803 Shares 4396 views

Algoritmi per la crittografia dei dati. algoritmi di crittografia simmetrica. algoritmo di crittografia RSA. algoritmo di crittografia DES. Selezionare l'algoritmo di crittografia

Nel nostro computer età umanità si rifiuta sempre più per memorizzare le informazioni in forma scritta a mano o stampati, preferendo fare documenti elettronici. E se prima di rubare una carta o pergamena, ma ora sta rompendo in informazioni elettroniche. Se stessi come gli algoritmi di crittografia dei dati sono stati conosciuti da tempo immemorabile. Molte civiltà hanno preferito per cifrare le proprie conoscenze unico, in modo che possano ottenere unica persona competente. Ma vediamo come esso viene visualizzato sul nostro mondo.

Che cosa è un sistema di crittografia dei dati?

Per cominciare a stabilire che rappresentano un sistema di crittografia in generale. In parole povere, si tratta di uno speciale algoritmo di registrazione delle informazioni, che sarebbe comprensibile solo in una certa cerchia di persone.

In questo senso, un tutto sconosciuto che vede, dovrebbe (in linea di principio, lo è) sembra set di significato di caratteri. Leggere una sequenza può solo chi conosce le regole della loro posizione. Come un esempio molto semplice, è possibile determinare l'algoritmo di crittografia con l'ortografia delle parole, per esempio, al contrario. Naturalmente, questo è il più primitivo, si può pensare. L'implicazione è che se si conoscono le regole di ingresso, ripristinare il testo originale non funzionava.

Perché farlo?

Che tutto viene con probabilmente non è necessario spiegare. Guarda, per la quantità di conoscenza data da antiche civiltà, ora sono criptati. Se gli antichi non vogliono farci scoprire, se è stato fatto tutto, che l'uomo è stato in grado di usarli solo quando il livello desiderato di sviluppo – ma può solo immaginare.

Tuttavia, se si parla di mondo di oggi, la sicurezza delle informazioni è diventato uno dei più grandi problemi. Giudicate voi stessi, perché ci sono molti documenti negli archivi dello stesso, che alcuni governi non vogliono applicare, come molti disegni segreti come le nuove tecnologie. Ma tutto questo è, in generale, è lo scopo primario dei cosiddetti hacker, nel senso classico del termine.

E viene in mente solo una frase che è diventata un classico principi di attività Natana Rotshilda: "Chi possiede le informazioni, possiede il mondo" Ed è per questo che l'informazione è necessaria per proteggere da occhi indiscreti, in modo che lei non ha utilizzato qualcun altro per i propri scopi egoistici.

Crittografia: il punto di partenza

Ora, prima di considerare la struttura stessa che ha qualche algoritmo di crittografia, un piccolo tuffo nella storia, in quei giorni, in cui la scienza era ancora agli albori.

Si ritiene che l'arte di nascondere i dati attivamente ha cominciato a sviluppare diverse migliaia di anni prima della nostra era. Superiorità è accreditato agli antichi Sumeri, il re Salomone e sacerdoti egiziani. Solo molto più tardi sono stati gli stessi caratteri e simboli runici simili. Ma ciò che è interessante: a volte algoritmo di crittografia di testo (vale a dire, che sono codificate al momento) è stata che nella stessa antica scrittura cuneiforme sumera un personaggio potrebbe significare non solo una lettera, ma anche l'intera parola, concetto o addirittura suggerimento. A causa di questa interpretazione di questi testi, anche con i sistemi moderni di crittografia che consentono di ripristinare l'aspetto originario di qualsiasi testo, è assolutamente impossibile. Parlando linguaggio moderno, è abbastanza avanzata, come è ora espresso, algoritmi di crittografia simmetrica. Essi abitano da soli.

Il mondo moderno: tipi di algoritmi di crittografia

Per quanto riguarda la protezione dei dati riservati nel mondo moderno, si deve anche soffermarsi sui giorni in cui i computer non erano noti per l'umanità. Per non parlare di quanto la carta è stata trasferita agli alchimisti, o gli stessi Templari, cercando di nascondere i veri testi noti per loro la conoscenza, vale la pena ricordare che da quando l'emergere di problema di comunicazione è solo peggiorato.

E poi, forse, il dispositivo più noto può essere chiamato il dispositivo di cifratura tedesco durante la seconda guerra mondiale chiamato "Enigma", che tradotto in inglese significa "mistero". Ancora una volta, questo è un esempio di come si utilizzano gli algoritmi di crittografia simmetrica, la cui essenza è che shifrovschik e crittoanalisti conosce la chiave (algoritmo), originariamente applicato per nascondere i dati.

Oggi, un tale sistema crittografico viene utilizzato in tutto il mondo. L'esempio più lampante può essere considerato, per esempio, algoritmo di crittografia AES256, che è lo standard internazionale. Dal punto di vista della terminologia computer, consente di utilizzare una lunghezza della chiave di 256 bit. In generale, i moderni algoritmi di crittografia sono molto diverse, e divisi loro può essere grosso modo in due grandi classi: simmetrici e asimmetrici. Essi sono, a seconda della zona di destinazione, ora utilizzato molto ampiamente. La scelta di algoritmo di crittografia dipende dai compiti e le modalità di informazioni di ripristino nella sua forma originale. Ma qual è la differenza tra loro?

Simmetrica e algoritmi di crittografia asimmetrica: qual è la differenza

Ora vediamo che tipo di differenza fondamentale tra tali sistemi e dei principi su cui si basa la loro applicazione pratica. Come è chiaro, gli algoritmi di cifratura sono legati ai concetti geometrici di simmetria e asimmetria. Che cosa significa oggi e verrà spiegato.

algoritmo di crittografia simmetrica DES, sviluppato nel 1977, implica l'esistenza di una sola chiave che si suppone noto per le due parti in causa. è facile da usare conoscere una chiave, metterla in pratica, a leggere lo stesso set di caratteri senza senso, portandolo, per così dire, in una forma leggibile.

E quali sono gli algoritmi di crittografia asimmetrica? Ci sono due tasti vengono utilizzati, cioè per codificare le informazioni originali si usa per decifrare il contenuto – l'altro, e non è necessario essere uguali, o nello stesso tempo erano nella codifica e decodifica lati. Per ciascuno di essi una sola. Così, un grado molto elevato di entrambi i tasti escluso di entrare nella terza mano. Tuttavia, in base alla situazione attuale, molti hacker rubare questo tipo di un problema particolare e non sono. Un'altra cosa – per trovare esattamente chiave (grosso modo, una password), che è adatto per decrittografare i dati. Ma le opzioni possono esserci così tanti che anche il computer più moderni li elaborerà per diversi decenni. Come detto, nessuno di tutto il mondo i sistemi informatici esistenti incidere accesso a lui e ottenere quello che viene chiamato il "intercettazioni" non può e non sarà in grado nei prossimi decenni.

Gli algoritmi di crittografia più noti e comunemente usati

Ma di nuovo nel mondo dei computer. Che cosa c'è in offerta base algoritmi di crittografia per la protezione delle informazioni sulla fase attuale di sviluppo di computer e tecnologia mobile?

Nella maggior parte dei paesi, lo standard de facto è AES sistema di crittografia basata su una chiave a 128 bit. Tuttavia, parallelamente viene talvolta utilizzato l'algoritmo di cifratura RSA, che pur essendo di crittografia usando la chiave pubblica (pubblico), tuttavia, è uno dei più affidabili. Questo, per inciso, dimostrata da tutti gli esperti in quanto il sistema stesso dipende non solo sulla crittografia dei dati, ma anche il mantenimento dell'integrità delle informazioni. Per quanto riguarda lo sviluppo precoce, cui fa riferimento l'algoritmo di cifratura DES, è irrimediabilmente obsoleta, e tenta di sostituirlo sono stati avviati nel 1997. E 'stato poi basata su di esso, un (ottimo) di crittografia avanzato AES nuovo e standard (prima con chiave a 128 bit, e quindi – con una chiave a 256-bit).

la crittografia RSA

Ora ci concentriamo sulla tecnologia RSA, che si riferisce ad un sistema di crittografia asimmetrica. Supponiamo che una persona invia un altro informazioni crittografate con questo algoritmo.

Per crittografare prendere due numero sufficientemente elevato di X e Y, vengono poi calcolate loro prodotto Z, è chiamato un modulo. Ulteriormente alcune estraneo numero selezionato A, che soddisfa la condizione: 1 <A <(X – 1) * (Y – 1). E 'richiesto di essere semplice, cioè non hanno comune divisore con il prodotto (X – 1) * (Y – 1) pari a Z. Quindi il calcolo di B, ma tale che (A * B – 1) è divisa in ( X – 1) * (Y – 1). In questo esempio, A – componente esterno, B – esponente segreto, (Z; A) – la chiave pubblica, (Z; B) – chiave segreta.

Cosa succede quando una spedizione? Il mittente genera un testo cifrato, indicato F, con il messaggio iniziale M, seguito da elevamento Un modulo moltiplicazione e Z: F = M ** * A (Z mod). Destinatario semplice esempio è quello di calcolare: M = F ** B * (Z mod). In parole povere, tutte queste azioni sono ridotti esclusivamente alla costruzione di un potere. Lo stesso principio opzione funziona con la creazione di una firma digitale, ma l'equazione qui è più complicato. Per evitare di intasare algebra testa dell'utente, non verrà fornito tale materiale.

Per quanto riguarda l'hacking, l'algoritmo di crittografia RSA si confronta con l'intruso compito quasi irrisolvibile: per calcolare la chiave B. Questo in teoria potrebbe essere fatto con l'uso di disposizione factoring fondi (scomposizione in fattori numeri iniziali X e Y), ma fino ad oggi nessuna di tali mezzi, pertanto, il compito stesso non diventa così difficile – non è generalmente possibile.

crittografia DES

Qui è un altro, durano un algoritmo di crittografia molto efficiente con un massimo di 64 bit bloccare lunghezza (caratteri) da cui sono senso solo 56. Come menzionato sopra, questa tecnica è obsoleto, anche se è durato abbastanza a lungo come crittografici standard usati gli Stati Uniti, anche per l'industria della difesa.

L'essenza è la crittografia simmetrica che si applica a questo tipo di una sequenza di 48 bit. Quando si utilizza questa operazione per 16 cicli del campione in chiave 48 bit. Ma! Tutti i cicli sul principio di azione sono simili, quindi a questo punto non è di calcolare la chiave di lavoro richiesta. Per esempio, uno dei più potenti computer negli Stati Uniti vale più di un milione di dollari per "rompere" la cifratura in circa tre ore e mezza. Per macchine con il rango di fatto, anche per calcolare la sequenza a massimizzare sua manifestazione, che non vogliono più di 20 ore.

crittografia AES

Infine, abbiamo la più comune e si pensava fino a poco tempo, il sistema invulnerabile – l'algoritmo di crittografia AES. Attualmente è rappresentato in tre versioni – AES128, AES192 e AES256. La prima opzione si applica di più per garantire la sicurezza delle informazioni dei dispositivi mobili, e la seconda coinvolti a un livello superiore. Come standard, il sistema è stato ufficialmente introdotto nel 2002, e subito il suo sostegno è stato notificato dalla Intel Corporation, che produce chip del processore.

La sua essenza, diverso da qualsiasi altro sistema di cifratura simmetrica riduce al calcolo basato su un polinomio operazioni rappresentazione codice e calcolo con matrici bidimensionali. Secondo il governo degli Stati Uniti, per rompere il decoder lunghezza della chiave a 128 bit, anche il più moderno, ci vorranno circa 149,000 miliardi anni. Mi permetto di dissentire con una fonte così competente. Computer hardware negli ultimi cento anni ha fatto un salto, proporzionato alla progressione geometrica, in modo che soprattutto non deve ingannare noi stessi, tanto più che ora, a quanto pare, ci sono la crittografia e più bruscamente di quelli che gli Stati Uniti hanno annunciato un completamente resistenti alla fessurazione.

I problemi con virus e decifrare

Naturalmente, stiamo parlando di virus. Recentemente ci sono stati i virus ben precise, ransomware, che codifica l'intero disco rigido e partizioni logiche sul computer infettato, e quindi la vittima riceve una lettera di notifica che tutti i file sono criptati e decrittografare li possono essere specificati solo il potere dopo che la banca pagamento.

In questo caso, ciò che è più importante, è indicato che il sistema AES1024 crittografia dei dati, vale a dire, la lunghezza della chiave è stato applicato quattro volte più grande AES256 oggi esistenti, una serie di opzioni durante la ricerca per il decoder appropriati semplicemente aumenta enormemente.

E a giudicare dalle dichiarazioni del governo degli Stati Uniti del tempo a disposizione per decifrare la lunghezza della chiave di 128 bit, allora che cosa circa il tempo che ci vorrà per trovare una soluzione per il caso della chiave e le sue varianti è di 1024 bit di lunghezza? Fu allora che gli Stati Uniti e trafitto. Perché credevano che il loro sistema di computer crittografia è perfetta. Purtroppo, ci sono stati alcuni esperti (a quanto pare, l'ex Unione Sovietica), che ha superato gli "incrollabili" postulati americani a tutti gli effetti.

Con tutto questo, anche i principali sviluppatori di software antivirus, tra cui il "Kaspersky Lab", gli esperti che hanno creato il "Doctor Web", la società ESET e molti altri leader mondiali semplicemente alzare le spalle, si dice, per decodificare un tale algoritmo è semplicemente senza soldi, ma non dice nulla a questo riguardo che il tempo non basta. Naturalmente, quando si contatta il supporto clienti offerto di inviare il file crittografato e se c'è, è auspicabile l'originale – nella forma in cui era prima della cifratura. Ahimè, anche l'analisi comparativa non ha prodotto risultati tangibili.

Un mondo che non conosciamo

Quello che posso dire, se stiamo cercando per il futuro, senza essere in grado di decifrare il passato. Se si guarda al mondo del nostro millennio, possiamo vedere che lo stesso imperatore romano Gaius Yuliy Tsezar in alcuni suoi scritti utilizzati algoritmi di crittografia simmetrica. Beh, se si guarda al Leonardo da Vinci, quindi non tutto è in qualche modo su se stesso da una realizzazione che nel campo della crittografia, l'uomo la cui vita è coperto con una sorta di velo di mistero, ha superato la sua modernità per secoli.

Fino ad oggi, molte persone non danno resto al cosiddetto "Mona Lisa Smile", in cui c'è qualcosa di attraente, che l'uomo moderno non è in grado di capire. Per inciso, nella foto con riguardo ad alcuni personaggi (nell'occhio del vestito, e così via. D.) è stato recentemente scoperto che mostrano chiaramente che tutto questo contiene alcune grande genio criptato delle informazioni oggi, ahimè, per portarci no. Ma non abbiamo nemmeno menzionato i vari tipi di strutture di grandi dimensioni, che sono stati in grado di trasformare la comprensione della fisica del tempo.

Naturalmente, alcune menti sono inclinati solo per il fatto che nella maggior parte dei casi, è stato utilizzato un cosiddetto "sezione aurea", però, e non dare la chiave di tutto quel vasto bagaglio di conoscenze, che si crede o non capiamo, o persi per sempre. A quanto pare, la crittografia resta da fare un sacco incredibile di lavoro per capire che i moderni algoritmi di crittografia spesso non vanno a qualsiasi confronto con il tempo di funzionamento delle antiche civiltà. Inoltre, se oggi ci sono generalmente accettate principi della sicurezza informatica, quelli che sono stati utilizzati nei tempi antichi, purtroppo, ci sono completamente inaccessibile e incomprensibile.

E un'altra cosa. C'è una convinzione non detto che la maggior parte dei testi antichi non può essere tradotto perché le chiavi per decifrare le loro società segreto gelosamente custodito come i massoni, gli Illuminati, e così via. D. Anche i Templari hanno lasciato il segno qui. Cosa possiamo dire su quello che ancora rimane biblioteca completamente inaccessibile del Vaticano? Non conservare i principali indizi di tempi antichi là? Molti esperti sono inclini a questa versione è la convinzione che il Vaticano deliberatamente trattenere queste informazioni da parte del pubblico. Piaccia o no, nessuno lo sa. Ma una cosa è certa – antico sistema di crittografia in alcun modo inferiore a (e forse superato) quelli utilizzati nel mondo dei computer di oggi.

invece di un epilogo

Infine, va detto che ci sono stati considerati, non tutti gli aspetti dei sistemi crittografici attuali e tecniche che usano. Il fatto è che nella maggior parte dei casi, avrebbe dovuto condurre complesse formule matematiche e calcoli presenti, da cui la maggior parte degli utenti è sufficiente andare girare la testa. Basta guardare l'esempio della descrizione dell'algoritmo RSA, per rendersi conto che tutto il resto sarà molto più complicato.

La cosa principale – per capire e cogliere, per così dire, nel cuore della questione. Beh, se si parla di quali sono i sistemi moderni, offrendo per memorizzare le informazioni riservate in un modo che sia accessibile a un numero limitato di utenti, c'è poca scelta. Anche se ci sono molti sistemi crittografici, gli stessi algoritmi RSA e DES sono chiaramente perdendo AES specifiche. Tuttavia, la maggior parte delle applicazioni moderne progettate per molto differenti tra i sistemi operativi, l'utilizzo è AES (naturalmente a seconda dell'applicazione e del dispositivo). Ma ecco l'evoluzione "non autorizzata" di questo sistema crittografico, per usare un eufemismo, molti, soprattutto i suoi fondatori, scioccato. Ma nel complesso, sulla base del fatto che ci sia oggi, molti utenti non sarà difficile capire che cosa il sistema di crittografia dei dati di crittografia, il motivo per cui sono necessari e come funzionano.