ComputersVeiligheid

Algoritmen voor data-encryptie. Symmetrische encryptie algoritmen. RSA encryptie-algoritme. DES encryptie-algoritme. Selecteer de encryptie-algoritme

In onze computer tijdperk mensheid steeds weigert om informatie op te slaan in geschreven of gedrukte vorm, de voorkeur aan elektronische documenten te doen. En indien voor het stelen van een papier of perkament, maar nu is het inbreken in elektronische informatie. Zichzelf als algoritmen data-encryptie zijn bekend sinds onheuglijke tijden. Vele beschavingen hebben de voorkeur om hun unieke kennis te versleutelen, zodat ze kunnen krijgen enige persoon deskundig. Maar laten we eens kijken hoe het op onze wereld wordt getoond.

Wat is een data-encryptie systeem?

Beginnen te bepalen dat een cryptografisch systeem in het algemeen. Grofweg is dit een speciaal algoritme voor het opnemen van informatie, die begrijpelijk zou zijn slechts tot een bepaalde kring van mensen.

In die zin is een vreemdeling alles wat hij ziet, moet (in principe is) lijkt zinloos set tekens. Lees een opeenvolging kan alleen iemand die de regels van hun locatie kent. Als een heel eenvoudig voorbeeld, kunt u de encryptie-algoritme met de spelling van woorden te bepalen, bijvoorbeeld, van achter naar voor. Natuurlijk, dit is de meest primitieve, kunt u denken aan. De implicatie is dat als je weet dat de regels van binnenkomst, het herstel van de oorspronkelijke tekst niet werkte.

Waarom doen?

Wat dit alles komt met is waarschijnlijk niet nodig om uit te leggen. Kijk, voor welk bedrag van de kennis achtergelaten door oude beschavingen, worden nu versleuteld. Of de Ouden wilde niet dat we te weten komen, of het was allemaal gedaan, dat de mens in staat was om ze te gebruiken alleen wanneer het gewenste niveau van ontwikkeling - maar het kan alleen maar raden.

Echter, als we het hebben over de wereld van vandaag, informatiebeveiliging is uitgegroeid tot een van de grootste problemen. Oordeel zelf, want er zijn veel documenten in het archief van hetzelfde, die sommige regeringen niet willen toepassen, hoeveel geheime ontwerpen als nieuwe technologieën. Maar dit alles is, in grote lijnen, is het primaire doel van de zogenaamde hackers, in de klassieke zin van het woord.

Het gaat om slechts één zin die is uitgegroeid tot een klassieke principes van de activiteit Natana Rotshilda erg: "Wie is eigenaar van de informatie, is eigenaar van de wereld" En dat is de reden waarom de informatie die nodig is om te beschermen tegen nieuwsgierige ogen is, zodat ze niet iemand anders voor hun eigen zelfzuchtige doeleinden heeft gebruikt.

Cryptography: het startpunt

Nu, voordat gezien de zeer structuur die geen encryptie-algoritme, een beetje duik in het verhaal, in die dagen heeft, toen de wetenschap in de kinderschoenen stond.

Er wordt aangenomen dat de kunst van het verbergen van gegevens actief begonnen enkele duizenden jaren voor onze jaartelling te ontwikkelen. Superioriteit is bijgeschreven op de oude Sumeriërs, koning Salomo en de Egyptische priesters. Pas veel later waren dezelfde runen tekens en symbolen dergelijke. Maar wat is interessant: soms tekst encryptie-algoritme (dat wil zeggen, ze zijn vastgelegd op het moment) was dat in dezelfde oude Sumerische spijkerschrift één teken kon niet slechts één letter, maar ook het gehele woord, concept of zelfs suggestie betekenen. Als gevolg van deze interpretatie van deze teksten, zelfs met moderne cryptografische systemen die aan het oorspronkelijke uiterlijk van de tekst te herstellen, is het absoluut onmogelijk is. Sprekend moderne taal, het is vrij ver gevorderd, zoals nu uitgedrukt, symmetrische encryptie algoritmen. Ze wonen alleen.

De moderne wereld: soorten encryptie-algoritmen

Ten aanzien van de bescherming van vertrouwelijke gegevens in de moderne wereld, moet ook stilstaan bij de dagen dat computers niet bekend waren aan de mensheid. Niet te vergeten hoeveel papier werd overgedragen aan de alchemisten, of dezelfde Tempeliers, in een poging om de ware teksten waarvan bekend is dat ze de kennis te verbergen, is het goed te beseffen dat sinds het ontstaan van de communicatie probleem alleen maar erger.

En dan, misschien wel de meest bekende apparaat kan worden "mysterie." Opgeroepen om de Duitse codeermachine tijdens de Tweede Wereldoorlog genaamd "Enigma", die naar het Engels vertaald betekent Nogmaals, dit is een voorbeeld van hoe de symmetrische encryptie-algoritmen worden gebruikt, waarvan de essentie is dat shifrovschik en cryptanalysts kennen de sleutel (algoritme), oorspronkelijk op gegevens te verbergen.

Vandaag de dag wordt een dergelijke cryptosysteem overal worden gebruikt. Het meest opvallende voorbeeld kan worden beschouwd, bijvoorbeeld AES256 encryptie-algoritme, dat is de internationale standaard. Vanuit het perspectief van de computer terminologie, kunt u een sleutellengte van 256 bits gebruiken. In het algemeen is de moderne encryptie-algoritmen zijn zeer divers, en deelde hen kan ruwweg in twee grote klassen: symmetrische en asymmetrische. Ze zijn, afhankelijk van de bestemming gebied, nu zeer grote schaal gebruikt. De keuze van de encryptie-algoritme is afhankelijk van de taken en de wijze van herstel informatie in zijn oorspronkelijke vorm. Maar wat is het verschil tussen hen?

Symmetrische en asymmetrische encryptie-algoritmen: wat is het verschil

Laten we nu eens zien wat voor soort fundamenteel verschil tussen deze systemen en de beginselen waarop de toepassing ervan in de praktijk is gebaseerd. Zoals duidelijk is, worden de encryptie-algoritmen met betrekking tot de geometrische begrippen symmetrie en asymmetrie. Wat het betekent nu en zal worden toegelicht.

Symmetrische encryptie-algoritme DES, ontwikkeld in 1977, impliceert het bestaan van een enkele sleutel die zogenaamd bekend staat om de twee betrokken partijen. het is makkelijk te gebruiken kennen van een sleutel, zet het in de praktijk, om hetzelfde betekenisloze reeks tekens, waardoor het te lezen, om zo te zeggen, in een leesbare vorm.

En wat zijn de asymmetrische encryptie-algoritmen? Er zijn twee sleutels worden gebruikt, dat wil zeggen de oorspronkelijke gegevens te coderen gebruikt men de inhoud decoderen - de andere, en het is niet noodzakelijk dezelfde, of tegelijkertijd werden bij het coderen en decoderen kanten. Voor elk van hen slechts één. Aldus kan een zeer hoge graad van beide toetsen buiten het invoeren van de derde hand. Echter, op basis van de huidige situatie, veel hackers stelen van dit type van een bepaald probleem en zijn niet. Een ander ding - om precies toets (grofweg een wachtwoord) te vinden, die geschikt is om de gegevens te decoderen. Maar opties kunnen er zo veel dat zelfs de meest moderne computer hen zal verwerken gedurende meerdere decennia. Zoals gezegd, geen van de wereld bestaande computersystemen om de toegang tot hem te hacken en te krijgen wat wordt genoemd de "aftappen" kan niet en zal niet in staat zijn in de komende decennia genoemd.

De meest bekende en meest gebruikte encryptie-algoritmen

Maar terug in de computer wereld. Wat is er in de aanbieding basic encryptie-algoritmen voor de bescherming van informatie over de huidige fase van de ontwikkeling van de computer en mobiele technologie?

In de meeste landen is de de facto standaard AES cryptografisch systeem op basis van een 128-bits sleutel. In parallel daaraan wordt soms gebruikt algoritme RSA encryptie, die weliswaar verband houden versleuteling met de publieke sleutel (public) Niettemin is een van de meest betrouwbare. Dit is overigens bewezen door alle toonaangevende experts, omdat het systeem zelf is niet alleen afhankelijk van de data-encryptie, maar ook het behoud van de integriteit van informatie. Zoals voor de vroege ontwikkeling, waaraan de DES encryptie-algoritme verwijst, is hopeloos verouderd, en pogingen om te vervangen zijn gestart in 1997. Vervolgens werd op basis van het, een nieuwe en geavanceerde (Advanced) encryptie AES (eerst met 128-bits sleutel, en dan - met een 256-bits sleutel).

RSA-encryptie

Nu richten we ons op de RSA-technologie die betrekking heeft op een asymmetrische encryptie-systeem. Stel dat een persoon stuurt andere informatie versleuteld met dit algoritme.

Coderen neem twee voldoende groot aantal van X en Y worden berekend hun product Z, wordt een module. Verdere aantal vreemde geselecteerde nummer A, die voldoet aan de voorwaarde 1

Wat gebeurt er als een zending? De zender genereert een cijfertekst gemarkeerde F, met de initiële boodschap M, gevolgd door exponentiatie Een multiplicatiemodule en Z: F = M ** A * (mod Z). Ontvanger eenvoudig voorbeeld is te berekenen: M = V ** B * (mod Z). Grofweg zijn al deze acties zijn uitsluitend beperkt tot de bouw van een elektriciteitscentrale. Hetzelfde principe werkt de optie met de oprichting van een digitale handtekening, maar de vergelijking hier is ingewikkelder. Om te voorkomen dat overstromingen van de gebruiker hoofd algebra, zal dergelijk materiaal niet worden verstrekt.

Als voor het hacken, het RSA-encryptie-algoritme confronteert de indringer bijna onoplosbare taak: de sleutel B. Dit berekenen in theorie zou kunnen worden gedaan met het gebruik van de beschikbare middelen factoring (ontbinding in factoren initiële cijfers X en Y), maar tot op heden geen dergelijke middelen, daarom is de taak zelf wordt niet zo moeilijk - het is over het algemeen niet haalbaar is.

DES encryptie

Hier is een ander laatst een zeer efficiënte versleutelingsalgoritme met maximaal 64 bits bloklengte (leesteken) waarvan slechts zinvol 56. Zoals hierboven vermeld, deze techniek is verouderd, maar duurde lang genoeg standaard cryptosystemen gebruikt de Verenigde Staten, zelfs voor de defensie-industrie.

De essentie van het de symmetrische codering die geldt voor dit soort van een opeenvolging van 48 bits. Wanneer deze bewerking wordt gebruikt voor 16 cycli van het monster in 48 bits sleutel. Maar! Alle cycli op het principe van de actie op elkaar lijken, dus op dit punt is niet om de vereiste werkende sleutel te berekenen. Bijvoorbeeld, een van de meest krachtige computers in de Verenigde Staten ter waarde van meer dan een miljoen dollar aan "breken" de encryptie in ongeveer drie en een half uur. Voor machines onder de rang van het feit, zelfs de volgorde maximaliseren zijn manifestatie berekening duurt niet langer dan 20 uur.

AES-encryptie

Tot slot hebben we de meest voorkomende en dacht tot voor kort, onkwetsbaar systeem - het algoritme AES-encryptie. Hij is momenteel vertegenwoordigd in drie versies - AES128, AES192 en AES256. De eerste optie geldt meer voor de informatiebeveiliging van mobiele apparatuur, en aan het tweede onderzoek op een hoger niveau te waarborgen. Standaard werd het systeem officieel geïntroduceerd in 2002, en onmiddellijk zijn steun is door de Intel Corporation, welke processor chips produceert gemeld.

De essentie, in tegenstelling tot andere symmetrische codering reduceert voor het berekenen op basis van een polynoom Codeweergave en berekening operaties tweedimensionale arrays. Volgens de Amerikaanse regering, om de 128-bits sleutel lengte decoder te kraken, zelfs de meest moderne, zal ongeveer 149000000000000 jaar in beslag nemen. Ik smeek te verschillen met zo'n bevoegde bron. Computer hardware in de laatste honderd jaar is een schrikkeljaar, in verhouding tot de gemaakte meetkundige reeks, zodat vooral onszelf niet zou verleiden, temeer nu, zo blijkt, zijn er encryptie en meer abrupt dan die van de Verenigde Staten kondigde een volledig bestand tegen scheuren.

Problemen met virussen en decoderen

Natuurlijk hebben we het over virussen. Onlangs waren er nogal specifieke virussen, ransomware, die de hele harde schijf en logische partities op de geïnfecteerde computer versleutelt, en vervolgens een brief melden dat alle bestanden worden versleuteld en decoderen van hen kan alleen worden opgegeven macht na de betaling bank ontvangt het slachtoffer.

In dit geval, wat het belangrijkste is, is aangegeven dat de data-encryptie AES1024 systeem, dat wil zeggen, de lengte van de sleutel is toegepast vier keer groter is nu bestaande AES256, een aantal opties bij het zoeken naar de geschikte decoder gewoon enorm toeneemt.

En te oordelen naar de verklaringen van de Amerikaanse regering op de beschikbare tijd om de sleutel van 128 bits, wat dan over de tijd ontcijferen het duurt om een oplossing voor het geval van de sleutel en zijn varianten te vinden is 1024 bits lang? Het was toen dat de Verenigde Staten en doorboorde. Omdat ze geloofden dat hun computer cryptografie systeem is perfect. Helaas waren er enkele deskundigen (blijkbaar, de voormalige Sovjet-Unie), die de "onwrikbaar" American postulaten in alle opzichten overschreden.

Met dit alles, zelfs de toonaangevende ontwikkelaars van antivirussoftware, met inbegrip van de "Kaspersky Lab", de deskundigen die de "Doctor Web", het bedrijf ESET en vele andere wereldleiders gewoon gemaakt halen hun schouders op, zeggen ze, om een dergelijk algoritme decoderen is gewoon geen geld, maar zegt niets in deze over dat er niet genoeg tijd. Natuurlijk, als je contact opnemen met de klantenservice aangeboden aan het versleutelde bestand te verzenden en als die er is, is het wenselijk om het origineel is - in de vorm waarin het was voorafgaand aan de encryptie. Helaas, zelfs de vergelijkende analyse heeft geen tastbare resultaten opgeleverd.

Een wereld die we niet weten

Wat kan ik zeggen, als we op zoek naar de toekomst, zonder de mogelijkheid om het verleden te ontcijferen. Als je kijkt naar de wereld van onze millennium, kunnen we zien dat dezelfde Romeinse keizer Gaius Yuliy Tsezar in een aantal van zijn geschriften gebruikt symmetrische encryptie algoritmen. Nou, als je kijkt naar de Leonardo da Vinci, dus alles is een of andere manier niet op zich van een besef dat op het gebied van cryptografie, de man wiens leven is bedekt met een soort sluier van mysterie, heeft zijn moderniteit eeuwenlang overtroffen.

Tot nu toe, veel mensen niet rust te geven aan de zogenaamde "Mona Lisa Smile", waarin er iets aantrekkelijks, dat de moderne mens niet in staat is te begrijpen. Overigens, op de foto met betrekking tot bepaalde karakters (in het oog van de jurk, en ga zo maar door. D.) is onlangs gevonden dat duidelijk zien dat dit alles bevat een aantal versleutelde groot genie van de informatie vandaag, helaas, om ons te brengen niet. Maar we hebben nog niet eens over de verschillende soorten van grootschalige structuren, die in staat zijn om het begrip van de fysica van de tijd draaien waren.

Natuurlijk zijn sommige geesten geneigd alleen aan het feit dat in de meeste gevallen, is gebruik gemaakt van een zogenaamde "gulden snede", echter, en het is niet de sleutel te geven aan al die enorme hoeveelheid kennis, waarvan wordt aangenomen of we niet begrijpen, of voor altijd verloren. Blijkbaar blijft cryptografie te doen een ongelooflijk veel werk om te begrijpen dat de moderne encryptie-algoritmen vaak niet naar een vergelijking met de bedrijfstijd van oude beschavingen. Bovendien, als vandaag de dag zijn er algemeen aanvaarde beginselen van informatiebeveiliging, degenen die werden gebruikt in de oudheid, helaas, we zijn volledig ontoegankelijk en onbegrijpelijk.

En nog een ding. Er is een onuitgesproken overtuiging dat de meerderheid van de oude teksten niet vertaald kan worden, omdat de sleutels tot het ontcijferen van hun goed bewaarde geheime genootschappen zoals de vrijmetselaars, de Illuminati, en ga zo maar door. D. Ook de Tempeliers hebben hier hun sporen achtergelaten. Wat kunnen we zeggen over wat er nog volledig ontoegankelijk bibliotheek van het Vaticaan? Niet de belangrijkste aanwijzingen om oude tijden daar op te slaan? Veel deskundigen zijn geneigd deze versie is het geloof dat het Vaticaan opzettelijk achterhouden van deze informatie van het publiek. Leuk of niet, weet niemand. Maar een ding is zeker - oude cryptografie systeem in geen enkel opzicht inferieur aan (en misschien overtroffen) die worden gebruikt in de hedendaagse computer wereld.

in plaats van een naschrift

Ten slotte moet worden gezegd dat er in overweging zijn genomen, niet alle aspecten van de huidige cryptografische systemen en technieken die ze gebruiken. Het feit is dat in de meeste gevallen zou hebben om complexe wiskundige formules en huidige berekeningen, waaruit de meerderheid van de gebruikers gewoon gaan duizelen leiden. Kijk maar naar het voorbeeld van de beschrijving van de RSA-algoritme, om te beseffen dat alles anders zal er een stuk ingewikkelder.

Het belangrijkste ding - om te begrijpen en te begrijpen, om zo te zeggen, in het hart van de zaak. Nou, als we praten over wat zijn de moderne systemen, het aanbieden van vertrouwelijke informatie op te slaan op een manier die toegankelijk is voor een beperkt aantal gebruikers is, is er weinig keus. Hoewel er veel cryptografische systemen worden dezelfde RSA en DES-algoritmen verliest duidelijk AES bijzonderheden. Echter, de meeste moderne applicaties die zijn ontworpen voor een nogal uiteenlopende tussen besturingssystemen, gebruik AES (uiteraard afhankelijk van de toepassing en het apparaat). Maar hier is het "ongeoorloofd" evolutie van deze cryptosysteem, op zijn zachtst gezegd, velen, vooral de oprichters, geschokt. Maar over het geheel, gebaseerd op het feit dat er vandaag de dag, veel gebruikers zal niet moeilijk zijn om te begrijpen wat de cryptografische data-encryptie-systeem, waarom ze nodig zijn en hoe ze werken.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 nl.atomiyme.com. Theme powered by WordPress.