Algoritmy šifrování dat. Symetrické šifrovací algoritmy. Algoritmus šifrování RSA. DES šifrovací algoritmus. Výběr šifrovacího algoritmu
V našem počítačovém věku lidstvo stále více odmítá ukládat informace v rukou nebo v tištěné podobě, preferujíc tyto elektronické dokumenty. A kdybyste kradli jen papír nebo pergamen, teď hackují elektronické informace. Samotné algoritmy šifrování dat byly známy od nepaměti. Mnoho civilizací upřednostňovalo šifrování svých jedinečných znalostí, takže se mohli dostat pouze k informovanému člověku. Ale podívejme se, jak se to všechno ukazuje na našem světě.
Obsah
- Co je to systém šifrování dat?
- Proč je to nutné?
- Kryptografie: referenční bod
- Moderní svět: typy šifrovacích algoritmů
- Symetrické a asymetrické šifrovací algoritmy: jaký je rozdíl
- Nejznámější a nejčastěji používané šifrovací algoritmy
- Rsa šifrování
- Des šifrování
- Šifrování aes
- Problémy s viry a dešifrováním
- Svět, který nevíme
- Namísto následného slova
Co je to systém šifrování dat?
Za prvé, musíte se rozhodnout, jaké jsou kryptografické systémy obecně. Zhruba řečeno, jedná se o speciální algoritmus pro záznam informací, které by byly srozumitelné pouze pro určitý okruh lidí.
V tomto smyslu by všem, co vidí, měl outsiderovi (a v zásadě tak se zdá) vypadat jako nesmyslná sada symbolů. Pouze ti, kteří zná pravidla pro své umístění, budou moci číst takovou sekvenci. Jako nejjednodušší příklad můžete definovat šifrovací algoritmus s pravopisnými slovy, řekněme zpět. Samozřejmě, to je nejvíce primitivní věc, o které si myslíte. Rozumí se, že pokud znáte pravidla psaní, nebudete moci obnovit původní text díla.
Proč je to nutné?
K tomu, co bylo vynalezeno, pravděpodobně není nutné vysvětlovat. Podívejte se, jaká množství vědomostí z minulých civilizací jsou v šifrované podobě. Buď starci nechtěli, abychom to věděli, nebo to všechno bylo provedeno, aby je lidé mohli používat jen tehdy, když dosáhnou požadované úrovně vývoje - zatím to lze jen odhadnout.
Nicméně, mluvit o dnešním světě, ochrana informací se stává jedním z největších problémů. Rozhodněte se pro sebe, protože ve stejném archivu existuje mnoho dokumentů, které by některé vlády nechtěly šířit, kolik tajných událostí, kolik nových technologií. To vše však je primárním cílem takzvaných hackerů v klasickém smyslu slova.
Objeví se jen jedna fráze, která se stala klasikou principů činnosti Nathana Rothschilda: "Kdo vlastní informace, vlastní svět." A proto musí být informace chráněna před zvědavými očima, aby ji někdo jiný nepoužíval pro své vlastní žoldnéřské účely.
Kryptografie: referenční bod
Nyní, než zvážíme strukturu, kterou má nějaký šifrovací algoritmus, budeme se trochu ponořit do historie v těch raných dobách, kdy se tato věda právě objevila.
Předpokládá se, že umění utajování dat se aktivně začalo rozvíjet před několika tisíci lety před naší dobou. Přednost se připisuje starým Sumerům, králi Šalomounovi a egyptským kněžím. Teprve mnohem později se jim objevily tytéž runická znamení a symboly. Ale to je zajímavé: někdy algoritmus pro šifrování textů (a v té době šifrované) byl takový, že ve stejném starověké sumerské klínové písmo jeden symbol by mohl znamenat nejen jeden dopis, ale celé slovo, pojem nebo dokonce větu. Z tohoto důvodu je výklad takových textů, dokonce i s dostupností moderních kryptografických systémů, umožňující obnovit původní vzhled libovolného textu, zcela nemožné. V moderních termínech je to poměrně pokročilý, protože je to nyní běžné symetrické šifrovací algoritmy. Budeme se na ně zabývat zvlášť.
Moderní svět: typy šifrovacích algoritmů
Co se týče ochrany důvěrných údajů v moderním světě, stojí za to zabývat se tehdy, kdy počítače nebyly lidstvu známy. Nemluvě o tom, kolik papíru se přenese do alchymistů, nebo stejných templářů a snažila se zakrýt skutečné texty jsou jim známy a znalosti, je třeba připomenout, že od vzniku komunikační problém ještě zhoršila.
A tady možná nejslavnější zařízení může být nazýváno německou šifrovací strojkou druhého světa nazvanou "Enigma", což v angličtině znamená "hádanka". Opět je to příklad toho, jak se používají symetrické šifrovací algoritmy, jejichž podstatou je, že šifrovací a dekódovatelé znají klíč (algoritmus) původně používaný pro skrytí dat.
Dnes jsou tyto kryptosystémy používány všude. Nejpozoruhodnějším příkladem je, řekněme, algoritmus šifrování AES256, což je mezinárodní standard. Z hlediska terminologie počítače umožňuje použití 256-bitového klíče. Obecně platí, že moderní šifrovací algoritmy jsou poměrně rozmanité a mohou být rozděleny do dvou velkých tříd: symetrické a asymetrické. V závislosti na oblasti určení se nyní používají velmi široce. A výběr šifrovacího algoritmu přímo závisí na úkolech a způsobu obnovení informací v jejich původní podobě. Ale jaký je rozdíl mezi nimi?
Symetrické a asymetrické šifrovací algoritmy: jaký je rozdíl
Nyní uvidíme, jaký je kardinální rozdíl mezi takovými systémy a na jakých zásadách je jejich aplikace v praxi postavena. Jak je již zřejmé, šifrovací algoritmy jsou spojeny s geometrickými koncepty symetrie a asymetrie. Co to znamená, bude nyní objasněno.
Symetrický šifrovací algoritmus DES, vyvinutý již v roce 1977, předpokládá existenci jediného klíče, který je pravděpodobně známým dvěma zainteresovaným stranám. Znalost takového klíče není obtížné jej uplatňovat v praxi, abychom si mohli přečíst stejnou nesmyslnou sadu symbolů a přinést ji tak, aby to bylo řečeno, do čitelné formy.
A co jsou asymetrické šifrovací algoritmy? Zde se používají dvě klávesy, to znamená, že jedna používá k zakódování zdrojové informace, další je nutné pro dešifrování obsahu a není nutné, aby se shodovaly nebo jsou současně umístěny na straně kódování a dekódování. Pro každý z nich je dost. Ve velmi vysoké míře je tedy vyloučení vstupu obou klíčů do třetích rukou. Nicméně, vzhledem k současné situaci, pro mnoho vetřelců není krádež tohoto typu zvlášť problémem. Další věc je hledat klíč (zhruba řečeno heslo), který je vhodný pro dešifrování dat. A může existovat tolik variant, že dokonce i nejmodernější počítač je zpracovává několik desetiletí. Jak bylo řečeno, žádný z počítačových systémů dostupných na světě nemůže narušit přístup k němu a získat to, co se nazývá "odposlouchávání", nemůže a nebude schopen v příštích několika desetiletích.
Nejznámější a nejčastěji používané šifrovací algoritmy
Ale zpět do světa počítačů. Jaké jsou hlavní kryptografické algoritmy pro ochranu informací v současné fázi vývoje počítačového a mobilního zařízení?
Ve většině zemí je standardem de facto kryptografický systém AES založený na 128bitovém klíči. Souběžně s tím se někdy používá algoritmus šifrování RSA, který, i když se týká šifrování pomocí otevřeného (veřejného) klíče, je nicméně jedním z nejspolehlivějších. To mimochodem dokládají všichni vedoucí odborníci, protože samotný systém je určen nejen stupněm šifrování dat, ale i zachováním integrity informací. Co se týče raného vývoje, který zahrnuje šifrovací algoritmus DES, je beznadějně zastaralý a pokusy o jeho nahrazení byly zahájeny v roce 1997. Až v době, kdy vznikl nový šifrovací standard Advanced AES (nejprve 128bitovým klíčem a 256bitovým klíčem).
RSA šifrování
Nyní se podíváme na technologii RSA, která se týká asymetrického šifrovacího systému. Předpokládejme, že jeden účastník pošle informace jinému, šifrovanému pomocí tohoto algoritmu.
Pro šifrování jsou odebírány dvě dostatečně velká čísla X a Y, po kterých se vypočítá jejich produkt Z, nazvaný modul. Dále vyberte některé cizí číslo A, které splňuje podmínku: 1< A < (X-1) * (Y-1). Je nutné, aby bylo jednoduché, tj. Nemají žádný společný dělitel s produktem (X - 1) * (Y - 1) se rovná Z. Pak výpočet B, ale tak, že (A * B - 1) je rozdělen do ( X-1) * (Y-1). V tomto příkladu je A otevřený klíč, B je tajný klíč, (Z-A) je veřejný klíč, (Z-B) je soukromý klíč.
Co se stane, když budu loď? Odesílatel vytvoří šifrovaný text označený jako F s počáteční zprávou M, následovanou zprávou M exponentiace A a násobení modulem Z: F = M ** A * (mod Z). Přijímač stále musí vypočítat jednoduchý příklad: M = F ** B * (mod Z). Zhruba řečeno, všechny tyto akce jsou omezeny pouze na exponentiaci. Stejný princip pracuje s možností vytvoření digitálního podpisu, ale rovnice zde jsou poněkud komplikovanější. Aby se zabránilo kladení hlavy algebrou, takový materiál nebude citován.
Pokud jde o lámání, algoritmus RSA šifrování konfrontuje vetřelec téměř neřešitelný úkol: vypočítat klíč B. Toto teoreticky by mohlo být dosaženo pomocí factoringu (rozklad na faktory počátečních čísel X a Y), dostupných prostředků, ale dosud žádné takové prostředky, proto úkol sám se stane není tak těžké - je to obecně nemožné.
DES šifrování
Tady je další, vydrží velmi efektivní šifrovací algoritmus s maximálně 64 bitů blokovat délku (znak), ze které mají význam pouze 56. Jak bylo uvedeno výše, tento postup je zastaralý, ale trvalo dost dlouho, jako standardní kryptografické systémy používané v USA dokonce i pro obranný průmysl.
Podstatou symetrického šifrování je, že pro tento účel je použita určitá sekvence 48 bitů. V tomto případě se pro operace ze vzorku klíčů v 48 bitů používá 16 cyklů. Ale! Všechny cykly jsou principiálně podobné podle principu činnosti, takže v současné době není nutné vypočítat požadovaný klíč práce. Například jeden z nejmocnějších počítačů v USA v hodnotě více než milionu dolarů "rozbíjí" šifrování asi tři a půl hodiny. U strojů nižší třídy, aby bylo možné vypočítat dokonce sekvenci v maximálním projevu, trvá to ne více než 20 hodin.
Šifrování AES
Konečně před námi je nejčastější a, jak se dodnes myslelo, nezranitelný systém - šifrovací algoritmus AES. Dnes je prezentována ve třech verzích - AES128, AES192 a AES256. První možnost se používá více k zabezpečení informační bezpečnosti mobilních zařízení, druhá je používána na vyšší úrovni. Standardně byl tento systém oficiálně představen v roce 2002 a jeho podpora byla okamžitě oznámena společností Intel, která vyrábí procesorové čipy.
Jeho podstatu, na rozdíl od jakéhokoli jiného symetrického šifrovacího systému, se redukuje na výpočty založené na polynomiálním znázornění kódů a výpočtových operacích s dvojrozměrnými poli. Podle vlády Spojených států, která má rozbít 128-bitový klíč, dekodér, dokonce i nejmodernější, bude vyžadovat asi 149 bilionů let. Nesouhlasíme s takovým kompetentním zdrojem. Počítačová technologie za posledních sto let učinila skok, přiměřený geometrická progrese, tak především neměli klamat sami sebe, tím spíše, že nyní, když se ukázalo, že jsou šifrování a náhle systém, než ty, které Spojené státy oznámily, zcela odolné proti popraskání.
Problémy s viry a dešifrováním
Samozřejmě, mluvíme o virech. V poslední době byly docela specifické viry, ransomware, který šifruje celý pevný disk a logické oddíly na infikovaném počítači a potom oběť obdrží dopis s upozorněním, že všechny soubory jsou šifrovány a dešifrovat, je možné zadat pouze moci po zaplacení bankou.
V tomto případě je to, co je nejdůležitější, je uvedeno, že AES1024 systém šifrování dat, to znamená, že délka klíče bylo aplikováno čtyřikrát větší nyní existující AES256, řadu možností při hledání vhodného dekodéru jednoduše zvyšuje enormně.
A soudě podle prohlášení vlády USA o době k dispozici pro dešifrování klíče délky 128 bitů, poté, co o té době to bude trvat najít řešení pro případ klíče a jeho variant je 1024 bitů dlouhá? Právě zde Spojené státy propadly. Ve skutečnosti věřili, že jejich systém počítačové kryptografie je dokonalý. Bohužel, tam byl někteří odborníci (zdá se, že v bývalém Sovětském svazu), který přesáhl „neotřesitelné“ American postuláty ve všech ohledech.
Se všemi z toho, i přední vývojáři antivirového softwaru, včetně „Kaspersky Lab“, expertů, kteří vytvořili „Doctor Web“, společnost ESET a mnohé další světoví vůdci prostě pokrčí rameny, říkají, dekódovat takový algoritmus je prostě nejsou peníze, ale neříká nic v této o že není dost času. Samozřejmě, když se obrátit na zákaznickou podporu nabídl poslat zašifrovaný soubor, a pokud existuje, je žádoucí, aby originál - v podobě, v jaké to bylo před kódováním. Bohužel, i srovnávací analýzy nepřinesla hmatatelné výsledky.
Svět, který nevíme
Ano, řekněme, pokud budeme honit budoucnost, nebudeme schopni dešifrovat minulost. Když se podíváte na svět našeho tisíciletí, můžete vidět ten stejný římský císař Guy Julius Caesar v některé ze svých dopisů s využitím symetrických šifrovacích algoritmů. No, když se podíváte na programu Leonardo da Vinci, takže vše je jaksi na sebe z poznatku, že v oblasti kryptografie, muž, jehož život je pokryta jakousi rouškou tajemství, překonal svou modernost po staletí.
Až do teď, mnoho lidí nedávají odpočinout na takzvané „Mona Lisa se usmívá,“ ve kterém je něco atraktivní, že moderní člověk není schopen pochopit. Mimochodem, v obraze s ohledem na určité znaky (v oku šatů, a tak dále. D.) nedávno bylo zjištěno, že je zřejmé, že to vše obsahuje některé šifrované velkou genialitu informací dnes, žel, aby nás ne. Ale my jsme ani zmínil různé druhy velkých staveb, které byly schopné proměnit chápání fyziky času.
Samozřejmě, některé mozky jsou nakloněny pouze k tomu, že ve většině případů byl použit takzvaný „zlatý řez“, nicméně, a to nedává klíč všeho toho, obrovské úložiště znalostí, který je věřil, nebo my nerozumíme, nebo ztracené navždy. Zdá se, že kryptografie je ještě třeba udělat neuvěřitelný kus práce, aby pochopili, že moderní šifrovací algoritmy často nejdou žádné srovnání s provozní doby starověkých civilizací. Navíc, pokud dnes jsou všeobecně přijímané principy informační bezpečnosti, ty, které byly použity v dávných dobách, bohužel, jsme zcela nepřístupné a nesrozumitelný.
A ještě jedna věc. Tam je nevyřčené přesvědčení, že většina starověkých textů nelze přeložit, protože klíčem k rozluštění jejich přísně střeženým tajemstvím společnosti jako zednáři, Ilumináti, a tak dále. D. Dokonce i templáři opustili své stopy zde. Co říci, že vatikánská knihovna je dodnes zcela nedostupná? Nejsou tu hlavní stopy pro pochopení starověku? Mnoho odborníků se přiklání k této verzi je přesvědčení, že Vatikán záměrně srážkové tuto informaci před veřejností. Takže nebo ne, dokud nikdo neví. Ale jedna věc je jistá - starověký kryptografie systému v žádném případě menší, (a možná i překonal), které se používají v dnešním počítačovém světě.
Namísto následného slova
Nakonec je třeba poznamenat, že ne všechny aspekty související se současnými kryptografickými systémy a metodami, které používají, byly zváženy zde. Faktem je, že ve většině případů by bylo nutné dát složité matematické vzorce a představit výpočty, od kterých většina uživatelů jednoduše zamíří. Stačí se podívat na příklad s popisem algoritmu RSA, aby si uvědomil, že vše ostatní bude vypadat mnohem komplikovanější.
Hlavním úkolem je pochopit a proniknout do podstaty věci. Pokud budeme hovořit o moderních systémech, které nabízejí ukládat důvěrné informace takovým způsobem, že jsou k dispozici jen omezenému počtu uživatelů, zde je malá možnost. Přes existenci více kryptografických systémů, stejné algoritmy RSA a DES zřetelně ztrácejí specifika AES. Většina moderních aplikací vyvinutých pro zcela odlišné operační systémy využívá AES (přirozeně v závislosti na aplikaci a zařízení). Ale "neoprávněná" evoluce tohoto kryptosystému, mírně řečeno, mnoho, zejména jeho tvůrci, šokovalo. Ale obecně, na základě toho, co je dnes k dispozici, mnoho uživatelů snadno pochopí, jaké jsou šifrovací systémy šifrovacích dat, proč jsou potřebné a jak fungují.
- Ověřte, jak identifikovat kontakt. Jak funguje Verze Viber?
- Dekódování hash: nejjednodušší metody
- Co je FTPS: princip fungování a odlišnosti od konvenčního FTP
- NO_MORE_RANSOM - jak dešifrovat šifrované soubory?
- Port FTPS - co to je?
- Co jsou algoritmy a proč jsou potřebné?
- CJS je co? Prostředky kryptografické ochrany informací
- WPA2-PSK - co je to? Typ zabezpečení WPA2-PSK
- RSA šifrování. Popis a implementace algoritmu RSA
- Avast SecureLine - co je to? Obecný přehled
- AES: šifrování dat
- Kryptografické metody ochrany informací: koncept, charakteristika, klíčové pozice
- Šifrování typu end-to-end: popis a aplikace
- Jak nainstalovat heslo na jednotku USB flash: Pokyny krok za krokem
- Definice, vlastnosti a typy algoritmů
- Stůl Vigenère. Metoda polyalfabetického šifrování abecedního textu
- Šifrování souborů
- QR kód: jak ji používat a co to je
- Proč a jak překódovat video?
- Třídící algoritmy tak, jak jsou
- Šifrování dat jako nezbytného opatření k ochraně vašich dat