Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Llojet e enkriptimit. Çfarë është enkriptimi i të dhënave? Kriptimi WiFi - informacion i përgjithshëm

Llojet e enkriptimit. Çfarë është enkriptimi i të dhënave? Kriptimi WiFi - informacion i përgjithshëm

  1. Kriptimi ndodh në të dy anët. Në fund të fundit, nëse vetëm njëra anë është e koduar (për shembull, vetëm serveri), atëherë trafiku nga ana tjetër (nga klienti) nuk do të kodohet. Mund të dëgjohet apo edhe të ndryshohet.
  2. Formalisht, askush nuk ia jep çelësin askujt. Në TLS, klienti dhe serveri duhet të gjenerojnë një sekret të përbashkët, një grup prej 48 bajtësh. Më pas klienti dhe serveri, bazuar në sekretin e përbashkët, llogaritin çelësat: çelësin e enkriptimit të klientit dhe çelësin e kriptimit të serverit. Procedura për llogaritjen e çelësave nga një sekret i përbashkët është standarde dhe specifikohet në përshkrim Protokolli TLS... Serveri dhe klienti dinë 2 çelësa enkriptimi, enkriptojnë me një, deshifrojnë të dytin. Dhe tani pjesa më interesante është se si klienti dhe serveri llogaritin sekretin e përbashkët. Varet nga grupi i zgjedhur i shifrave:

    • TLS_RSA_WITH_: B në këtë rast klienti krijon vetë një sekret të përbashkët duke gjeneruar 48 bajt të rastësishëm. Pastaj ai i kodon ato duke përdorur çelësin publik RSA, i cili është në certifikatën e serverit. Serveri merr të dhënat e koduara dhe i deshifron ato duke përdorur çelësin privat RSA. Kjo skemë përdoret rrallë.
    • TLS_DHE_RSA_ / TLS_ECDHE_RSA_ / TLS_ECDHE_ECDSA_: Kjo përdor skemën kriptografike Diffie-Hellman (DHE) ose versionin e saj të kurbës eliptike (ECDHE). Thelbi i skemës është ky: serveri dhe klienti gjenerojnë të rastësishme numra të mëdhenj(çelësat privatë), llogaritni numrat e tjerë (çelësat publikë) mbi bazën e tyre dhe dërgojini njëri-tjetrit. Duke pasur çelësin e tyre privat dhe çelësin publik të palës tjetër, ata llogarisin sekretin e përbashkët. Pala e tretë që dëgjon në kanal sheh vetëm 2 çelësa publikë dhe nuk mund ta kuptojë sekretin e përbashkët. Pas kësaj, të gjitha të dhënat e shkëmbyera ndërmjet klientit dhe serverit për të marrë këtë çelës nënshkruhen me një certifikatë serveri (nënshkrimi RSA ose ECDSA). Nëse klienti i beson certifikatës së serverit, ai verifikon këtë nënshkrim dhe nëse është i saktë, fillon shkëmbimi i të dhënave. Kjo është skema më e përdorur.
    • Ka disa skema të tjera, por ato përdoren shumë rrallë ose aspak.

    Rreth përgjimit. Siç e përshkrova më lart, është e kotë të përgjosh mesazhe këtu, pasi në rastin e parë vetëm serveri mund ta deshifrojë atë, dhe në të dytën përdoret një skemë e zgjuar kriptografike.

    Si serveri ashtu edhe klienti i njohin algoritmet e enkriptimit. Në fund të fundit, nëse klienti nuk e di se çfarë është algoritmi i enkriptimit, si do t'i kodojë të dhënat që do të dërgohen? V kriptografi moderne askush nuk përdor algoritme të pronarit. Algoritmet e hapura po studiohen vazhdimisht nga kriptografët më të mirë në botë, kërkohen dobësi dhe propozohen zgjidhje për t'i anashkaluar ato.

    Në TLS, mund të themi me kusht që algoritmet ndryshojnë, pasi çelësat e ndryshëm të enkriptimit gjenerohen çdo herë. Dhe më pas, nëse dëshironi të përdorni një algoritëm të pronarit, për shembull për të parë një faqe në internet, si mund të jetë ky algoritëm pronësor nëse kompjuteri / pajisja juaj është duke enkriptuar / deshifruar?

Unë kam lënë jashtë / thjeshtuar disa detaje për të përshkruar vetëm idetë kryesore.

Sergej Panasenko,
shefi i departamentit të zhvillimit software firma "Ankad",
[email i mbrojtur]

Konceptet bazë

Procesi i konvertimit të të dhënave të hapura në të koduara dhe anasjelltas zakonisht quhet enkriptim, dhe dy komponentët e këtij procesi quhen, përkatësisht, enkriptim dhe deshifrim. Matematikisht, ky transformim përfaqësohet nga varësitë e mëposhtme që përshkruajnë veprimet me informacionin fillestar:

С = Ek1 (M)

M "= Dk2 (C),

ku M (mesazh) - informacion të hapur(shpesh i referuar në literaturën e sigurisë së informacionit si " teksti origjinal");
C (tekst shifror) - teksti i koduar (ose kriptogrami) i marrë si rezultat i kriptimit;
E (enkriptim) - një funksion kriptimi që kryen transformime kriptografike në tekstin origjinal;
k1 (çelës) - parametër i funksionit E, i quajtur çelësi i enkriptimit;
M "- informacioni i marrë si rezultat i deshifrimit;
D (deshifrimi) - një funksion deshifrimi që kryen transformime kriptografike të kriptimit të kundërt mbi tekstin e shifruar;
k2 është çelësi i përdorur për të deshifruar informacionin.

Koncepti i një "çelës" në standardin GOST 28147-89 (algoritmi simetrik i enkriptimit) përcaktohet si më poshtë: këtë algoritëm"Me fjalë të tjera, çelësi është një element unik me të cilin mund të ndryshoni rezultatet e algoritmit të kriptimit: i njëjti tekst burimor do të kodohet në mënyra të ndryshme kur përdorni çelësa të ndryshëm.

Në mënyrë që rezultati i deshifrimit të përkojë me mesazhin origjinal (d.m.th., për M "= M), është e nevojshme ekzekutimi i njëkohshëm dy kushte. Së pari, funksioni i deshifrimit D duhet të përputhet me funksionin e enkriptimit E. Së dyti, çelësi i deshifrimit k2 duhet të përputhet me çelësin e enkriptimit k1.

Nëse është përdorur një algoritëm i fortë kriptografik për kriptim, atëherë në mungesë të çelësit të saktë k2, është e pamundur të merret M "= M. Forca kriptografike është karakteristika kryesore e algoritmeve të kriptimit dhe tregon, para së gjithash, shkallën e vështirësi në marrjen e tekstit origjinal nga koduar pa çelës k2.

Algoritmet e enkriptimit mund të ndahen në dy kategori: simetrike dhe enkriptimi asimetrik... Për të parën, raporti i çelësave të enkriptimit dhe deshifrimit përcaktohet si k1 = k2 = k (d.m.th., funksionet E dhe D përdorin të njëjtin çelës enkriptimi). Me kriptim asimetrik, çelësi i enkriptimit k1 llogaritet nga çelësi k2 në atë mënyrë që transformim i kundërt e pamundur, për shembull, me formulën k1 = ak2 mod p (a dhe p janë parametrat e algoritmit të përdorur).

Kriptimi simetrik

Algoritmet e kriptimit simetrik kanë historinë e tyre që nga lashtësia: ishte kjo metodë e fshehjes së informacionit që u përdor nga perandori romak Gaius Julius Caesar në shekullin I para Krishtit. e., dhe algoritmi i shpikur prej tij njihet si "kriptosistemi i Cezarit".

Aktualisht, algoritmi simetrik më i famshëm Kriptimi DES(Standardi i enkriptimit të të dhënave), i zhvilluar në vitin 1977. Deri kohët e fundit, ai ishte një "standard i SHBA" sepse qeveria e atij vendi rekomandoi që të përdoret për të zbatuar sisteme të ndryshme enkriptimi i të dhënave. Përkundër faktit se DES fillimisht ishte planifikuar të përdorej jo më shumë se 10-15 vjet, përpjekjet për ta zëvendësuar atë filluan vetëm në 1997.

Ne nuk do ta konsiderojmë DES në detaje (pothuajse në të gjithë librat nga lista materiale shtesë haje pershkrim i detajuar), dhe drejtohuni te algoritmet më moderne të kriptimit. Duhet të theksohet vetëm se arsyeja kryesore për ndryshimin e standardit të kriptimit është forca e tij relativisht e dobët kriptografike, arsyeja për të cilën është se gjatësia e çelësit DES është vetëm 56 pjesë të rëndësishme... Dihet se çdo algoritëm i fortë kriptografik mund të thyhet duke provuar të gjitha variantet e mundshme të çelësave të enkriptimit (i ashtuquajturi sulm me forcë brute). Është e lehtë të llogaritet se një grup prej 1 milion procesorësh, secili prej të cilëve llogarit 1 milion çelësa në sekondë, do të kontrollojë 256 çelësa DES në pothuajse 20 orë. Dhe meqenëse një fuqi e tillë llogaritëse është mjaft reale sipas standardeve të sotme, është e qartë se një Tasti 56-bit është shumë i shkurtër dhe Algoritmi DES duhet të zëvendësohet me një më të fortë.

Sot, dy algoritme moderne të kriptimit kriptografikisht të forta përdoren gjithnjë e më shumë: standardi vendas GOST 28147-89 dhe standardi i ri i kriptos amerikane - AES (Advanced Encryption Standard).

Standard GOST 28147-89

Algoritmi i përcaktuar nga GOST 28147-89 (Fig. 1) ka një gjatësi të çelësit të enkriptimit prej 256 bit. Ai kodon informacionin në blloqe me 64 bit (algoritme të tilla quhen algoritme bllok), të cilat më pas ndahen në dy nën-blloqe me 32 bit (N1 dhe N2). Nënblloku N1 përpunohet në një mënyrë të caktuar, pas së cilës vlera e tij i shtohet vlerës së nënbllokut N2 (shtimi kryhet moduli 2, d.m.th. operacion logjik XOR - "ekskluzive ose"), dhe më pas nënblloqet ndërrohen. Ky transformim kryhet një numër i caktuar herë ("raunde"): 16 ose 32, në varësi të mënyrës së funksionimit të algoritmit. Në çdo raund kryhen dy operacione.

E para është mbivendosja kryesore. Përmbajtja e nën-bllokut N1 shtohet moduli 2 me pjesën 32-bit të çelësit Kx. Çelësi i plotë kriptimi përfaqësohet si një bashkim i nënçelësave 32-bit: K0, K1, K2, K3, K4, K5, K6, K7. Në procesin e kriptimit, përdoret njëri prej këtyre nënçelësave, në varësi të numrit të rrumbullakët dhe mënyrës së funksionimit të algoritmit.

Operacioni i dytë është zëvendësimi i tavolinës. Pas aplikimit të çelësit, nënblloku N1 ndahet në 8 pjesë me 4 bit, vlera e secilës prej të cilave zëvendësohet në përputhje me tabelën e zëvendësimit për këtë pjesë të nënbllokut. Pastaj, nën-blloku zhvendoset në të majtë me 11 bit.

Zëvendësimet e tavolinave(Substitution box - S-box) përdoren shpesh në algoritmet moderne të enkriptimit, ndaj ia vlen të shpjegohet se si organizohet një operacion i tillë. Vlerat e daljes së blloqeve shkruhen në tabelë. Një bllok i të dhënave të një dimensioni të caktuar (në rastin tonë, 4-bit) ka paraqitjen e tij numerike, e cila përcakton numrin e vlerës së daljes. Për shembull, nëse kutia S duket si 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 dhe një bllok 4-bit "0100" erdhi në hyrje (vlera 4), atëherë, sipas tabelës, vlera e daljes do të jetë 15, domethënë "1111" (0 a 4, 1 a 11, 2 a 2 ...).

Algoritmi, i përcaktuar nga GOST 28147-89, parashikon katër mënyra funksionimi: zëvendësim i thjeshtë, lojëra, lojëra me reagime dhe gjenerimi i simulatorëve. Ata përdorin të njëjtin transformim të kriptimit të përshkruar më sipër, por meqenëse qëllimi i mënyrave është i ndryshëm, ky transformim kryhet në secilën prej tyre në mënyra të ndryshme.

Në modalitetin zëvendësim i thjeshtë 32 raunde të përshkruara më sipër kryhen për të enkriptuar çdo bllok informacioni 64-bit. Në këtë rast, nënçelësat 32-bit përdoren në sekuencën e mëposhtme:

K0, K1, K2, K3, K4, K5, K6, K7, K0, K1, etj - në raundet 1 deri në 24;

K7, K6, K5, K4, K3, K2, K1, K0 - në raundet 25 deri në 32.

Deshifrimi në këtë mënyrë kryhet saktësisht në të njëjtën mënyrë, por me një sekuencë paksa të ndryshme të përdorimit të nënçelësave:

K0, K1, K2, K3, K4, K5, K6, K7 - në raundet 1 deri në 8;

K7, K6, K5, K4, K3, K2, K1, K0, K7, K6, etj - në raundet 9 deri në 32.

Të gjitha blloqet janë të koduara në mënyrë të pavarur nga njëri-tjetri, domethënë, rezultati i kriptimit të secilit bllok varet vetëm nga përmbajtja e tij (blloku përkatës i tekstit burimor). Nëse ka disa blloqe identike të tekstit origjinal (të thjeshtë), blloqet përkatëse të tekstit të koduar do të jenë gjithashtu të njëjta, gjë që jep një shtesë informacione të dobishme për një kriptanalist që përpiqet të thyejë shifrën. Prandaj, kjo mënyrë përdoret kryesisht për të kriptuar vetë çelësat e enkriptimit (shumë shpesh zbatohen skema me shumë çelësa, në të cilat, për një sërë arsyesh, çelësat janë të koduar njëri mbi tjetrin). Për të kriptuar vetë informacionin, synohen dy mënyra të tjera të funksionimit - lojëra dhe lojëra me reagime.

V modaliteti gamaçdo bllok Teksti i thjeshtë shtohet moduli 2 në bit me një bllok gama të shifrimit 64-bit. Gama e shifrës është një sekuencë e veçantë që fitohet si rezultat i veprimeve të caktuara me regjistrat N1 dhe N2 (shih Fig. 1).

1. Në regjistrat N1 dhe N2 shkruhet mbushja fillestare e tyre - një vlerë 64-bit e quajtur sinkro-burst.

2. Përmbajtja e regjistrave N1 dhe N2 janë të koduara (në këtë rast, sinkronizimi i mesazheve) në modalitetin e thjeshtë të zëvendësimit.

3. Përmbajtja e regjistrit N1 shtohet modul (232 - 1) me konstanten C1 = 224 + 216 + 28 + 24, dhe rezultati i mbledhjes shkruhet në regjistrin N1.

4. Përmbajtja e regjistrit N2 shtohet moduli 232 me konstanten C2 = 224 + 216 + 28 + 1, dhe rezultati i mbledhjes shkruhet në regjistrin N2.

5. Përmbajtja e regjistrave N1 dhe N2 futet në dalje si një gama bllok shifror 64-bitësh (në këtë rast, N1 dhe N2 formojnë bllokun e parë gama).

Nëse nevojitet blloku tjetër i gama-s (d.m.th., ju duhet të vazhdoni enkriptimin ose deshifrimin), ktheheni në hapin 2.

Për deshifrim, gjenerohet gama në te njejtën mënyrë dhe më pas XOR aplikohet përsëri në tekstin e shifruar dhe bitet gama. Meqenëse ky operacion është i kthyeshëm, në rastin e një shkalle të përpunuar saktë, merret teksti (tabela) origjinal.

Kriptimi dhe deshifrimi në modalitetin gama

Për të gjeneruar gamën e shifrimit të kërkuar për deshifrimin, përdoruesi që deshifron kriptogramin duhet të ketë të njëjtin çelës dhe të njëjtën vlerë sinkron-mesazhi që janë përdorur për të kriptuar informacionin. Përndryshe, nuk do të jetë e mundur të merret teksti origjinal nga ai i koduar.

Në shumicën e zbatimeve të algoritmit GOST 28147-89, mesazhi i sinkronizimit nuk është sekret, por ka sisteme ku mesazhi i sinkronizimit është i njëjti element sekret si çelësi i kriptimit. Për sisteme të tilla, gjatësia efektive e çelësit të algoritmit (256 bit) rritet me 64 bit të tjerë të mesazhit të sinkronizimit sekret, i cili gjithashtu mund të konsiderohet si një element kyç.

Në modalitetin gama me reagime, për të mbushur regjistrat N1 dhe N2, duke filluar nga blloku i dytë, nuk përdoret blloku i mëparshëm gama, por rezultati i enkriptimit të bllokut të tekstit të thjeshtë (Fig. 2). Blloku i parë në këtë mënyrë gjenerohet plotësisht i ngjashëm me atë të mëparshëm.

Oriz. 2. Gjenerimi i gamës së shifrës në modalitetin gama të reagimit.

Duke marrë parasysh mënyrën gjenerimi i simulatorëve, duhet përcaktuar koncepti i lëndës së gjenerimit. Një imitues është një kriptografik shuma e kontrollit, i llogaritur duke përdorur një çelës kriptimi dhe i krijuar për të kontrolluar integritetin e mesazheve. Kur gjenerohet një prefiks, kryhen veprimet e mëposhtme: blloku i parë 64-bit i grupit të informacionit, për të cilin llogaritet prefiksi, shkruhet në regjistrat N1 dhe N2 dhe kodohet në mënyrën e reduktuar të zëvendësimit të thjeshtë (i pari Kryhen 16 raunde nga 32). Rezultati që rezulton përmblidhet moduli 2 me bllokun tjetër të informacionit, duke e ruajtur rezultatin në N1 dhe N2.

Cikli përsëritet derisa blloku i fundit informacion. Përmbajtja 64-bitëshe që rezulton e regjistrave N1 dhe N2, ose një pjesë e tij, e marrë si rezultat i këtyre transformimeve, quhet prefiks. Madhësia e prefiksit zgjidhet bazuar në besueshmërinë e kërkuar të mesazhit: me gjatësinë e biteve të prefiksit r, probabiliteti që ndryshimi i mesazhit të mbetet pa u vënë re është 2-r. Më shpesh, një prefiks 32-bit është përdoret, pra gjysma e përmbajtjes së regjistrit. Kjo është e mjaftueshme, pasi, si çdo kontroll, imituesi është krijuar kryesisht për të mbrojtur kundër shtrembërimit aksidental të informacionit. Për të mbrojtur kundër modifikimit të qëllimshëm të të dhënave, të tjera teknikat kriptografike- kryesisht një nënshkrim elektronik dixhital.

Gjatë shkëmbimit të informacionit, parashtesa shërben si një lloj mjet shtesë kontrollin. Ai llogaritet për tekstin e thjeshtë kur disa informacione kodohen dhe dërgohen së bashku me tekstin e shifruar. Pas deshifrimit, llogaritet një vlerë e re prefiksi, e cila krahasohet me atë të dërguar. Nëse vlerat nuk përputhen, do të thotë që teksti i shifruar është shtrembëruar gjatë transmetimit ose janë përdorur çelësa të pasaktë gjatë deshifrimit. Prefiksi është veçanërisht i dobishëm për të kontrolluar deshifrimin e saktë të informacionit kryesor kur përdorni skemat me shumë çelësa.

Algoritmi GOST 28147-89 konsiderohet një algoritëm shumë i fortë - aktualisht nuk është propozuar më shumë për zbulimin e tij. metoda efektive sesa metoda e "forcës brutale" e përmendur më sipër. Siguria e tij e lartë arrihet kryesisht për shkak të gjatësisë së madhe të çelësit - 256 bit. Kur përdorni një mesazh sekret sinkronizimi, gjatësia efektive e çelësit rritet në 320 bit dhe sekreti i tabelës së zëvendësimit shton bit shtesë. Për më tepër, forca kriptografike varet nga numri i raundeve të transformimeve, të cilat, sipas GOST 28147-89, duhet të jenë 32 ( efekt të plotë shpërndarja e të dhënave hyrëse arrihet pas 8 raundesh).

Standardi AES

Ndryshe nga algoritmi GOST 28147-89, i cili për një kohë të gjatë mbeti sekret, standard amerikan Kriptimi AES i projektuar për të zëvendësuar DES, u përzgjodh përmes një konkursi të hapur, ku të gjitha organizatat dhe individët e interesuar mund të studionin dhe komentonin mbi algoritmet-aplikues.

Një konkurs për të zëvendësuar DES u shpall në 1997 nga Instituti Kombëtar i Standardeve dhe Teknologjisë i SHBA (NIST - Instituti Kombëtar i Standardeve dhe Teknologjisë). Për konkursin u prezantuan 15 algoritme kandidate, të zhvilluara si nga organizata të njohura në fushën e kriptografisë (RSA Security, Counterpane, etj.) dhe nga individë. Rezultatet e konkursit u shpallën në tetor 2000: fituesi ishte algoritmi Rijndael, i zhvilluar nga dy kriptografë nga Belgjika, Vincent Rijmen dhe Joan Daemen.

Algoritmi Rijndael nuk është si shumica e algoritmeve të njohura të kriptimit simetrik, struktura e të cilave quhet "rrjeti Feistel" dhe është i ngjashëm me GOST 28147-89 ruse. E veçanta e rrjetit Feistel është se vlera hyrëse ndahet në dy ose më shumë nënblloqe, disa prej të cilave përpunohen sipas një ligji të caktuar në çdo raund, dhe më pas mbivendosen në nënblloqe të papërpunuara (shih Fig. 1).

Ndryshe nga standardi i brendshëm i enkriptimit, algoritmi Rijndael përfaqëson një bllok të dhënash në formën e një grupi bajtesh dydimensionale me madhësi 4X4, 4X6 ose 4X8 (disa madhësive fikse bllok i koduar i informacionit). Të gjitha operacionet kryhen në bajt të veçantë të grupit, si dhe në kolona dhe rreshta të pavarur.

Algoritmi Rijndael kryen katër transformime: BS (ByteSub) - zëvendësimi i tabelës së secilit bajt të grupit (Fig. 3); SR (ShiftRow) - zhvendosja e rreshtave të vargjeve (Fig. 4). Gjatë këtij operacioni, rreshti i parë mbetet i pandryshuar, dhe pjesa tjetër zhvendoset në mënyrë ciklike majtas nga një numër fiks bajtësh, në varësi të madhësisë së grupit. Për shembull, për një grup 4X4, rreshtat 2, 3 dhe 4 zhvendosen përkatësisht me 1, 2 dhe 3 bajt. Më pas vjen MC (MixColumn) - një operacion në kolonat e pavarura të një grupi (Fig. 5), kur secila kolonë është një rregull të caktuar shumëzuar me një matricë fikse c (x). Dhe së fundi, AK (AddRoundKey) - shtoni një çelës. Çdo bit i grupit i shtohet moduli 2 me bitin përkatës të çelësit të rrumbullakët, i cili, nga ana tjetër, llogaritet në një mënyrë të caktuar nga çelësi i enkriptimit (Fig. 6).


Oriz. 3. Operacioni BS.

Oriz. 4. Operacioni SR.

Oriz. 5. Operacioni MC.

Numri i raundeve të enkriptimit (R) në algoritmin Rijndael është i ndryshueshëm (10, 12 ose 14 raunde) dhe varet nga madhësia e bllokut dhe çelësi i enkriptimit (ka edhe disa madhësi fikse për çelësin).

Deshifrimi kryhet duke përdorur veprimet e kundërta të mëposhtme. Tabela është e përmbysur dhe zëvendësimi i tabelës kryhet në tabelën e kundërt (në raport me atë që përdoret për enkriptim). E kundërta e SR është të rrotullohen rreshtat në të djathtë në vend të majtas. Operacioni i anasjelltë për MC është shumëzimi sipas të njëjtave rregulla me një matricë tjetër d (x) që plotëson kushtin: c (x) * d (x) = 1. Shtimi i çelësit AK është anasjellta e vetvetes, pasi ai përdor vetëm Operacioni XOR. Këto operacionet e kundërta përdoren për deshifrim në rend të kundërt me atë të përdorur për enkriptim.

Rijndael është bërë standardi i ri për enkriptimin e të dhënave për shkak të një numri avantazhesh ndaj algoritmeve të tjera. Para së gjithash, ai siguron shpejtësi e lartë enkriptimi në të gjitha platformat: si në zbatimin e softuerit ashtu edhe në atë të harduerit. Dallohet nga e pakrahasueshme mundësitë më të mira paralelizimi i llogaritjeve në krahasim me algoritmet e tjera të paraqitura për konkurs. Për më tepër, kërkesat për burime për funksionimin e tij janë minimale, gjë që është e rëndësishme kur përdoret në pajisje me aftësi të kufizuara llogaritëse.

Disavantazhi i vetëm i algoritmit është skema e tij e natyrshme jokonvencionale. Fakti është se vetitë e algoritmeve të bazuara në rrjetin Feistel janë hulumtuar mirë dhe Rijndael, në kontrast me to, mund të përmbajë dobësi të fshehura që mund të zbulohen vetëm pasi të ketë kaluar ca kohë që nga fillimi i shpërndarjes së tij të gjerë.

Kriptimi asimetrik

Siç u përmend tashmë, algoritmet e enkriptimit asimetrik përdorin dy çelësa: k1 është çelësi i enkriptimit, ose publik, dhe k2 është çelësi i deshifrimit ose sekreti. Çelësi publik llogaritur nga sekreti: k1 = f (k2).

Algoritmet e enkriptimit asimetrik bazohen në përdorimin e funksioneve njëkahëshe. Sipas përkufizimit, një funksion y = f (x) është njëdrejtimësh nëse: është e lehtë të llogaritet për të gjithë opsionet e mundshme x dhe për shumicën vlerat e mundshme y është mjaft e vështirë të llogaritet një vlerë e tillë e x, për të cilën y = f (x).

Një shembull i një funksioni njëkahësh është shumëzimi i dy numrave të mëdhenj: N = P * Q. Në vetvete, një shumëzim i tillë - operacion i thjeshtë... Sidoqoftë, funksioni i anasjelltë (zbërthimi i N në dy faktorë të mëdhenj), i quajtur faktorizim, sipas vlerësimeve moderne kohore është mjaft i ndërlikuar. problem matematike... Për shembull, faktorizimi i N prej 664 bitësh në P? Q do të kërkojë rreth 1023 operacione, dhe për të kthyer x për eksponentin modular y = ax mod p me të njohura a, p dhe y (me të njëjtat dimensione të a dhe p), duhet të kryeni rreth 1026 operacione. I fundit nga këta shembuj quhet Problemi i Logaritmit Diskret (DLP), dhe funksione të tilla shpesh përdoren në algoritmet e enkriptimit asimetrik, si dhe në algoritmet e përdorura për krijimin e nënshkrimeve dixhitale elektronike.

Një tjetër klasë e rëndësishme e funksioneve të përdorura në enkriptimin asimetrik janë funksionet e njëanshme me dyer të pasme. Përkufizimi i tyre thotë se një funksion është me një drejtim me një kalim të fshehtë nëse është me një drejtim dhe ekziston mundësia e llogaritjes efikase. funksioni i anasjelltë x = f-1 (y), domethënë nëse dihet "kalimi sekret" (një numër i caktuar sekret, siç zbatohet për algoritmet e enkriptimit asimetrik - vlera e çelësit sekret).

Funksionet me një drejtim të pasme përdoren në algoritmin e enkriptimit asimetrik të përdorur gjerësisht RSA.

Algoritmi RSA

Zhvilluar në 1978 nga tre autorë (Rivest, Shamir, Adleman), ai mori emrin e tij nga shkronjat e para të mbiemrave të zhvilluesve. Besueshmëria e algoritmit bazohet në kompleksitetin e faktorizimit të numrave të mëdhenj dhe të llogaritjes së logaritmeve diskrete. Parametri kryesor i algoritmit RSA është moduli i sistemit N, sipas të cilit kryhen të gjitha llogaritjet në sistem, dhe N = P * Q (P dhe Q janë numra të thjeshtë sekret të rastit, zakonisht të të njëjtit dimension).

Zgjidhet çelësi sekret i k2 rastësisht dhe duhet të plotësojë kushtet e mëposhtme:

1

ku GCD është pjesëtuesi më i madh i përbashkët, d.m.th., k1 duhet të jetë i dyfishtë me vlerën e funksionit të Euler-it F (N), dhe kjo e fundit është e barabartë me numrin e numrave të plotë pozitivë në rangun nga 1 në N, koprim me N, dhe llogaritet si F (N) = (P - 1) * (Q - 1).

Çelësi publik k1 llogaritet nga relacioni (k2 * k1) = 1 mod F (N), dhe për këtë përdoret algoritmi i përgjithësuar Euklidian (algoritmi për llogaritjen e pjesëtuesit më të madh të përbashkët). Blloku i të dhënave M është i koduar duke përdorur algoritmin RSA si më poshtë: C = M [në fuqinë e k1] mod N... Vini re se meqenëse në një kriptosistem real që përdor RSA numri k1 është shumë i madh (aktualisht, dimensioni i tij mund të jetë deri në 2048 bit), llogaritja e drejtpërdrejtë e M [në fuqinë e k1] joreale. Për ta marrë atë, përdoret një kombinim i katrorit të shumëfishtë M me shumëzimin e rezultateve.

Përmbysja e këtij funksioni nuk është e realizueshme për dimensione të mëdha; me fjalë të tjera, është e pamundur të gjendet M nga të njohurit C, N dhe k1. Megjithatë, duke pasur çelësin sekret k2, duke përdorur transformime të thjeshta, ne mund të llogarisim M = Ck2 mod N. Natyrisht, përveç vetë çelësit sekret, është e nevojshme të sigurohet sekreti i parametrave P dhe Q. Nëse sulmuesi merr vlerat, ai do të jetë në gjendje të llogarisë çelësin sekret k2.

Cili enkriptim është më i mirë?

Disavantazhi kryesor i kriptimit simetrik është nevoja për të transferuar çelësat "nga dora në dorë". Ky disavantazh është shumë serioz, pasi e bën të pamundur përdorimin e kriptimit simetrik në sistemet me një numër të pakufizuar pjesëmarrësish. Sidoqoftë, pjesa tjetër e kriptimit simetrik ka disa avantazhe, të cilat janë qartë të dukshme në sfondin e disavantazheve serioze të kriptimit asimetrik.

E para prej tyre është shpejtësia e ulët e kryerjes së operacioneve të kriptimit dhe deshifrimit për shkak të pranisë së operacioneve me burime intensive. Një tjetër pengesë "teorike" është se fuqia kriptografike e algoritmeve të enkriptimit asimetrik nuk është vërtetuar matematikisht. Kjo është kryesisht për shkak të problemit diskret të logaritmit - deri më tani nuk ka qenë e mundur të vërtetohet se zgjidhja e tij në një kohë të pranueshme është e pamundur. Vështirësi të panevojshme krijohen gjithashtu nga nevoja për të mbrojtur çelësat publikë nga zëvendësimi - duke ndryshuar çelësin publik të një përdoruesi ligjor, një sulmues do të jetë në gjendje të kodojë një mesazh të rëndësishëm në çelësin e tij publik dhe më pas ta deshifrojë lehtësisht atë me çelësin e tij privat.

Megjithatë, këto mangësi nuk pengojnë përdorimin e gjerë të algoritmeve të enkriptimit asimetrik. Sot ekzistojnë kriptosisteme që mbështesin certifikimin e çelësit publik, si dhe një kombinim të algoritmeve të kriptimit simetrik dhe asimetrik. Por kjo tashmë është një temë për një artikull të veçantë.

Burime shtesë informacioni

Për ata lexues që janë të interesuar për enkriptimin, autori rekomandon zgjerimin e horizontit të tyre me ndihmën e librave të mëposhtëm.

  1. Brassard J. "Kriptologjia moderne".
  2. Petrov A. A. "Siguria e kompjuterit: metodat kriptografike të mbrojtjes".
  3. Romanets Yu. V., Timofeev PA, Shangin VF "Mbrojtja e informacionit në sistemet moderne kompjuterike".
  4. Sokolov A. V., Shangin V. F. "Siguria e informacionit në rrjetet dhe sistemet e korporatave të shpërndara".

Një përshkrim i plotë i algoritmeve të kriptimit mund të gjendet në dokumentet e mëposhtme:

  1. GOST 28147-89. Sistemi i përpunimit të informacionit. Mbrojtja kriptografike. Algoritmi për transformimin kriptografik. - M .: Gosstandart BRSS, 1989.
  2. Algoritmi AES: http://www.nist.gov/ae.
  3. Algoritmi RSA: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1.

Jetëgjatësia e informacionit

§ Kur përgjoni një mesazh të koduar për disa lloje algoritmesh enkriptimi, mund të llogaritni frekuencën e shfaqjes së karaktereve të caktuara dhe t'i krahasoni ato me probabilitetet e shfaqjes së karaktereve të caktuara ose kombinimet e tyre (bigrame, trigrame, etj.). Kjo, nga ana tjetër, mund të çojë në deshifrim (zbulim) të qartë të seksioneve individuale të mesazhit të koduar.

§ Prania e fjalëve të mundshme. Këto janë fjalë ose shprehje që mund të pritet të shfaqen në një mesazh të përgjuar (për shembull, për tekstin në anglisht - "dhe", "the", "janë", etj.).

§ Ka metoda për t'i bërë mesazhet e koduara praktikisht të papërshtatshme për analiza statistikore dhe analiza të mundshme të fjalëve. Këto përfshijnë sa vijon.

§ Difuzioni. Ndikimi i një karakteri në një mesazh të hapur shtrihet në shumë karaktere në një mesazh të koduar. Kjo metodë, megjithëse çon në një rritje të numrit të gabimeve gjatë deshifrimit, megjithatë, me ndihmën e saj, është e mundur të fshihet struktura statistikore e një mesazhi të hapur.

§ Ngatërrim. Zhvillimi i parimit të shpërndarjes. Në të, ndikimi i një karakteri të çelësit shtrihet në shumë karaktere të koduar

mesazhe.

§ Përzierje. Ai bazohet në përdorimin e transformimeve të veçanta të mesazhit origjinal, si rezultat i të cilave sekuencat e mundshme duken të shpërndara në të gjithë hapësirën e mesazheve të mundshme të hapura. Zhvillimi i kësaj metode ishte përdorimi i algoritmeve të enkriptimit të përbërë, të përbërë nga një sekuencë operacionesh të thjeshta të ndërrimit dhe zëvendësimit.

Shembuj të metodave të përshkruara janë standardet e kriptimit DES dhe GOST 28147-89.

Ekzistojnë dy lloje kryesore të algoritmeve të kriptimit:

§ algoritme simetrike të enkriptimit;

§ algoritme për enkriptim asimetrik.

Kriptimi simetrik.

Algoritmet e enkriptimit simetrik bazohen në faktin se i njëjti çelës (i përbashkët) përdoret për të enkriptuar një mesazh dhe për ta deshifruar atë (Fig. 1).

Një nga avantazhet kryesore të metodave simetrike është shpejtësia e kriptimit dhe deshifrimit, dhe disavantazhi kryesor është nevoja për të transferuar vlerën e çelësit sekret te marrësi.



Në mënyrë të pashmangshme, lind një problem: si të transferoni çelësin dhe në të njëjtën kohë të mos lejoni sulmuesit ta kapin atë.

Përfitimet e kriptografisë me çelësa simetrik:

· Performancë e lartë.

· Qëndrueshmëri e lartë. Duke qenë të gjitha gjërat e tjera të barabarta, forca e një algoritmi kriptografik përcaktohet nga gjatësia e çelësit. Me një gjatësi kyçe prej 256 bitësh, është e nevojshme të kryhen 10 77 numërime për ta përcaktuar atë.

Disavantazhet e kriptografisë me çelësa simetrik.

§ Problemi i shpërndarjes së çelësit. Meqenëse i njëjti çelës përdoret për enkriptim dhe deshifrim, kërkohen mekanizma shumë të besueshëm për shpërndarjen (transmetimin) e tyre.

§ Shkallëzueshmëria. Meqenëse si dërguesi ashtu edhe marrësi përdorin një çelës të vetëm, numri i çelësave të kërkuar rritet në mënyrë eksponenciale në varësi të numrit të pjesëmarrësve në komunikim. Për të shkëmbyer mesazhe midis 10 përdoruesve, duhet të keni 45 çelësa, dhe për 1000 përdorues - tashmë 499,500.

§ Përdorim i kufizuar. Kriptografia me një çelës sekret përdoret për të kriptuar të dhënat dhe për të kufizuar aksesin në to, është e pamundur të sigurohen veti të tilla të informacionit si autenticiteti dhe autenticiteti dhe

mospranimi.

Kriptimi asimetrik

Algoritmet e enkriptimit asimetrik (kriptografia e çelësit publik) përfshijnë përdorimin e dy çelësave. Çelësi i parë është hapur. Shpërndahet plotësisht falas, pa asnjë masë paraprake. Së dyti, mbyllurçelësi mbahet i fshehtë.

Çdo mesazh i koduar duke përdorur një nga këta çelësa mund të deshifrohet vetëm duke përdorur çelësin e tij të çiftuar. Në mënyrë tipike, dërguesi i një mesazhi përdor çelësin publik të marrësit dhe marrësi përdor çelësin e tij privat.

Në një skemë asimetrike për transmetimin e mesazheve të koduara, të dy çelësat rrjedhin nga një gjenerim i vetëm çelësi kryesor. Kur dy çelësa formohen nga njëri, ata janë të varur në kuptimin matematikor, megjithatë, për shkak të kompleksitetit llogaritës, asnjëri prej tyre nuk mund të llogaritet nga tjetri. Pasi të krijohen të dy çelësat (publik dhe privat, privat), çelësi kryesor shkatërrohet dhe kështu çdo përpjekje për të rivendosur vlerat e çelësave që rrjedhin prej tij shtypet.

Skema asimetrike është e përshtatshme në mënyrë ideale për përdorimin e rrjeteve të mesazheve publike (p.sh. Interneti). Çdo abonent i rrjetit mund t'i dërgojë plotësisht lirisht çelësin publik partnerit të tij negociues dhe ky i fundit në rolin e dërguesit të mesazhit do ta përdorë këtë çelës kur enkripton mesazhin që dërgohet (Fig. 2). Ky mesazh mund të deshifrohet me çelësin e tij privat vetëm nga marrësi i mesazhit i cili më parë ka dërguar çelësin publik përkatës. Një sulmues që kap një çelës të tillë mund ta përdorë atë vetëm për qëllimin e vetëm të transmetimit të disa mesazheve të koduara te pronari legjitim i çelësit.

Disavantazhi i skemës asimetrike është koha e lartë e nevojshme për kriptim dhe deshifrim, gjë që nuk lejon përdorimin e tyre për shkëmbimin e shpejtë të mesazheve të gjata në modalitetin e dialogut. Zbatimi i metodave asimetrike të enkriptimit është intensiv i CPU-së. Prandaj, në formën e tij të pastër, kriptografia me çelës publik zakonisht nuk përdoret në praktikën botërore.



Oriz. 2. Skema e enkriptimit asimetrik

Është e pamundur të krahasosh cili është më i mirë, algoritmet e enkriptimit simetrik apo asimetrik. Vërehet se algoritmet kriptografike simetrike kanë një gjatësi çelësi më të shkurtër dhe janë më të shpejtë.

Kriptografia sekrete dhe kriptografia me çelës publik janë krijuar për të zgjidhur probleme shumë të ndryshme. Algoritmet simetrike janë të përshtatshme për enkriptimin e të dhënave, algoritmet asimetrike zbatohen në shumicën e protokolleve kriptografike të rrjetit.

Metodat më të përhapura janë ato që kombinojnë avantazhet e të dyja skemave. Parimi i funksionimit të skemave të kombinuara është që një çelës simetrik (sesioni) të gjenerohet për seancën e ardhshme të mesazheve. Ky çelës më pas kodohet dhe dërgohet duke përdorur një skemë asimetrike. Pas përfundimit të seancës aktuale të negociatave, çelësi simetrik shkatërrohet.

Në këtë ditë, Shërbimi Kriptografik i Rusisë feston festën e tij profesionale.

"Kriptografi" nga greqishtja e vjetër do të thotë “Shkrim i fshehtë”.

Si i fshihnit fjalët më parë?

Një metodë e veçantë e transmetimit të një letre sekrete ekzistonte gjatë mbretërimit të dinastisë së faraonëve egjiptianë:

zgjodhi një skllav. Ata e rruajtën kokën e tij tullac dhe e pikturuan tekstin e mesazhit me bojë vegjetale të papërshkueshme nga uji. Kur u rritën flokët, ai u dërgua te adresuesi.

ShifraËshtë ndonjë sistem për transformimin e tekstit me një sekret (çelës) për të siguruar fshehtësinë e informacionit të transmetuar.

AiF.ru bëri një përzgjedhje të fakteve interesante nga historia e kriptimit.

E gjithë kriptografia ka sisteme

1. Akrostiku- tekst kuptimplotë (fjalë, frazë ose fjali), i përbërë nga shkronjat fillestare të çdo vargu të poezisë.

Për shembull, këtu është një poezi enigmë me një çelës në shkronjat e para:

D Unë jam mjaft i njohur me emrin tim;
R mashtruesi dhe i pafajshmi betohet për të,
Kanë Unë jam ai që kam më shumë vështirësi,
F jeta është më e ëmbël me mua dhe në pjesën më të mirë.
B Unë mund t'i shërbej vetëm dantellës së shpirtrave të pastër,
A midis zuzarëve - Unë nuk jam krijuar.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky shpesh përdornin akrostiqe.

2. Litorea- një lloj shkrimi i koduar i përdorur në literaturën e lashtë të dorëshkrimeve ruse. Ndonjëherë e thjeshtë dhe e mençur. E thjeshta quhet dërdëllitje, konsiston në sa vijon: vendosja e bashkëtingëlloreve në dy rreshta sipas renditjes:

përdorni shkronjat e sipërme në vend të atyre të poshtme dhe anasjelltas me shkrim, dhe zanoret mbeten të pandryshuara; për shembull, tokepot = kotele etj.

Litorrhea e mençur sugjeron rregulla më komplekse zëvendësimi.

3. "ROT1"- një kod për fëmijët?

Ju mund ta keni përdorur atë si fëmijë. Çelësi i shifrës është shumë i thjeshtë: çdo shkronjë e alfabetit zëvendësohet me shkronjën tjetër.

A zëvendësohet me B, B zëvendësohet me C, e kështu me radhë. "ROT1" fjalë për fjalë do të thotë "rrotulloni 1 shkronjë përpara në mënyrë alfabetike". Frazë "Unë e dua borscht" do të kthehet në një frazë të fshehtë "Dhe myavmya vps"... Ky shifër është për argëtim dhe është i lehtë për t'u kuptuar dhe deshifruar, edhe nëse çelësi përdoret në drejtim të kundërt.

4. Nga ndërrimi i termave ...

Gjatë Luftës së Parë Botërore, mesazhet konfidenciale u dërguan duke përdorur të ashtuquajturat shkronja të riorganizimit. Në to, shkronjat riorganizohen duke përdorur disa rregulla ose çelësa të paracaktuar.

Për shembull, fjalët mund të shkruhen mbrapsht në mënyrë që fraza "Mami lau kornizën" kthehet në një frazë "Amam umari i kuq i kuq"... Një çelës tjetër ndryshimi është që të ndërroni secilën palë shkronja në mënyrë që mesazhi i mëparshëm të bëhet "Am am yum al ar um".

Mund të duket se rregullat komplekse të ndërrimit mund t'i bëjnë këto shifra shumë të vështira. Megjithatë, shumë mesazhe të koduara mund të deshifrohen duke përdorur anagrame ose algoritme moderne kompjuterike.

5. Zhvendosja e shifrës së Cezarit

Ai përbëhet nga 33 shifra të ndryshme, një për secilën shkronjë të alfabetit (numri i shifrave ndryshon në varësi të alfabetit të gjuhës së përdorur). Personi duhej të dinte se cilin kod të Jul Cezarit të përdorte për të deshifruar mesazhin. Për shembull, nëse përdoret shifra E, atëherë A bëhet E, B bëhet F, C bëhet Z, e kështu me radhë sipas alfabetit. Nëse përdoret shifra Y, atëherë A bëhet Y, B bëhet I, C bëhet A, e kështu me radhë. Ky algoritëm është baza për shumë shifra më komplekse, por në vetvete nuk siguron mbrojtje të besueshme të fshehtësisë së mesazheve, pasi verifikimi i 33 çelësave të ndryshëm shifrorë do të marrë relativisht pak kohë.

Askush nuk mundi. Provoni ju

Mesazhet publike të koduara na ngacmojnë me intrigat e tyre. Disa prej tyre mbeten ende të pazgjidhura. Këtu ata janë:

Kriptos... Një skulpturë e artistit Jim Sanborn e vendosur përpara selisë së Agjencisë Qendrore të Inteligjencës në Langley, Virxhinia. Skulptura përmban katër shifra, kodi i katërt ende nuk është zbuluar. Në vitin 2010, u zbulua se personazhet 64-69 NYPVTT në pjesën e katërt përfaqësojnë fjalën BERLIN.

Tani që e keni lexuar artikullin, ndoshta mund të merrni me mend tre shifra të thjeshta.

Lini opsionet tuaja në komentet e këtij artikulli. Përgjigja do të shfaqet në orën 13:00 të datës 13 maj 2014.

Përgjigje:

1) Pjatë e vogël

2) Elefanti i vogël është i lodhur nga gjithçka

3) Moti i mirë

enkriptimi mund të interpretohet si vërtetim.

Kjo tingëllon mjaft mirë dhe zakonisht justifikohet në praktikë kur përdoret enkriptimi. Kriptimi është padyshim mjeti më i rëndësishëm i sigurisë. Mekanizmat e enkriptimit ndihmojnë në mbrojtjen konfidencialiteti dhe integritetin e informacionit. Mekanizmat e enkriptimit ndihmojnë në identifikimin e burimit të informacionit. Megjithatë, vetëm kriptimi nuk është zgjidhja për të gjitha problemet. Mekanizmat e enkriptimit mund dhe duhet të jenë pjesë e një programi sigurie plotësisht funksionale. Në të vërtetë, mekanizmat e enkriptimit përdoren gjerësisht mekanizmat e sigurisë vetëm sepse ato ndihmojnë për të siguruar konfidencialiteti, integritetin dhe mundësinë e identifikimit.

Megjithatë, kriptimi është vetëm një veprim vonues. Dihet se çdo sistem enkriptimi mund të hakerohet. Çështja është se mund të duhet shumë kohë dhe shumë burime për të fituar akses në informacionin e koduar. Duke marrë parasysh këtë fakt, një sulmues mund të përpiqet të gjejë dhe të shfrytëzojë dobësi të tjera në të gjithë sistemin në tërësi.

Ky leksion do të shpjegojë konceptet bazë që lidhen me enkriptimin dhe mënyrën e përdorimit të kriptimit për të mbajtur informacionin të sigurt. Ne nuk do të shqyrtojmë në detaje bazën matematikore të kriptimit, kështu që lexuesi nuk do të ketë nevojë për shumë njohuri në këtë fushë. Megjithatë, ne do të shikojmë disa shembuj për t'ju ndihmuar të kuptoni se sa të ndryshëm algoritmet e enkriptimit përdoret në mirë program sigurie.

Konceptet bazë të enkriptimit

Kriptimi është fshehja e informacionit nga persona të paautorizuar duke u dhënë njëkohësisht përdoruesve të autorizuar akses në të. Përdoruesit quhen të autorizuar nëse kanë çelësin e duhur për të deshifruar informacionin. Ky është një parim shumë i thjeshtë. E gjithë vështirësia qëndron në mënyrën se si zbatohet i gjithë ky proces.

Një koncept tjetër i rëndësishëm për të cilin duhet pasur parasysh është se qëllimi i çdo sistemi të enkriptimit është që ta bëjë sa më të vështirë të jetë e mundur për personat e paautorizuar që të kenë akses në informacion, edhe nëse ata kanë tekstin e shifruar dhe njohin algoritmin e përdorur për ta enkriptuar atë. Për sa kohë që përdoruesi i paautorizuar nuk posedon çelësin, fshehtësia dhe integriteti i informacionit nuk cenohet.

Me ndihmën e enkriptimit sigurohen tre gjendje të sigurisë së informacionit.

  • Konfidencialiteti. Kriptimi përdoret për të fshehja e informacionit nga përdoruesit e paautorizuar gjatë transmetimit ose ruajtjes.
  • Integriteti. Kriptimi përdoret për të parandaluar ndryshimin e informacionit gjatë transmetimit ose ruajtjes.
  • Identifikueshmëria. Kriptimi përdoret për të vërtetuar burimin e informacionit dhe për të parandaluar dërguesin e informacionit të mohojë faktin që të dhënat iu janë dërguar atyre.

Kushtet e kriptimit

Përpara se të filloni një histori të detajuar rreth kriptimit, këtu janë përkufizimet e disa prej termave që do të përdoren në diskutim. Së pari, ne do të merremi me termat që tregojnë komponentët e përfshirë në enkriptim dhe deshifrim. Figura 12.1 tregon parimin e përgjithshëm me anë të të cilit kryhet enkriptimi.

Ekzistojnë gjithashtu katër terma që duhet të dini:

  • Kriptografia. Shkenca e fshehjes së informacionit duke përdorur enkriptim.
  • Kriptograf. Një person i përfshirë në kriptografi.
  • Kriptanaliza. Arti i analizimit të algoritmeve kriptografike për dobësitë.
  • Kriptanalist. Një person që përdor kriptanalizën për të identifikuar dhe shfrytëzuar dobësitë në algoritmet kriptografike.

Sulmet e kriptimit

Sistemet e enkriptimit mund të sulmohen në tre mënyra:

  • Përmes dobësive në algoritëm.
  • Nëpërmjet një sulmi me forcë brutale mbi çelësin.
  • Përmes dobësive në sistemin përreth.

Kur sulmon një algoritëm, një kriptanalist kërkon dobësi në metodën e transformimit Teksti i thjeshtë në një shifër për të zbuluar tekstin e thjeshtë pa përdorur një çelës. Algoritmet me dobësi të tilla nuk janë mjaftueshëm të fuqishëm. Arsyeja është se një dobësi e njohur mund të shfrytëzohet për të rikuperuar shpejt tekstin origjinal. Në këtë rast, një sulmues nuk do të duhet të përdorë ndonjë burim shtesë.

Sulmet me forcë brutale janë përpjekje për të detyruar çdo çelës të mundshëm për të kthyer shifrën në tekst të thjeshtë. Mesatarisht, një analist që përdor këtë metodë duhet të vërtetojë 50 për qind të të gjithë çelësave përpara se të jetë i suksesshëm. Kështu, fuqia e algoritmit përcaktohet vetëm nga numri i çelësave që duhet të provojë analisti. Prandaj, sa më i gjatë të jetë çelësi, aq më i madh është numri i përgjithshëm i çelësave dhe aq më shumë çelësa duhet të provojë një sulmues përpara se të gjejë çelësin e duhur. Në teori, sulmet me forcë brutale duhet gjithmonë të kenë sukses duke pasur parasysh sasinë e duhur të kohës dhe burimeve. Prandaj, algoritmet duhet të gjykohen nga sasia e kohës që informacioni mbetet i sigurt në një sulm me forcë brutale.

Artikujt kryesorë të lidhur