InformáticaSeguridade

Algoritmos para cifrado de datos. algoritmos de cifrado simétrica. algoritmo de cifrado RSA. algoritmo de cifrado DES. Seleccione o algoritmo de cifrado

No noso ordenador humanidade idade rexeita cada vez máis para gardar información en forma de manuscrito ou impreso, preferindo facer documentos electrónicos. E se antes de roubar un papel ou pergamiño, pero agora está rompendo a información electrónicas. -Se como algoritmos de cifrado de datos son coñecidas desde tempos inmemoriais. Moitas civilizacións preferiron para cifrar o seu coñecemento único, para que se poidan obter única persoa experta. Pero imos ver como se mostra no noso mundo.

¿Que é un sistema de cifrado de datos?

Para comezar a determinar que representan un sistema criptográfico en xeral. Grosso modo, este é un algoritmo especial para a gravación de información, o que sería comprensible só para un círculo de persoas.

Neste sentido, a todo estraño que ve, debe (en principio, é) parecen set sen sentido de caracteres. Ler unha secuencia só pode alguén que coñece as regras da súa localización. Como un exemplo moi sinxelo, pode determinar o algoritmo de cifrado coa ortografía das palabras, por exemplo, de atrás para adiante. Por suposto, iso é o máis primitivo, que pode pensar. A implicación é que se coñece as regras de entrada, restaurar o texto orixinal non estaban funcionando.

Por que facelo?

O que todo isto ven con probablemente non é necesario explicar. Mira, polo que cantidade de coñecemento deixado por civilizacións antigas, agora están cifrados. Os antigos non queren que a xente descubrir, se todo foi feito, que o home foi capaz de usalos só cando o nivel desexado de desenvolvemento - pero só pode adiviñar.

Con todo, se falamos sobre o mundo de hoxe, a seguridade da información tornouse un dos maiores problemas. Xulgue por si mesmo, porque hai moitos documentos nos arquivos do mesmo, que algúns gobernos non quere aplicar, como moitos proxectos secretos como novas tecnoloxías. Pero todo isto é, en xeral, é o obxectivo principal dos chamados hackers, no sentido clásico do termo.

El vén á mente só unha frase que se fixo unha principios clásicos da actividade Natana Rotshilda: "A quen pertence a información, é propietario do mundo" E é por iso que a información é necesaria para protexer de miradas indiscretas, de xeito que se non usar a alguén a seus propios fins egoístas.

Cifrado: o punto de partida

Agora, antes de considerar a propia estrutura que teña calquera algoritmo de cifrado, un pouco de mergullo na historia, naqueles días, cando a ciencia estaba na súa infancia.

Crese que a arte de ocultar datos comezou activamente para desenvolver varios miles de anos antes de nosa era. Superioridade é imputado aos antigos sumerios, o rei Salomón e os sacerdotes exipcios. Só moito máis tarde foron os mesmos personaxes e símbolos rúnicos como. Pero o que é interesante: ás veces algoritmo de cifrado de texto (ou sexa, son codificados na época) foi que na mesma vella escrita cuneiforme sumeria un personaxe pode significar non só unha letra, aínda que tamén toda a palabra, concepto ou mesmo suxestión. Debido a esta interpretación destes textos, mesmo con sistemas criptográficos modernos que permiten dar a aparencia orixinal de calquera texto, é absolutamente imposible. Falando linguaxe moderna, é moi avanzado, como é agora expresa, algoritmos de cifrado simétrica. Eles viven sós.

O mundo moderno: tipos de algoritmos de cifrado

No que respecta á protección de datos confidenciais no mundo moderno, tamén debe debruzouse sobre os días en que os ordenadores non eran coñecidos para a humanidade. Sen esquecer a cantidade de papel foi trasladada para os alquimistas, ou os mesmos Templarios, intentando ocultar os verdadeiros textos coñecidos a eles o coñecemento, paga a pena lembrar que, desde a aparición do problema de comunicación só empeorou.

E entón, quizais, o dispositivo máis coñecido pode ser chamado máquina de cifrado alemá durante a Segunda Mundial chama "Enigma", que traducido ao inglés significa "misterio". Unha vez máis, este é un exemplo de como os algoritmos de cifrado simétrica se usan, a esencia do que é que shifrovschik e cryptanalysts saber a clave (algoritmo), orixinalmente aplicado para ocultar datos.

Hoxe, este sistema de cifrado é usada en todas as partes. O exemplo máis flagrante pode considerarse, por exemplo, o algoritmo de cifrado AES256, que é o estándar internacional. Desde o punto de vista da terminoloxía ordenador, permite que use unha lonxitude de clave de 256 bits. En xeral, os modernos algoritmos de cifrado son moi diversas, e dividiu-los pode ser máis ou menos en dúas grandes clases: simétricas e asimétricas. Son, en función da zona de destino, agora usado amplamente. A elección do algoritmo de cifrado depende das tarefas eo método de información de recuperación na súa forma orixinal. Pero cal é a diferenza entre eles?

Simétrica e algoritmos de cifrado asimétrica: Cal é a diferenza

Agora imos ver que tipo de diferenza fundamental entre estes sistemas e os principios en que se basea a súa aplicación na práctica. Como é evidente, os algoritmos de cifrado están relacionados cos conceptos xeométricos de simetría e asimetría. O que isto significa agora e será explicado.

algoritmo de cifrado simétrico DES, desenvolvido en 1977, implica a existencia dunha única chave que é supostamente coñecido polas dúas partes afectadas. é fácil de usar coñecer unha chave, poñelas en práctica, para ler o mesmo conxunto sentido de personaxes, levando-o, por así dicir, de forma lexible.

E cales son os algoritmos de cifrado asimétrica? Existen dúas chaves son usados, é dicir, para codificar a información orixinal emprega un para descifrar o contido - o outro, e non é necesario ser o mesmo, ou á vez estaban en lados codificación e desencriptación. Para cada un deles só. Así, un grao moi elevado de ambas as teclas excluídos de entrar no terceiro lado. Con todo, con base na situación actual, moitos hackers roubar este tipo de un problema particular e non son. Outra cousa - para atopar exactamente clave (grosso modo, un contrasinal), que é axeitado para descifrar os datos. Pero opcións pode haber tantos que mesmo o ordenador máis moderno pode proceso-los por varias décadas. Como se dixo, ningún dos actuais sistemas informáticos do mundo para cortar o acceso a el e obter o que se chama "escoitas" non pode e non poderá nas próximas décadas.

Os algoritmos de cifrado máis ben coñecidos e vulgarmente utilizados

Pero de volta no mundo da informática. O que está en oferta básica algoritmos de cifrado para protección de información sobre o actual estadio de desenvolvemento da informática e tecnoloxía móbil?

Na maioría dos países, o estándar de feito é AES sistema criptográfico en base a unha chave de 128 bits. algoritmo Con todo, en paralelo con el é por veces utilizado cifrado RSA, que, aínda que relacionada con cifrado usando a clave pública (público), con todo, é un dos máis fiables. Este, de feito, probado por todos os principais especialistas desde o propio sistema non depende só sobre a cifraxe de datos, pero tamén a preservación da integridade da información. En canto ao desenvolvemento precoz, a que se refire o algoritmo de cifrado DES, é irremediablemente superada, e os intentos de substitúe-lo foron iniciados en 1997. Logo foi a base nel, unha criptografía nova e avanzada (Advanced) AES estándar (primeiro con chave de 128 bits, e despois - cunha chave de 256 bits).

cifrado RSA

Agora imos concentrar na tecnoloxía RSA relación a un sistema de criptografía asimétrica. Supoñamos que unha persoa envía outra información cifrada con este algoritmo.

Para cifrar tomar dúas número suficientemente grande de X e Y, son, a continuación, calculouse que o produto Z, é chamado un módulo. Ademais algúns estraños número seleccionado A, que satisfai a condición de: 1

Que pasa cando unha subida? O transmisor xera unha mensaxe cifrada, designado F, coa mensaxe inicial M, seguido por exponenciação Un módulo de multiplicación e Z: F = M ** A * (Z mod). Destinatario exemplo simple é a de calcular: M = F ** B * (Z mod). Grosso modo, todas estas accións son reducidos exclusivamente para a construción dun poder. A opción mesmo principio funciona coa creación dunha sinatura dixital, pero a ecuación aquí é máis complicado. Evita inundar cabeza álxebra do usuario, non será indicado tal material.

En canto á piratería, o algoritmo de cifrado RSA confronta o intruso tarefa case insoluble: para calcular a clave B. Este teoricamente podería ser feito co uso de dispoñibles factoring fondos (descomposición en factores números X iniciais e Y), pero ata a data ningún deses medios, polo tanto, a tarefa en si non se fai tan difícil - que xeralmente non é viable.

cifrado DES

Aquí é outra, durar un algoritmo de cifrado moi eficiente, cun máximo de 64 bits de lonxitude bloquear (caracteres) a partir do cal só son significativos 56. Como mencionado arriba, esta técnica é superada, aínda durou o tempo suficiente como sistemas de cifrado predeterminado usado en Estados Unidos, mesmo para a industria de defensa.

A esencia do que é o cifrado simétrico que é aplicable a este tipo de unha secuencia de 48 bits. Cando esta operación é utilizada para 16 ciclos de mostra en 48 bits clave. Pero! Todos os ciclos sobre o principio de acción son semellantes, polo que neste momento non é para calcular a clave de xiro necesario. Por exemplo, un dos máis poderosos ordenadores nos Estados Unidos por valor de máis de un millón de dólares para "romper" o cifrado en preto de tres horas e media. Para máquinas co posto de feito, para calcular mesmo a secuencia en dar a súa manifestación, que non leva máis que 20 horas.

cifrado AES

Por último, temos o máis común e foi pensado ata hai pouco, o sistema invulnerable - o algoritmo de cifrado AES. El está actualmente representada en tres versións - AES128, AES192 e AES256. A primeira opción aplícase máis para garantir a seguridade da información de dispositivos móbiles, eo segundo participou nun nivel superior. Por defecto, o sistema foi introducido oficialmente en 2002, e inmediatamente o seu apoio foi notificada por Intel Corporation, que produce chips de procesador.

A súa esencia, diferente de calquera outro sistema de cifrado simétrica reduce á computación baseada en un polinomio operacións de representación de código e computación con matrices bidimensionais. Segundo o goberno de Estados Unidos, para romper o decodificador lonxitude de clave de 128 bits, mesmo o máis moderno, levará uns 149.000.000 millóns anos. Eu suplico para diferir cunha fonte tan competente. hardware do ordenador nos últimos cen anos deu un salto, proporcional á progresión xeométrica, de xeito que, sobre todo, non debe enganar-nos, tanto máis que agora, como se ve, hai cifrado e abruptamente que os que os Estados Unidos anunciaron un resistente completamente a rachaduras.

Problemas con virus e descifrado

Por suposto, estamos a falar de virus. Recentemente houbo virus moi específicos, ransomware, que criptografía todo o disco duro e particións lóxicas no ordenador infectado e, a continuación, a vítima recibe unha carta informando que os arquivos son criptografía e descifrar deles só se pode especificar o poder despois de que o banco pago.

Neste caso, o que é máis importante, indicoulle que o sistema AES1024 cifrado de datos, isto é, a lonxitude da clave foi aplicado catro veces maiores AES256 agora existente, unha serie de opcións para buscar o descodificador axeitado simplemente aumenta enormemente.

E a xulgar polas declaracións do goberno de Estados Unidos sobre o tempo dispoñible para descifrar a lonxitude de clave de 128 bits, entón o que sobre o tempo que vai levar para atopar unha solución para o caso da chave e as súas variantes é de 1024 bits de lonxitude? Foi entón que os Estados Unidos e perforado. Porque crían que o seu sistema informático cifrado é perfecto. Desafortunadamente, houbo algúns expertos (ao parecer, a antiga Unión Soviética), que superaron os postulados americanos "inabaláveis" en todos os aspectos.

Con todo isto, incluso os principais desenvolvedores de software antivirus, incluíndo a "Kaspersky Lab", os expertos que crearon o "Doutor web", a empresa ESET e moitos outros líderes mundiais simplemente dan de ombreiros, din eles, para decodificar un algoritmo tal simplemente non é diñeiro, pero non di nada nese sobre que o tempo non é suficiente. Por suposto, cando vostede poñerse en contacto co soporte ao cliente ofrecido para enviar o ficheiro cifrado e, en todo, é desexable para o orixinal - na forma en que foi antes de cifrado. Desafortunadamente, mesmo a análise comparativa non produciu resultados tanxíbeis.

Un mundo que non sabemos

O que podo dicir, se nós estamos mirando para o futuro, sen poder descifrar o pasado. Se ollar para o mundo do noso milenio, podemos ver que o mesmo emperador romano Gaius Yuliy Tsezar nalgúns dos seus escritos usados algoritmos de cifrado simétrica. Ben, se ollar para o Leonardo da Vinci, polo que todo non é de algunha maneira en si mesmo a partir dunha percepción de que no campo da criptografía, o home cuxa vida está cuberto cunha especie de veo de misterio, xa superou a súa modernidade hai séculos.

Ata agora, moitas persoas non dan descanso para o chamado "Mona Lisa Smile", no que hai algo atractivo, que o home moderno non é capaz de comprender. De feito, na foto con relación a certos caracteres (no ollo do vestido, e así por diante. D.) foi recentemente descubriu que mostran claramente que todo isto contén un gran xenio cifrado da información hoxe, por desgraza, a levarnos non. Pero nin sequera mencionou os distintos tipos de estruturas de gran escala, que eran capaces de transformar a comprensión da física da época.

Por suposto, algunhas mentes están inclinados só para o feito de que na maioría dos casos, foi utilizado o chamado "sección áurea", con todo, e non dá a clave para todo o que amplo stock de coñecemento, que se cre é que non entendemos, é perdido para sempre. Ao parecer, o cifrado por facer un lote incrible de traballo para entender que os modernos algoritmos de cifrado moitas veces non ir a calquera comparación co tempo de funcionamento das civilizacións antigas. Ademais, se hoxe non son principios de seguridade da información xeralmente aceptado, os que foron usados nos tempos antigos, por desgraza, estamos totalmente inaccesible e incomprensible.

E unha cousa. Hai unha crenza tácita de que a maioría dos textos antigos non pode ser traducida por que as claves para descifrar as súas sociedades segredo moi ben gardado como os maçons, os Illuminati, e así por diante. D. Mesmo os Templarios deixaron a súa marca aquí. O que podemos dicir sobre o que aínda permanece biblioteca totalmente inaccesible do Vaticano? Non garde as principais pistas para os tempos antigos alí? Moitos especialistas están inclinados a esta versión é a crenza de que o Vaticano deliberadamente reter esta información pública. Guste ou non, ninguén sabe. Pero unha cousa é certa - antigo sistema de cifrado en nada inferior a (e quizais superado) os usados no mundo informático de hoxe.

en vez de un epílogo

Por último, hai que dicir que existen foron considerados, non todos os aspectos dos sistemas de cifrado actuais e técnicas que empregan. O feito é que na maioría dos casos habería que levar fórmulas matemáticas complexas e cálculos actuais, a partir do cal a maioría dos usuarios simplemente ir cabeza xirar. Basta ollar para o exemplo de descrición do algoritmo RSA, para entender que o resto vai mirar moito máis complicado.

A principal cousa - para entender e comprender, por así dicir, no corazón da cuestión. Ben, se di que é un sistema moderno, ofrecendo para almacenar información confidencial de forma que sexa accesible a un número limitado de usuarios, hai pouca elección. Aínda que existen moitos sistemas criptográficos, os mesmos algoritmos RSA e DES son claramente perdendo AES particularidades. Con todo, a maioría das aplicacións modernos, deseñados para un moi diferindo entre os sistemas operativos, o uso é AES (por suposto, dependendo da aplicación e do dispositivo). Pero aquí é a evolución "non autorizada" deste sistema de cifrado, para dicir o mínimo, moitos, especialmente os seus fundadores, impresionado. Pero, en xeral, con base no feito de que hai hoxe, moitos usuarios non será difícil entender o que o sistema de cifrado de datos criptografía, por que son necesarios e como funcionan.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.atomiyme.com. Theme powered by WordPress.