Mga computerKaligtasan

Algorithm para sa data encryption. Proporsyonado encryption algorithm. RSA encryption algorithm. Des encryption algorithm. Piliin ang encryption algorithm

Sa ating panahon ng computer sangkatauhan unting tumangging upang mag-imbak ng impormasyon sa sulat-kamay o naka-print na form, preferring upang gawin elektronikong dokumento. At kung bago pagnanakaw ng isang papel o sulatan, ngunit ngayon ito ay paglabag sa electronic na impormasyon. Ang kanilang mga sarili bilang mga algorithm -encrypt ng data ay nai-kilala dahil oras napakatanda. Maraming civilizations may ginustong upang i-encrypt ang kanilang natatanging kaalaman, upang maaari silang makakuha ng tanging tao sapat na kaalaman. Ngunit sabihin makita kung paano ito ay ipinapakita sa ating daigdig.

Ano ang isang data encryption system?

Upang magsimula upang matukoy na kumakatawan sa isang cryptographic sistema sa pangkalahatan. Sa pahapyaw na pananalita, ito ay isang espesyal na algorithm para sa pagtatala ng impormasyon, na kung saan ay magiging maliwanag lamang sa isang tiyak na bilog ng mga tao.

Sa ganitong kahulugan, ang isang estranghero ang lahat ng bagay nakikita niya, dapat (sa prinsipyo, ito ay) mukhang walang kahulugan hanay ng mga character. Basahin ang isang pagkakasunod-sunod ay maaari lamang ng isang tao na nakakaalam ng mga patakaran ng kanilang lokasyon. Bilang isang napaka-simpleng halimbawa, maaari mong matukoy ang encryption algorithm na may mga spelling ng mga salita, halimbawa, bumalik sa harap. Of course, ito ay ang pinaka-primitive, maaari mong maiisip. Implikasyon ay na kung alam mo ang mga patakaran ng entry, ibalik ang orihinal na teksto ay hindi gumagana.

Bakit ito gawin?

Ano ang lahat ng ito ay dumating up na may ay marahil hindi kinakailangan na ipaliwanag. Tingnan, para sa kung ano na halaga ng kaalaman naiwan ng mga sinaunang sibilisasyon, ay ngayon naka-encrypt. Kung ang mga tao ng antigong mundo ay hindi gusto sa amin upang malaman, kung ito ay tapos na lahat, ang tao na noon ay magagawang upang gamitin ang mga ito lamang kapag ang nais na antas ng pag-unlad - gayon pa man ito ay maaari lamang hulaan.

Gayunpaman, kung makipag-usap namin tungkol sa mundo ngayon, ang impormasyon ng seguridad ay naging isa sa mga pinakamalaking problema. Hatulan para sa iyong sarili, dahil maraming mga dokumento sa archives ng parehong, na kung saan ang ilang mga pamahalaan ay hindi nais na mag-aplay, kung ilang mga lihim na mga disenyo ng mga bagong teknolohiya. Ngunit lahat ng ito ay, sa pamamagitan ng at malalaking, ay ang pangunahing layunin ng ang tinatawag na mga hacker, sa klasikong kahulugan ng term.

Ito ay agad na maiisip lamang ng isang parirala na ay naging isang klasikong prinsipyo ng aktibidad Natana Rotshilda: ". Sino ang nagmamay-ari ng impormasyon, ang nagmamay-ari ng mundo" At na ang dahilan kung bakit ang impormasyon ay kinakailangan upang protektahan mula sa prying mata, kaya na hindi siya ay gumamit ng ibang tao para sa kanilang sariling makasarili layunin.

Cryptography: ang panimulang punto

Ngayon, bago isinasaalang-alang ang tunay na istraktura na ay may anumang encryption algorithm, ang isang maliit na sumisid sa ang kuwento, sa mga araw na iyon, kapag ang agham ay sa kanyang pagkabata.

Ito ay pinaniniwalaan na ang sining ng pagtatago ng data aktibong nagsimulang upang bumuo ng ilang libong taon bago ang aming panahon. Higit na kagalingan ay na-credit sa mga sinaunang Sumerians, si Haring Solomon at ang Egyptian pari. Lamang magkano mamaya ay pareho runik na mga character at mga simbolo tulad ng. Ngunit kung ano ang kawili-wiling: minsan text encryption algorithm (namely, ang mga ito ay codified sa oras) ay na sa parehong mga sinaunang Sumerian patatsulok isang character ay maaaring ibig sabihin hindi lamang sa isang titik, kundi pati na rin ang buong salita, konsepto o kahit mungkahi. Dahil dito interpretasyon ng mga tekstong ito kahit na may mga modernong cryptographic sistema na nagpapahintulot upang ibalik ang orihinal na hitsura ng anumang teksto, ito ay ganap na imposible. Pagsasalita modernong wika, ito ay lubos na mga advanced na, tulad ng ngayon ay ipinahayag, proporsyonado encryption algorithm. Sila ay tumatahang magisa.

Ang modernong mundo: mga uri ng encryption algorithm

Kung tungkol sa proteksyon ng mga kumpidensyal na data sa modernong mundo, ay dapat din itong tumira sa mga araw kapag mga computer ay hindi kilala sa sangkatauhan. Hindi sa banggitin kung magkano ang papel ay ililipat sa alchemists, o sa parehong Templars, sinusubukan upang itago ang tunay na teksto na kilala sa kanila ang kaalaman, ito ay nagkakahalaga ng pagtanda na dahil ang paglitaw ng mga problema sa komunikasyon ay lamang worsened.

At pagkatapos ay, marahil, ang pinaka-kilalang aparato ay maaaring tinawag na ang German cipher machine sa panahon ng Ikalawang World tinatawag na "Enigma", na isinalin sa Ingles ay nangangahulugan "misteryo." Muli, ito ay isang halimbawa ng kung paano ang proporsyonado encryption algorithm ay ginagamit, ang kakanyahan ng kung saan ay na shifrovschik at cryptanalysts malaman ang key (algorithm), na orihinal na inilapat upang itago ang data.

Ngayon, tulad ng isang cryptosystem ay ginagamit sa lahat ng dako. Ang pinaka-kapansin-pansin na halimbawa ay maaaring isinasaalang-alang, halimbawa, AES256 encryption algorithm, na kung saan ay ang international standard. Mula sa pananaw ng computer terminolohiya, pinapayagan ka upang gamitin ang isang key haba ng 256 bits. Sa pangkalahatan, modernong encryption algorithm ay lubos na iba't iba, at nahahati ito ay maaaring maging halos sa dalawang malawak na mga klase: simetriko at tabingi. Ang mga ito, depende sa lugar na patutunguhan, ngayon ginagamit masyadong malawak. Ang pagpili ng encryption algorithm ay depende sa mga gawain at ang paraan ng impormasyon sa pagbawi sa kanyang orihinal na anyo. Ngunit ano ay ang pagkakaiba sa pagitan ng mga ito?

Simetriko at walang simetrya encryption algorithm: ano ang pagkakaiba

Ngayon tingnan natin kung anong uri ng mga pangunahing pagkakaiba sa pagitan ng naturang sistema at ang mga prinsipyo na kung saan ay batay sa kanilang mga aplikasyon sa pagsasanay. Bilang ay malinaw, ang mga encryption algorithm ay may kaugnayan sa heometriko konsepto ng mahusay na proporsyon at kawalaan ng simetrya. Ano ang ibig sabihin nito na ngayon at ay ipinaliwanag.

Proporsyonado encryption algorithm des, na binuo sa 1977, ay nagpapahiwatig ng pagkakaroon ng isang solong key na supposedly na kilala para sa dalawang mga partido nababahala. ito ay madaling gamitin pagkaalam isang susi, ilagay ito sa pagsasanay, na basahin ang parehong kahulugan hanay ng mga character, nagdadala ito, kaya na magsalita, sa isang nababasa form.

At ano ang mga walang simetrya encryption algorithm? Mayroong dalawang mga susi ay ginagamit, iyon ay upang i-encode ang mga orihinal na impormasyon ay gumagamit ng isa upang i-decrypt ang nilalaman - ang isa, at ito ay hindi kinakailangan upang maging ang parehong, o sa parehong panahon ay sa coding at decoding panig. Para sa bawat isa sa kanila ang isa lamang. Samakatuwid, ang isang mataas na antas ng parehong key ibinukod mula sa pagpasok sa ikatlong kamay. Gayunman, batay sa kasalukuyang sitwasyon, maraming mga hackers magnakaw ng ganitong uri ng isang partikular na problema at ay hindi. Isa pang bagay - upang mahanap nang eksakto key (humigit-kumulang sa pagsasalita, isang password), na kung saan ay angkop upang i-decrypt ang data. Ngunit pagpipilian ay maaaring may kaya maraming mga na kahit na ang pinaka-modernong computer ay iproseso ang mga ito para sa ilang mga dekada. Tulad ng isinasaad, wala sa mundo umiiral na system ng computer na hack access sa kanya at makakuha ng kung ano ang tinatawag na "wiretapping" ay maaaring hindi at hindi magagawang sa mga darating na dekada.

Ang pinaka-kilalang at karaniwang ginagamit algorithm encryption

Ngunit bumalik sa ang computer mundo. Kung ano ang inaalok pangunahing encryption algorithm para sa proteksyon ng mga impormasyon sa kasalukuyang yugto ng pag-unlad ng mga computer at mga mobile na teknolohiya?

Sa karamihan ng mga bansa, ang de facto na pamantayan ay AES cryptographic sistema batay sa isang 128-bit key. Gayunpaman, sa parallel sa mga ito ay minsan ginagamit algorithm RSA encryption, na kung saan bagamat may kaugnayan sa pag-encrypt gamit ang pampublikong (pampubliko) key gayunpaman ay isa sa mga pinaka-maaasahan. Ito, hindi sinasadya, di-napatutunayang sa pamamagitan ng lahat ng mga nangungunang mga eksperto dahil ang sistema mismo ay nakasalalay hindi lamang sa pag-encrypt ng data, ngunit din ang pangangalaga ng integridad ng impormasyon. Tulad ng para sa unang bahagi ng pag-unlad, na kung saan ay tumutukoy sa des encryption algorithm, ito ay hopelessly lipas na sa panahon, at mga pagtatangka upang palitan ito ay nagsimula noong 1997. pagkatapos ito ay batay sa mga ito, ang isang bagong at mga advanced na (Advanced) encryption standard AES (unang may 128-bit key, at pagkatapos - na may isang 256-bit key).

RSA encryption

Ngayon kami ay tumutok sa RSA teknolohiya na may kaugnayan sa isang walang simetrya sistema ng pag-encrypt. Ipagpalagay na ang isang tao ay nagpapadala ng isa pang impormasyon na naka-encrypt na may algorithm na ito.

Upang i-encrypt kumuha ng dalawang may sapat na malaking bilang ng mga X at Y, pagkatapos ay kinakalkula ang kanilang produkto Z, ay tinatawag na isang module. Dagdag dito ang ilang labis na piniling numero ng A, na satisfies sa kalagayan: 1

Ano ang mangyayari kapag ang isang kargamento? Ang nagpadala ay bumubuo ng isang ciphertext, itinalagang F, gamit ang paunang mensahe M, na sinusundan ng exponentiation A pagpaparami module at Z: F = M ** A * (mod Z). Padadalhan simpleng halimbawa ay upang makalkula: M = F ** B * (mod Z). Sa pahapyaw na pananalita, ang lahat ng mga pagkilos ay nabawasan ng eksklusibo sa ang konstruksiyon ng isang power. Ang parehong prinsipyo ay gumagana opsyon sa ang paglikha ng isang digital na lagda, ngunit ang equation dito ay mas komplikado. Upang maiwasan ang pagbaha ulo algebra ng gumagamit, tulad ng materyal ay hindi ibinigay.

Tulad ng para sa pagha-hack, ang RSA encryption algorithm confronts ang nanghihimasok halos walang lutas gawain: upang makalkula ang susi B. Ito theoretically ay maaaring tapos na ang paggamit ng mga magagamit na pondo factoring (agnas sa mga kadahilanan paunang mga numero X at Y), ngunit sa petsa walang ganoong paraan, samakatuwid, ang gawain mismo ay nagiging hindi na mahirap - ito ay sa pangkalahatan ay hindi magagawa.

des encryption

Narito ang isa pa, tatagal ng isang napaka mahusay na algorithm encryption na may isang maximum ng 64 bits harangan ang haba (character) mula sa kung saan ay makahulugan lang 56. Tulad ng nabanggit sa itaas, diskarteng ito ay hindi na napapanahon, kahit na tumagal ang bilang batayang cryptosystems ginagamit sa sa Estados Unidos, kahit na para sa industriya ng depensa.

Ang kakanyahan ng ito ay ang proporsyonado encryption na nalalapat sa ganitong uri ng isang pagkakasunod-sunod ng 48 bits. Kapag ang operasyon na ito ay ginagamit para sa 16 cycles ng sample sa 48 bit key. Ngunit! Ang lahat ng mga cycles sa prinsipyo ng pagkilos ay pareho, kaya sa puntong ito ay hindi upang makalkula ang mga kinakailangang nagtatrabaho key. Halimbawa, isa sa mga pinaka-makapangyarihang mga computer sa Estados Unidos nagkakahalaga ng higit sa isang milyong dolyar sa "masira" ang pag-encrypt sa tungkol sa tatlong at kalahating oras. Para sa mga makina sa ibaba ng ranggo ng ang katunayan, upang makalkula kahit na ang pagkakasunod-sunod sa pag-maximize ng paghahayag nito, ito ay tumatagal ng hindi hihigit sa 20 na oras.

AES encryption

Sa wakas, mayroon kaming ang pinaka-karaniwang at ay naisip hanggang kamakailan, hindi tinatablan ng sistema - ang algorithm AES encryption. Siya ay kasalukuyang kinakatawan sa tatlong bersyon - AES128, AES192 at AES256. Ang unang pagpipilian ay sumasaklaw ng higit pa upang matiyak ang seguridad ng impormasyon ng mga mobile na aparato, at ang pangalawa na kasangkot sa isang mas mataas na antas. Bilang pamantayan, ang sistema ay opisyal na ipinakilala sa 2002, at agad na suporta nito Naabisuhan sa pamamagitan ng Intel Corporation, na gumagawa processor chips.

Nito kakanyahan, hindi katulad ng anumang iba pang mga simetriko sistema ng encryption binabawasan sa computing batay sa isang polinomyal code na representasyon at pag-compute operasyon na may dalawang-dimensional array. Ayon sa pamahalaan ng US, sa pumutok ang 128-bit susi haba decoder, kahit na ang pinaka-modernong, ay magdadala sa tungkol sa 149 trilyong taon. ako humingi sa naiiba na may tulad na isang karampatang source. Computer hardware sa huling daang taon ay nakagawa ng isang leap, katumbas ng mga geometric paglala, nang sa gayon ay lalo hindi dapat linlangin ating sarili, mas kaya ngayon, bilang ito lumiliko out, may mga pag-encrypt at mas biglang kaysa sa mga na ang Estados Unidos inihayag isang ganap na lumalaban sa crack.

Problema sa mga virus at decrypting

Siyempre, kami ay pakikipag-usap tungkol sa mga virus. Kamakailan ay may mga lubos na tiyak na mga virus, ransomware, na kung saan ine-encrypt ang buong hard disk at lohikal partitions sa impeksyon computer, at pagkatapos ay ang biktima na natatanggap ng isang sulat inaabisuhan na ang lahat ng mga file ay naka-encrypt at i-decrypt ang mga ito ay maaari lamang na tinukoy kapangyarihan matapos ang pagbabayad sa bangko.

Sa kasong ito, kung ano ang pinaka-mahalaga, ito ay sinabi na ang data encryption AES1024 sistema, iyon ay, ang haba ng ang susi ay inilapat apat na beses na mas malaki na ngayon umiiral AES256, ang isang bilang ng mga pagpipilian kapag naghahanap para sa naaangkop na decoder lang ay nagdaragdag sobrang sobra.

At Pagpili mula sa mga pahayag ng gobyerno ng US sa oras na magagamit upang i-decrypt ang susi haba ng 128 bits, at pagkatapos ay kung ano ang tungkol sa mga oras na aabutin nito upang makahanap ng solusyon para sa mga kaso ng key at mga variant nito 1024 bit haba? Ito ay pagkatapos na ang Estados Unidos at may butas. Dahil ang mga ito ay naniniwala na ang kanilang mga computer na cryptography sistema ay perpekto. Naku, may mga ilang mga eksperto (tila, ang dating Sobiyet Union), na lumampas sa "di-natitinag na" American postulates sa lahat ng respeto.

Sa lahat ng ito, kahit na ang nangungunang developer ng antivirus software, kasama na ang "Kaspersky Lab", ang mga eksperto na lumikha sa "Doctor Web", ang mga korporasyon ESET at marami pang ibang mga lider ng mundo lamang ikibit kanilang mga balikat, sinasabi nila, i-decode tulad ng isang algorithm ay para lang walang pera, ngunit sinasabi walang anuman sa ito tungkol sa na hindi sapat na oras. Of course, kapag makipag-ugnayan sa iyo ang customer support inaalok na magpadala ng naka-encrypt na file at kung mayroong, ito ay kanais-nais sa orihinal - sa mga form na kung saan ito ay bago ang pag-encrypt. Naku, kahit na ang comparative analysis ay hindi yielded nasasalat resulta.

Ang isang mundo na hindi natin alam

Ano ang maaari kong sabihin, kung kami ay naghahanap para sa kinabukasan, nang walang kawalan ng kakayahang maintindihan ang nakaraan. Kung tumingin ka sa mundo ng aming sanlibong taon, maaari naming makita na ang parehong mga Romanong emperador na si Gayo Yuliy Tsezar sa ilan sa kanyang mga kasulatan na ginagamit proporsyonado encryption algorithm. Well, kung pagtingin mo ang Leonardo da Vinci, kaya ang lahat ay kahit papaano ay hindi sa kanyang sarili mula sa isang pagtanto na sa larangan ng cryptography, ang tao na ang buhay ay sakop na may isang uri ng belo ng misteryo, ay daig kanyang modernidad mga siglo na.

Hanggang ngayon, maraming mga tao ay hindi ng kapahingahan ang tinaguriang "Mona Lisa Smile," kung saan mayroong isang bagay na kaakit-akit, na ang mga modernong tao ay hindi magagawang upang maunawaan. Hindi sinasadya, sa larawan na may paggalang sa ilang mga character (sa mata ng mga damit, at iba pa. D.) kamakailan-lamang ay natagpuan na malinaw na nagpapakita na ang lahat ng ito ay naglalaman ng ilang mga naka-encrypt dakilang henyo ng mga impormasyon sa araw na ito, sayang, na kumuha sa amin hindi. Ngunit hindi pa namin kahit na nabanggit ang iba't-ibang uri ng mga malalaking-scale istruktura, na kung saan ay magagawang upang i-on ang pag-unawa ng physics ng oras.

Of course, ang ilang mga isipan ay may hilig lamang sa ang katunayan na sa karamihan ng mga kaso, ay ginagamit ng isang tinatawag na "ginintuang seksyon na", gayunpaman, at ito ay hindi magbibigay sa ang susi sa lahat ng malawak na tindahan ng kaalaman, na kung saan ay pinaniniwalaan o hindi natin nauunawaan, o nawala magpakailanman. Tila, cryptography ay nananatiling na tapos isang napakalaking pulutong ng mga trabaho upang maunawaan na ang mga modernong encryption algorithm madalas na hindi pumunta sa anumang paghahambing sa ang operating oras ng mga sinaunang civilizations. Dagdag pa rito, kung sa araw na ito doon ay pangkalahatang tinatanggap na mga prinsipyo ng seguridad ng impormasyon, ang mga na ginagamit sa sinaunang beses, sa kasamaang-palad, kami ay ganap na hindi naa-access at hindi maunawaan.

At isa pang bagay. May ay isang unspoken paniniwala na ang karamihan ng mga sinaunang mga teksto ay hindi maaaring isinalin dahil ang mga key sa deciphering ang kanilang malapit na natatanuran lihim na lipunan tulad ng mga Freemasons, ang Illuminati, at iba pa. D. Kahit na ang mga Templars kaliwa ang kanilang marka dito. Ano ang maaari naming sabihin tungkol sa kung ano pa rin nananatiling ganap na hindi naa-access library ng Vatican? Huwag iimbak ang pangunahing mga pahiwatig sa sinaunang panahon doon? Maraming mga eksperto ay may hilig sa bersyon na ito ay ang paniniwala na ang Vatican sadyang ipinagkakait ang impormasyong ito mula sa publiko. Tulad ito o hindi, walang sinuman ang nakakaalam. Ngunit isang bagay ay para sa sigurado - sinaunang cryptography sistema sa walang paraan mababa sa (at marahil nalampasan) mga ginagamit sa computer na mundo ngayon.

sa halip ng isang epilogo

Sa wakas ito ay dapat na sinabi na doon ay isinasaalang-alang, hindi lahat ng mga aspeto ng kasalukuyang cryptographic sistema at pamamaraan na kanilang ginagamit. Ang katotohanan ay na sa karamihan ng mga kaso ay kailangang humantong complex mathematical formula at kasalukuyan kalkulasyon, kung saan ang karamihan ng mga gumagamit pumunta lang ulo magsulid. Hanapin lamang sa mga halimbawa ng mga paglalarawan ng RSA algorithm, upang mapagtanto na ang lahat ng bagay sino pa ang paririto ay tumingin ng maraming mas komplikado.

Ang pangunahing bagay - upang maunawaan at dakutin, kaya na magsalita, sa gitna ng mga bagay na ito. Well, kung makipag-usap namin tungkol sa kung ano ang mga modernong mga sistema na nag-aalok upang i-imbak ang kumpidensyal na impormasyon sa isang paraan na ay naa-access sa isang limitadong bilang ng mga gumagamit, mayroong maliit na pagpipilian. Kahit na may mga maraming mga cryptographic sistema, ang parehong RSA at DES algorithm ay malinaw na hindi nawawala ang AES specifics. Gayunman, karamihan sa modernong mga application na dinisenyo para sa isang medyo differing pagitan ng mga operating system, gamitin ang AES (natural depende sa aplikasyon at ang aparato). Ngunit narito ang "di-awtorisadong" ebolusyon ng cryptosystem ito, upang ilagay ito nang mahinahon, maraming, lalo na tagapagtatag nito, shocked. Ngunit sa kabuuan, batay sa ang katunayan na ang doon ay araw na ito, maraming mga gumagamit ay hindi mahirap na maunawaan kung ano ang cryptographic data encryption system, kung bakit sila ay kinakailangan at kung paano gumagana ang mga iyon.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.atomiyme.com. Theme powered by WordPress.