КомпютриБезопасност

Алгоритми за криптиране на данните. Симетричните алгоритми за криптиране. RSA алгоритъм за криптиране. DES алгоритъм за криптиране. Изберете алгоритъм за криптиране

В нашия компютър възраст човечеството все повече отказва да съхранява информация в ръкописен или печатен вид, предпочитайки да направим електронни документи. И ако преди кражба на хартия или пергамент, но сега тя се счупи в електронна информация. Себе си като алгоритми за криптиране на данни са известни от незапомнени времена. Много цивилизации са предпочитани за шифроване на техните уникални знания, така че те могат да получат само човек знаещ. Но нека да видим как ще се показва на нашия свят.

Какво е система за криптиране на данните?

За да започнете да се определи, че представляват криптографската система като цяло. Грубо казано, това е специален алгоритъм за записване на информация, което би било разбираемо само за определен кръг от хора.

В този смисъл, непознат всичко, което вижда, трябва да (по принцип, е) изглежда безсмислен набор от знаци. Прочетете последователност може само някой, който знае правилата на тяхното местоположение. Като един много прост пример, можете да определите алгоритъм за криптиране с произношението на думите, например, отзад напред. Разбира се, това е най-примитивните, можеш да се сетиш. Изводът е, че ако знаете правилата за влизане, възстановяване на оригиналния текст не са работили.

Защо го направи?

Какво е всичко идва с най-вероятно не е необходимо да се обясни. Виж, за това, което количество знания, оставена от древни цивилизации, сега са криптирани. Дали древните не искат от нас да разбере, дали всичко това е направено, че човек е в състояние да ги използват само, когато на желаното ниво на развитие - но въпреки това само да гадаем.

Въпреки това, ако говорим за днешния свят, информационната сигурност се превърна в един от най-големите проблеми. Преценете сами, защото има много документи в архивите на същите, които някои правителства не искат да се прилага, колко тайни проекти като нови технологии. Но всичко това е, като цяло, е основната цел на така наречените хакерите, в класическия смисъл на думата.

Той идва на ум само една фраза, която се превърна в класически принципи на дейност Natana Rotshilda: ". Кой е собственик на информацията, е собственик на света" И това е защо информацията е необходимо да се предпази от любопитни очи, така че тя не се е възползвал от някой друг за собствените си егоистични цели.

Криптография: отправната точка

Сега, преди да се разгледа самата структура, че има някакъв алгоритъм за криптиране, малко се потопите в историята, в онези дни, когато науката е в начален стадий.

Смята се, че изкуството на укриване на данни активно започва да се развива на няколко хиляди години преди нашата ера. Превъзходството се кредитира с древните шумери, цар Соломон и египетските жреци. Само много по-късно са били едни и същи рунически знаци и символи като. Но това, което е интересно: понякога текст алгоритъм за криптиране (а именно те са кодифицирани в момента) е, че в един и същи древен шумерски клиновиден един знак може да означава не само една буква, но и цялата дума, концепция или дори предложение. Поради тази интерпретация на тези текстове, дори с модерни криптографски системи, които позволяват да се възстанови първоначалния вид на всеки текст, че е абсолютно невъзможно. Говорейки модерен език, той е доста напреднала, тъй като в момента се изразява, симетрични криптиращи алгоритми. Те живеят сами.

Съвременният свят: вида алгоритми за криптиране

Що се отнася до защитата на поверителните данни в съвременния свят, той също трябва да се спра на дните, когато компютрите не са били известни на човечеството. Да не говорим колко хартия е била прехвърлена на алхимиците, или същите тамплиерите, опитвайки се да скрие истинските текстове са им известни и знанията, си струва да припомним, че след появата на проблем в комуникацията е само влоши.

И тогава, може би, най-добре познат устройството може да се нарече германския шифър машината по време на Втората световна война, наречена "Енигма", което в превод на английски означава "тайна". Отново, това е пример за това как се използват симетрични алгоритми за криптиране, същността на която е, че shifrovschik и криптоанализ знаят ключа (алгоритъм), първоначално се прилага, за да скриете данни.

Днес такава криптосистема се използва навсякъде. Най-ярък пример може да се счита, например, AES256 алгоритъм за криптиране, която е международен стандарт. От гледна точка на компютърната терминология, тя ви позволява да използвате дължина на ключа 256 бита. В общи линии, модерни алгоритми за криптиране са доста разнообразни и разделени тях може да бъде приблизително в две големи класа: симетрични и асиметрични. Те са в зависимост от зоната на дестинация, сега се използва много широко. Изборът на алгоритъм за криптиране зависи от задачите и начина на информация възстановяване в първоначалния си вид. Но каква е разликата между тях?

Symmetric и асиметрични криптиращи алгоритми: каква е разликата

Сега нека видим каква основна разлика между тези системи и принципите, на които се основава прилагането им на практика. Както е ясно, алгоритмите за криптиране са свързани с геометрични понятия на симетрия и асиметрия. Какво означава сега и ще бъде обяснено.

Симетричен алгоритъм за криптиране DES, разработен през 1977 г., предполага съществуването на един ключ, който се предполага, че известен с двете засегнати страни. тя е лесна за използване знаейки клавиш, той приложи на практика, да се чете една и съща безсмислен набор от знаци, като я, така да се каже, в четим вид.

И какви са асиметрични алгоритми за криптиране? Има се използват два ключа, който е за кодиране на първоначалната информация един използва за дешифриране на съдържанието - от друга, и че не е необходимо да бъде същата или по същото време са били в страните на кодирането и декодирането на. За всеки един от тях само един. По този начин, с много висока степен на двата клавиша изключени от въвеждане на трета страна. Въпреки това, въз основа на настоящата ситуация, много хакери крадат този вид на даден проблем, а не са. Друго нещо - да се намери точно ключ (грубо казано, парола), която е подходяща за дешифриране на данните. Но опции може да има толкова много, че дори и най-модерния компютър да ги преработва в продължение на няколко десетилетия. Както бе посочено, нито един от съществуващите в света на компютърните системи да проникна достъп до него и да получите това, което се нарича "подслушване" не може и няма да бъде в състояние през следващите десетилетия.

Най-добре познати и често използвани алгоритми за криптиране

Но да се върнем в компютърния свят. Какво има в базовата си алгоритми за криптиране за защита на информацията за текущия етап на развитие на компютър и мобилни технологии?

В повечето страни, в де факто стандарт е AES криптографска система, основана на ключ за 128-битово. Въпреки това, паралелно с това понякога се използва алгоритъм RSA криптиране, която макар и свързани с криптиране при използване на обществен (публичен) ключ все пак е един от най-надеждните. Това, между другото, доказано от всички водещи експерти, тъй като самата система не зависи само от криптиране на данните, но и запазването на целостта на информацията. Що се отнася до началото на развитието, на което се позовава на кодиращия алгоритъм DES, е безнадеждно остаряла и се опитва да го замени са били стартира през 1997 година. След това тя се основава на това, нов и напреднали (Advanced) Encryption Standard (AES първи с 128-битов ключ, а след това - с ключ за 256-битов).

RSA криптиране

Сега ние се фокусираме върху технологията RSA, която се отнася до асиметрична система за шифроване. Да предположим, че един човек изпраща друга информация криптирана с този алгоритъм.

За кодиране вземат две достатъчно голям брой от X и Y, след това се изчислява техния продукт Z, се нарича модул. Освен това някои външни избран брой А, което отговаря на условието: 1 <А <(X - 1) * (Y - 1). Необходимо е да бъде проста, т.е. да има общ делител с продукта (X - 1) * (Y - 1), равна на Z. След изчисляване на Б, но така, че (А * В - 1) е разделена на ( X - 1) * (Y - 1). В този пример, А - открит компонент, B - тайна експонат, (Z; A) - публичния ключ, (Z; B) - таен ключ.

Какво се случва, когато една пратка? Подателят генерира ciphertext, означена F, с първоначалното съобщение М, последвано от степенуване умножение модул и Z: F = М ** A * (мод Z). Получател прост пример е да се изчисли: М = F ** B * (мод Z). Грубо казано, всички тези действия са намалени изключително за изграждането на мощност. Същият принцип опция работи със създаването на цифров подпис, но уравнението тук е по-сложно. За да се избегнат наводнения главата алгебра на потребителя, няма да бъдат осигурени такива материали.

Що се отнася до хакерство, криптиране алгоритъма RSA се изправя срещу натрапника почти нерешим задача: да се изчисли ключ В. Тази теоретично може да се направи с помощта на наличните факторинг фондове (разлагане на фактори първоначални числа X и Y), но до този момент няма такива средства, следователно, самата задача не става толкова трудно - това обикновено не е възможно.

DES криптиране

Ето още един, издържи много ефективен алгоритъм за криптиране с максимум 64 бита блокира дължина (характер), от които са от значение само 56. Както бе споменато по-горе, тази техника е остаряла, въпреки че е продължило достатъчно дълго, като се използват стандартни криптосистеми в Съединените щати, дори и за отбранителната промишленост.

Същността на това е симетрично криптиране, която се прилага за този вид на последователност от 48 бита. Когато тази операция се използва в продължение на 16 цикъла от пробата в 48 ключови малко. Но! Всички цикли на принципа на действие, са сходни, така че на този етап не е да се изчисли необходимата работа ключа. Например, един от най-мощните компютри в САЩ струва повече от един милион долара, за да "пробие" шифроването на около три часа и половина. За машини под ранга на факта, за да се изчисли дори последователността в максимизиране на нейното проявление, това не отнема повече от 20 часа.

AES криптиране

На последно място, ние имаме най-често срещаните и се е смятало доскоро, неуязвим система - алгоритъм AES криптиране. Той в момента е представена в три версии - AES128, AES192 и AES256. Първият вариант се отнася повече за да се гарантира сигурността на информацията на мобилните устройства, а второто най-високо ниво. Като стандарт, системата беше представена официално през 2002 г., и веднага си подкрепа е била уведомена от Intel Corporation, която произвежда процесори чипове.

Нейната същност, за разлика от всеки друг симетричен система на кодиране намалява до изчислителни въз основа на полином код представителство и изчислителни операции с двуизмерни решетки. Според правителството на САЩ, за да се справи 128-битов ключ дължина декодер, дори и най-модерните, ще отнеме около 149000000000000 години. Аз моля да се различават с такъв компетентен източник. Компютърен хардуер през последните сто години е направила скок, съобразен с геометрична прогресия, така че особено не трябва да лъжем себе си, още повече, че сега, както се оказва, има криптиране и по-рязко, отколкото тези, които Съединените щати обяви, напълно устойчиви на напукване.

Проблеми с вируси и декриптиране

Разбира се, ние говорим за вируси. Наскоро имаше доста специфични вируси, рансъмуер, което криптира целия твърд диск и логически дялове на заразения компютър, а след това на жертвата получава писмо с уведомление, че всички файлове са криптирани и декриптира тях може да бъде определен само властта след банката за плащане.

В този случай, това, което е най-важно, е посочено, че системата за AES1024 криптиране на данните, което означава, че дължината на ключа се прилага четири пъти по-големи сега съществуващата AES256, редица опции при търсенето на подходящ декодер просто увеличава неимоверно.

И ако се съди по изявленията на правителството на САЩ по времето на разположение, за да разшифровате дължината на ключа 128 бита, тогава какво да кажем за времето, което ще предприемете, за да се намери решение за случая на ключа и нейните варианти е 1024 бита дълго? След това беше, че Съединените щати и прониза. Защото те вярват, че техния компютър криптографията система не е съвършена. Уви, имаше някои експерти (очевидно, бившия Съветски съюз), които надвишават "непоклатими" американски постулати във всяко отношение.

С всичко това, дори от водещите разработчици на антивирусен софтуер, включително и на "Лаборатория Касперски", експертите, които са създали "Doctor Web", корпорацията ESET и много други световни лидери просто свиват рамене, казват те, да се декодира като алгоритъм, просто няма пари, но не казва нищо в тази за че не е достатъчно време. Разбира се, когато се свържете с поддръжка на клиенти предложи да изпрати криптирания файл и ако има, то е желателно да се оригинала - във вида, в който е било преди криптиране. Уви, дори и на сравнителния анализ, не ни дава осезаеми резултати.

Един свят, че ние не знаем

Какво мога да кажа, ако ние търсим за бъдещето, без да мога да разчитам миналото. Ако се вгледате в света на нашето хилядолетие, ние можем да видим, че една и съща римският император Гай Юлий Цезар в някои от неговите писания използва симетрични криптиращи алгоритми. Е, ако се вгледате в Леонардо да Винчи, така че всичко, някак си не е на себе си от осъзнаването, че в областта на криптографията, човекът, чийто живот е покрито с нещо като воал на тайнственост, надмина модерността му в продължение на векове.

До сега, много хора не дават почивка на така наречените "Усмивката на Мона Лиза", в която има нещо привлекателно, че съвременният човек не е в състояние да разбере. Между другото, на снимката по отношение на някои знаци (в очите на роклята, и така нататък. Г.) наскоро бе установено, че ясно показват, че всичко това съдържа някои криптиран велик гений на днешния информацията, уви, да ни заведе не. Но ние дори не са споменати различните видове мащабни структури, които са били в състояние да се превърне в разбирането на физиката на времето.

Разбира се, някои умове са склонни само на факта, че в повечето случаи, е бил използван така наречената "златна точка", обаче, и то не дава ключа към всичко, което огромното натрупване на знания, за която се смята, или ние не разбираме, или изгубени завинаги. Очевидно е, че криптографията остава да се направи едно невероятно много работа, за да се разбере, че съвременните алгоритми за криптиране често не ходят на всяко сравнение с времето на работа на древни цивилизации. Освен това, ако днес там са общоприетите принципи на информационната сигурност, тези, които са били използвани от древни времена, за съжаление, ние сме напълно недостъпни и неразбираеми.

И още нещо. Има една неизречена убеждение, че по-голямата част от древни текстове не може да се преведе, защото ключовете за дешифриране на техните строго пазените тайни общества като масоните, илюминатите, и така нататък. Д. Дори тамплиерите са оставили своя отпечатък тук. Какво можем да кажем за това, което все още остава напълно недостъпно библиотека на Ватикана? Да не се съхранява основните улики древността там? Много експерти са склонни към тази версия е убеждението, че Ватикана умишлено криете тази информация от страна на обществеността. Харесва ли ви или не, никой не знае. Но едно нещо е сигурно - древната система за криптиране по нищо не отстъпва на (и може би надмина) тези, използвани в днешния компютър свят.

вместо епилог

Най-накрая трябва да се каже, че има са били считани за това, не всички аспекти на текущите криптографски системи и техники, които те използват. Факт е, че в повечето случаи ще трябва да се водят сложни математически формули и настоящите изчисления, от които по-голямата част от потребителите просто отидете главата завъртане. Само погледнете примера на описанието на алгоритъма RSA, да осъзнаем, че всичко останало ще изглежда много по-сложно.

Основното нещо - да се разбере и схване, така да се каже, в сърцето на проблема. Е, ако говорим за това какви са модерните системи, предлагайки да се съхранява поверителна информация по начин, който е достъпен за ограничен брой потребители, не е кой знае какъв избор. Въпреки че има много криптографски системи, същите RSA и DES алгоритми са ясно губят AES специфика. Въпреки това, повечето съвременни приложения, предназначени за доста различаващи операционни системи, използване е AES (естествено в зависимост от приложението и устройството). Но тук е "непозволено" еволюцията на тази криптосистема, меко казано, много, особено неговите създатели, шокирани. Но като цяло, въз основа на факта, че има и днес, много потребители няма да е трудно да се разбере какво, защо те са необходими криптографски системата за криптиране на данните, и как те работят.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bg.atomiyme.com. Theme powered by WordPress.