Híres kódok és rejtjelek a történelem során és szerepük a modern titkosításban

Lovag páncélban
Az üzeneteket mindaddig rejtettük, amíg üzeneteket küldtünk. Az eredeti szándék a lopakodás volt; a gyors és lopakodó üzenetküldők oda-vissza továbbították az üzeneteket. Az elsődleges módszer, amely megakadályozta ezeket az üzeneteket a kíváncsiskodó szemektől, egyszerűen nem volt elkapva. Ha elkapják, az üzenet tartalma a rossz fiúk kezébe kerül. Innentől kezdve a rosszfiú egyszerűen elolvasta az üzenetet, majd megtudhatja, mit tervezett, vagy úgy tesz, mintha a címzett lenne, és hamis választ küld, és így végrehajtja az eredeti Man In the Middle (MITM) támadást..

A kommunikáció biztosításának következő lépése az volt, hogy valamilyen módon elrejtsük az üzenet valódi tartalmát. Ha elfogják az ilyen típusú üzenetet, a rosszfiú nem képes elolvasni, ezért az információ haszontalan lenne számukra. Az üzenet tartalmának elrejtésének művészete kriptográfia néven vált ismertté, amely a rejtett és írásbeli görög szavak egyik előadója.

A szöveg titkosításának módszerei ugyanolyan korlátlanok, mint a mi képzeletünk. Bármely adott titkosítási módszer gyakorlati alkalmazása nagyon korlátozott. A titkosítás és a dekódolás módszereit mindkét félnek tudnia kell, és elég szigorúaknak kell lenniük, hogy a rossz fiúk nem tudják kitalálni a módszereket. Ez a két látszólag egyszerű kérdés örökre sújtotta a titkosító rendszereket. A titkosítási rejtjeleknek a gonosz fiúk véget nem érő támadásainak ugyanazon rendszerek megsemmisítésével történő megőrzésével folytatott játék a rejtjelek gazdag és érdekes történetéhez vezetett..

Bevezetés a Cipher terminológiába

A kriptográfia gazdag téma, nagyon érdekes történelemmel és jövővel. Annak érdekében, hogy a legtöbbet kihozhassa ebből a cikkből, a legjobb, ha néhány kifejezést és fogalmat alapvetően megvizsgál. A következő szakasz segít ehhez, és nyugodtan kihagyhatja és visszatérhet hozzá, ha erre szükség van.

Blokkolja a Cipher

A blokk rejtjel titkosítja egy időben meghatározott számú bit (blokk) üzenetét.

Kód

A kódok bonyolultabb helyettesítések, mint egy rejtjel, mivel a kódok jelentést adnak át, nem pedig egyenes szöveghelyettesítés, pl. A Sas leszállt. A kódműveletek valamilyen hivatkozást igényelnek, általában kódkönyvnek nevezik. A kódkönyvek szállításának és karbantartásának nehézkes jellege miatt a kódok a modern kriptográfiaban a rejtjerek helyett általában használatosak lettek.

Rejtjel

A titkosítás a sima szöveg helyettesítését jelenti a rejtjeles szöveg helyett. A folyamatnak nem tulajdonítanak jelentést, ez egy matematikai vagy mechanikus művelet, amelynek célja a sima szöveg egyszerű elhomályosítása. EG: a „13 forgatás” algoritmus (ROT13), ahol a betűkhez a betűket a betűket ábrázoló pontok követik. Ennek eredménye A = N, B = O stb. Az üzenet titkosításához vagy visszafejtéséhez az embernek csak az algoritmust kell tudnia..

Cipher szöveg

A rejtjel szövege a sima szöveg olvashatatlan, titkosított formája. Bárki, aki megpróbálja olvasni a rejtjelezett szöveget, először dekódolnia kell. A rejtjelis szöveg dekódolása feltárja az olvasható sima szöveget.

kulcstérnek

A lehetséges kulcsok száma, amelyek felhasználhatók voltak a rejtjeles szöveg létrehozására. Elméletileg a rejtjeles szöveg brutális kikényszerítése nehezebbé válik, ahogy a billentyűtér növekszik.

hash

A hash egy rejtjel, amelyet bizonyos adatok ujjlenyomatának biztosítására használnak, nem pedig az adatok rejtjelezett szövegét. A hasító rejtjelek valamilyen üzenetet vesznek bemenetként, és az üzenet alapján kiszámítható ujjlenyomatot adnak ki. Ha az üzenetet bármilyen módon megváltoztatják, függetlenül attól, hogy milyen triviális, az ujjlenyomatnak drámaian eltérnie kell. A hash-ok leggyakoribb használata annak ellenőrzése, hogy valamilyen fájl helyi példánya az eredeti fájl valódi reprodukciója.

A jó kivonási rejtjel jellemzői:

  1. Ez determinisztikus; ami azt jelenti, hogy ugyanaz az üzenet ugyanazon a hash titkosításon keresztül fut ugyanaz az ujjlenyomat, és
  2. Alacsony az ütközés szintje; ami azt jelenti, hogy a különböző üzenetek ugyanazon a hash rejtjelen futnak, eltérő ujjlenyomatot kell eredményezniük.

Monoalphabetic Ciphers

Olyan rejtjel, amely egyetlen ábécét használ és általában egyszerű átültetés. Például az A betűt F betű jelöli.

Ezeket annyira könnyen el lehet törni, hogy kriptogram könyveink vannak a gyógyszertárakban a keresztrejtvények mellett, szórakozásból.

Néhány példa a monoalphabetic rejtjelekre:

  • Cézár rejtjel
  • Pigpen rejtjel
  • Playfair rejtjel
  • Morze kód (neve ellenére)

Egyszerű szöveg

a sima szöveg az üzenet olvasható szövegére utal. A sima szöveget rejtjelezte rejtjeles szövegbe, és a címzett visszafejti a sima szövegre.

Polialfabetikus ciparok

Ez egy transzpozíciós rejtjel, de a monoalfabetikus rejtjelektől eltérően egynél több ábécét használnak. A rejtjelbe ágyazott jelek jelzik a címzettet, ha az ábécé megváltozott.

Néhány példa a polialfabetikus rejtjelekre:

  • Alberti rejtjel
  • Vigenère rejtjel

Patak Cipher

A patak rejtjele az üzenetet egy karakterenként titkosítja. Az Enigma gép egy példa az adatfolyam rejtjelre.

Szimmetrikus / aszimmetrikus kulcsok

A legfontosabb titkosítási rendszerek kivételével kulcsra van szükség az üzenetek titkosításához és visszafejtéséhez. Ha mindkét célra ugyanazt a kulcsot használják, akkor erre a kulcsra szimmetrikusként hivatkoznak. Ha a titkosításhoz és a dekódoláshoz különféle kulcsokat használnak, mint például a nyilvános kulcsú kriptográfia esetében, akkor a kulcsok aszimmetrikusnak mondják.

A szimmetrikus kulcsok általában kissé erősebbek, mint az aszimmetrikus kulcsok. Ugyanakkor szükségük van egy biztonságos módszerre, amelyben a kulcsokat a felhasználás előtt minden üzenet résztvevőjére át lehet adni.

Rejtjel elemzés

Kétféle módon lehet felfedezni a sima szöveget a titkosított szövegből. Az első módszer a rejtjelező szöveg dekódolása a várt dekódolási technikákkal. A második módszer az elemzés felhasználása a sima szöveg felfedezésére anélkül, hogy birtokában lenne a titkosítási kulcs. Az utóbbi eljárást köznyelvileg kripto-törésnek nevezik, amelyet helyesebben kriptoanalízisnek neveznek.

Frekvenciaelemzés

A kriptoanalízis megvizsgálja a rejtjelezett szöveget, és megkísérel mintákat vagy egyéb mutatókat találni, hogy felfedje az alatta látható szöveget. A leggyakrabban alkalmazott kriptoanalízis technika a frekvenciaanalízis. Az angol nyelven 26 betû van, és a betûk gyakorisága a köznyelven ismert. Az A és E magánhangzók gyakrabban fordulnak elő, mint a Z és Q betűk. Ha egy lépéssel hátra lépnek, az egész szavak, mint például a THE és AN, gyakrabban jelennek meg, mint az ANT vagy a kék.

A szófrekvencia elleni küzdelem érdekében a rejtjelezhető szöveget szabványos blokkokra lehet felbontani, nem pedig természetes formájukba hagyni. Például:

Figyelembe véve a sima szöveget:

HOGYAN KÖNNYEN FÁK FÁK-CSAK

és egy Caesar Cipher alkalmazását egy 16 fordulattal végezzük el a következő sima szöveggel:

XEM CKSX MEET MEKBT Q MEET SXKSA SXKSA YV Q MEET SXKSA SEKBT SXKSA MEET

A frekvenciaanalízis néhány nyomot ad nekünk a sima szövegre vonatkozóan:

  • A MEET és SXKSA mondatok ismételten megjelennek
  • A Q betűk önmagukban kétszer jelennek meg, ami határozott jelzője annak, hogy Q vagy A, vagy I
  • A MEET szó szinte biztos abban, hogy középen két magánhangzó van, mert nagyon kevés szó lenne, ha két azonos mássalhangzó lenne ebben a helyzetben.
  • A rotációs rejtjelek hibája az, hogy egyetlen betű sem egyenlő önmagával, ezért a MEET szót sima szövegként kiküszöbölhetjük.
  • Ha feltételezzük, hogy Q vagy A, vagy I, akkor azt is feltételezhetjük, hogy E sem A, sem I, és nem lehet E. Mivel elég biztosak vagyunk abban, hogy E magánhangzó, velünk E vagy O vagy U. Innentől kevés erőfeszítés szükséges ezeknek a lehetőségeknek a tesztelésére, és végül egy valószínű WOOD szóval végződik.
  • Ha a WOOD helyes, akkor ugyanazokat a betűket is megváltoztathatjuk más szavakkal: E = 0, M = W, T = D, Q = A, és folytathatjuk a titkosítás szövegét.
  • A továbblépés másik módja annak kipróbálása, hogy ez egy egyszerű forgatási rejtjel-e. Ehhez kiszámolnánk az eltolást egy titkosított betűből és egy egyszerű szöveges betűből, például M = W. Ez 16-ot eredményez, és ha minden betűt visszafordítunk az ábécé 16 résébe, a sima szöveg többi része vagy értelemben, vagy továbbra is érthetetlen többség lesz.

Most fontolja meg ugyanazt a példát, ha standard blokkokat használunk. A rejtjel szövege így néz ki:

XEMCK SXMEE TMEKB TQMEE TSXKS ASXKS AYVQM EETSX KSASE KBTSX KSAME ET

Noha ez nem teszi lehetetlenné a frekvenciaelemzést, sokkal nehezebbé teszi. Az ilyen típusú rejtjelek kezelésének első lépése az lenne, hogy megpróbálnák visszajuttatni a természetes megfogalmazásba. Még mindig láthatók olyan ismétlések, mint a MEET és az SXKSA, de sokkal nehezebb különálló szavakat kiemelni, például amiket a Q jelent.

Ha tetszik ez a fajta dolog, nézd meg a helyi drogériát vagy a könyvesbolt folyóiratát. Általában a keresztrejtvény könyvekkel megegyező részben vannak kriptográfiai könyvek.

Helyettesített kriptográfiai kulcsok használata

A modern használatban a kriptográfiai kulcsok lejárhatnak és cserélhetők. Nagy rendszerekben, mint például a katonaság által használt, a kriptográfiai kulcsokat meghatározott időpontokban cserélik óránként, napi, hetente, havonta vagy évente. Egy kulcs cseréjekor az elõzõ kulcs helyébe lép. A lecserélt kulcsokat meg kell semmisíteni, mert rendkívül értékes kriptoanalízis eszköz. Ha egy ellenfél összegyűjtötte és tárolta a titkosított kommunikációt, és később visszafejteni tudja ezeket a kommunikációkat a titkosításhoz használt helyettesített kulcs megszerzésével, akkor ez jó talajt jelent a mai napi üzenetek kriptoanalíziséhez..

A kereskedelmi interneten a Snowden utáni korszakban könnyű elképzelni, hogy az NSA megszerezi a helyettesített SSL kulcsokat, és visszamegy a dekódolni a PRISM programok révén nyert adatok hatalmas adagát..

Kvantumszámítás és kriptoanalízis

A mai számítógépek a kezdetektől kezdve nem változtak jelentősen. Alapvető szinten a számítógépek olyan bitekön működnek, amelyek egyrészesek, amelyek akár 1, akár 0 értéket tartalmazhatnak. A számítógépen zajló minden folyamatot, beleértve az üzenetek titkosítását és visszafejtését, arra az egyszerűre kell forgatni. Alapítvány.

Ezzel szemben a kvantum számítógépek a szuperpozíció és az összefonódás fizikai fogalmait használják, a bit helyett a számításhoz. Ha megvalósíthatónak bizonyul, a kvantumszámítás valószínűleg képes megbontani a modern kriptográfiai rendszereket a ma szükséges idő töredékében. Ezzel szemben a kvantumszámításnak képesnek kell lennie arra, hogy olyan új típusú titkosításokat is támogasson, amelyek a kriptográfia teljesen új korszakába vezetnék.

Történelmi fejlődés

A kezdeti monoalfabetikus és polialfabetikus rejtjeleknek azonos probléma merült fel: statikus, soha nem változó kulcsot használtak. Ez problémát jelent, mivel miután az ellenfél megértette, hogyan kell elrendezni például a pigpen diagramot, minden egyes üzenetet visszafejteni tudott, amelyet valaha az algoritmus titkosított..

Titkosítási kulcsok

Annak érdekében, hogy a szöveget jobban eltakarják, kidolgozták a kulcsok megváltoztatásának koncepcióját. A Caesar Cipher segítségével meg lehet változtatni a rejtjel szöveget azáltal, hogy egyszerűen megnöveljük a forgatás értékét. Például:

A Caesar Cipher titkosítása a MINDENKIKÖTÉSEKRE FELELÉS kifejezés elveszítésére

10 rejtjelezett szöveg forgatása:
PVOO DY DRO RSVVC PYB KVV SC VYCD

4 cpher szöveg elforgatása:
JPII XS XLI LMPPW JSV EPP MW PSWX

A sima szövegre tetszőleges kulcs alkalmazásának az az előnye, hogy valaki, aki tudja, hogyan működik a Cézár Cipher, még mindig nem fogja megfejteni a szöveget anélkül, hogy tudná, milyen forgatási értéket használt a titkosításához..

Noha a fenti példa egy egyszerű példa, mivel a Caesar Cipher kezdetben triviális jellegű, a bonyolultabb kulcsok használata szigorúan növeli a rejtjelezés biztonságát.

Jelentős titkosítók

A történelem során sokféle rejtjel létezett. Elsősorban katonai eszközként kezdték el, és a katonaság a mai napig a kriptográfia legnehezebb felhasználói. E katonai gyökerekből láthatjuk, hogy a sikerhez a titkosítónak rendelkeznie kell ezekkel a tulajdonságokkal.

  • kriptoanalízissel szembeni ellenállás
  • elég rugalmas ahhoz, hogy a messenger segítségével nehéz körülmények között szállítsák
  • könnyen használható sáros, véres csatatéren

A rejtjelek, amelyek hajlamosak voltak a csatatéren történő titkosítás vagy visszafejtés hibájára, vagy amelyek túl könnyen estek áthallgatásra és ellenőrzésre, nem tartottak sokáig. Ne feledje, hogy a titkosítás egyetlen hibája a teljes üzenetet a címzett számára teljesen olvashatatlanná teheti.

Néhány figyelemre méltó rejtjel a következő szakaszban olvasható.

Scytale - 120 AD

Ez egy monoalfabetikus, szimmetrikus rejtjelrendszer. A küldőnek és a fogadónak egyaránt azonos hengerű fahengerrel kell rendelkeznie. Valójában ez a kulcs.

A feladó hosszú, keskeny szövetdarabot vesz és a scytale köré tekercseli. Ezután az üzenetet szabványról jobbról balra írja a szövetre. A szövetet ezután eltávolítják a scytale-ból, és úgy néz ki, hogy ez csak egy hosszú ruhadarab, amely felcsavarható és elrejthető a legkisebb szállítási helyre..

Scytale

A címzettnek egyszerűen körül kell tekernie az anyagot a megfelelő scytale köré, és az üzenet világossá válik. Noha ez az egyszerű rejtjel nagyon gyorsan kriptoanalízisbe esne, addig az a feltevés, hogy csak pontosan ugyanolyan átmérőjű scytale képes visszafejteni az üzenetet.

Vigenère - 1553

Eredetileg Giovan Bellaso írta le 1553-ban. A Vigenère rejtjelt néhányszor újra létrehozta, utoljára Blaise de Vigenère a 19. században. Ez az egyik első polialfabetikus rejtjel. Még mindig szimmetrikus jellegű, de elég kemény volt ahhoz, hogy feltörjön, hogy több mint három évszázadon át használatban maradjon.

A polialfabetikus rejtjelek sok ábécét használnak a titkosítás során, ami jelentősen megnöveli a rejtjelezett kulcsterületét. A polialfabetikus rejtjelek korábbi verziói megkövetelték a merev tapadást azoknak a foltoknak, ahol az ábécé megváltozik. Bellaso e rejtjel megvalósítása lehetővé tette a feladó számára, hogy a titkosítási folyamat tetszőleges pontjain ábécéket változtasson. Az ábécé változásának jeléről a feladó és a fogadó között előre meg kellett állapodni, tehát ez még mindig szimmetrikus titkosítási módszer..

vigenere tér

A Vigenère rejtjelet a közelmúltban használták fel a gyakorlatban, mint az amerikai polgárháború. Jól érthető azonban, hogy az Unió többször is megsértette ezeket az üzeneteket, mivel a Konföderáció vezetése túl kevés kulcsfontosságú kifejezésre támaszkodott az ábécé változásának jelzésére..

Pigpen Cipher - 1700-as évek

A Freemason's Cipher néven is ismert, a Pigpen Cipher egy másik szimmetrikus monoalphabetic helyettesítő rejtjel. A titkosítás és a dekódolás 4 rács elrendezésével történik. Két rács 9 helyet tartalmaz, mint egy tic-tac-toe tábla, és két rács nagy X betûre hasonlít, és mindegyik 4 szóközt tartalmaz. Együttesen 26 szóköz van, amely egybeesik a latin ábécé 26 betűjével. A szakaszok mindegyike egyedileg azonosítható a szakasz alakjának és egy pont jelenlétének vagy hiányának a kombinációja alapján. Az üzenetek a tényleges betű helyett a szakasz azonosítóval vannak titkosítva.

Itt hoztam létre a Pigpen rejtjelkulcsot:

pigpen rejtjel kulcs

A dekódolás úgy történik, hogy ugyanazt a rácsot elrendezzük, és a szakasz azonosítóját visszahelyezzük a betűre. Ezért a READ COMPARITECH egyértelmű szövege titkosítja ezt a képsorozatot:

pigpen titkosító rejtjel

Playfair rejtjel - 1854

A Playfair rejtjel 26 biogrammot (két betű) használ 26 kód helyett kódoló kulcsként. Ez jelentősen növeli a rejtjelezés kulcsterületét, és nagyon megnehezíti a frekvencia elemzését. A Playfair által kódolt üzenetek úgy állíthatók elő, hogy egy véletlenszerű rövid kifejezés által generált 5–5 betűrácsot összeállítják, majd a rács többi részét megismételik az ábécé betűit. Ez a rács képezi a kulcsot, és bárki, aki dekódolni kívánja az üzenetet, ugyanazt a rácsot kell rekonstruálnia. Ebből arra lehet következtetni, hogy a címzettnek ismernie kell ugyanazt a rövid mondatot, amelyet az üzenet titkosításához használt, amelyet sokkal nehezebb meghatározni, mint egy egyszerű forgatási számot..

A lelkes olvasók rájönnek, hogy 5 x 5 = 25, de a latin ábécében 26 betû van. Ennek figyelembevétele érdekében az I és a J betűket általában felcserélhetően használjuk. Bármelyik másik két levél is felhasználható, de ezeket az információkat a címzettnek meg kell adni annak biztosítása érdekében, hogy az üzenet megfelelően dekódolódjon..

A rács elkészítése után a felhasználóknak csak 4 egyszerű szabályt kellett tudniuk az üzenet titkosításához vagy visszafejtéséhez. Nehéz értelmezni a kulcsot egy írott cikkben, ezért létrehoztam egy Playfair rácsot a szemléltetés céljából. A READ COMPARITECH kifejezést használtam a kulcsmondatként. Miután ezt kiírtam, elkezdem írni az ábécét, hogy kitöltsem a rács többi részét. Ne feledje, hogy minden betű csak egyszer lehet a hálózatban, és én és J cserélhetők. Ez ad nekem egy Playfair kulcsot, mint az alábbi kép. A vörös betűket kihagyták, mert ezek már megjelennek a rácsban.

playfair rejtjel kulcs

Ne feledje, hogy a READ COMPARITECH fázis csak a véletlenszerű kifejezés a rács felépítéséhez. Ez nem a titkosított szöveg. Ezt a kapott rácsot használnák a sima szöveg titkosításához.

Egyszeri párna (OTP) - 1882

Az egyszeri betét (OTP) egy szimmetrikus titkosítási rendszerre vonatkozik, amely kulcsokat használ, amelyeket minden egyes üzenettel megváltoztatnak. Ha a kulcsok valóban egyszerre vannak, akkor a rejtjelezett szöveg rendkívül ellenáll a kriptoanalízisnek. Ezeket a kulcsokat eredetileg szó szerint papírlapokra írták, és mivel minden gombot csak egyszer használnak, a One Time Pad név beragadt.

A gyakorlatban az OTP-t nehéz megfelelően telepíteni. Szimmetrikus rendszerként megköveteli, hogy a feladó és az összes címzettek azonos OTP könyvvel rendelkezzenek. Jelentős hátránya az is, hogy az üzenet nem lehet hosszabb, mint a használt pad. Ha igen, akkor a betét egyes részeit újra kell használni, ami jelentősen gyengíti a rejtjeleket a kriptoanalízishez.

Néhány katonaságban az OTP-ket továbbra is használják gyors, taktikai terepi üzenetek továbbítására.

Engima - 1914

A német állampolgár, Arthur Scherbius által az 1. világháború után létrehozott Enigma gép egy polialfabetikus folyam rejtjelző gép. A gép egy billentyűzetből, egy könnyű panelt és néhány állítható forgórészt tartalmazott. A kezelők beállíthatják a forgórészek helyzetét, majd beírnak egy üzenetet a billentyűzeten. Amikor minden betűt gépeltünk, a megfelelő betű kigyullad a lámpán. Ez volt a titkosított levél, amely képezte a rejtjelet. A vevőknek tudniuk kell a használni kívánt rotorbeállításokat, majd ugyanazt a folyamatot hajtják végre. Mivel azonban a fogadó minden rejtjeles betűt beírt, a megfelelő betű, amely világít, a sima szöveg.

Enigma Machine

A német katonaság javította a gépet egy plugboard hozzáadásával, ezért törhetetlennek tartotta, és mindent felhasznált az Enigma-ra. A lengyel köztársasági titkosító iroda 1932-ben törte meg a német Enigma katonaságát. A német Enigma felhasználók gyenge működési biztonsága (OpSec) által szolgáltatott információk alapján képesek voltak a gépet megtervezni. Azonban nem tudták ténylegesen visszafejteni az üzeneteket, amíg a francia meg nem osztotta az Enigma információkat az egyik német kémükkel..

A Lengyel Politikai Cipher Iroda évek óta képes volt olvasni a német Enigma forgalmat, amíg a német folyamatos fejlődése a rendszerben nehezítette. Ezen a ponton, közvetlenül a második világháború kitörése előtt az Egyesült Királyság és Franciaország összekerült és az Enigma forgalom figyelése és visszafejtése a Project Ultra részévé vált..

Általánosan elfogadott, hogy a szövetségesek azon képessége, hogy visszafejtsék az Enigma forgalmat, több évvel lerövidítették a második világháború kimenetelét.

SHA Family Hash Ciphers, 1993 - 2012

Az SHA egy olyan algoritmusok családja, amelyeket a titkosítás helyett inkább hashizásra használnak, és a Nemzeti Szabványügyi és Technológiai Intézet (NIST) teszi közzé. Az eredeti, 1993-ban közzétett SHA rejtjel most SHA-0 jelöléssel rendelkezik, hogy illeszkedjen a későbbi verziók elnevezési szabályaihoz.

Az SHA-0 és az SHA-1 (2010-ben visszavonult) egyaránt kimutatták, hogy nem felelnek meg a szabványos hash-jellemzőknek (felsorolva a terminológiai részben), és már nem használják. A HMAC-SHA1-et továbbra is törhetetlennek tekintik, de az SHA-1-t minden ízben el kell dobni a magasabb verziók javára, ahol lehetséges..

Az SHA jelenlegi SHA-2 és SHA-3 (2012) rejtjele mindkettő még ma is használatban van.

MD5 Hash - 1991

Az MD5 egy olyan kivonatoló algoritmus, amelyet 1991-ben fejlesztettek ki az MD4 biztonsági kérdéseinek kezelésére. 2004-re az MD5-et alapvetően tömegbeszerzési erőfeszítések szüntették meg, amely azt mutatta, hogy az MD5 nagyon érzékeny a születésnapi támadásra

Az MD5 ujjlenyomatok ma is rendelkezésre állnak a fájlok vagy üzenetek érvényesítéséhez. Mivel azonban az kriptográfiailag megtört, az MD5 kivonatokra csak a véletlen fájl- vagy üzenetváltozások észlelésére lehet támaszkodni. A szándékos változások az algoritmus gyengesége miatt elfedhetők.

Modern cipők

A kriptográfia manapság széles körben használatban van. Internetes tevékenységeink nagy részét a TLS (Transport Layer Security) segítségével titkosítják, és a kulcsok cseréje aszimmetrikus folyamat.

A számítógépek rendkívül jók az adatok algoritmusok felhasználásával történő feldolgozásában. A számítógépek megjelenése után a rejtjelfejlesztés felrobbant. A számítógépek nemcsak kiváló eszköz a kriptográfiai rejtjelek létrehozásához, hanem rendkívül hasznosak a kriptográfiai rejtjelek kriptoanalízis útján történő törésére is. Ez azt jelenti, hogy a számítógép teljesítményének növekedését mindig az új rejtjelek kidolgozása és a régi rejtjelek visszavonása jelenti, mivel ezeket már túl könnyű megtörni.

A számítástechnika e soha véget nem érő csatája miatt az internetet használó számítógépek általában egy időben nagy mennyiségű titkosítást támogatnak. Ezt a titkosítási listát titkosítási csomagnak nevezzük, és amikor két számítógép csatlakozik, megosztják a mindkettő által támogatott rejtjelek listáját, és megállapodnak egy közös rejtjelben a titkosítás elvégzése között. Ez a folyamat létezik, hogy a felhasználók és a kiszolgálók között bármikor a lehető legnagyobb átjárhatóságot lehessen biztosítani.

Az olyan titkosítók, mint például az Enigma és a DES (Data Encryption Standard) megsérültek és a kriptográfiai használatra már nem tekinthetők biztonságosnak. A mai napig az RSA (Rivest, Shamir, Adleman) és az AES (Advanced Encryption Standard) biztonságosnak tekinthetők, de a számítási teljesítmény növekedésével ezek egy napra esnek, és új rejtjeleket kell kidolgozni a kriptográfia további használatához. háló.

Nyilvános kulcsú kriptográfia

A nyilvános kulcsú kriptográfia egy aszimmetrikus rendszer, amelyet manapság széles körben használnak az emberek és a számítógépek is. Az adat titkosításához használt, de a dekódoláshoz nem használt kulcsot nyilvános kulcsnak nevezzük. Minden címzettnek megvan a saját nyilvános kulcsa, amelyet széles körben elérhetővé tesznek. A feladóknak az üzenet kódolására a címzett nyilvános kulcsát kell használniuk. Ezután a címzett a titkos kulcsnak nevezett társ titkos kulcsát felhasználhatja az üzenet visszafejtésére.

Az RSA a mögöttes rejtjel, amelyet a nyilvános kulcsú kriptográfiában használnak. Az RSA rejtjel két nagyon nagy prímszámot szoroz fel a kulcsgenerálási folyamat részeként. Erőssége azon a tényen alapszik, hogy az ellenfélnek helyesen be kell számítania ezt a terméket az eredetileg használt két prímszámba. Még a mai számítási teljesítmény mellett is, amely a legtöbb esetben nem kivitelezhető. Emlékeztethet arra, hogy a faktorizálás során egy számot a legkisebb számra redukálnak, amelyet meg lehet szorozni az eredeti szám előállítása céljából. Az elsődleges számoknak csak két tényezője van, 1 és maguk. Itt részletesebben leírom a nyilvános kulcsú kriptográfiát..

Az aszimmetrikus rejtjelek lassabbak, mint a szimmetrikus rejtjelek, de az aszimmetrikus kriptográfia nyilvános kulcsú megvalósításának egy elõnyös elõnye van: mivel a nyilvános kulcsot nem lehet felhasználni az üzenetek visszafejtésére, a biztosíték nélkül kommunikálhat a feladóval. Így a két félnek nem kell kulcsot cserélnie az első titkosított üzenet cseréje előtt.

Kisméretű dolgok, például az e-mailek esetén az aszimmetrikus kriptográfia rendben van, de a nagyméretű titkosításhoz, például a teljes lemezekhez vagy a fájlok biztonsági mentéséhez, ez túl lassú. A legtöbb nagyszabású kriptográfiai rendszer manapság hibrid megközelítést alkalmaz; az aszimmetrikus kriptográfia a szimmetrikus kulcsok cseréjére szolgál, majd a szimmetrikus kulcsok kerülnek felhasználásra a tényleges titkosítási és visszafejtési folyamatokhoz.

Törött rejtjel

Tekintettel a mai számítási teljesítményünkre, hihetetlennek tűnik kideríteni, hogy vannak olyan nagyon régi rejtjelek, amelyeket még nem sikerült visszafejteni.

Az utolsó Zodiak Killer levél

A Zodiak gyilkos sorozatgyilkos volt, amely több éven át terrorizálta Kaliforniát a 60-as évek végén. A gyilkos 4 rejtjelüzenetet küldött a rendõrségnek, ezek közül a negyedik továbbra sem történt meg.

Vannak állítások, amelyek szerint az emberek megsértették az utolsó titkosítást, de semmi sem állt a vizsgálat előtt.

Három utolsó Enigma üzenet

Még nem minden Enigma üzenetet dekódoltunk. Noha ez kevés katonai értékkel jár, van egy Enigma @ Home projekt, amely megkísérli a 1942-ben fennmaradó néhány üzenet dekódolását. Hasonlóan más @ home projektekhez, mint például a SETI @ Home, a projekt tartalék CPU-ciklusokat használ a tagok számítógépén. próbálja meg dekódolni a végső üzeneteket.

Mi a következő lépés?

A számítástechnika még mindig fiatal tudomány. Még mindig az 1. verziót használjuk, ami azt jelenti, hogy számítógépünk továbbra is a bináris „nullák” funkciókra korlátozódik. A kvantumszámítás valószínűleg a következő nagy dolog a számítástechnikában, és alapvetően megváltoztatja a számítástechnika működését, ahelyett, hogy csak a feldolgozási teljesítményt növelné, hogy többet és nullákat kezeljen. A kvantummechanikának van ez a furcsa, megfelelően nevezett „szuperpozíció”, ami azt jelenti, hogy valami több állapotban is lehet, amíg meg nem figyelik. A leghíresebb gondolatkísérlet, amely a szuperpozíciót szemlélteti, a Schrodinger's Cat, amelyben a dobozban lévő macska életben és halottban van, amíg összeomlik az egyik ilyen állapotba, amikor megfigyelik..

A számítás során ez azt jelenti, hogy a kviteknek (kvantumbiteknek) két állapota lehet, nem pedig a bináris egy állapota. Míg egy bit csak 1 vagy 0 lehet, a qubit mindkettő lehet a szuperpozíció fogalmán keresztül. Ez nemcsak olyan kemény matematikát eredményez, mint amilyen a nagy számú tényezõ szinte triviális volt, hanem a Közép-középsõ támadások végét is hirdeti..

A kvantumátvitel másik tulajdonsága az „interferencia” fogalma. Az interferencia a szubatómiai elektronok viselkedése egy akadályon történő áthatoláskor, majd a másik oldalon regenerálódása. A beavatkozás csak akkor lehetséges, ha senki nem figyeli (fa, erdő, bárki?). Ezért elméletileg lehetetlen lenne, ha valaki meghallgatná a kvantumrendszeren keresztül átadott üzenetet felfedezés nélkül. Az elektronok útját megfigyeléssel megváltoztatja, és az interferencia már nem fordul elő, jelezve, hogy az üzenet megfigyelt. A legjobb Quantum számítógépnek jelenleg néhány kvbitje van, de a technológia gyorsan halad.

Lurigen „Scytale”. CC Share-A-Like 3.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

51 − = 48

Adblock
detector