КампутарыБяспеку

Алгарытмы шыфравання дадзеных. Сіметрычныя алгарытмы шыфравання. Алгарытм шыфравання RSA. Алгарытм шыфравання DES. Выбар алгарытму шыфравання

У наш кампутарны стагоддзе чалавецтва ўсё больш адмаўляецца ад захоўвання інфармацыі ў рукапісным ці друкаваным выглядзе, аддаючы перавагу для гэтага электронныя дакументы. І калі раней кралі проста паперы або пергаменты, то цяпер ўзломваюць менавіта электронную інфармацыю. Самі ж алгарытмы шыфравання дадзеных былі вядомыя яшчэ з спрадвечных часоў. Шматлікія цывілізацыі аддавалі перавагу зашыфроўваць свае унікальныя веды, каб яны маглі дастацца толькі чалавеку дасведчанаму. Але давайце паглядзім, як усё гэта адлюстроўваецца на нашым свеце.

Што сабой уяўляе сістэма шыфравання дадзеных?

Для пачатку варта вызначыцца з тым, што сабой уяўляюць крыптаграфічныя сістэмы наогул. Груба кажучы, гэта нейкі адмысловы алгарытм запісу інфармацыі, які быў бы зразумелы толькі пэўнаму колу людзей.

У гэтым сэнсе старонняму чалавеку ўсё, што ён бачыць, павінна (а ў прынцыпе, так і ёсць) здавацца бессэнсоўным наборам знакаў. Прачытаць такую паслядоўнасць зможа толькі той, хто ведае правілы іх размяшчэння. У якасці самага простага прыкладу можна вызначыць алгарытм шыфравання з напісаннем слоў, скажам, задам наперад. Вядома, гэта самае прымітыўнае, што можна прыдумаць. Маецца на ўвазе, што калі ведаць правілы запісу, аднавіць зыходны тэкст працы не складзе.

Навошта гэта трэба?

Для чаго ўсё гэта прыдумляем, напэўна, тлумачыць не варта. Паглядзіце, бо якія аб'ёмы ведаў, якія засталіся ад старажытных цывілізацый, сёння знаходзяцца ў зашыфраваным выглядзе. Ці то старажытныя не хацелі, каб мы гэта даведаліся, ці то ўсё гэта было зроблена, каб чалавек змог імі скарыстацца толькі тады, калі дасягне патрэбнага ўзроўню развіцця - пакуль што пра гэта можна толькі гадаць.

Зрэшты, калі казаць пра сённяшні свеце, абарона інфармацыі становіцца адной з самых вялікіх праблем. Мяркуйце самі, бо колькі маецца дакументаў у тых жа архівах, пра якія ўрады некаторых краінаў не хацелі б распаўсюджвацца, колькі сакрэтных распрацовак, колькі новых тэхналогій. А бо ўсё гэта, па вялікім рахунку, і з'яўляецца першачарговай мэтай так званых хакераў у класічным разуменні гэтага тэрміна.

На розум прыходзіць толькі адна фраза, якая стала класікай прынцыпаў дзейнасці Натана Ротшыльда: «Хто валодае інфармацыяй, той валодае светам». І менавіта таму інфармацыю даводзіцца абараняць ад старонніх вачэй, каб ёй не скарыстаўся нехта яшчэ ў сваіх карыслівых мэтах.

Крыптаграфія: кропка адліку

Зараз, перш чым разглядаць саму структуру, якую мае любы алгарытм шыфравання, трохі акунемся ў гісторыю, у тыя далёкія часы, калі гэтая навука толькі зараджалася.

Лічыцца, што мастацтва ўтойвання дадзеных актыўна пачало развівацца некалькі тысячагоддзяў назад да нашай эры. Першынство прыпісваюць старажытным Шумеры, цара Саламона і егіпецкім жрацам. Толькі шмат пазней з'явіліся тыя ж руніцкія знакі і сімвалы, ім падобныя. Але вось што цікава: часам алгарытм шыфравання тэкстаў (а ў той час шыфраваць менавіта яны) быў такі, што ў той жа старажытна-шумерскай клінапісу адзін сімвал мог азначаць не толькі адну літару, але і цэлае слова, паняцце або нават прапанова. З-за гэтага расшыфроўка такіх тэкстаў нават пры наяўнасці сучасных крыптаграфічных сістэм, якія дазваляюць аднавіць зыходны выгляд любога тэксту, становіцца абсалютна немагчымай. Калі казаць сучаснай мовай, гэта досыць прасунутыя, як прынята цяпер выказвацца, сіметрычныя алгарытмы шыфравання. На іх спынімся асобна.

Сучасны свет: віды алгарытмаў шыфравання

Што тычыцца абароны канфідэнцыйных дадзеных у сучасна свеце, асобна варта спыніцца яшчэ на тыя часы, калі кампутары былі чалавецтву невядомыя. Не кажучы ўжо пра тое, колькі паперы перавялі алхімікі або тыя ж тампліеры, спрабуючы схаваць сапраўдныя тэксты пра вядомых ім ведах, варта ўспомніць, што з часу ўзнікнення сувязі праблема толькі пагоршылася.

І тут, мабыць, самым знакамітым прыладай можна назваць нямецкую шыфравальную машыну часоў Другой сусветнай пад назвай «Энігма», што ў перакладзе з ангельскага азначае «загадка». Зноў жа, гэта прыклад таго, як выкарыстоўваюцца сіметрычныя алгарытмы шыфравання, сутнасць якіх заключаецца ў тым, што шифровщик і Дэшыфроўшчыкам ведаюць ключ (алгарытм), першапачаткова ужыты для ўтойвання дадзеных.

Сёння такія крыптасістэмы выкарыстоўваюцца паўсюдна. Самым яркім прыкладам можна лічыць, скажам, алгарытм шыфравання AES256, які з'яўляецца міжнародным стандартам. З пункту гледжання кампутарнай тэрміналогіі, ён дазваляе выкарыстоўваць ключ даўжынёй 256 біт. Наогул сучасныя алгарытмы шыфравання дастаткова разнастайныя, а падзяліць іх ўмоўна можна на два вялікіх класа: сіметрычныя і асіметрычныя. Яны, у залежнасці ад вобласці прызначэння, сёння ўжываюцца вельмі шырока. І выбар алгарытму шыфравання залежыць ад пастаўленых задач і метаду аднаўлення інфармацыі ў зыходным выглядзе. Але ў чым жа складаецца розніца паміж імі?

Сіметрычныя і асіметрычныя алгарытмы шыфравання: у чым розніца

Цяпер паглядзім, якое ж кардынальнае адрозненне паміж такімі сістэмамі, і на якіх прынцыпах будуецца іх прымяненне на практыцы. Як ужо зразумела, алгарытмы шыфравання бываюць звязаны з геаметрычнымі паняццямі сіметрыі і асіметрыі. Што гэта значыць, цяпер і будзе высветлена.

Сіметрычны алгарытм шыфравання DES, распрацаваны яшчэ ў 1977 годзе, мае на ўвазе наяўнасць адзінага ключа, які, як мяркуецца, вядомы двум зацікаўленым бакам. Ведаючы такі ключ, няцяжка прымяніць яго на практыцы, каб прачытаць той жа бессэнсоўны набор знакаў, прывёўшы яго, так бы мовіць, у чытэльным выгляд.

А што ўяўляюць сабой асіметрычныя алгарытмы шыфравання? Тут ужываюцца два ключы, гэта значыць для кадавання зыходнай інфармацыі выкарыстоўвае адзін, для расшыфроўкі змесціва - іншы, прычым цалкам неабавязкова, каб яны супадалі або адначасова знаходзіліся ў кадавальныя і дэкадуе боку. Для кожнай з іх дастаткова аднаго. Такім чынам, у вельмі высокай ступені выключаецца трапленне абодвух ключоў у трэція рукі. Аднак, зыходзячы з сучаснай сітуацыі, для многіх зламыснікаў крадзяжу такога тыпу асабліва праблемай і не з'яўляюцца. Іншая справа - пошук менавіта таго ключа (груба кажучы, пароля), які падыдзе для расшыфроўкі дадзеных. А тут варыянтаў можа быць столькі, што нават самы сучасны кампутар будзе апрацоўваць іх на працягу некалькіх дзесяткаў гадоў. Як было заяўлена, ні адна з існуючых у свеце камп'ютэрных сістэм ўзламаць доступ да яго і атрымаць тое, што называецца «праслушкай», не можа і не зможа на працягу бліжэйшых дзесяцігоддзяў.

Найбольш вядомыя і часта прымяняюцца алгарытмы шыфравання

Але вернемся ў свет кампутарны. Што на сёння прапаноўваюць асноўныя алгарытмы шыфравання, прызначаныя для абароны інфармацыі на сучасным этапе развіцця кампутарнай і мабільнай тэхнікі?

У большасці краін стандартам дэ-факта з'яўляецца крыптаграфічных сістэма AES на аснове 128-бітнага ключа. Аднак паралельна з ёй часам выкарыстоўваецца і алгарытм шыфравання RSA, які хоць і адносіцца да шыфравання з выкарыстаннем адкрытага (публічнага) ключа, тым не менш з'яўляецца адным з самых надзейных. Гэта, дарэчы, даказана усімі вядучымі спецыялістамі, паколькі сама сістэма вызначаецца не толькі ступенню шыфравання дадзеных, але і захаваннем цэласнасці інфармацыі. Што тычыцца ранніх распрацовак, да якіх ставіцца алгарытм шыфравання DES, то ён безнадзейна састарэў, а спробы яго замены пачалі праводзіцца яшчэ ў 1997 годзе. Вось тады-то на яго аснове і паўстаў новы пашыраны (Advanced) стандарт шыфравання AES (спачатку з ключом 128 біт, потым - з ключом 256 біт).

шыфраванне RSA

Цяпер спынімся на тэхналогіі RSA якая ставіцца да сістэмы асіметрычнага шыфравання. Выкажам здагадку, адзін абанент адпраўляе іншаму інфармацыю, зашыфраваную пры дапамозе гэтага алгарытму.

Для шыфравання бяруцца два досыць вялікіх колькасці X і Y, пасля чаго вылічаецца іх твор Z, званае модулем. Далей выбіраецца нейкае старонняе лік A, якая адпавядае умове: 1

Што адбываецца пры перасылцы? Адпраўнік стварае зашыфраваны тэкст, пазначаны як F, з пачатковым паведамленнем M, пасля чаго варта ўзвядзенне ў ступень A і множанне на модуль Z: F = M ** A * (mod Z). Атрымальніку застаецца вылічыць нескладаны прыклад: M = F ** B * (mod Z). Груба кажучы, усе гэтыя дзеянні зводзяцца выключна да ўзвядзення ў ступень. Па тым жа прынцыпе працуе і варыянт з стварэнне лічбавага подпісу, але ўраўненні тут некалькі складаней. Каб не забіваць карыстачу галаву алгебрай, такі матэрыял прыводзіцца не будзе.

Што ж тычыцца ўзлому, то алгарытм шыфравання RSA ставіць перад зламыснікам практычна невырашальную задачу: вылічыць ключ B. Гэта тэарэтычна можна было б зрабіць з ужываннем даступных сродкаў факторынгу (раскладаннем на сомножители зыходных лікаў X і Y), аднак на сённяшні дзень такіх сродкаў няма, таму сама задача становіцца не тое што цяжкай - яна наогул невыканальная.

шыфраванне DES

Перад намі яшчэ адзін, у мінулым досыць эфектыўны алгарытм шыфравання з максімальнай даўжынёй блока 64 біта (сімвала), з якой значнымі з'яўляюцца толькі 56. Як ужо было сказана вышэй, гэтая методыка ўжо састарэла, хоць досыць доўга пратрымалася ў якасці стандарту криптосистем, якія ўжываюцца ў ЗША нават для абароннай прамысловасці.

Сутнасць яго сіметрычнага шыфравання заключаецца ў тым, што для гэтага ўжываецца нейкая паслядоўнасць з 48 біт. Пры гэтым для аперацый выкарыстоўваецца 16 цыклаў з выбаркі ключоў у 48 біт. Але! Усе цыклы па прынцыпе дзеяння аналагічныя, таму на дадзены момант вылічыць шуканы ключ працы не складае. Да прыкладу, адзін з самых магутных кампутараў у ЗША коштам больш за мільён долараў «ламае» шыфраванне на працягу прыкладна трох з паловай гадзін. Для машын рангам ніжэй на тое, каб вылічыць нават паслядоўнасць ў максімальным яе праяве, патрабуецца не больш за 20 гадзін.

шыфраванне AES

Нарэшце, перад намі самая распаўсюджаная і, як лічылася да нядаўняга часу, непаражальная сістэма - алгарытм шыфравання AES. Ён сёння прадстаўлены ў трох мадыфікацыях - AES128, AES192 і AES256. Першы варыянт ужываецца больш для забеспячэння інфармацыйнай бяспекі мабільных прылад, другі задзейнічаны на больш высокім узроўні. Як стандарт, гэтая сістэма была афіцыйна ўкаранёна ў 2002 годзе, прычым адразу ж яе падтрымка была заяўлена з боку карпарацыі Intel, якая вырабляе працэсарныя чыпы.

Сутнасць яе, у адрозненне ад любой іншай сіметрычнай сістэмы шыфравання, зводзіцца да вылічэнняў на аснове полиноминального прадстаўлення кодаў і аперацый вылічэнні з двухмернымі масівамі. Як сцвярджае ўрад Злучаных Штатаў, для ўзлому ключа даўжынёй 128 біт дэшыфратара, хай нават самому сучаснаму, спатрэбіцца каля 149 трыльёнаў гадоў. Дазволім сабе не пагадзіцца з такім кампетэнтным крыніцай. Кампутарная тэхніка за апошнія сто гадоў зрабіла скачок, сувымерныя з геаметрычнай прагрэсіяй, так што асабліва спакушацца не варта, тым больш што сёння, як аказалася, існуюць сістэмы шыфравання і круцейшы, чым тыя, якія ЗША абвясцілі зусім ўстойлівымі да ўзлому.

Праблемы з вірусамі і дэшыфроўкі

Вядома ж, гаворка ідзе пра вірусы. У апошні час з'явіліся даволі спецыфічныя вірусы-вымагальнікі, якія шыфруюць ўсё змесціва жорсткага дыска і лагічных частак на заражаным кампутары, пасля чаго ахвяра атрымлівае ліст з паведамленнем пра тое, што ўсе файлы зашыфраваныя, а расшыфраваць іх можа толькі ўказаны крыніца пасля аплаты кругленькай сумы.

Пры гэтым, што самае важнае, паказваецца, што пры шыфраванні дадзеных была прыменена сістэма AES1024, то ёсць даўжыня ключа ў чатыры разы больш цяпер існуючай AES256, а колькасць варыянтаў пры пошуку адпаведнага дэшыфратара ўзрастае проста неймаверна.

А калі зыходзіць з заявы ўрада ЗША аб тэрміне, якая адводзіцца для дэшыфраванні ключа даўжынёй 128 біт, то што можна сказаць пра час, які спатрэбіцца на пошук рашэння для выпадку з ключом і яго варыянтамі даўжынёй 1024 біта? Вось тут-то ЗША і пракалоліся. Яны бо лічылі, што іх сістэма кампутарнай крыптаграфіі поўная. Нажаль, знайшліся нейкія спяцы (мяркуючы па ўсім, на постсавецкай прасторы), якія пераўзышлі «непахісныя» амерыканскія пастулаты па ўсіх параметрах.

Пры ўсім гэтым нават вядучыя распрацоўшчыкі антывіруснага ПА, у тым ліку «Лабараторыя Касперскага», спецыялісты, якія стварылі «Доктара Інтэрнэту», карпарацыя ESET і многія іншыя сусветныя лідэры проста разводзяць рукамі, маўляў, на расшыфроўку такога алгарытму папросту няма сродкаў, замоўчваючы пры гэтым аб тым, што і часу не хопіць. Вядома, пры звароце ў службу падтрымкі прапануецца адправіць зашыфраваны файл і, калі ёсць, пажадана яго арыгінал - у тым выглядзе, у якім ён быў да пачатку шыфравання. Нажаль, нават параўнальны аналіз пакуль не даў адчувальных вынікаў.

Свет, якога мы не ведаем

Ды што там казаць, калі мы гонімся за будучым, не маючы магчымасці расшыфраваць мінулае. Калі паглядзець на свет нашага тысячагоддзя, можна заўважыць, што той жа рымскі імператар Гай Юлій Цэзар ў некаторых сваіх пасланнях выкарыстаў сіметрычныя алгарытмы шыфравання. Ну а калі зірнуць на Леанарда да Вінчы, дык увогуле становіцца неяк не па сабе ад аднаго усведамлення таго, што ў галіне крыптаграфіі гэты чалавек, чыё жыццё пакрыта нейкім флёрам таямніцы, на стагоддзі перасягнуў сваю сучаснасць.

Да гэтага часу многім не дае спакою так званая «ўсмешка Джаконды», у якой ёсць нешта такое прыцягальнае, чаго сучасны чалавек зразумець не здольны. Дарэчы сказаць, на карціне адносна нядаўна былі знойдзеныя нейкія знакі (у воку, на сукенку і т. Д.), Якія відавочна сведчаць аб тым, што ва ўсім гэтым змяшчаецца нейкая зашыфраваная вялікім геніем інфармацыя, якую сёння, на жаль, выняць мы не ў стане. А мы ж нават не згадалі пра рознага роду маштабных канструкцыях, якія здольныя былі перавярнуць разуменне фізікі таго часу.

Вядома, некаторыя розумы схіляюцца выключна да таго, што ў большасці выпадкаў было выкарыстана так званае «залатое сячэнне», аднак і яно не дае ключа да ўсяго таго вялізнага сховішча ведаў, якое, як лічыцца, альбо нам незразумела, альбо страчана назаўсёды. Па ўсёй бачнасці, крыптаграфія трэба прайсці яшчэ неймаверную кучу працы, каб зразумець, што сучасныя алгарытмы шыфравання часам не ідуць ні ў якое параўнанне з напрацоўкамі старажытных цывілізацый. Да таго ж, калі сёння існуюць агульнапрынятыя прынцыпы абароны інфармацыі, то тыя, якія выкарыстоўваліся ў старажытнасці, на жаль, нам ўвогуле недаступныя і незразумелыя.

І яшчэ адно. Існуе сакрэтнае меркаванне, што большасць старажытных тэкстаў немагчыма перавесці толькі таму, што ключы да іх дэшыфроўкі старанна ахоўваюцца таемнымі таварыствамі накшталт масонаў, ілюмінатаў і т. Д. Нават тампліеры пакінулі тут свой след. Што ўжо казаць пра тое, што да гэтага часу абсалютна недаступнай застаецца бібліятэка Ватыкана? Не там ці захоўваюцца асноўныя ключы да разумення старажытнасці? Шматлікія адмыслоўцы схіляюцца менавіта да гэтай версіі, лічачы, што Ватыкан наўмысна ўтойвае гэтую інфармацыю ад грамадства. Так гэта ці не, пакуль не ведае ніхто. Але адно можна сцвярджаць адназначна - старажытныя сістэмы крыптаграфіі ні ў чым не саступалі (а можа, і пераўзыходзілі) тым, што выкарыстоўваюцца ў сучасным кампутарным свеце.

замест пасляслоўя

Напрыканцы варта сказаць, што тут былі разгледжаны далёка не ўсе аспекты, звязаныя з цяперашнімі крыптаграфічнымі сістэмамі і методыкамі, якія яны выкарыстоўваюць. Справа ў тым, што ў большасці выпадкаў прыйшлося б прыводзіць складаныя матэматычныя формулы і прадстаўляць вылічэнні, ад якіх у большасці карыстальнікаў проста галава кругам пойдзе. Дастаткова зірнуць на прыклад з апісаннем алгарытму RSA, каб зразумець, што ўсё астатняе будзе выглядаць нашмат больш складана.

Тут галоўнае - зразумець і паглыбіцца, так бы мовіць, у сутнасць пытання. Ну а калі казаць пра тое, што ўяўляюць сабой сучасныя сістэмы, якія прапануюць захоўваць канфідэнцыйную інфармацыю такім чынам, каб яна была даступная абмежаванаму колу карыстальнікаў, тут выбар невялікі. Нягледзячы на наяўнасць мноства крыптаграфічных сістэм, тыя ж алгарытмы RSA і DES відавочна прайграюць спецыфіцы AES. Зрэшты, і большасць сучасных прыкладанняў, распрацаваных для цалкам разняць паміж сабой аперацыйных сістэм, выкарыстоўваюць менавіта AES (натуральна, у залежнасці ад вобласці прымянення і прылады). Але вось «несанкцыянаваная" эвалюцыя гэтай крыптасістэмы, мякка кажучы, многіх, асабліва яе стваральнікаў, зрынула ў шок. Але ў цэлым, зыходзячы з таго, што маецца на сённяшні дзень, многім карыстальнікам няцяжка будзе зразумець, што такое крыптаграфічныя сістэмы шыфравання дадзеных, навошта яны патрэбныя і як працуюць.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.atomiyme.com. Theme powered by WordPress.