أجهزة الكمبيوترسلامة

خوارزميات تشفير البيانات. خوارزميات التشفير المتناظر. RSA خوارزمية التشفير. DES خوارزمية التشفير. تحديد خوارزمية التشفير

في إنسانيتنا عصر الحاسوب ترفض على نحو متزايد لتخزين المعلومات في شكل مكتوب بخط اليد أو مطبوعة، مفضلا للقيام الوثائق الإلكترونية. وإذا قبل سرقة ورقة أو شهادة جامعية، ولكن الآن هو اقتحام المعلومات الإلكترونية. أنفسهم خوارزميات تشفير البيانات كانت معروفة منذ زمن سحيق. ويفضل العديد من الحضارات لتشفير معرفتهم فريدة من نوعها، حتى يتمكنوا من الحصول على الشخص الوحيد دراية. ولكن دعونا نرى كيف يتم عرضه على عالمنا.

ما هو نظام تشفير البيانات؟

للبدء في تحديد التي تمثل نظام التشفير بشكل عام. تحدث تقريبا، وهذا هو خوارزمية خاصة لتسجيل المعلومات، التي من شأنها أن تكون مفهومة إلا لدائرة معينة من الناس.

في هذا المعنى، وهو شيء غريب يراه، يجب (من حيث المبدأ، هو) يبدو مجموعة لا معنى له من الأحرف. قراءة تسلسل يمكن للشخص الوحيد الذي يعرف قواعد مواقعها. وكمثال بسيط جدا، يمكنك تحديد خوارزمية التشفير مع هجاء الكلمات، على سبيل المثال، الخلف إلى الأمام. وبطبيعة الحال، وهذا هو الأكثر بدائية، يمكن ان يخطر لك. وهذا يعني أنه إذا كنت تعرف قواعد الدخول واستعادة النص الأصلي لم تكن تعمل.

لماذا تفعل ذلك؟

ما كل ذلك يأتي مع هو على الارجح ليس من الضروري أن أشرح. انظروا، ما مقدار المعرفة التي كتبها الحضارات القديمة اليسار، والآن مشفرة. سواء القدماء لا يريد لنا معرفة ما اذا كانت فعلت ذلك كل شيء، كان هذا الرجل قادرا على استخدامها فقط عندما يكون المستوى المطلوب للتنمية - إلا أنه يمكن تخمين فقط.

ومع ذلك، إذا كنا نتحدث عن عالم اليوم، أصبح أمن المعلومات واحدة من أكبر المشاكل. القاضي لنفسك، لأن هناك العديد من الوثائق في محفوظات نفسه، الذي بعض الحكومات لا تريد أن تطبق، كيف العديد من التصاميم سرية كما التكنولوجيات الجديدة. ولكن كل هذا، إلى حد كبير، هو الغرض الأساسي من ما يسمى المتسللين، بالمعنى الكلاسيكي للكلمة.

فإنه يتبادر إلى الذهن واحد فقط العبارة التي أصبحت المبادئ التقليدية للنشاط Natana Rotshilda: "من يملك المعلومات، وتملك العالم." وهذا هو السبب هي المعلومات اللازمة للحماية من أعين المتطفلين، حتى أنها لم تستخدم لشخص آخر لأغراض الأنانية الخاصة.

التشفير: نقطة الانطلاق

الآن، قبل النظر في هيكل ذاته الذي لديه أي خوارزمية التشفير، وقليل من الغوص في القصة، في تلك الأيام، عندما كان العلم في مهدها.

ويعتقد أن فن إخفاء البيانات بدأ بنشاط لتطوير عدة آلاف من السنين قبل عصرنا. وينسب التفوق إلى السومريين القدماء، الملك سليمان والكهنة المصريين. كثيرا فقط كان في وقت لاحق نفس الأحرف الرونية والرموز مثل. ولكن ما هي مثيرة للاهتمام: كانت أحيانا خوارزمية تشفير النص (أي مقننة أنها في ذلك الوقت) أنه في نفس الخط المسماري السومري القديم حرف واحد قد يعني ليس فقط حرف واحد، ولكن أيضا كل كلمة، مفهوم أو حتى اقتراح. وبسبب هذا تفسير هذه النصوص حتى مع أنظمة التشفير الحديثة تسمح لاستعادة المظهر الأصلي للأي نص، فإنه من المستحيل تماما. يتحدث اللغة الحديثة، فمن متقدمة جدا، حيث يتم التعبير عن الآن، خوارزميات التشفير المتناظر. أنها تسكن وحدها.

العالم الحديث: أنواع من خوارزميات التشفير

وفيما يتعلق بحماية البيانات السرية في العالم الحديث، فإنه ينبغي أيضا أن أركز على الأيام التي كانت أجهزة الكمبيوتر التي لا عرفتها البشرية. ناهيك عن كم ورقة تم نقله إلى المشعوذين، أو نفس فرسان، في محاولة لإخفاء النصوص الحقيقية معروفة لديهم المعرفة ويجدر بنا أن نتذكر أنه منذ ظهور مشكلة في اتصال ساءت فقط.

وبعد ذلك، ربما، يمكن أن يسمى الجهاز الأكثر شهرة آلة الشفرات الألمانية خلال العالمية الثانية يسمى "لغز"، التي ترجمت إلى اللغة الإنجليزية يعني "سر". مرة أخرى، وهذا هو مثال على كيفية استخدام خوارزميات التشفير المتناظر، فإن جوهر الذي هو أن shifrovschik وتحليل الشفرات يعرف مفتاح (خوارزمية)، تطبيق أصلا لإخفاء البيانات.

اليوم، يتم استخدام مثل هذه تشفير كل مكان. أبرز مثال يمكن النظر فيها، على سبيل المثال، AES256 خوارزمية التشفير، وهو معيار دولي. من وجهة نظر المصطلحات الكمبيوتر، فإنه يتيح لك استخدام طول مفتاح 256 بت. بشكل عام، خوارزميات التشفير الحديثة هي متنوعة جدا، وتقسم لهم يمكن أن يكون تقريبا إلى فئتين رئيسيتين: المتماثلة وغير المتماثلة. هم، اعتمادا على المنطقة المقصد، وتستخدم الآن على نطاق واسع جدا. اختيار خوارزمية التشفير يعتمد على المهام وطريقة معلومات الاسترداد في شكلها الأصلي. ولكن ما هو الفرق بينهما؟

متماثل وخوارزميات التشفير غير المتماثلة: ما هو الفرق

الآن دعونا نرى ما هو نوع من الاختلاف الأساسي بين هذه النظم والمبادئ التي يستند تطبيقها في الواقع العملي. كما هو واضح، ترتبط خوارزميات التشفير لمفاهيم هندسية التناظر والتماثل. ما يعنيه الآن وسيتم شرحه.

متماثل خوارزمية التشفير DES، وضعت في عام 1977، يعني وجود مفتاح واحد هو أن من المفترض أن يعرف عن الطرفين المعنيين. فمن السهل أن استخدام العلم مفتاح، ووضعها موضع التنفيذ، لقراءة نفس مجموعة لا معنى لها من الشخصيات، وإعادته، إذا جاز التعبير، في شكل قابل للقراءة.

وما هي خوارزميات التشفير غير المتماثلة؟ هناك نوعان من مفاتيح تستخدم، وهذا هو لتشفير المعلومات الأصلية احد يستخدم لفك تشفير المحتوى - الآخر، وأنه ليس من الضروري أن تكون هي نفسها، أو في نفس الوقت كانوا في الترميز وفك الجانبين. لكل منهم واحد فقط. وهكذا، وعلى درجة عالية جدا من كلا مفاتيح استبعادها من دخول ناحية ثالثة. ومع ذلك، استنادا إلى الوضع الحالي، العديد من المتسللين سرقة هذا النوع من مشكلة معينة، وليست كذلك. شيء آخر - لإيجاد الرئيسية بالضبط (تحدث تقريبا، كلمة السر)، الذي هو مناسبة لفك تشفير البيانات. ولكن يمكن أن يكون هناك خيارات كثيرة لدرجة أن الكمبيوتر الحديثة وتجهيزها لعدة عقود. وكما ذكر، فإن أيا من أنظمة الكمبيوتر الموجودة في العالم الإختراق الوصول إليه والحصول على ما يسمى ب "التنصت" لا يمكن وسوف لن تكون قادرة في العقود المقبلة.

خوارزميات التشفير الأكثر معروفة وشائعة الاستخدام

ولكن مرة أخرى في عالم الكمبيوتر. ما هو على العرض الأساسي خوارزميات التشفير لحماية المعلومات في المرحلة الحالية من تطور الحاسوب وتكنولوجيا الهاتف النقال؟

في معظم البلدان، والمعيار الواقعي هو AES نظام التشفير على أساس مفتاح 128 بت. ومع ذلك، بالتوازي مع أنها تستخدم أحيانا خوارزمية RSA التشفير، والتي على الرغم تتعلق التشفير باستخدام المفتاح العام (العام) ومع ذلك هي واحدة من الأكثر موثوقية. هذا، بالمناسبة، وثبت من قبل جميع الخبراء البارزين منذ النظام نفسه لا يتوقف فقط على تشفير البيانات، ولكن أيضا في المحافظة على سلامة المعلومات. أما بالنسبة للتنمية في وقت مبكر، الذي يشير خوارزمية التشفير DES، فمن عفا عليها الزمن ميؤوس منها، ومحاولات ليحل محله قد بدأت في عام 1997. ثم كان يقوم عليه، و(متقدم) التشفير AES الجديدة والمتقدمة القياسية (لأول مرة مع مفتاح 128 بت، وبعد ذلك - مع مفتاح 256 بت).

التشفير RSA

الآن نحن نركز على تقنية RSA التي تتعلق بنظام التشفير غير المتناظر. لنفترض شخص واحد يرسل معلومات أخرى مشفرة مع هذه الخوارزمية.

لتشفير يستغرق عامين عدد كبير بما فيه الكفاية من X و Y، ومن ثم تحسب Z منتجاتها، ويسمى وحدة نمطية. وعلاوة على ذلك بعض عدد مختار دخيلة A، يفي بالشرط: 1

ماذا يحدث عندما شحنة؟ المرسل يولد النص المشفر، المعين F، مع الرسالة الأولى M، تليها الأسي وحدة الضرب وZ: F = M ** A * (Z وزارة الدفاع). المتلقي مثال بسيط هو لحساب: M = F ** B * (Z وزارة الدفاع). تحدث تقريبا، يتم تخفيض كل هذه الإجراءات حصرا لبناء قوة. المبدأ نفسه يعمل الخيار مع إنشاء توقيع رقمي، ولكن المعادلة هنا أكثر تعقيدا. لتجنب الفيضانات الجبر رأس المستخدم، لن يتم توفير هذه المواد.

أما بالنسبة للقرصنة، وخوارزمية التشفير RSA تواجه الدخيل مهمة غير قابلة للحل تقريبا: لحساب رئيسي B. هذا من الناحية النظرية يمكن القيام به مع استخدام التخصيم الأموال المتاحة (التحلل إلى عوامل الأرقام الأولية X و Y)، ولكن حتى الآن لا يوجد مثل هذه الوسائل، وبالتالي، فإن المهمة نفسها تصبح ليس من الصعب - بل هو عادة غير مجد.

تشفير DES

هنا شيء آخر، تستمر لخوارزمية التشفير فعالة جدا بحد أقصى 64 بت منع طول (حرف) التي تكون ذات معنى فقط 56. كما ذكر أعلاه، هذه التقنية هي التي عفا عليها الزمن، واستمرت على الرغم من فترة طويلة بما فيه الكفاية كما نظم الترميز القياسية المستخدمة في الولايات المتحدة، حتى بالنسبة لصناعة الدفاع.

جوهر هو التشفير المتناظر الذي ينطبق على هذا النوع من سلسلة من 48 بت. عند استخدام هذه العملية لمدة 16 دورات من العينة في مفتاح 48 بت. ولكن! جميع الدورات على مبدأ العمل متشابهة، حتى في هذه النقطة ليست لحساب مفتاح العمل المطلوبة. على سبيل المثال، واحدة من أقوى أجهزة الكمبيوتر في الولايات المتحدة تبلغ قيمتها أكثر من مليون دولار إلى "كسر" التشفير في حوالي ثلاث ساعات ونصف الساعة. لآلات تقل رتبته عن حقيقة، لحساب حتى تسلسل في تعظيم تجلياتها، فإنه لا تستغرق أكثر من 20 ساعة.

التشفير AES

وأخيرا، لدينا الأكثر شيوعا وكان يعتقد حتى وقت قريب، ونظام غير معرضة للخطر - خوارزمية التشفير AES. وتتمثل حاليا في ثلاثة إصدارات - AES128، AES192 وAES256. ينطبق الخيار الأول أكثر لضمان أمن المعلومات من الأجهزة النقالة، والثاني المشاركة على مستوى أعلى. وفقا لمعايير، تم إدخال نظام رسميا في عام 2002، وأخطرت فورا دعمها من قبل شركة إنتل، والتي تنتج رقائق المعالج.

جوهرها، على عكس أي نظام التشفير المتناظر الآخر يقلل إلى الحوسبة على أساس متعدد الحدود وعمليات التمثيل رمز والحساب مع صفائف ثنائية الأبعاد. ووفقا لحكومة الولايات المتحدة، للقضاء على 128 بت طول المفتاح فك، حتى الأكثر حداثة، سوف يستغرق حوالي 149000000000000 سنوات. أنا اختلف مع مثل هذا المصدر المختص. أجهزة الكمبيوتر في السنوات المائة الأخيرة جعلت قفزة، بما يتناسب مع متوالية هندسية، بحيث يجب خصوصا ألا نخدع أنفسنا، وأكثر من ذلك الآن، كما اتضح، هناك التشفير وأكثر فجأة من تلك التي أعلنت الولايات المتحدة مقاومة تماما للتصدع.

مشاكل مع الفيروسات وفك شفرة

وبطبيعة الحال، نحن نتحدث عن الفيروسات. في الآونة الأخيرة كانت هناك فيروسات محددة تماما، انتزاع الفدية، والتي يرمز القرص الثابت بأكمله والأقسام المنطقية على الكمبيوتر المصابة، ومن ثم يتلقى الضحية بريد إلكتروني إعلام أن كافة الملفات يتم تشفير وفك تشفير لهم لا يمكن إلا أن تكون محددة السلطة بعد البنك الدفع.

في هذه الحالة، ما هو أكثر أهمية، يشار إلى أن النظام AES1024 تشفير البيانات، وهذا هو، تم تطبيق طول المفتاح أربع مرات أكبر AES256 الموجودة حاليا، عددا من الخيارات عند البحث عن وحدة فك الترميز المناسب ببساطة يزيد بشكل كبير.

وانطلاقا من تصريحات الحكومة الأمريكية على الوقت المتاح لفك تشفير طول مفتاح 128 بت، ثم ماذا عن الوقت الذي ستستغرقه لإيجاد حل لهذه القضية من المفتاح ومشتقاته 1024 بت طويلة؟ ثم كان أن الولايات المتحدة ومثقوبة. لأنهم يعتقدون أن نظام التشفير أجهزة الكمبيوتر الخاصة بهم على ما يرام. للأسف، كانت هناك بعض الخبراء (على ما يبدو، والاتحاد السوفياتي السابق)، والتي تجاوزت "لا يتزعزع" المسلمات الأمريكية من جميع النواحي.

مع كل هذا، حتى أبرز شركات التطوير العقاري من برامج الحماية من الفيروسات، بما في ذلك "كاسبرسكي لاب"، فإن الخبراء الذي خلق "دكتور ويب"، وشركة ESET وغيرها من العديد من زعماء العالم ببساطة تتغاضى أكتافهم، كما يقولون، لفك مثل خوارزمية هو ببساطة ليس المال، ولكن لا يقول شيئا في هذا حول أن الوقت لم يكن كافيا. وبطبيعة الحال، عند الاتصال دعم العملاء عرضت لإرسال ملف مشفر وإذا كان هناك، فمن المستحسن أن الأصل - في الشكل الذي كان قبل التشفير. للأسف، وحتى التحليل المقارن لم تسفر عن نتائج ملموسة.

عالم أننا لا نعرف

ماذا يمكنني أن أقول، إذا نحن نبحث عن المستقبل، دون أن يتمكن من فك الماضي. إذا كنت تنظر إلى العالم من الألفية لدينا، يمكننا أن نرى أن نفس الإمبراطور الروماني غايوس يوليي Tsezar في بعض كتاباته تستخدم خوارزميات التشفير المتناظر. حسنا، إذا نظرتم الى ليوناردو دا فينشي، لذلك كل شيء بطريقة أو بأخرى ليس على نفسه من إدراك أنه في مجال التشفير، وتغطي الرجل الذي الحياة مع نوع من الحجاب من الغموض، وقد تجاوز الحداثة لعدة قرون.

حتى الآن، كثير من الناس لا تعطي الباقي إلى ما يسمى ب "ابتسامة الموناليزا"، التي يوجد فيها شيئا جذابا، أن الإنسان المعاصر ليس قادرا على فهم. بالمناسبة، في الصورة فيما يتعلق ببعض الشخصيات (في العين من اللباس، وهلم جرا. D.) وقد تم مؤخرا وجدت أن تظهر بوضوح أن كل هذا يحتوي على بعض عبقرية المشفرة كبيرة من المعلومات اليوم، للأسف، أن تأخذنا لا. لكننا لم يذكر حتى أنواع مختلفة من الهياكل على نطاق واسع، والتي كانت قادرة على تحويل فهم الفيزياء في ذلك الوقت.

وبطبيعة الحال، ويميل بعض العقول فقط إلى حقيقة أنه قد تم استخدامها في معظم الحالات، وهو ما يسمى ب "المقطع الذهبي"، ومع ذلك، وأنه لا يعطي مفتاح كل ذلك المحل واسعة من المعرفة، التي يعتقد أو أننا لا نفهم، أو فقدت إلى الأبد. على ما يبدو، لا يزال التشفير الذي يتعين القيام به على الكثير لا يصدق من العمل لفهم أن خوارزميات التشفير الحديثة في كثير من الأحيان لا تذهب إلى أي مقارنة مع الوقت التشغيل من الحضارات القديمة. وعلاوة على ذلك، إذا كان اليوم هناك المقبولة عموما مبادئ أمن المعلومات، تلك التي كانت تستخدم في العصور القديمة، للأسف، نحن لا يمكن الوصول إليها تماما وغير مفهومة.

وأكثر شيء واحد. وهناك اعتقاد غير معلن أن غالبية النصوص القديمة لا يمكن ترجمتها لأن مفاتيح فك رموز الجمعيات السرية تحت حراسة مشددة من مثل الماسونية والمتنورين، وهلم جرا. D. حتى فرسان المعبد لم يقم بصماتها هنا. ماذا يمكن أن نقول عن ما زال مكتبة يتعذر الوصول إليها تماما من الفاتيكان؟ لا تخزن القرائن الرئيسية الى العصور القديمة هناك؟ ويميل العديد من الخبراء في هذا الإصدار هو الاعتقاد بأن الفاتيكان تعمد حجب هذه المعلومات عن الجمهور. شئنا أم أبينا، لا أحد يعرف. ولكن شيء واحد مؤكد - نظام التشفير القديم في أي وسيلة أدنى من (وربما فاق) تلك المستخدمة في عالم الكمبيوتر اليوم.

بدلا من خاتمة

وأخيرا لا بد من القول أن هناك تم النظر فيها، وليس كل جوانب النظم والتقنيات التشفير الحالية التي يستخدمونها. الحقيقة هي التي سيكون لها في معظم الحالات لقيادة المعادلات الرياضية المعقدة والعمليات الحسابية الحالية، والتي من غالبية المستخدمين ببساطة يذهب رئيس نقصان. مجرد إلقاء نظرة على سبيل المثال من وصف خوارزمية RSA، أن ندرك أن كل شيء سوف تبدو الامور اكثر تعقيدا.

الشيء الرئيسي - لفهم وادراك، إذا جاز التعبير، في صلب الموضوع. حسنا، إذا كنا نتحدث عن ما هي النظم الحديثة، وتقدم لتخزين المعلومات السرية في الطريقة التي هي في متناول عدد محدود من المستخدمين، وهناك الكثير من الخيارات. على الرغم من أن هناك العديد من أنظمة التشفير، ونفس RSA و DES الخوارزميات يفقدون بوضوح AES التفاصيل. ومع ذلك، فإن معظم التطبيقات الحديثة المصممة لواختلاف تماما بين أنظمة التشغيل، واستخدام غير AES (طبيعي اعتمادا على التطبيق والجهاز). ولكن هنا تطور "غير المرخص" من هذه تشفير، بعبارة ملطفة، كثيرة، خصوصا مؤسسيها، صدمت. ولكن على العموم، استنادا إلى حقيقة أن هناك اليوم، فإن العديد من المستخدمين لا يكون من الصعب فهم ما نظام تشفير البيانات التشفير، لماذا تكون هناك حاجة إليها وكيفية عملها.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.