SzámítógépekBiztonság

Algoritmust az adatok titkosítását. Szimmetrikus titkosítási algoritmusokat. RSA titkosítási algoritmus. DES algoritmus. Válassza ki a titkosítási algoritmus

A mi számítógép korában az emberiség egyre inkább megtagadja, hogy adatokat tároljon a kézzel írott, vagy nyomtatott formában, inkább tenni az elektronikus dokumentumokat. És ha mielőtt ellopott egy papír vagy pergamen, de most betörni elektronikus információ. Magukat a algoritmusok adattitkosítás már ismert időtlen idők óta. Sok civilizációk volna titkosítani az egyedi tudás, hogy így kap egyetlen személy jól. De lássuk, hogyan jelenik meg a világban.

Mi egy adat titkosítási rendszer?

Kezdeni, hogy meghatározza, hogy képviselje a titkosítási rendszer általában. Nagyjából elmondható, hogy ez egy speciális algoritmus információ rögzítésére, ami érthető lenne csak egy bizonyos kör számára.

Ebben az értelemben egy idegen mindent lát, meg kell (elvileg ez), úgy tűnik értelmetlen karaktereket használnak. Olvassa el a sorrend csak valaki, aki ismeri a szabályokat a helyét. Mivel egy nagyon egyszerű példát, akkor meg a titkosítási algoritmus a helyesírás szó, például hátulról előre. Persze, ez a legprimitívebb, akkor lehet gondolni. A következmény az, hogy ha ismeri a szabályokat a belépés, visszaállítani az eredeti szöveg nem működtek.

Miért is?

Mi minden jön ki valószínűleg nem kell magyarázni. Nézd, milyen mennyiségű tudás által hagyott ősi civilizációk, most titkosítva. Függetlenül attól, hogy a régiek nem akarta, hogy megtudja, hogy azt minden történik, hogy az ember képes legyen használni őket csak akkor, ha a kívánt fejlettségi szintet - mégis csak találgatni tud.

Azonban, ha beszélünk a mai világban, az információs biztonság lett az egyik legnagyobb probléma. Bíró magadnak, mert sok dokumentumok az archívumban ugyanaz, ami egyes kormányok nem akarnak alkalmazni, hány titkos terveket az új technológiák. De mindez, és a nagy, az elsődleges célja az úgynevezett hackerek, a klasszikus értelemben vett.

Ez jut eszembe, csak egy mondat, hogy vált a klasszikus elveit tevékenység Natana Rotshilda: „Kié az információt birtokolja a világot.” És ez az, amiért az információ védelme érdekében szükséges a kíváncsiskodó szemek, úgyhogy ő nem használja valaki a saját önző célra.

Cryptography: a kiindulási pont

Most, mielőtt figyelembe véve a szerkezetét, amely bármilyen titkosítási algoritmus, egy kicsit belevetik magukat a történet, azokban a napokban, amikor a tudomány gyerekcipőben járt.

Úgy véljük, hogy a művészet a rejtőzködő adatok aktívan kezdett kialakulni több ezer évvel időszámításunk előtt. Superiority jóváírják az ősi sumérok, Salamon király és az egyiptomi papok. Csak jóval később ugyanazok voltak rovásírásos karakterek és szimbólumok stb. De ami érdekes: néha szöveg titkosító algoritmus (nevezetesen azok kodifikált idején) az volt, hogy az azonos ősi sumér ékírás egy karaktert jelentheti nem csak egy levél, hanem az egész szó, fogalom, sőt javaslatot. Mivel ez az értelmezés a szövegek még a modern titkosítási rendszer, amely lehetővé teszi, hogy visszaállítsa az eredeti megjelenését bármilyen szöveget, ez teljesen lehetetlen. Beszéd modern nyelv, ez elég fejlett, mint most fejezte, szimmetrikus titkosítási algoritmusokat. Ők egyedül laknak.

A modern világ: típusú titkosítási algoritmusok

Ami a bizalmas adatok védelme a modern világban, akkor is be kell lakni a napon, amikor a számítógép nem ismert az emberiség. Arról nem is beszélve, hogy mennyi papír került át az alkimisták, vagy ugyanazt a templomosok, és megpróbálta elrejteni a valódi szövegek ismert számukra a tudás, érdemes megjegyezni, hogy mivel a megjelenése kommunikációs probléma csak tovább súlyosbította.

És akkor, talán a legismertebb eszköz lehet az úgynevezett német titkosító gép alatt a második világháború úgynevezett „Enigma”, ami lefordítva azt jelenti, hogy angol „rejtély”. Ez megint egy példa arra, hogy a szimmetrikus titkosítási algoritmusokat használnak, amelynek lényege az, hogy shifrovschik és cryptanalysts ismeri a kulcsot (algoritmus), az eredetileg kért adatok elrejtéséhez.

Ma egy ilyen titkosítórendszer használnak mindenhol. A legszembetűnőbb példát lehet figyelembe venni, például AES256 titkosítási algoritmus, amely a nemzetközi szabvány. Szemszögéből a számítógép terminológia, ez lehetővé teszi, hogy egy kulcs hossza 256 bit. Általában modern titkosítási algoritmus meglehetősen változatos, és elválasztotta őket lehet nagyjából két nagy csoportra: szimmetrikus és aszimmetrikus. Ezek függően célterület, most használják széles körben. A választás a kódolási algoritmus függ a feladatok és az eljárás helyreállítási információt eredeti formájában. De mi a különbség közöttük?

Szimmetrikus és aszimmetrikus titkosítási algoritmusokat: mi a különbség

Most lássuk, hogy milyen alapvető különbség az ilyen rendszerek és az elveket, amelyek alapját azok gyakorlati alkalmazását. Mint látszik, a titkosítási algoritmusok kapcsolódó geometriai fogalmak a szimmetria és aszimmetria. Mit jelent ez, és most ismertetjük.

Szimmetrikus titkosítási algoritmus a DES, fejlődött 1977-ben, feltételezi a egyetlen kulcs állítólag ismert, a két érintett fél. könnyen kezelhető ismerete kulcsfontosságú, azt a gyakorlatban, hogy ugyanazt értelmetlen halmaza karakterek, így azt, hogy úgy mondjam, olvasható formában.

És mik az aszimmetrikus titkosítási algoritmusok? Két gombokat használjuk, azaz kódolni az eredeti információt használja az egyik, hogy megfejtse a tartalom - a másik, és nem szükséges, hogy ugyanaz legyen, vagy ugyanabban az időben volt a kódolás és a dekódolás oldalán. Mindegyikük esetében csak egy. Így egy igen magas fokú, a kulcsok kizárt belépő harmadik kéz. Alapján azonban a jelenlegi helyzet, sok hacker lopni ezt a fajta egy adott problémát, és nem. A másik dolog -, hogy megtalálja pontosan kulcs (durván szólva, a jelszó), amely alkalmas az adatok dekódolására. De lehetőség létezhet olyan sok, hogy még a legmodernebb számítógép feldolgozza őket több évtizeden keresztül. Ahogy már említettük, sem a világ meglévő számítógépes rendszereket, hogy csapkod hozzáférést neki, és kap az úgynevezett „lehallgatás” nem lehet és nem lesz képes az elkövetkező évtizedekben.

A legismertebb és leggyakrabban használt titkosítási algoritmusok

De térjünk vissza a számítógépes világban. Mi kínált egyszerű titkosítási algoritmusok információ védelmére a jelenlegi fejlődési szakaszában a számítógépes és a mobil technológia?

A legtöbb országban a de facto szabvány AES titkosítási rendszer alapja egy 128 bites kulcs. Ugyanakkor ezzel párhuzamosan néha használják algoritmus az RSA titkosítási amely ugyan rokon titkosítást használ (public) kulcs mégis az egyik legmegbízhatóbb. Ez egyébként bizonyítja a vezető szakértők, mivel maga a rendszer nem csak attól függ az adattitkosítás, hanem a megőrzése az információk integritása. Ami a korai fejlesztés, amelyre utal a DES titkosítási algoritmus, akkor reménytelenül elavult, és megpróbálja helyettesíteni már 1997-ben kezdődött. Ezután alapuló, új és korszerű (Advanced) titkosítási szabvány AES (első 128 bites kulcs használatát, majd - a 256 bites kulcs).

RSA titkosítás

Most arra összpontosítunk RSA technológia, amelynek tárgya egy aszimmetrikus titkosítási rendszer. Tegyük fel, hogy egy ember küld egy másik információ ezzel a módszerrel titkosított algoritmus.

Titkosításához, hogy két elegendően nagyszámú X és Y, ezután kiszámítjuk a termék Z, az úgynevezett egy modult. További néhány külső választott szám, amely kielégíti a következő feltételt: 1

Mi történik, ha a szállítást? A küldő létrehoz egy rejtjelezett, kijelölt F, a kezdeti M üzenet, majd hatványozási szorzás modul és Z: F = M ** A * (mod Z). A címzett egyszerű példa annak kiszámítása: M = F ** B * (mod Z). Nagyjából elmondható, hogy az összes ilyen intézkedések csökkentik kizárólag az építési teljesítmény. Ugyanez az elv működik opció létrehozása a digitális aláírás, de az egyenlet itt is bonyolultabb. Annak elkerülése érdekében, az árvíz a felhasználó feje algebra, az ilyen anyag nem lesz biztosított.

Ami a hacker, az RSA titkosítási algoritmus szembesíti a behatoló szinte megoldhatatlan feladat: kiszámítja a B gombot Ez elméletileg lehetne tenni a rendelkezésre álló források a faktoring (szétbontás tényezők kezdeti számok X és Y), de a mai napig nincs ilyen eszköz, ezért a feladat maga válik nem olyan nehéz - ez általában nem megvalósítható.

DES titkosítás

Itt egy másik, az utolsó egy nagyon hatékony titkosítási algoritmus legfeljebb 64 bit blokk hossza (karakter), amelyből csak akkor van értelme 56. Amint már említettük, ez a technika elavult, de elég ideig tartott, mint a standard kriptorendszereknek használt az Egyesült Államokban még a hadiipar számára.

Ennek lényege, hogy a szimmetrikus titkosítás vonatkozik ez a fajta sorozata 48 bit. Ha ezt a műveletet használjuk 16 ciklus a minta 48 bites kulcsot. De! Minden ciklus elvén akció hasonlóak, ezért ezen a ponton nem kiszámítani a szükséges üzemi gombot. Például, az egyik legerősebb számítógépek az Egyesült Államokban többet ér, mint egy millió dollárt, hogy „megtörni” a titkosítási mintegy három és fél órán keresztül. Gépeknél alatt rangot az a tény, hogy számítani még a szekvencia maximalizálja a megnyilvánulása, hogy nem tart tovább, mint 20 óra.

AES titkosítás

Végül, van a leggyakoribb és úgy gondolták, egészen a közelmúltig, sebezhetetlen rendszer - az algoritmus AES titkosítást. Ő jelenleg képviselt három változatban - aes128, AES192 és AES256. Az első lehetőség inkább érvényes, hogy biztosítsa az információ a mobil eszközök biztonsága, és a második részt egy magasabb szinten. Szabvány szerint a rendszer hivatalosan 2002-ben bevezetett, és azonnal támogatásáról értesítette az Intel Corporation, amely gyárt processzorral.

Ennek lényege, ellentétben más szimmetrikus titkosítási rendszer csökkenti a számítástechnika alapján polinom kódot ábrázolás és a számítási műveletek kétdimenziós tömböket. Az amerikai kormány, hogy kiváló a 128 bites kulcs hossza dekóder, még a legmodernebb, majd körülbelül 149000000000000 év. Könyörgöm, hogy különböznek az ilyen illetékes forrásból. Számítógépes hardver az elmúlt száz évben tett egy ugrás, amely arányban áll a mértani, úgyhogy különösen ne áltassuk magunkat, annál is inkább most, mint kiderül, vannak titkosítás és hirtelen, mint azok, amelyek az Egyesült Államok bejelentette, hogy teljesen ellenáll a repedések.

Problémák a vírusok és dekódoló

Természetesen beszélünk vírusok. Az utóbbi időben meglehetősen specifikus vírusok, zsarolóprogramok, amely titkosítja a teljes merevlemezt és logikai partíciók a fertőzött számítógépen, majd az áldozat kap egy levelet amelyben értesíti, hogy az összes fájl titkosítás és visszafejtés azokat csak meghatározott teljesítmény után a fizetés bank.

Ebben az esetben mi a legfontosabb, azt jelzi, hogy az adatok titkosítása AES1024 rendszer, azaz a kulcs hosszát vittük négyszer nagyobb most meglévő AES256, számos lehetőség, amikor keresi a megfelelő dekóder egyszerűen túl magas.

És ítélve a nyilatkozatokat az amerikai kormány a rendelkezésre álló idő visszafejteni a kulcs hossza 128 bit, akkor mi a helyzet a hosszabb időt vesz igénybe, hogy megtalálja a megoldást arra az esetre, a kulcs és variánsok 1024 bit hosszú? Ekkor történt, hogy az Egyesült Államok és áttört. Mert azt hitték, hogy a számítógép kriptográfiai rendszer sem tökéletes. Sajnos, volt néhány szakértő (úgy tűnik, a korábbi Szovjetunió), amely meghaladja a „megingathatatlan” amerikai posztulátumai minden tekintetben.

Mindezt, még a vezető fejlesztők víruskereső szoftvert, beleértve a „Kaspersky Lab”, a szakértők, akik megalkották a „Doctor Web”, a vállalat ESET és sok más világ vezetői egyszerűen vállrándítással vállukon, azt mondják, hogy dekódolja ilyen algoritmus egyszerűen nincs pénz, de nem mond semmit ebben találhatóak hogy nincs elég idő. Persze, ha a kapcsolatot az ügyfélszolgálati felajánlotta, hogy küldjön a titkosított fájlt, és ha van, kívánatos, hogy az eredeti - abban a formában, amelyben ez a kódolást megelőzően. Sajnos, még az összehasonlító elemzés nem hozott kézzelfogható eredményt.

A világ, amit nem tudom,

Mit is mondhatnék, ha keresünk a jövőben, anélkül, hogy képes megfejteni a múltban. Ha megnézzük a világ a mi évezred kiderül, hogy ugyanaz a római császár Gaius Yuliy TSEZAR egyes írásaiban használt szimmetrikus titkosítási algoritmusokat. Nos, ha megnézi az Leonardo da Vinci, így minden valahogy nem magát a felismerés, hogy a kriptográfia területén, az ember, akinek élete van borítva egyfajta titokzatosság fátyla, felülmúlta a modernitás évszázadok óta.

Eddig sokan nem adnak többit az úgynevezett „Mona Lisa Smile”, amelyben van valami vonzó, hogy a modern ember nem képes megérteni. Egyébként a képet, tekintettel bizonyos karakterek (a szem a ruha, és így tovább. D.) a közelmúltban megállapították, hogy egyértelműen azt mutatják, hogy mindez tartalmaz néhány titkosított nagy zseni az információ ma, sajnos, hogy minket nem. De akkor még nem is említettük a különféle nagyszabású szerkezetek, amelyek képesek voltak viszont a megértése a fizika az idő.

Persze, néhány elmék vannak döntve csak arra a tényre, hogy a legtöbb esetben, már használják az úgynevezett „aranymetszés”, azonban, és ez nem ad a legfontosabb, hogy minden hatalmas tároló tudás, amelyről azt gondoljuk, vagy nem értik, vagy örökre elveszett. Úgy tűnik, a kriptográfia tennivaló hihetetlen sok munkát, hogy megértsék, hogy a modern titkosítási algoritmusok gyakran nem megy minden olyan összehasonlítás a működési idő az ősi civilizációk. Sőt, ha ma vannak általánosan elfogadott elveivel információbiztonság, az is, hogy használták az ókorban, sajnos teljesen megközelíthetetlen és felfoghatatlan.

És még egy dolog. Van egy kimondatlan hiedelem, hogy a többség a régi szövegek nem lehet lefordítani, mert a kulcsot megfejteni a szigorúan titkos társaságok, mint a szabadkőművesek, az illuminátusok, és így tovább. D. Még a templomosok is rányomta bélyegét itt. Mit mondhatunk mi továbbra is teljesen megközelíthetetlen könyvtár a Vatikán? Ne tárolja a fő nyomokat ókorban? Sok szakértő hajlik ez a verzió az a meggyőződés, hogy a Vatikán szándékosan visszatartja ezt az információt a nyilvánosság számára. Akár tetszik, akár nem, senki sem tudja. De egy dolog biztos - ősi kriptográfiai rendszer egyáltalán nem rosszabb (és talán felülmúlta) azok, amelyeket a mai számítógépes világban.

helyett egy epilógus

Végül azt kell mondani, hogy nem vették figyelembe, hogy nem minden szempontból a jelenlegi titkosítási rendszerek és technikák, hogy az általuk használt. Az a tény, hogy a legtöbb esetben kellene vezetni bonyolult matematikai képletek és számítások jelen, amelyből a felhasználók többsége egyszerűen megy szédülni. Csak nézd meg a példát a leírás az RSA algoritmus, hogy észre, hogy minden mást fog kinézni sokkal bonyolultabb.

A legfontosabb dolog - megérteni és felfogni, hogy úgy mondjam, a szíve az ügyet. Nos, ha beszélünk, amit a modern rendszerek, mely tárolja a bizalmas információkat oly módon, amely elérhető a korlátozott számú felhasználó, kevés választás. Bár sok kriptográfiai rendszerek, ugyanaz az RSA és a DES algoritmus egyértelműen veszít AES sajátosságait. Azonban a legtöbb modern alkalmazások célja, hogy egy meglehetősen eltérő operációs rendszerek közötti, használat AES (természetesen attól függően, hogy az alkalmazás és a készülék). De itt van a „nem engedélyezett” alakulását az kriptorendszerekben enyhén szólva, sok, különösen az alapítók, sokkolta. De az egész, azon a tényen alapul, hogy van ma, sok felhasználó nem lesz nehéz megérteni, mi a kriptográfiai adatok titkosítási rendszer, miért van szükség, és hogyan működnek.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.atomiyme.com. Theme powered by WordPress.