Coduri și cifre celebre prin istorie și rolul lor în criptarea modernă

Cavaler în armură
Am ascuns mesaje atâta timp cât am trimis mesaje. Planul inițial era să folosească furtul; mesageri rapide și furiosi transportau mesaje înainte și înapoi. Metoda principală de a împiedica acele mesaje de la ochii indurerați era pur și simplu să nu fii prins. Odată prins, conținutul mesajului va ajunge în brațele celor răi. De acolo, cel rău ar putea pur și simplu să citească mesajul și apoi să știe ce ați planificat, sau să se prefacă că este destinatarul destinat și să trimită un răspuns fals, executând astfel atacul original Man In The Middle (MITM)..

Următorul avans în protejarea comunicărilor a fost să ascundem într-un fel adevărat conținutul mesajului. Dacă un mesaj de acest tip ar fi fost interceptat, cel rău ar fi incapabil să-l citească și, prin urmare, informațiile ar fi inutile lor. Arta de a ascunde conținutul unui mesaj a devenit cunoscută sub numele de criptografie, care este un portmanteau al cuvintelor grecești pentru ascuns și scris.

Metodele de criptare a textului sunt la fel de nelimitate ca imaginările noastre. Cu toate acestea, aplicațiile practice ale oricărei metode de criptare date sunt foarte limitate. Metodele de criptare și decriptare trebuie cunoscute de ambele părți și trebuie să fie suficient de riguroase încât metodele să nu poată fi ghicite de către cei răi. Aceste două probleme aparent simple au afectat pentru totdeauna sistemele de criptare. Jocul de a menține cifrele de criptare care funcționează împotriva atacului fără încetare a celor răi pentru a sparge aceleași sisteme a dus la o istorie bogată și interesantă a cifrelor.

Introducere în terminologia Cipher

Criptografia este un subiect bogat, cu o istorie și un viitor foarte interesante. Pentru a profita la maxim de acest articol, este mai bine să aveți o abordare de bază pe câțiva termeni și concepte. Următoarea secțiune vă va ajuta în acest sens și vă puteți simți liber să săriți și să reveniți la ea dacă apare nevoia.

Blocați Cipher

Un cifru de bloc criptează un mesaj dintr-un număr de biți (un bloc) setat la un moment dat.

Cod

Codurile sunt substituții mai complexe decât un cifru în care transferul de coduri înseamnă mai degrabă decât substituirea dreaptă a textului, de ex. Vulturul a aterizat. Operațiunile de cod necesită o referință de un fel, denumită, de obicei, carte de cod. Datorită naturii greoaie a transportului și întreținerii cărților de coduri, codurile au scăzut din uz general în criptografia modernă în favoarea cifrelor.

Cifru

Cifrele sunt înlocuirea textului complet cu cifră text. Nu i se atribuie nici un sens procesului, ci este o operație matematică sau mecanică, concepută pentru a obține pur și simplu textul clar. EG: algoritmul „rotire 13” (ROT13) unde literele sunt atribuite literei 13 puncte după aceasta în alfabet. Aceasta are ca rezultat A = N, B = O, etc. Pentru a cripta sau decripta un mesaj, o persoană trebuie să cunoască doar algoritmul.

Cipher Text

ciphertext este o formă criptată de text de text. Oricine încearcă să citească cifrul de text va trebui să îl decodeze mai întâi. Decodarea cifrei de text dezvăluie textul care poate fi citit.

Keyspace

Numărul de chei posibile care ar fi putut fi utilizate pentru a crea cifrul textului. Teoretic, dificultățile de forțare brută a cifratului devin mai dificile pe măsură ce spațiul cheie crește.

hașiș

Un hash este un cifru care este utilizat pentru a furniza o amprentă a unor date, mai degrabă decât un text de cifrare al datelor respective. Cifratele Hash iau un mesaj ca input și produc o amprentă predictibilă bazată pe acel mesaj. Dacă mesajul este schimbat în vreun fel, oricât de banal, amprenta ar trebui să difere dramatic. Cea mai comună utilizare a hașilor este de a verifica dacă o copie locală a unui fișier este o reproducere adevărată a fișierului original.

Marcajele unui cifru bun de încărcare sunt:

  1. Este determinist; ceea ce înseamnă că același mesaj rulat prin același cifru de hash va produce întotdeauna aceeași amprentă și
  2. Are un nivel scăzut de coliziune; ceea ce înseamnă că diferite mesaje rulate prin aceeași cifră de hash ar trebui să producă o amprentă diferită.

Cifre mono-alfabetice

Un cifru care folosește un singur alfabet și este de obicei o simplă transpunere. De exemplu, litera A va fi reprezentată de litera F.

Acestea sunt atât de ușor de spart, că acum avem cărți despre criptograme în magazinele de medicamente alături de cuvintele încrucișate pentru distracție.

Câteva exemple de cifre monoalphabetice sunt:

  • Criptare Cezar
  • Criptare Pigpen
  • Criptare playfair
  • Cod Morse (în ciuda numelui)

Text simplu

textul integral se referă la textul care poate fi citit. plaintext este criptat în cifră de text și poate fi decriptat de către destinatar înapoi la textul de text.

Cifrele polialfabetice

Acesta este un cifru de tranziție, dar spre deosebire de cifrele monoalfabetice, se folosește mai mult de un alfabet. Există semnale încorporate în cifră de text care spun destinatarului când alfabetul sa schimbat.

Câteva exemple de cifrări polialfabetice sunt:

  • Criptare Alberti
  • Criptare Vigenère

Stream Cipher

Un cifru de flux criptează un mesaj un singur caracter la un moment dat. Mașina Enigma este un exemplu de cifrare în flux.

Taste simetrice / asimetrice

În toate sistemele de criptare, cu excepția celor mai banale, este necesară o cheie pentru criptarea și decriptarea mesajelor. Dacă aceeași cheie este folosită pentru ambele scopuri, atunci acea cheie este denumită simetrică. Dacă se utilizează chei diferite pentru criptarea și decriptarea, așa cum se întâmplă în cazul criptografiei cu chei publice, atunci se spune că tastele sunt asimetrice.

Tastele simetrice sunt considerate în general ușor mai puternice decât tastele asimetrice. Însă, au sarcina de a avea nevoie de o metodă sigură în care să transfere cheile tuturor participanților la mesaj înainte de utilizare.

criptanaliza

Există două moduri de a descoperi textul integral din cifră de text. Prima modalitate este să decriptați cifrul folosind tehnicile de decriptare așteptate. Al doilea mod este de a utiliza analiza pentru a descoperi textul complet fără a deține cheia de criptare. Cel din urmă proces este denumit coloidal criptarea criptă, care este mai bine numită criptanaliză.

Analiza frecvențelor

Criptanaliza inspectează cifrul de text și încearcă să găsească tipare sau alți indicatori pentru a dezvălui textul de dedesubt. Cea mai utilizată tehnică de criptanaliză este analiza frecvenței. În limba engleză, există 26 de litere, iar frecvența literelor în limbajul comun este cunoscută. Vocale precum A și E se afișează mai frecvent decât litere precum Z și Q. Făcând un pas mai înapoi, cuvinte întregi precum THE și AN se afișează mai des decât cuvinte precum ANT sau BLUE.

Pentru a combate frecvența cuvântului, cifrul textului poate fi împărțit în blocuri standard, mai degrabă decât lăsat în forma lor naturală. De exemplu:

Având în vedere textul complet:

Cât de mult lemn ar fi un cot de lemn, dacă un porc de lemn ar putea să topească lemn

și aplicând un Cezar Cipher folosind o rotație de 16, terminăm cu următorul text:

XEM CKSX MEETB MEKBT Q MEET SXKSA SXKSA YV Q MEET SXKSA SEKBT SXKSA MEET

Analiza frecvenței ne oferă câteva indicii cu privire la textul complet:

  • Expresiile MEET și SXKSA apar în mod repetat
  • Literele Q apar de două ori, care este un indicator puternic că Q este fie A, fie I
  • Cuvântul MEET este aproape sigur că are două vocale la mijloc, deoarece ar fi foarte puține cuvinte cu două din aceleași consoane în această poziție.
  • Un defect în cifrele rotative este faptul că nicio literă nu se poate egala, de aceea putem elimina cuvântul MEET ca text integral.
  • Dacă presupunem că Q este fie A, fie I, atunci putem presupune, de asemenea, că E nu este nici A, nici I și nu poate fi un E. Deoarece suntem destul de siguri că E este o vocală, aceasta lasă noi, cu E fiind fie O, fie U. De acolo este nevoie de puțin efort pentru a testa acele opțiuni și, în cele din urmă, să terminăm cu un cuvânt probabil LEMN.
  • Dacă WOOD este corect, atunci putem schimba aceleași litere cu alte cuvinte: E = 0, M = W, T = D, Q = A și continuăm să ne desfășurăm drumul prin cifră.
  • Un alt mod de a proceda ar fi să testăm dacă aceasta este o cifră simplă de rotație. Pentru a face acest lucru, am calcula compensarea dintr-o literă de tip text și o literă de text, cum ar fi M = W. Aceasta ne dă 16, iar dacă vom inversa fiecare literă înapoi 16 sloturi din alfabet, restul textului clar va face sens, sau va fi totuși gibberish neinteligibil.

Acum luați în considerare același exemplu dacă sunt utilizate blocuri standard. Codul textului ar arăta astfel:

XEMCK SXMEE TMEKB TQMEE TSXKS ASXKS AYVQM EETSX KSASE KBTSX KSAME ET

Deși acest lucru nu face analiza frecvenței imposibilă, aceasta o face mult mai dificilă. Primul pas în abordarea acestui tip de cifru ar fi încercarea de a-l reface în formularea sa naturală. Încă este posibil să vezi repetări precum MEET și SXKSA, dar este mult mai dificil să alegi cuvinte de sine stătătoare, cum ar fi reprezentarea Q.

Dacă vă place acest tip de lucruri, consultați secțiunea magazinului local de medicamente sau a magazinelor de carte. De obicei, există cărți de jocuri criptografice în aceeași secțiune ca și cărțile încrucișate.

Utilizarea cheilor criptografice înlocuite

În uz modern, cheile de criptografie pot fi expirate și înlocuite. În sistemele mari, cum ar fi cele folosite de armată, cheile criptografice sunt înlocuite la ore stabilite pe oră, zilnic, săptămânal, lunar sau anual. Când o cheie este înlocuită, se spune că înlocuirea tastei anterioare a fost înlocuită. Cheile înlocuite trebuie distruse deoarece prezintă un instrument extrem de valoros de criptă de analiză. Dacă un adversar a colectat și stocat comunicații criptate și poate decripta ulterior respectivele comunicări obținând cheia înlocuită folosită pentru a le cripta, aceasta oferă un teren fertil pentru criptanaliza mesajelor din zilele curente..

Pe internetul comercial într-o epocă post-Snowden, este ușor să vă imaginați ANS obținând chei SSL înlocuite și revenind pentru a decripta vasta trove de date obținute prin programe precum PRISM.

Calculul cuantic și criptanaliza

Calculatoarele de astăzi nu s-au schimbat semnificativ de la început. La nivel fundamental, calculatoarele funcționează pe biți care sunt sloturi unice care pot conține fie valoarea 1, fie valoarea 0. Fiecare proces care are loc pe un computer, inclusiv criptarea și decriptarea mesajelor, trebuie redus la acel simplu fundație.

În schimb, calculatoarele cuantice funcționează folosind conceptele fizice de superpoziție și de înțelegere în loc de biți pentru a calcula. Dacă se dovedește că este posibil, calculul cuantic ar putea rupe orice sistem modern de criptare într-o fracțiune din timpul necesar astăzi. În schimb, calcularea cuantică ar trebui să poată susține, de asemenea, noi tipuri de criptare care ar crea o nouă eră a criptografiei..

Progresie istorică

Cifrele monoalfabetice și polialfabetice inițiale au avut aceeași problemă: au folosit o cheie statică, care nu se schimbă niciodată. Aceasta este o problemă, deoarece, odată ce o adversară a înțeles cum să prezinte o diagramă pigpen, de exemplu, ea putea decripta fiecare mesaj unic criptat cu algoritmul respectiv.

Chei de criptare

Pentru a obține mai mult textul, a fost dezvoltat conceptul de schimbare a tastelor. Folosind Cipru Caesar, s-ar putea schimba cifra textului prin simplificarea incrementării valorii rotirii. De exemplu:

Folosind Cipru Caesar pentru a cripta fraza FLEE TO THE HILLS PENTRU TOTUL ESTE pierdut

Rotirea a 10 cifre de text:
PVOO DY DRO RSVVC PYB KVV SC VYCD

Rotirea textului 4 cpher:
JPII XS XLI LMPPW JSV EPP MW PSWX

Avantajul aplicării unei chei arbitrare la textul complet este că cineva care știe cum funcționează Cezarul Cipher nu ar putea încă să decripteze textul fără să știe ce valoare de rotație a fost utilizată pentru criptarea acestuia.

În timp ce exemplul de mai sus este un exemplu simplu datorită naturii banale a Caesar Cipher pentru a începe, aplicarea tastelor mai complexe poate crește riguros securitatea cifrei de text.

Cifre semnificative

De-a lungul istoriei au existat multe tipuri de cifre. Au început în primul rând ca un instrument militar, iar militarii sunt în prezent cei mai grei utilizatori ai criptografiei. Din acele rădăcini militare, vedem că pentru a avea succes, un criptor trebuia să aibă aceste atribute.

  • rezistența la criptanaliză
  • suficient de flexibil pentru transportul prin mesagerie în condiții grele
  • ușor de utilizat pe un câmp de luptă noroios și sângeros

Orice cifru predispus la erori la criptarea sau decriptarea pe câmpul de luptă sau căzut prea ușor la interceptare și inspecție nu a durat mult. Rețineți că o eroare la criptare poate face ca întregul mesaj să fie complet ilizibil de către destinatar.

Unele dintre cele mai notabile cifre urmează în secțiunea următoare.

Scytale - 120 d.Hr.

Acesta este un sistem de cifrare monoalphabetic, simetric. Expeditorul și receptorul trebuie să dețină amândoi un cilindru de lemn cu același diametru. De fapt, aceasta este cheia.

Expeditorul ia o bucată lungă de țesătură îngustă și o înfășoară în jurul căsuței. Apoi scrie mesajul în format standard de la dreapta la stânga pe material. Materialul este apoi îndepărtat de pe scară și pare a fi doar o fâșie lungă de pânză care poate fi spulberată și ascunsă în cele mai mici locuri pentru transport.

Scytale

Beneficiarul trebuie pur și simplu să înfășoare țesătura în jurul scării de potrivire și mesajul devine clar. În timp ce acest cifru simplu s-ar încadra foarte repede în criptanaliză, premisa este că doar o zgarie de exact același diametru ar putea decripta mesajul.

Vigenère - 1553

Descris inițial de Giovan Bellaso în 1553, cifrul Vigenère a fost recreat de câteva ori, cel mai recent de Blaise de Vigenère în secolul al XIX-lea. Aceasta este una dintre primele cifrări polialfabetice. Este încă simetrică în natură, dar a fost destul de greu de crăpat încât a rămas în uz mai bine de trei secole.

Criptoarele polialfabetice permit utilizarea multor alfabeturi în timpul criptării, ceea ce crește considerabil spațiul cheie al cifratului. Versiunile anterioare ale cifrelor polialfabetice au necesitat respectarea rigidă a punctelor în care alfabetul s-ar schimba. Implementarea de către Bellaso a acestui cifru a permis expeditorului să schimbe alfabetele în locuri arbitrare în procesul de criptare. Semnalul unei modificări a alfabetului trebuia convenit în prealabil între expeditor și receptor, prin urmare aceasta este încă o metodă simetrică de criptare.

piața vigenere

Criptarea Vigenère a fost folosită în practică recent ca Războiul civil american. Cu toate acestea, s-a înțeles bine că Uniunea a rupt în mod repetat aceste mesaje, deoarece conducerea Confederației s-a bazat foarte mult pe prea puține fraze cheie pentru a semnala modificările alfabetului..

Pigpen Cipher - anul 1700

Cunoscut și sub denumirea de Cipher al francmasonului, Pigpen Cipher este un alt cifru de substituție monoalphabetic simetric. Criptarea și decriptarea se realizează prin stabilirea a 4 grile. Două grile conțin 9 spații ca o placă tic-tac-toe, iar două grile seamănă cu litera X mare și conțin 4 spații fiecare. Împreună, există 26 de spații care să coincidă cu cele 26 de litere din alfabetul latin. Secțiunile sunt toate identificabile în mod unic printr-o combinație între forma secțiunii și prezența sau absența unui punct în ea. Mesajele sunt criptate folosind identificatorul secțiunii în loc de litera reală.

Am creat o cheie de cifrare Pigpen aici:

cheie de cifrare pigpen

Decriptarea se face prin stabilirea aceleiași grile și transpunerea identificatorului secțiunii la literă. Prin urmare, o frază în text redat de CITEȘTE COMPARITECH criptează această serie de imagini:

cod de cifru pigpen

Codul de joc - 1854

Codul Playfair utilizează 26 de bi-grame (două litere) în loc de 26 de monograme ca cheie de codare. Aceasta mărește considerabil spațiul cheie al cifratului și face analiza frecvenței foarte dificilă. Mesajele cu coduri de joacă sunt create prin construirea unei grile de 5 la 5 litere, care este generată de o frază scurtă la întâmplare, apoi completând restul grilei cu litere care nu se repetă din alfabet. Acea grilă formează cheia și oricine dorește să decripteze mesajul trebuie să reconstruiască aceeași grilă. Puteți deduce de la faptul că destinatarul trebuie să cunoască și aceeași frază scurtă folosită pentru criptarea mesajului, care este mult mai greu de determinat decât un simplu număr de rotație.

Cititorii Astute își vor da seama că 5 x 5 = 25, dar există 26 de litere în alfabetul latin. Pentru a se acomoda, literele I și J sunt de obicei folosite în mod interschimbabil. Orice alte două scrisori ar putea fi utilizate, de asemenea, dar aceste informații ar trebui să fie comunicate destinatarului pentru a se asigura că au decodificat mesajul în mod corespunzător.

Odată construită grila, utilizatorii au trebuit să cunoască doar 4 reguli simple pentru a cripta sau decripta mesajul. Este dificil să înțeleg cheia dintr-un articol scris, așa că am creat o grilă Playfair pentru a ilustra. Am folosit fraza CITEȘTE COMPARITECH ca frază cheie. După ce am scris asta, încep să scriu alfabetul pentru a completa restul grilei. Nu uitați că fiecare literă poate fi doar în grilă o singură dată, iar eu și J sunt interschimbabili. Asta îmi oferă o cheie Playfair precum imaginea de mai jos. Literele cu roșu au fost omise, deoarece acestea apar deja în grilă.

cheie de cifrare playfair

Rețineți că faza CITEȘTE COMPARITECH este doar fraza întâmplătoare pentru a construi grila. Nu este textul criptat. Această grilă rezultată va fi utilizată pentru criptarea textului complet.

Pads unice (OTP) - 1882

Un One Time Pad (OTP) se referă la un sistem de criptare simetric, folosind chei care sunt schimbate cu fiecare mesaj. Dacă tastele sunt cu adevărat o singură dată, atunci cifra de text ar fi extrem de rezistentă la criptanaliză. Aceste taste au fost scrise literalmente pe plăcuțe de hârtie inițial și din moment ce fiecare cheie este folosită o singură dată, numele One Time Pad a fost blocat.

În practică, OTP este greu de implementat corect. Ca sistem simetric, este necesar ca expeditorul și toți destinatarii să aibă aceeași carte OTP. De asemenea, are un dezavantaj semnificativ prin faptul că un mesaj nu poate fi mai lung decât placa folosită. Dacă ar fi, ar trebui să fie reutilizate părți ale plăcuței, ceea ce slăbește semnificativ cifra textului la criptanaliză.

OTP-urile sunt încă folosite astăzi la unii militari pentru mesaje rapide, tactice de câmp.

Engima - 1914

Creată de cetățeanul german Arthur Scherbius după primul război mondial, în scop comercial, mașina Enigma este o mașină de criptare a fluxului polialfabetic. Mașina era formată dintr-o tastatură, un panou luminos și câteva rotoare reglabile. Operatorii ar seta poziția rotorilor și apoi ar introduce un mesaj pe tastatură. Pe măsură ce fiecare literă era tastată, o literă corespunzătoare se va lumina pe suportul de lumină. Aceasta a fost scrisoarea criptată care a format cifra de text. Receptoarele ar trebui să cunoască setările corecte ale rotorilor pe care să le folosească, iar apoi efectuează același proces. Cu toate acestea, pe măsură ce receptorul a introdus în fiecare literă de cifră, scrisoarea corespunzătoare care ar lumina ar fi litera sub formă de text.

Mașină de enigmă

Armata germană a îmbunătățit mașina prin adăugarea unei plăci și, prin urmare, a considerat-o de nerefăcut și a folosit Enigma pentru tot. Biroul Cipher al Statului Major Polonez a rupt Enigma militară din Germania în 1932. Au reușit să inverseze mașina din informațiile derivate de securitatea operațională slabă (OpSec) a utilizatorilor Enigma germane. Cu toate acestea, nu au putut să decripteze mesajele până când francezii nu au împărtășit informații despre Enigma obținute de la unul dintre spionii lor germani.

Biroul de politici poloneze Cipher a reușit să citească traficul Enigma german timp de ani de zile până când progresele continue ale sistemului german au făcut-o prea dificilă. În acel moment, chiar înainte de izbucnirea celui de-al doilea război mondial, Marea Britanie și Franța au fost aduse în fald și monitorizarea și decriptarea traficului Enigma a devenit parte a Proiectului Ultra.

În general, este acceptat faptul că capacitatea Aliaților de a decripta traficul Enigma a scurtat rezultatul celui de-al doilea război mondial cu câțiva ani..

Cifrele SHA Family Hash 1993 - 2012

SHA este o familie de algoritmi care sunt folosiți pentru hashing, mai degrabă decât pentru criptare și este publicat de Institutul Național de Standarde și Tehnologie (NIST). Cifrul SHA original publicat în 1993 este acum desemnat SHA-0 pentru a se potrivi cu convențiile de denumire ale versiunilor ulterioare.

Atât SHA-0, cât și SHA-1 (retras în 2010) s-au dovedit a fi incapabili să îndeplinească marcajele standard de hash (enumerate în secțiunea de terminologie) și nu mai sunt utilizate. HMAC-SHA1 este încă considerat neîntrerupt, dar SHA-1 în toate aromele trebuie aruncat în favoarea versiunilor superioare, acolo unde este practic.

Cripturile SHA actuale SHA-2 și SHA-3 (2012) sunt încă în vigoare astăzi.

MD5 Hash - 1991

MD5 este un algoritm de hashing dezvoltat în 1991 pentru a aborda problemele de securitate în MD4. Până în 2004, MD5 a fost rupt în esență de un efort de furnizare a mulțimilor care a arătat că MD5 era foarte vulnerabil la un atac de naștere

Amprentele MD5 sunt încă furnizate astăzi pentru validarea fișierului sau a mesajelor. Dar, deoarece este ruptă criptografic, hashes-ul MD5 poate fi bazat doar pe detectarea modificărilor neintenționate de fișier sau mesaj. Modificările intenționate pot fi mascate din cauza slăbiciunii algoritmului.

Cipri moderni

Criptografia este folosită pe scară largă pe internet astăzi. O mare parte din activitățile noastre de internet sunt criptate folosind TLS (Transport Layer Security) și cheile sunt schimbate folosind un proces asimetric.

Calculatoarele sunt excepțional de bune la procesarea datelor folosind algoritmi. Odată ce computerele au ajuns pe scenă, dezvoltarea criptelor a explodat. Calculatoarele nu sunt doar un instrument excelent pentru crearea cifrelor criptografice, ci sunt de asemenea excepționale utile pentru ruperea criptografiei prin intermediul criptanalizei. Aceasta înseamnă că creșterile puterii computerului sunt întotdeauna anunțate de noile cifre dezvoltate și de cifrele vechi fiind retrase, deoarece acum sunt prea ușor de spart.

Datorită acestei bătălii fără sfârșit a puterii de calcul, computerele care folosesc internetul acceptă de obicei o listă mare de cifre la un moment dat. Această listă de criptare se numește o suită de criptare și atunci când două computere se conectează, aceștia împărtășesc lista de cifre pe care o susțin amândouă și un cod comun este convenit pentru a efectua criptarea între ele. Acest proces există pentru a asigura cea mai mare interoperabilitate între utilizatori și servere la un moment dat.

Cifre precum Enigma și DES (Standard Encryption Standard) au fost încălcate și nu mai sunt considerate sigure pentru utilizarea criptografică. Până în prezent, RSA (Rivest, Shamir, Adleman) și AES (Advanced Encryption Standard) sunt considerate sigure, dar, odată cu creșterea puterii de calcul, acestea vor scădea și într-o zi, iar noi cifre vor trebui dezvoltate pentru a continua utilizarea criptografiei pe web.

Criptografie cu cheie publică

Public Key Cryptography este un sistem asimetric, utilizat pe scară largă astăzi de către oameni și computere. Cheia folosită pentru criptarea datelor, dar nu decriptarea acesteia se numește cheie publică. Fiecare destinatar are propria sa cheie publică, care este pusă la dispoziție pe scară largă. Expeditorii trebuie să utilizeze cheia publică a destinatarului destinat pentru a codifica mesajul. Apoi destinatarul poate folosi cheia secretă a companiei, numită cheie privată, pentru a decripta mesajul.

RSA este cifrul de bază utilizat în criptografia cu cheie publică. Criptarea RSA înmulțește două numere prime foarte mari împreună ca parte a procesului de generare a cheilor. Puterea sa se bazează pe faptul că un adversar ar trebui să factorizeze corect produsul în cele două numere prime utilizate inițial. Chiar și cu puterea de calcul de astăzi, care nu este posibilă în majoritatea cazurilor. Vă puteți aminti că factorizarea este procesul de reducere a unui număr la cele două numere mai mici care pot fi înmulțite împreună pentru a produce numărul inițial. Numerele prime au doar doi factori, 1 și ei înșiși. Descriu mai detaliat criptografia cu cheie publică aici..

Criptarele asimetrice sunt mai lente decât cifrele simetrice, dar implementarea cu cheia publică a criptelor asimetrice are un avantaj distinct: întrucât cheia publică nu poate fi folosită pentru a decripta mesajele, ea poate fi comunicată expeditorului fără nicio garanție. Astfel, nu este nevoie ca cele două părți să facă schimb de chei înainte de a schimba primul lor mesaj criptat.

Pentru lucruri mici precum e-mailurile, criptografia asimetrică este în regulă, dar pentru criptarea la scară largă, cum ar fi discurile întregi sau copiile de rezervă ale fișierelor, este prea lent. Majoritatea sistemelor crypto la scară largă folosesc astăzi o abordare hibridă; crypto asimetric este utilizat pentru schimbul de chei simetrice, iar apoi tastele simetrice sunt utilizate pentru procesele de criptare și decriptare.

Cuprins text neîntrerupt

Având în vedere puterea noastră de calcul azi, poate părea incredibil să aflăm că există unele cifre foarte vechi care încă nu au fost decriptate.

Scrisoarea finală a criminalului Zodiak

Zodiak Killer a fost un criminal în serie care a terorizat California timp de câțiva ani la sfârșitul anilor 60. Ucigașul a trimis poliției 4 mesaje criptate în această perioadă, dintre care a patra rămâne neîntreruptă astăzi.

Există unele afirmații potrivit cărora oamenii au rupt ultimul cifru, dar nimic care a susținut controlul.

Trei mesaje finale Enigma

Nu toate mesajele Enigma au fost încă decriptate. Deși există o mică valoare militară în acest sens, există un proiect Enigma @ Home care încearcă să decripteze puținele mesaje rămase din 1942. La fel ca și alte proiecte @ home precum SETI @ Home, proiectul folosește cicluri de procesare de rezervă pe computerele membrilor încercați să decriptați mesajele finale.

Ce urmeaza?

Informatica este încă o știință tânără. Încă operăm din „versiunea 1”, ceea ce înseamnă că calculatoarele noastre sunt în continuare limitate la funcțiile binare și zero. Calculul cuantic este probabil următorul lucru important în calcul și va schimba fundamental modul în care funcționează calculul în loc să crească puterea de procesare pentru a gestiona mai multe și zero. Mecanica cuantică are această ciudată denumită în mod corespunzător „superpoziție”, ceea ce înseamnă că ceva poate fi în mai multe stări până când este observat. Cel mai faimos experiment de gândire care ilustrează superpoziția este cel al pisicii lui Schrodinger, unde pisica dintr-o cutie este atât vie cât și moartă până când se prăbușește într-unul dintre aceste state după ce a fost observată.

În calcul acest lucru înseamnă că qubit-urile (biți cuantici) pot avea două stări în loc de o stare binară. În timp ce un bit poate fi doar 1 sau 0, un qubit poate fi atât prin conceptul de superpoziție. Nu numai că acest lucru face ca matematica dificilă, cum ar fi cea obișnuită să facă un număr mare aproape banal pentru a efectua, ci poate anunța sfârșitul atacurilor Main-In-The-Middle.

O altă proprietate a transmisiei cuantice este conceptul de „interferență”. Interferența este comportamentul electronilor subatomici să treacă printr-o barieră și apoi să se recunoască pe cealaltă parte. Interferența poate avea loc numai dacă nimeni nu o observă (copac, pădure, pe cineva?). Prin urmare, ar fi teoretic imposibil ca cineva să intercepteze un mesaj trecut printr-un sistem cuantic fără a fi descoperit. Traseul electronilor ar fi schimbat prin a fi observat și interferența nu ar mai apărea, indicând astfel mesajul a fost observat. Cel mai bun computer Quantum din acest moment are câțiva cvb-uri, dar tehnologia progresează rapid.

„Scytale” de Lurigen. CC Share-A-Like 3.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 9 = 13

Adblock
detector