Algoritmi šifriranja podatkov. Simetrični algoritmi za šifriranje. Algoritem RSA šifriranja. DES šifrirni algoritem. Izbira šifrirnega algoritma
V naši računalniški dobi človeštvo vse bolj zavrača shranjevanje podatkov v ročno ali tiskano obliko, ki raje za te elektronske dokumente. In če ste ukradli samo papir ali pergament, zdaj hacking elektronske informacije. Algoritmi sami šifriranje podatkov so bili znani že od nekdaj. Mnoge civilizacije so raje šifrirale svoje edinstveno znanje, tako da so lahko prišle le k poznani osebi. Ampak poglejmo, kako je vse to prikazano na našem svetu.
Vsebina
- Kaj je sistem za šifriranje podatkov?
- Zakaj je to potrebno?
- Kriptografija: referenčna točka
- Sodobni svet: vrste algoritmov za šifriranje
- Simetrični in asimetrični algoritmi šifriranja: kakšna je razlika
- Najbolj znani in pogosto uporabljeni šifrirni algoritmi
- Rsa šifriranje
- Des šifriranje
- Šifriranje aes
- Težave z virusi in dešifriranja
- Svet, ki ga ne poznamo
- Namesto pogovora
Kaj je sistem za šifriranje podatkov?
Za začetek se morate odločiti, kakšni so kriptografski sistemi na splošno. Grobo rečeno, to je poseben algoritem za snemanje informacij, ki bi bile razumljive le določenemu krogu ljudi.
V tem smislu, za zunanjega izvajalca, mora vse, kar vidi (in načeloma tako, da je to), videti kot nesmiselno nabor simbolov. Le tisti, ki poznajo pravila za njihovo lokacijo, bodo lahko prebrali takšno zaporedje. Kot najpreprostejši primer lahko določite šifrirni algoritem s črkovalnimi besedami, recimo, nazaj. Seveda je to najbolj primitivna stvar, ki jo lahko zamislite. Razume se, da če poznate pravila pisanja, ne boste mogli obnoviti izvirnega besedila dela.
Zakaj je to potrebno?
Za vse, kar je bilo vse izumljeno, verjetno ni potrebno razlagati. Poglej, navsezadnje, kakšne količine znanja iz antičnih civilizacij so danes v šifrirani obliki. Starodavni niso želeli, da bi to vedeli, ali pa je bilo vse to storjeno, da bi jih ljudje lahko uporabili le, če dosežejo želeno stopnjo razvoja - doslej je to mogoče uganiti.
Kljub temu, da gre za današnji svet, je zaščita informacij ena največjih problemov. Sodnik zase, ker v istih arhivih obstaja veliko dokumentov, ki jih nekatere vlade ne bi želele razširjati, koliko skrivnih dogodkov, koliko novih tehnologij. Toda vse to, v glavnem, je glavni cilj tako imenovanih hekerjev v klasičnem smislu izraza.
Prišla je samo ena besedna zveza, ki je postala klasika načela delovanja Nathana Rothschilda: "Kdo ima informacije, ima v lasti svet." In zato je treba podatke zaščititi pred radovednimi očmi, tako da jih ne uporablja drug za svoje plačanke.
Kriptografija: referenčna točka
Zdaj, preden razmislimo o sami strukturi, ki jo ima katerikoli algoritem za šifriranje, se bomo zgodaj nekoliko potopili v zgodovino, v zgodnjih časih, ko se je ta znanost samo pojavljala.
Menijo, da se je umetnost prikrivanja podatkov aktivno začela razvijati več tisočletij pred našo dobo. Primarnost se pripisuje starodavnim Sumercem, kralju Solomonu in egiptovskim duhovnikom. Šele kasneje so se pojavili isti ruuniski znaki in simboli. Ampak to je zanimivo: včasih je bil algoritem za šifriranje besedil (in takrat šifriran) tak, da je v istem starodavne sumerske klinike en simbol bi pomenil ne samo eno črko, temveč celotno besedo, koncept ali celo stavek. Zaradi tega je razlaga takšnih besedil, tudi z razpoložljivostjo sodobnih kriptografskih sistemov, ki omogočajo obnovitev prvotnega videza katerega koli besedila, absolutno nemogoča. V sodobnem smislu je to precej napreden, saj je zdaj skupen, simetrični algoritmi šifriranja. Na njih bomo ločeno prebivali.
Sodobni svet: vrste algoritmov za šifriranje
Kar se tiče varstva zaupnih podatkov v sodobnem svetu, je vredno živeti v tistih časih, ko računalniki niso bili znani človeštvu. Da ne omenjam, koliko so alhemiki ali isti templarji prenašali na papir, skušajo skriti resnična besedila o znanju, ki ga poznajo, je treba spomniti, da se je ta problem od trenutka komuniciranja samo poslabšal.
In morda najbolj znana naprava lahko imenujemo nemški šifrirni stroj drugega sveta, imenovan "Enigma", ki v angleščini pomeni "zagonetka". Še enkrat, to je primer, kako se uporabljajo simetrični algoritmi šifriranja, katerih bistvo je, da šifrir in dešifrior pozna ključ (algoritem), ki je bil prvotno uporabljen za skrivanje podatkov.
Danes se takšni kriptosistemi uporabljajo povsod. Najbolj presenetljiv primer je, recimo, algoritem šifriranje AES256, ki je mednarodni standard. Z vidika računalniške terminologije omogoča uporabo 256-bitnega ključa. Na splošno so moderni šifrirni algoritmi precej raznoliki in jih je mogoče razdeliti na dva velika razreda: simetrična in asimetrična. Odvisno od namembnega območja se zdaj uporabljajo zelo široko. In izbira algoritma za šifriranje je neposredno odvisna od nalog in metode obnovitve informacij v izvirni obliki. Toda kakšna je razlika med njimi?
Simetrični in asimetrični algoritmi šifriranja: kakšna je razlika
Zdaj pa oglejmo, kakšna je kardinalna razlika med temi sistemi in na kakšna načela je njihova uporaba v praksi zgrajena. Kot je že jasno, so algoritmi šifriranja povezani z geometrijskimi koncepti simetrije in asimetrije. Kaj to pomeni, bo zdaj pojasnjeno.
Simetrični enkriptski šifrirni algoritem DES, ki je bil razvit leta 1977, pomeni obstoj enega samega ključa, ki je verjetno znan dvema zainteresiranima stranema. Če poznamo takšen ključ, ga v praksi ni težko uporabiti, da bi lahko prebral isti nesmiselni niz simbolov, tako da bi ga tako lahko prebral v berljivo obliko.
In kaj so asimetrični algoritmi šifriranja? Tukaj sta uporabljena dva ključa, to pomeni, da ena uporablja kodiranje izvornih podatkov, druga pa je potrebna za dešifriranje vsebine in ni nujno, da sovpadata ali so istočasno nameščena na strani kodiranja in dekodiranja. Vsak od njih je dovolj. Tako je v zelo visoki meri izključen vnos obeh ključev v tretje roke. Vendar pa na podlagi trenutnega stanja za mnoge vsiljivce kraje te vrste ni posebej problem. Druga stvar je iskanje tega ključa (grobo rečeno, geslo), ki je primeren za dešifriranje podatkov. In morda je toliko različic, da jih bo tudi najsodobnejši računalnik obdelal že več desetletij. Kot je bilo navedeno, noben računalniški sistem, ki je na voljo na svetu, lahko hack dostop do njega in dobil tisto, kar se imenuje "prisluškovanje", ne more in ne bo mogoče v naslednjih nekaj desetletjih.
Najbolj znani in pogosto uporabljeni šifrirni algoritmi
Toda nazaj v računalniški svet. Kateri so glavni kriptografski algoritmi za zaščito informacij na sedanji stopnji razvoja računalniške in mobilne opreme?
V večini držav je de facto standard AES kriptografski sistem, ki temelji na 128-bitnem ključu. Vendar pa je vzporedno z njim včasih uporabljen RSA-šifrirni algoritem, ki pa je kljub temu, da gre za šifriranje z odprtim (javnim) ključem, vendar eden od najbolj zanesljivih. To, mimogrede, dokazujejo vsi vodilni strokovnjaki, saj sistem sam določi ne le stopnja šifriranja podatkov, ampak tudi ohranjanje celovitosti informacij. Kar zadeva zgodnji razvoj, ki vključuje DES-šifrirni algoritem, je brezupno zastarel, poskusi zamenjave pa so se začeli leta 1997. Takrat se je pojavil novi šifrirni standard Advanced AES (najprej s 128-bitnim ključem in nato z 256-bitnim ključem).
RSA šifriranje
Zdaj pa si oglejmo tehnologijo RSA, ki se nanaša na asimetrični sistem šifriranja. Denimo, da en naročnik pošilja informacije drugemu, šifriran z uporabo tega algoritma.
Za šifriranje se vzamejo dve dovolj veliki številki X in Y, nato pa se izračuna njihov produkt Z, imenovan modul. Nato izberite nekaj tujih številk A, ki izpolnjujejo pogoj: 1< A < (X-1) * (Y-1). Potrebno je enostavna, tj nimajo skupnega delitelja z zdravilom (X - 1) * (Y - 1) enaka Z. Potem izračun B, vendar tako, da (A x B - 1) razdeljena ( X-1) * (Y-1). V tem primeru, A - zunanja komponenta, B - skrivnost eksponent (Z- A) - javni ključ, (Z- B) - skrivni ključ.
Kaj se zgodi, ko pošljem? Pošiljatelj ustvari šifrirano besedilo, označeno kot F, z začetnim sporočilom M, ki mu sledi eksponentiacija A in množenje z modulom Z: F = M ** A * (mod Z). Sprejemnik mora še vedno izračunati preprost primer: M = F ** B * (mod Z). Grobo rečeno, vsa ta dejanja se zmanjšajo samo na eksponencijo. Isto načelo deluje z možnostjo ustvarjanja digitalnega podpisa, vendar so enačbe tukaj nekoliko bolj zapletene. Da bi se izognili goljufanju glave z algebrom, tak material ne bo naveden.
Kar se tiče zloma, algoritem RSA šifriranje sooči napadalec skoraj nerešljiv nalogo: za izračun ključa B. To bi se lahko teoretično narediti z uporabo faktoringa (razgradnje v dejavnikov začetne številke X in Y) razpoložljivih sredstev, vendar do sedaj brez teh sredstev, zato je naloga sama ne postane tako težko - je na splošno ni izvedljivo.
DES šifriranje
Tu je še ena, trajala zelo učinkovit šifrirni algoritem z največ 64 bitov blok dolžine (znakov), iz katerega so smiselna le 56. Kot je navedeno zgoraj, ta tehnika je zastarela, čeprav je trajala dovolj dolgo, kot standardni kriptosistemov uporabljajo v Združene države, tudi za obrambno industrijo.
Bistvo simetričnega šifriranja je, da za to uporabimo določeno zaporedje 48 bitov. V tem primeru se za operacije iz vzorca ključev v 48 bitih uporablja 16 ciklov. Ampak! Vsi cikli so načeloma podobni načelu delovanja, zato v tem trenutku ni potrebno izračunati potrebnega ključa delovne sile. Na primer, eden najmočnejših računalnikov v ZDA, vreden več kot milijon dolarjev, "ščiti" šifriranje približno tri ure in pol. Za stroje nižjega ranga, da bi lahko izracunali celo zaporedje v svojem maksimalnem prikazu, ne traja vec kot 20 ur.
Šifriranje AES
Nazadnje, pred nami je najpogostejši in, kot je bilo do nedavnega, neranljiv sistem - AES-šifrirni algoritem. Danes je predstavljen v treh različicah - AES128, AES192 in AES256. Prva možnost se uporablja za zagotovitev informacijske varnosti mobilnih naprav, druga pa se uporablja na višji ravni. Kot standard je bil ta sistem uradno uveden leta 2002, nemudoma pa ga je napovedala Intel, ki proizvaja procesorske žetone.
Njeno bistvo se za razliko od drugih simetričnih šifrirnih sistemov zmanjša na izračune, ki temeljijo na polinomski predstavitvi kod in operacij izračuna z dvodimenzionalnimi nizi. Po podatkih vlade Združenih držav, da bo odkril 128-bitni ključ, bo dekoder, tudi najsodobnejši, zahteval približno 149 trilijonov let. Ne strinjamo se s takim pristojnim virom. Računalniška tehnologija v zadnjih sto letih je naredila preskok, sorazmeren z geometrijsko napredovanje, zato ni potrebe, da bi bilo laskati, še posebej, ker se danes, kot se je izkazalo, obstajajo sistemi šifriranja in bolj nenadoma kot tisti, ki so jih ZDA razglasile za odporne proti vlomu.
Težave z virusi in dešifriranja
Seveda govorimo o virusih. V zadnjem času je bilo precej specifične virusi, izsiljevalska, ki šifrira celoten trdi disk in logične particije na okuženem računalniku, in nato žrtev prejme pismo, obvestila, da so vse datoteke šifrirane in dešifriranje jih je mogoče določiti šele moč po plačilni banke.
V tem primeru, kar je najbolj pomembno, je navedeno, da je AES1024 sistem šifriranja podatkov, to je bila uporabljena dolžina ključa štirikrat večja sedaj obstoječe AES256, več možnosti pri iskanju ustreznega dekoder samo povečuje močno.
In sodeč po navedbah ameriške vlade o času, ki so na voljo za dešifriranje ključ dolžine 128 bitov, potem kaj o času, da bo trajalo, da bi našli rešitev za primer ključa in njegovih variant je 1024 bitov dolg? Tukaj so bile izbruhnjene v ZDA. Pravzaprav so verjeli, da je njihov sistem računalniške kriptografije popoln. Žal je bilo nekaj strokovnjakov (očitno na post-sovjetskem prostoru), ki je v vseh pogledih preseglo "nespremenljive" ameriške postulate.
Z vsem tem, tudi vodilni razvijalci protivirusne programske opreme, vključno z "Kaspersky Lab", strokovnjaki, ki so ustvarili "Zdravnik Web", družba ESET in mnogih drugih svetovnih voditeljev le skomignejo z rameni, pravijo, da dešifrirati tak algoritem preprosto ni denarja, vendar pravi, da nič v tem o ta čas ne bo dovolj. Seveda, ko se obrnite na podporo strankam na voljo poslati šifrirano datoteko in če je, je zaželeno, da original - v obliki, v kakršni je bila pred šifriranjem. Žal celo primerjalna analiza še ni prinesla oprijemljivih rezultatov.
Svet, ki ga ne poznamo
Da, če rečemo, če gremo v prihodnost, ne moremo razbrati preteklosti. Če pogledaš na svet našega tisočletja, lahko vidite tega istega rimskega cesarja Guy Julius Caesar v nekaterih svojih sporočilih je uporabil simetrične algoritme za šifriranje. No, če pogledaš na Leonardo da Vinci, tako da vse je nekako ni na sebi iz spoznanja, da na področju kriptografije, je človek, čigar življenje zajema z nekakšno tančico skrivnosti, je presegla svojo sodobnost stoletja.
Do sedaj, veliko ljudi ne dajejo počitek na tako imenovano "Mona Lisa Smile", v katerem je nekaj, privlačna, da je sodobni človek ne more razumeti. Mimogrede, na sliki v zvezi z nekaterimi znaki (na oko obleko, in tako naprej. D.) je bil pred kratkim ugotovili, da je jasno razvidno, da je vse to vsebuje nekaj šifrirano velik genij danes informacij, žal, da nas ni v položaju. Vendar smo še niso omenili različne vrste struktur velikih, ki so bili sposobni obrniti razumevanje fizike časa.
Seveda so nekateri umi nagnjeni le na dejstvo, da v večini primerov, je bilo uporabljeno tako imenovano "zlato poglavje", vendar pa, in to ne dal ključ za vse to veliko zakladnico znanja, ki je verjel, ali pa ne razume, ali za vedno izgubljeni. Očitno še kriptografija treba narediti neverjetno veliko dela, da razumete, da sodobni algoritmi šifriranja pogosto ne gre za kakršne koli primerjave s časom delovanja starih civilizacij. Poleg tega, če danes pa so splošno sprejeta načela informacijske varnosti, tisti, ki so bile uporabljene v starih časih, na žalost, smo popolnoma nedostopen in nerazumljiv.
Še ena stvar. Obstaja neizgovorjeno prepričanje, da je večina starih besedil ni mogoče prevesti, saj so ključ do dešifriranja svoje skrbno varovana skrivnost družbe, kot prostozidarji, Illuminati, in tako naprej. D. Tudi Templjarji so pustili svoj pečat tukaj. Kaj naj rečem, da knjižnica Vatikana do zdaj še ni povsem nedostopna? Ali ni glavnih znakov za razumevanje antike? Mnogi strokovnjaki so nagnjeni k tej različici, verjamejo, da Vatikan namerno skriva te informacije od javnosti. Torej ali ne, dokler nihče ne ve. Toda ena stvar je mogoče reči zagotovo - starodavni kriptografski sistemi niso bili nikakor slabši (ali morda boljši) tistim, ki se uporabljajo v modernem računalniškem svetu.
Namesto pogovora
Nazadnje je treba opozoriti, da tukaj niso obravnavani vsi vidiki, povezani s sedanjimi kriptografskimi sistemi in metodami, ki jih uporabljajo. Dejstvo je, da bi bilo v večini primerov potrebno dati kompleksne matematične formule in predstaviti izračune, od katerih bo večina uporabnikov preprosto šel okoli. Dovolj je, da pogledamo na primer z opisom algoritma RSA, da ugotovimo, da bo vse ostalo videti precej bolj zapleteno.
Glavna stvar je razumeti in prodreti, tako rekoč, bistvo zadeve. No, če govorimo o sodobnih sistemih, ki ponujajo shranjevanje zaupnih informacij na tak način, da je na voljo omejenim številom uporabnikov, tu ni veliko izbire. Kljub obstoju več kriptografskih sistemov isti algoritmi RSA in DES očitno izgubljajo posebnosti AES. Vendar pa večina sodobnih aplikacij, razvitih za popolnoma različne operacijske sisteme, uporablja AES (seveda, odvisno od aplikacije in naprave). Toda "nepooblaščeni" razvoj tega kriptosistema, da bi ga blago rekli, so mnogi, še posebej njegovi ustvarjalci, šokirali. Toda na splošno na podlagi današnjega dostopa bodo mnogi uporabniki zlahka razumeli, kateri sistemi šifriranja kriptografskih podatkov so, zakaj so potrebni in kako delujejo.
- Dekodiranje hašiša: najpreprostejše metode
- FTPS pristanišče - kaj je to?
- Kaj so algoritmi in zakaj so potrebni?
- Linearni algoritmi - shema, struktura in izračun
- Kaj je CJS? Sredstva kriptografske zaščite podatkov
- O tem, kaj naj odprete 7z
- Algoritem Diffie-Hellman: namen
- WPA2-PSK - kaj je to? Varnostni tip WPA2-PSK
- RSA šifriranje. Opis in izvajanje RSA algoritma
- Avast SecureLine - kaj je to? Splošni pregled
- AES: šifriranje podatkov
- Vrste algoritmov v računalništvu: primeri
- Kriptografske metode varovanja informacij: koncept, značilnosti, ključni položaji
- Šifriranje od konca do konca: opis in uporaba
- Opredelitev, lastnosti in vrste algoritmov
- Reševanje problemov načrtovanja. Ciklični algoritem
- Šifriraj datoteke
- Zakaj in kako prekopirati video?
- Algoritmi za sortiranje, kakršni so
- Šifriranje podatkov kot potreben ukrep za zaščito vaših podatkov
- Kako postaviti geslo na bliskovni pogon brez programov?