te gebruik om te weet 'n sleutel, sit dit in die praktyk, om dieselfde betekenis stel karakters, bring dit lees, so te sê, in 'n leesbare formaat.
En wat is die asimmetriese enkripsie-algoritmes? Daar is twee sleutels word gebruik, dit wil sê na die oorspronklike inligting te enkodeer gebruik een na die inhoud decrypt - die ander, en dit is nie nodig om te wees dieselfde, of op dieselfde tyd was in die kodering en dekodering kante. Vir elkeen van hulle net een. Dus, 'n baie hoë graad van beide sleutels uitgesluit van toetrede tot die derde hand. Maar op grond van die huidige situasie, baie hackers steel hierdie tipe van 'n bepaalde probleem en is nie. Nog 'n ding - om presies sleutel (rofweg gesproke, 'n wagwoord) te vind, wat geskik is vir die data dekripteer. Maar opsies kan daar so baie dat selfs die mees moderne rekenaar hulle sal verwerk vir 'n paar dekades. Soos vermeld, nie een van die wêreld se bestaande rekenaarstelsels om toegang tot hom kap en kry wat die "afluister" kan nie en sal nie in staat wees in die komende dekades genoem.
Die mees bekende en algemeen gebruik enkripsie-algoritmes
Maar terug in die rekenaar wêreld. Ons aanbod basiese enkripsie-algoritmes vir die beskerming van inligting oor die huidige stadium van ontwikkeling van die rekenaar en mobiele tegnologie?
In die meeste lande, die de facto standaard is AES kriptografiese stelsel wat gebaseer is op 'n 128-bis sleutel. Maar in parallel met dit word soms gebruik algoritme RSA enkripsie, wat Alhoewel verwant aanmekaar te enkripsie met behulp van die publieke sleutel (openbare) nogtans is een van die mees betroubare. Dit, terloops, was deur al die voorste kenners sedert die stelsel self hang nie net op die data-enkripsie, maar ook die behoud van die integriteit van inligting. Soos vir die vroeë ontwikkeling, waaraan die DES enkripsie algoritme verwys, dit is hopeloos verouderde en poog om dit te vervang is begin in 1997. Dit is dan wat daarop gebaseer is, 'n nuwe en gevorderde (Advanced) kodering standaard AES (eerste met 128-bis sleutel, en dan - met 'n 256-bis sleutel).
RSA enkripsie
Nou fokus ons op die RSA tegnologie wat verband hou met 'n asimmetriese enkripsie stelsel. Veronderstel 'n persoon stuur ander inligting geïnkripteer met hierdie algoritme.
Te enkripteer neem twee groot genoeg aantal X en Y, word dan bereken hul produk Z, staan bekend as 'n module. Verder 'n paar vreemde geselekteerde aantal A, wat die toestand voldoen: 1
Wat gebeur wanneer 'n besending? Die sender genereer 'n kriptoteks, aangewese F, met die aanvanklike boodskap M, gevolg deur magsverheffing n vermenigvuldiging module en Z: F = M ** A * (mod Z). Ontvanger eenvoudige voorbeeld is om te bereken: M = F ** B * (mod Z). Rofweg gesproke, al hierdie aksies word uitsluitlik beperk tot die konstruksie van 'n krag. Dieselfde beginsel werk opsie met die skepping van 'n digitale handtekening, maar die vergelyking hier is meer ingewikkeld. Om te verhoed dat die oorstromings van die gebruiker se kop algebra, sal sodanige materiaal nie verskaf word. Soos vir die inbraak, die RSA enkripsie algoritme konfronteer die indringer byna onoplosbaar taak: om die sleutel B. Dit bereken teoreties kan gedoen word met die gebruik van beskikbare fondse factoring (ontbinding in faktore aanvanklike getalle X en Y), maar tot op hede nie so 'n wyse, dus, die taak self raak nie so moeilik - dit is oor die algemeen nie haalbaar. Hier is 'n ander, hou 'n baie doeltreffende enkripsie algoritme met 'n maksimum van 64 stukkies blokkeer lengte (karakter) waaruit slegs sinvol 56. Soos hierbo genoem, is hierdie tegniek is verouderd, maar lank genoeg geduur as 'n standaard crypto gebruik in die Verenigde State van Amerika, selfs vir die verdediging bedryf. Die essensie van dit is die simmetriese enkripsie wat van toepassing is op hierdie soort van 'n reeks van 48 stukkies. Wanneer hierdie aksie word gebruik vir 16 siklusse van die monster in 48 bit sleutel. Maar! Alle siklusse op die beginsel van aksie is soortgelyk, so op hierdie punt is nie om die vereiste werk sleutel te bereken. Byvoorbeeld, een van die mees kragtige rekenaars in die Verenigde State van Amerika ter waarde van meer as 'n miljoen dollar te "breek" die kodering in sowat drie en 'n half uur. Vir masjiene onder die rang van die feit, selfs die volgorde in die maksimalisering van sy verskyning te bereken, neem dit nie meer as 20 uur. Ten slotte, ons het die mees algemene en gedink tot onlangs, onkwetsbaar stelsel - die algoritme AES enkripsie. Hy is tans verteenwoordig in drie weergawes - AES128, AES192 en AES256. Die eerste opsie is van toepassing meer aan die inligting-sekuriteit van mobiele toestelle, en die tweede betrokke by 'n hoër vlak te verseker. As standaard, is die stelsel amptelik bekendgestel in 2002, en onmiddellik sy steun is deur die Intel Corporation, wat verwerker skyfies produseer in kennis gestel. Die essensie, in teenstelling met enige ander simmetriese enkripsie stelsel verminder tot rekenaars gebaseer op 'n polinoom kode verteenwoordiging en berekening bedrywighede met twee-dimensionele skikkings. Volgens die Amerikaanse regering, om die 128-bis sleutel lengte dekodeerder kraak, selfs die mees moderne, sal oor 149000000000000 jaar neem. Ek stem nie saam met so 'n bevoegde bron. Rekenaar hardeware in die laaste honderd jaar het 'n sprong, in ooreenstemming met die gemaak geometriese progressie, sodat veral onsself nie sou verlei, hoe meer so nou, as dit blyk, is daar enkripsie en meer skielik as dié wat die Verenigde State van Amerika aangekondig dat 'n heeltemal bestand teen kraak. Natuurlik, ons praat oor virusse. Onlangs was daar baie spesifieke virusse, ransomware, wat die hele hardeskyf en logiese partisies op die besmette rekenaar versleutelt, en dan 'n brief in kennis te stel dat al die lêers word geïnkripteer en decrypt hulle kan slegs gespesifiseerde krag na die betaling bank ontvang die slagoffer. In hierdie geval, wat is die belangrikste, dit is aangedui dat die data-enkripsie AES1024 stelsel, dit wil sê, die lengte van die sleutel is toegepas vier keer groter nou bestaande AES256, 'n aantal opsies wanneer jy soek vir die regte dekodeerder eenvoudig geweldig verhoog. En te oordeel aan die uitsprake van die Amerikaanse regering op die tyd wat beskikbaar is om die sleutel lengte van 128 stukkies, wat dan van die tyd decrypt dit sal neem om 'n oplossing vir die saak van die sleutel en sy variante vind is 1024 stukkies lank? Dit was toe dat die Verenigde State van Amerika en deurboor. Omdat hulle geglo het dat hul rekenaar kriptografie stelsel is perfek. Ag, was daar 'n paar kundiges (blykbaar, die voormalige Sowjet-Unie), wat die "onwrikbare" American postulate in alle opsigte oortref. Met al hierdie dinge, selfs die voorste ontwikkelaars van antivirus sagteware, insluitend die "Kaspersky Lab", die kenners wat die "Dokter Web", die korporasie ESET en baie ander wêreldleiers geskep net hulle skouers op, sê hulle, tot so 'n algoritme te ontsyfer is eenvoudig geen geld nie, maar sê niks in hierdie oor dat daar nie genoeg tyd. Natuurlik, wanneer jy kontak met die kliënte ondersteuning aangebied om die geïnkripteer lêer stuur en as daar is, is dit wenslik om die oorspronklike is - in die vorm waarin dit was voor enkripsie. Ag, selfs die vergelykende analise het nie opgelewer tasbare resultate. Wat kan ek sê, as ons is op soek na die toekoms, sonder om die verlede te ontsyfer. As jy kyk na die wêreld van ons millennium, kan ons sien dat dieselfde Romeinse keiser Gaius Yuliy Tsezar in sommige van sy geskrifte gebruik simmetriese enkripsie-algoritmes. Wel, as jy kyk na die Leonardo da Vinci, so al is een of ander manier nie op sigself van 'n besef dat in die veld van kriptografie, die man wie se lewe is bedek met 'n soort van sluier van misterie, het sy moderniteit vir eeue oortref. Tot nou toe, het baie mense nie rus gee aan die sogenaamde "Mona Lisa Smile," waarin daar iets aantreklik, dat die moderne mens is nie in staat om te verstaan. Terloops, in die prentjie met betrekking tot sekere karakters (in die oog van die rok, en so aan. D.) is onlangs bevind dat duidelik wys dat dit alles bevat 'n paar geïnkripteer groot genie van die inligting vandag, helaas, ons neem nie. Maar ons het nie eens melding gemaak van die verskillende soorte van grootskaalse strukture, wat in staat is om die begrip van die fisika van die tyd draai was. Natuurlik, is 'n paar gedagtes geneig net aan die feit dat in die meeste gevalle, is gebruik om 'n sogenaamde "goue snit", egter, en dit maak nie die sleutel gee om alles wat groot winkel van kennis, wat geglo het of ons nie verstaan nie, of vir ewig verlore. Blykbaar, bly kriptografie gedoen moet word 'n ongelooflike baie werk om te verstaan dat die moderne enkripsie-algoritmes dikwels nie na enige vergelyking met die bedryfstelsel tyd van die antieke beskawings. Verder, as vandag daar algemeen aanvaarde beginsels van inligtingsekerheid, die een wat gebruik is in antieke tye, ongelukkig, ons is heeltemal ontoeganklik en onbegryplik. En nog een ding. Daar is 'n onuitgesproke oortuiging dat die meerderheid van antieke tekste nie vertaal kan word nie omdat die sleutels om te ontsyfer hul goed bewaarde geheime organisasies soos die Vrymesselaars, die Illuminati, en so aan. D. Selfs die Tempeliers het hul merk hier links. Wat kan ons sê oor wat nog steeds heeltemal ontoeganklik biblioteek van die Vatikaan? Moenie die belangrikste leidrade om die ou tyd daar te stoor? Baie kenners is geneig om hierdie weergawe is die oortuiging dat die Vatikaan doelbewus weerhou hierdie inligting van die publiek. Soos dit of nie, weet niemand nie. Maar een ding is seker - antieke kriptografie stelsel in geen manier minderwaardig teenoor (en miskien oortref) wat gebruik word in vandag se rekenaar wêreld. Ten slotte moet dit gesê word dat daar in ag geneem is, nie alle aspekte van die huidige kriptografiese stelsels en tegnieke wat hulle gebruik. Die feit is dat in die meeste gevalle sal hê om komplekse wiskundige formules en huidige berekeninge, waaruit die meerderheid van gebruikers eenvoudig gaan kop spin lei. Net kyk na die voorbeeld van die beskrywing van die RSA-algoritme, om te besef dat alles anders sal lyk baie meer ingewikkeld. Die belangrikste ding - om te verstaan en te begryp, om so te praat, in die hart van die saak. Wel, as ons praat oor wat die moderne stelsels, wat tot vertroulike inligting te stoor in 'n manier wat toeganklik is vir 'n beperkte aantal gebruikers is, is daar geen keuse. Alhoewel daar baie kriptografiese stelsels, is dieselfde RSA en DES algoritmes duidelik verloor AES besonderhede. Maar die meeste moderne programme wat ontwerp is vir 'n baie uiteenlopende tussen bedryfstelsels, gebruik is AES (natuurlik afhangende van die aansoek en die toestel). Maar hier is die "ongemagtigde" evolusie van hierdie crypto, om dit sag te stel, baie, veral sy stigters, geskok. Maar oor die algemeen, gebaseer op die feit dat daar vandag, baie gebruikers sal nie moeilik wees om te verstaan wat die kriptografiese data-enkripsie stelsel, hoekom dit nodig is en hoe dit werk. DES enkripsie
AES enkripsie
Probleme met virusse en decrypten
'N wêreld wat ons nie weet nie
in plaas van 'n epiloog
Similar articles
Trending Now