Menü
ücretsiz
Kayıt
Ev  /  Eğitim/ Şifreleme algoritmalarının amacı ve yapısı. Veri şifreleme algoritmaları Tüm şifreleme algoritmaları

Şifreleme algoritmalarının amacı ve yapısı. Veri şifreleme algoritmaları Tüm şifreleme algoritmaları

DES (Veri Şifreleme Standardı) veri şifreleme algoritması 1977'de yayınlandı ve ticari bilgi koruma sistemlerinde kullanılan yaygın bir blok simetrik algoritma olmaya devam ediyor.

DES algoritması, Feistel ağ metodolojisine uygun olarak oluşturulmuştur ve değişen bir permütasyon ve ikame dizisinden oluşur. DES algoritması, 56 bitin önemli olduğu (kalan 8'i eşlik kontrol bitidir) 64 bitlik bir anahtar kullanarak 64 bitlik veri bloklarını şifreler.

Şifreleme işlemi, 64 bitlik bir bloğun ilk bit değiş tokuşundan, 16 şifreleme döngüsünden (tur) ve son olarak son bir bit değiş tokuşundan oluşur (Şekil 6.2).

Pirinç. 6.2.

DES'te şifre çözme, şifrelemenin tersi işlemdir ve şifreleme işlemlerinin ters sırayla tekrarlanmasıyla gerçekleştirilir.

DES algoritmasının ana avantajları:

  • yalnızca bir 56 bitlik anahtar kullanılır;
  • algoritmanın göreceli basitliği, yüksek işlem hızı sağlar;
  • bir yazılım paketi kullanarak bir mesajı şifreledikten sonra, şifresini çözmek için DES algoritmasına uyan başka herhangi bir yazılım paketi kullanılabilir;
  • Algoritmanın kriptografik gücü, sağlamak için oldukça yeterlidir. bilgi Güvenliğiçoğu ticari uygulama.

Modern mikroişlemci teknolojisi, 40 bitlik bir anahtar uzunluğuna sahip simetrik blok şifreleri oldukça kabul edilebilir bir sürede kırmayı mümkün kılar. Bu tür bir saldırı için kaba kuvvet yöntemi kullanılır - tüm olası anahtar değerlerin toplam testi ("kaba kuvvet" yöntemi). Yakın zamana kadar DES nispeten güvenli bir şifreleme algoritması olarak görülüyordu.

Yeni, daha sağlam algoritmalar elde etmek için blok algoritmalarını birleştirmenin birçok yolu vardır. Bu yollardan biri çoklu şifreleme - kullanım blok algoritması aynı düz metin bloğunu şifrelemek için farklı anahtarlarla birden çok kez. Üçlü şifreleme ile üç farklı anahtar kullanılabilir.

Algoritma 3-DES (Üçlü DES - üçlü DES) DES algoritmasının güvenilirliğinin yetersiz olduğu durumlarda kullanılır.

Bugün, kriptoya dayanıklı iki modern şifreleme algoritması giderek daha fazla kullanılmaktadır: yerel şifreleme standardı GOST 28147-89 ve yeni ABD kripto standardı - AES (Gelişmiş Şifreleme Standardı).

Şifreleme standardı GOST 28147-89, donanım ve yazılım uygulamasına yöneliktir, kriptografik gereksinimleri karşılar ve korunan bilgilerin gizlilik derecesine kısıtlamalar getirmez. GOST 28147-89 tarafından tanımlanan veri şifreleme algoritması, 256 bit anahtarlı 64 bit blok algoritmasıdır.

Şifrelenecek veri 64 bitlik bloklara bölünmüştür. Bu bloklar iki alt bloğa ayrılmıştır. N x Ve N 2 Her biri 32 bit (Şekil 6.3). Belirli bir şekilde işlenen alt blok /V, ardından değeri alt bloğun değerine eklenir N 2(ekleme modulo 2 gerçekleştirilir, yani XOR mantıksal işlemi uygulanır - “özel veya”), ve sonra


Pirinç. 6.3.

alt bloklar değiştirilir. Bu dönüşüm, algoritmanın çalışma moduna bağlı olarak belirli sayıda ("tur") - 16 veya 32 gerçekleştirilir.

Her turda iki işlem gerçekleştirilir.

İlk işlem, bir anahtarın yerleştirilmesidir. /V alt bloğunun içeriği, anahtarın 32 bitlik kısmı ile modulo 2 32 Kx. Tam şifreleme anahtarı, 32 bitlik alt anahtarların bir birleşimi olarak temsil edilir: K 0 , K ( , K 2 , K 3 , K 4 , K 5 , K 6 , K 7 . Bu alt anahtarlardan biri, yuvarlak sayı ve algoritma çalışma moduna bağlı olarak şifreleme işleminde kullanılır.

İkinci işlem bir tablo değiştirmedir. Alt birimi tuşladıktan sonra N( 4 bitlik 8 parçaya bölünür, her birinin değeri alt bloğun bu bölümü için değiştirme tablosuna göre değiştirilir. Alt blok daha sonra bit yönünde 11 bit sola döndürülür.

Masa değiştirmeleri. 5 kutulu ikame kutusu, modern şifreleme algoritmalarında sıklıkla kullanılır, bu nedenle böyle bir işlemin nasıl organize edildiğini açıklamaya değer.

İkame bloğu 5-kutusu, sekiz değiştirme düğümünden oluşur (5-değiştirme bloğu) 5, S2,..., her biri 64 bit belleğe sahip 5 8. Oyuncu değişikliği bloğuna gelen S 32 bitlik vektör, her biri karşılık gelen değiştirme düğümü tarafından 4 bitlik bir vektöre dönüştürülen 8 ardışık 4 bitlik vektöre bölünür. Her bir değiştirme düğümü, 0000...1111 aralığındaki 16 adet 4 bit ikili sayıdan oluşan bir permütasyon tablosu olarak temsil edilebilir. Giriş vektörü, tablodaki bir satırın adresini belirtir ve bu satırdaki sayı, çıkış vektörüdür. 4 bitlik çıkış vektörleri daha sonra sıralı olarak 32 bitlik bir vektörde birleştirilir. Değiştirme düğümleri (permütasyon tabloları), bir bilgisayar ağında ortak olan ve nadiren değişen temel öğelerdir. Bu yedek düğümler gizli tutulmalıdır.

GOST 28147-89 tarafından tanımlanan algoritma, dört çalışma modu sağlar: basit ikame, ölçeklendirme, geri bildirimle ölçeklendirme Ve taklit öneklerin oluşturulması. Yukarıda açıklanan aynı şifreleme dönüşümünü kullanırlar ancak modların amacı farklı olduğu için bu dönüşüm her birinde farklı şekilde gerçekleştirilir.

modunda basit değiştirme her 64 bitlik bilgi bloğunu şifrelemek için yukarıda açıklanan 32 tur gerçekleştirilir. Bu durumda, 32 bitlik alt anahtarlar aşağıdaki sırayla kullanılır:

K 0 , K ( , K 2 , K 3 , K 4 , K 5 , K 6 , K 7 , K 0 ,/G, vb. - 1'den 24'e kadar olan turlarda;

K 7, K b, K 5, K 4, K 3, K 2, K x, K 0 - 25 ila 32. turlarda.

şifre çözme bu mod tamamen aynı şekilde gerçekleştirilir, ancak biraz farklı bir alt anahtar dizisiyle:

K 0 , AG, K2, K3, K4, K5, Kb, K7 - 1'den 8'e kadar olan turlarda;

K 7 , K 6 , K 5 , K 4 , K 3 , K 2 , K ( , K 0 , K 7 , K b vb. - 9'dan 32'ye kadar olan turlarda.

Tüm bloklar birbirinden bağımsız olarak şifrelenir, yani her bloğun şifrelenmesinin sonucu yalnızca içeriğine (karşılık gelen kaynak blok) bağlıdır. Orijinal (düz) metnin birkaç özdeş bloğu varsa, karşılık gelen şifreli metin blokları da aynı olacaktır; kullanışlı bilgişifreyi kırmaya çalışan bir kriptanalist için. Bu nedenle, bu mod esas olarak şifreleme anahtarlarının kendilerini şifrelemek için kullanılır (genellikle birkaç nedenden dolayı anahtarların üst üste şifrelendiği çok anahtarlı şemalar uygulanır). Bilginin kendisini şifrelemek için, diğer iki çalışma modu amaçlanmıştır - geri bildirimli gama ve gama.

İÇİNDE gama modu her düz metin bloğu, 64 bitlik şifreli gama bloğuna modulo 2 bit bazında eklenir. gama şifresi - kayıtlarla belirli işlemlerden kaynaklanan özel bir dizidir N1 Ve Ö 2(Şekil 6.9):

  • 1. Kayıtlara N^ Ve 1U 2 ilk doldurmaları yazılır - senkronizasyon mesajı adı verilen 64 bitlik bir değer.
  • 2. Kayıtların içeriği şifrelenir N1 Ve M2(bu durumda mesajları senkronize edin) basit değiştirme modunda.
  • 3. İçeriği kaydedin N^ C, = 2 24 + 2 16 + 2 8 + 2 4 sabitiyle modulo (2 32 - 1) eklenir ve toplamanın sonucu yazmaca yazılır N1 .
  • 4. CU 2 kaydının içeriği, C 2 = 2 24 + 2 16 + 2 8 + 1 sabitiyle modulo 232 eklenir ve toplamanın sonucu CU 2 kaydına yazılır.
  • 5. Kayıtların içeriği N, Ve Ö 2 64 bitlik bir şifre gama bloğu olarak çıktı (bu durumda N^ ve CU 2, ölçeğin ilk bloğunu oluşturur).

Bir sonraki gama bloğu gerekiyorsa (yani şifreleme veya şifre çözmenin devam etmesi gerekiyorsa), 2. adıma dönün.

Şifre çözme için gama benzer şekilde üretilir ve ardından şifreli metin ve gama bitlerine X (X) işlemi tekrar uygulanır.Bu işlem tersine çevrilebilir olduğundan, doğru oluşturulmuş bir gama durumunda orijinal metin elde edilir (Tablo 6.1).

Tablo 6.1. Gama modunda şifreleme ve şifre çözme

Şifre çözme için gerekli şifre aralığını geliştirmek için, kriptogramın şifresini çözen kullanıcı, bilgi şifrelendiğinde kullanılan eşitleme mesajının aynı anahtarına ve aynı değerine sahip olmalıdır. Aksi takdirde, orijinal metni şifreli olandan alamazsınız.

GOST 28147-89 algoritmasının çoğu uygulamasında, senkronizasyon mesajı gizli değildir, ancak senkronizasyon mesajının şifreleme anahtarıyla aynı gizli öğe olduğu sistemler vardır. Bu tür sistemler için, algoritma anahtarının (256 bit) etkin uzunluğu, aynı zamanda bir anahtar eleman olarak da kabul edilebilecek gizli senkronizasyon mesajının 64 biti daha artırılır.

İÇİNDE geri besleme gama modu 2. bloktan başlayarak L" ve ІУ 2 kayıtlarını doldurmak için, önceki gama bloğu kullanılmaz, ancak önceki düz metin bloğunun şifrelenmesinin sonucu kullanılır (Şekil 6.4). Bu moddaki ilk blok tamamen oluşturulur. öncekine benzer.

dikkate alma modu taklit öneklerin oluşturulması, nesil nesnesi kavramı tanımlanmalıdır. Taklit öneki - kullanılarak hesaplanan bir kriptografik sağlama toplamıdır.

Pirinç. 6.4.

şifreleme anahtarı ve mesajların bütünlüğünü kontrol etmek için tasarlanmıştır. Bir önek oluşturulurken, aşağıdaki işlemler gerçekleştirilir: önekin hesaplandığı bilgi dizisinin ilk 64-bit bloğu ^ ve A^ 2 kayıtlarına yazılır ve kısaltılmış basit değiştirme modunda şifrelenir ( 32 turun ilk 16'sı gerçekleştirilir). Elde edilen sonuç, bir sonraki bilgi bloğu ile modulo 2'yi özetler, sonucu A" olarak kaydeder ve S 2 .

Döngü, son bilgi bloğuna kadar tekrar eder. A^ ve A^ 2 kayıtlarının ortaya çıkan 64 bit içeriği veya bir kısmıdır ve taklit oranı olarak adlandırılır. Taklit önekinin boyutu, mesajların gerekli güvenilirliğine göre seçilir: taklit önekinin uzunluğu ile G bit, bir mesaj değişikliğinin fark edilmeme olasılığı 2~ e.

Çoğu zaman, 32 bitlik bir taklit ön ek kullanılır, yani kayıtların içeriğinin yarısı kullanılır. Bu yeterlidir, çünkü herhangi bir sağlama toplamı gibi, taklit öneki öncelikle bilgilerin yanlışlıkla bozulmasına karşı koruma sağlamayı amaçlar. Verilerin kasıtlı olarak değiştirilmesine karşı koruma sağlamak için, başta elektronik dijital imza olmak üzere diğer kriptografik yöntemler kullanılır.

Bilgi alışverişinde bulunurken, taklit öneki bir tür ek araçlar kontrol. Bazı bilgiler şifrelendiğinde düz metin için hesaplanır ve şifreli metinle birlikte gönderilir. Şifre çözme işleminden sonra, taklit önekinin gönderilenle karşılaştırılan yeni bir değeri hesaplanır. Değerler uyuşmuyorsa, iletim sırasında şifreli metin bozuldu veya şifre çözme sırasında yanlış anahtarlar kullanıldı. Taklit öneki, çok anahtarlı şemalar kullanılırken anahtar bilgilerinin doğru şifre çözme işleminin kontrol edilmesi için özellikle kullanışlıdır.

GOST 28147-89 algoritması çok kararlı bir algoritmadır - şu anda, açıklanması için yukarıda belirtilen "kaba kuvvet" yönteminden daha etkili yöntemler önerilmemiştir. Yüksek güvenliği, öncelikle büyük anahtar uzunluğu - 256 bit nedeniyle elde edilir. Bir gizli senkronizasyon mesajı kullanıldığında, etkili anahtar uzunluğu 320 bit'e yükseltilir ve ikame tablosunun sırrı ek bitler ekler. Ek olarak, kriptografik güç, GOST 28147-89'a göre 32 olması gereken dönüşüm turlarının sayısına bağlıdır (giriş verileri dağılımının tam etkisi 8 turdan sonra elde edilir).

AES şifreleme standardı. 1997'de Amerikan Standardizasyon Enstitüsü NIST (Ulusal Standartlar ve Teknoloji Enstitüsü) aşağıdakiler için bir yarışma duyurdu: yeni standart AES (Gelişmiş Şifreleme Standardı) adı verilen simetrik kripto algoritması. Tüm dünyanın en büyük kriptoloji merkezleri, gelişimine bağlandı. Bu yarışmanın galibi aslında önümüzdeki 10-20 yıl için küresel kripto standardı haline geldi.

Yeni AES standardı adayları olan kripto algoritmalara aşağıdaki gereksinimler sunuldu:

  • algoritma simetrik olmalıdır;
  • algoritma bir blok şifre olmalıdır;
  • algoritma 128 bit blok uzunluğuna sahip olmalı ve üç anahtar uzunluğunu desteklemelidir: 128, 192 ve 256 bit.

Ek olarak, kripto algoritma geliştiricilerine aşağıdakiler önerildi:

  • hem donanımda (mikroçiplerde) hem de yazılımda (çiplerde) kolayca uygulanan işlemleri kullanın kişisel bilgisayarlar ve sunucular)
  • 32 bit işlemcilere odaklanın;
  • tüm ilgili tarafların bağımsız olarak algoritmanın bağımsız bir kriptanalizini yapabilmesi ve belgelenmemiş herhangi bir özellik içermediğinden emin olabilmesi için şifrenin yapısını gereksiz yere karmaşık hale getirmeyin.

Yarışmanın sonuçları Ekim 2000'de özetlendi - Belçika'dan iki kriptograf Vincent Rijmen ve Joan Daemen tarafından geliştirilen Rijndael algoritması kazanan ilan edildi. Rijndael algoritması, yeni AES veri şifreleme standardı haline geldi.

AES algoritması, yapısı "Feistel ağı" olarak adlandırılan ve Rus GOST 28147-89'a benzeyen, iyi bilinen simetrik şifreleme algoritmalarının çoğundan farklıdır. Yerel şifreleme standardının aksine, AES algoritması, işlenen her veri bloğunu, ayarlanan blok uzunluğuna bağlı olarak 4x4, 4x6 veya 4x8 boyutlarında iki boyutlu bir bayt dizisi olarak temsil eder (şifreli bilgi bloğunun birkaç sabit boyutuna izin verilir). Ayrıca, uygun aşamalarda, dönüşümler ya bağımsız sütunlarda ya da bağımsız satırlarda ya da genellikle tek tek baytlarda gerçekleştirilir.

AES algoritması belirli sayıda turdan oluşur (10'dan 14'e - blok boyutuna ve anahtar uzunluğuna bağlıdır) ve dört dönüşüm gerçekleştirir:

BS (ByteSub) - dizinin her baytının tablo değişimi (Şekil 6.5);

SR (ShiftRow) - dizi satır kaydırma (Şek. 6.6). Bu işlemle, ilk satır değişmeden kalır ve geri kalanı, dizinin boyutuna bağlı olarak sabit sayıda bayt kadar döngüsel olarak bayt bayt sola kaydırılır. Örneğin, 4x4'lük bir dizi için 2, 3 ve 4. satırlar sırasıyla 1, 2 ve 3 bayt kaydırılır;

MS (MixColumn) - her sütun belirli bir kurala göre sabit bir matris c (x) ile çarpıldığında bağımsız sütun dizilerinde (Şekil 6.7) bir işlem;

AK (AddRoundKey) - bir anahtar ekleme. Dizinin her bir biti, sırayla şifreleme anahtarından belirli bir şekilde hesaplanan yuvarlak anahtarın karşılık gelen bitine modulo 2 eklenir (Şekil 6.8).


Pirinç. 6.5.

State dizisinin her baytını işlemek için

Pirinç. 6.6. SR (ShiftRow) dönüşümü, son üç

State dizisindeki satırlar

D 2 J

oz'a

zz'ye

Pirinç. 6.8. AC dönüşümü (AddRoundKey), her birinin bir XOR eklemesini gerçekleştirir.

anahtar kümesinden bir kelime içeren Durum dizisinin bir sütunu

Bu dönüşümler, "durum" işaretçisi tarafından adreslenen Durum dizisi üzerinde hareket eder. AddRoundKey dönüşümü, Round Key'i adreslemek için ek bir işaretçi kullanır.

BS (ByteSub) dönüşümü, bir iS-box ikame tablosu kullanarak State dizisinin her baytında bağımsız olarak çalışan doğrusal olmayan bir bayt ikamesidir.

Her turda (bazı istisnalar dışında), şifrelenmiş veriler üzerinde sırayla aşağıdakiler gerçekleştirilir.

dönüşümler (Şekil 6.9). İstisnalar ilk ve son turlar için geçerlidir: ilk turdan önce ek bir AK işlemi gerçekleştirilir ve son turda MS yoktur.

Pirinç. 6.9.

Sonuç olarak, şifreleme işlemlerinin sırası şöyle görünür:

AK, (BS, SR, MC, AK) (tekrarlanan R- 1 kez), BS, SR, AK.

Şifreleme turu sayısı R AES algoritmasında değişkendir (10, 12 veya 14 tur) ve bloğun boyutuna ve şifreleme anahtarına bağlıdır (anahtar için birkaç sabit boyut da vardır).

Şifre çözme, aşağıdaki ters işlemler kullanılarak gerçekleştirilir. Tablo tersine çevrilir ve ters tabloda (şifrelemede kullanılana göre) bir tablo değişimi gerçekleştirilir. SR'ye ters işlem, satırların sola değil sağa dairesel kaymasıdır. MS için ters işlem, aynı kurallarla başka bir matrisle çarpmadır. d(x), c(x) koşulunu sağlama d(x) = 1. AK anahtarının eklenmesi, yalnızca XOR işlemini kullandığı için kendisinin tersidir. Bu ters işlemler, şifreleme için kullanılanın tersi sırada şifre çözülürken uygulanır.

AES şifresindeki tüm dönüşümlerin kesin bir matematiksel gerekçesi vardır. Yapının kendisi ve işlem sırası, bu algoritmanın hem 8 bit hem de 32 bit işlemcilerde verimli bir şekilde yürütülmesini mümkün kılar. Algoritmanın yapısı, çok işlemcili iş istasyonlarında şifreleme hızını 4 kat artırabilen bazı işlemlerin paralel yürütme olasılığını içerir.

AES algoritması, diğer algoritmalara göre bir dizi avantajı nedeniyle yeni veri şifreleme standardı haline geldi. Her şeyden önce, tüm platformlarda yüksek hızlı şifreleme sağlar: hem yazılımda hem de donanım uygulamasında. Ek olarak, çalışması için kaynak gereksinimleri minimum düzeydedir ve bu, sınırlı bilgi işlem yeteneklerine sahip cihazlarda kullanıldığında önemlidir.

AES algoritmasının tek dezavantajı, geleneksel olmayan şemasıdır. Gerçek şu ki, "Feistel ağına" dayalı algoritmaların özellikleri iyi çalışılmıştır ve AES, aksine, yalnızca geniş dağıtımının başlamasından bu yana bir süre geçtikten sonra keşfedilebilecek gizli güvenlik açıkları içerebilir.

Diğer simetrik blok kripto algoritmaları da verileri şifrelemek için kullanılır.

Simetrik bloğun ana çalışma modları

algoritma

Çoğu blok simetrik kripto algoritması, 64 bit düz metin girişini doğrudan 64 bit şifreli metin çıkışına dönüştürür, ancak veriler nadiren 64 bit ile sınırlıdır.

Çeşitli şifreleme problemlerini çözmek için blok simetrik algoritmasını kullanmak için dört çalışma modu geliştirilmiştir:

  • elektronik kod kitabı EU B (Elektronik Kod Kitabı);
  • CBC şifre bloklarının zincirlenmesi (Cipher Block Chaining);
  • Geri bildirimşifreli metin CFB (Şifreli Geri Besleme) ile;
  • OFB (Çıktı Geri Beslemesi) çıkışı hakkında geri bildirim.

Bu çalışma modları başlangıçta DES blok algoritması için geliştirilmiştir, ancak diğer blok şifreleme algoritmaları bu modların herhangi birinde çalışabilir.


Şifreleme, bilgilerin gizliliğini korumak için en yaygın kullanılan kriptografik yöntemdir, verileri yetkisiz erişime karşı korur. İlk olarak, ana yöntemlere bakalım kriptografik koruma bilgi. Bir kelimeyle, kriptografi- kullanarak bilgi güvenliği bilimi matematiksel yöntemler. Ayrıca kriptografiye zıt ve korunan bilgileri açma yöntemlerine ayrılmış bir bilim de vardır - kriptanaliz. Kriptografi ve kriptanalizin birleşimine denir. kriptoloji. Kriptografik yöntemler çeşitli şekillerde sınıflandırılabilir, ancak çoğu zaman karşılık gelen kriptografik algoritmalarda kullanılan anahtar sayısına bağlı olarak alt bölümlere ayrılırlar (bkz. Şekil 1):

  1. Anahtarsız, herhangi bir anahtar kullanmayan.
  2. Tek tuş - bazı ek anahtar parametreleri kullanırlar - genellikle bu bir gizli anahtardır.
  3. Hesaplamalarında iki anahtar kullanan iki anahtar: gizli ve genel.

Pirinç. 1. Kripto algoritmaları

Kriptografik yöntemlere genel bakış

Şifreleme, ana koruma yöntemidir; daha ayrıntılı olarak ele alacağız.

Diğer şifreleme yöntemleri hakkında birkaç söz söylemeye değer:

  1. Verilerin bütünlüğünü ve yazarlığını doğrulamak için bir elektronik imza kullanılır. Veri bütünlüğü, verilerin depolama veya iletim sırasında yanlışlıkla veya kasıtlı olarak değiştirilmediği anlamına gelir.
    algoritmalar Elektronik İmza iki tür anahtar kullanılır:
    • gizli anahtar, elektronik imzayı hesaplamak için kullanılır;
    • ortak anahtar bunu doğrulamak için kullanılır.
    Kriptografik olarak güçlü bir elektronik imza algoritması kullanıldığında ve gizli anahtarın uygun şekilde saklanması ve kullanılması durumunda (yani, anahtar sahibinden başkası tarafından kullanılamıyorsa), başka hiç kimse herhangi bir elektronik imzanın doğru elektronik imzasını hesaplayamaz. belge.
  2. Kimlik doğrulama, kullanıcının (veya uzak bilgisayarın) gerçekten iddia ettiği kişi olduğunu doğrulamanıza olanak tanır. En basit şema kimlik doğrulama paroladır - gizli bir öğe olarak, kullanıcı tarafından kontrol edilirken sunulan bir parola kullanır. Böyle bir programın, onu güçlendirmek için özel idari ve teknik önlemler uygulanmadığı takdirde zayıf olduğu kanıtlanmıştır. Ve şifreleme veya hashleme temelinde (aşağıya bakın), gerçekten güçlü kullanıcı kimlik doğrulama şemaları oluşturabilirsiniz.
  3. Kriptografik sağlama toplamanın çeşitli yöntemleri vardır:
    • anahtar ve anahtarsız karma;
    • taklit öneklerin hesaplanması;
    • mesaj kimlik doğrulama kodlarının kullanımı.
    Aslında, tüm bu yöntemler, gizli anahtar olsun ya da olmasın, isteğe bağlı boyuttaki verilerden çeşitli şekillerde, orijinal verilere benzersiz bir şekilde karşılık gelen sabit bir boyutta belirli bir sağlama toplamını hesaplar.
    Bu tür kriptografik sağlama toplamı, çeşitli bilgi güvenliği yöntemlerinde yaygın olarak kullanılmaktadır, örneğin:
    • elektronik imza kullanımının imkansız olduğu (örneğin, yüksek kaynak yoğunluğu nedeniyle) veya gereksiz olduğu durumlarda herhangi bir verinin bütünlüğünü doğrulamak;
    • elektronik imza şemalarının kendisinde, "imzalanan" verinin tamamı değil, genellikle verilerin karmasıdır;
    • çeşitli kullanıcı kimlik doğrulama şemalarında.
  4. Rastgele ve sözde rasgele sayı üreteçleri, özellikle kriptografide yaygın olarak kullanılan rasgele sayı dizileri oluşturmanıza olanak tanır:
    • ideal olarak tamamen rasgele olması gereken gizli anahtarlar oluşturmak için rasgele sayılara ihtiyaç vardır;
    • birçok elektronik imza algoritmasında rasgele sayılar kullanılır;
    • Rastgele sayılar birçok kimlik doğrulama şemasında kullanılır.
    Tamamen rasgele sayılar elde etmek her zaman mümkün değildir - bu, yüksek kaliteli donanım üreteçlerinin mevcudiyetini gerektirir. Bununla birlikte, simetrik şifreleme algoritmalarına dayalı olarak, yüksek kaliteli sözde rasgele sayı üreteçleri oluşturulabilir.
şifreleme

şifreleme bilgi, açık bilginin şifrelenmiş bilgiye dönüştürülmesidir (buna genellikle şifreli metin veya kriptogram) ve tersi. Bu sürecin ilk kısmı denir şifreleme, ikinci - şifre çözme.

Şifreleme aşağıdaki formülle temsil edilebilir:

С = E k1 (M),

Nerede:
M(mesaj) - açık bilgi,
İLE(şifreli metin) - şifreleme sonucunda elde edilen şifreli metin,
E(şifreleme) - üzerinde kriptografik dönüşümler gerçekleştiren bir şifreleme işlevi M,
k1(tuş) - işlev parametresi E, isminde anahtarşifreleme.

GOST 28147-89 standardında (standart, yerel simetrik şifreleme algoritmasını tanımlar), kavram anahtarşu şekilde tanımlanır: "Belirli bir algoritma için olası dönüşümler kümesinden bir dönüşümün seçilmesini sağlayan, bir kriptografik dönüştürme algoritmasının bazı parametrelerinin belirli bir gizli durumu."

Anahtar, belirli bir kullanıcıya veya kullanıcı grubuna ait olabilir ve onlar için benzersiz olabilir. Belirli bir anahtar kullanılarak şifrelenen bilgilerin şifresi ancak aynı anahtar veya belirli bir oranda onunla ilişkili bir anahtar kullanılarak çözülebilir.

Şifre çözme benzer bir şekilde sunulabilir:

M" = D k2 (C),

Nerede:
M"- şifre çözme sonucunda alınan mesaj,
D(şifre çözme) - şifre çözme işlevi; tıpkı şifreleme işlevi gibi, şifreli metin üzerinde kriptografik dönüşümler gerçekleştirir,
k2- şifre çözme anahtarı.

Şifre çözme sonucunda doğru düz metni elde etmek için (yani daha önce şifrelenmiş olan: M "= M), aşağıdaki koşullar aynı anda karşılanmalıdır:

  1. Şifre çözme işlevi, şifreleme işleviyle eşleşmelidir.
  2. Şifre çözme anahtarı, şifreleme anahtarıyla eşleşmelidir.

Doğru anahtarın yokluğunda k2 orijinal mesajı al M" = M doğru fonksiyon ile D imkansız. Bu durumda "imkansız" kelimesi genellikle mevcut bilgi işlem kaynaklarıyla gerçek zamanlı olarak bilgi işlemin imkansızlığı anlamına gelir.

Şifreleme algoritmaları iki kategoriye ayrılabilir (bkz. Şekil 1):

  1. Simetrik şifreleme algoritmaları.
  2. Asimetrik şifreleme algoritmaları.

algoritmalarda simetrik şifrelemeşifre çözme genellikle şifreleme ile aynı anahtarı veya basit bir ilişkiyle onunla ilişkili bir anahtarı kullanır. İkincisi, özellikle modern şifreleme algoritmalarında çok daha az yaygındır. Böyle bir anahtar (şifreleme ve şifre çözme için ortaktır) genellikle basitçe şifreleme anahtarı.

İÇİNDE asimetrik şifrelemeşifreleme anahtarı k1 anahtardan kolayca hesaplanır k2 ters hesaplama mümkün olmayacak şekilde. Örneğin, temel ilişki şöyle olabilir:

k1 = bir k2 mod p,

a ve p, yeterince büyük bir boyuta sahip olan şifreleme algoritmasının parametreleridir.

Bu anahtar oranı elektronik imza algoritmalarında da kullanılmaktadır.

Şifreleme algoritmasının temel özelliği, şifreleme gücü, ifşaya karşı direncini kriptanaliz yöntemleriyle belirler. Genellikle bu özellik, şifrenin açıklanması için gerekli zaman aralığı ile belirlenir.

Simetrik şifreleme, şifrelenmiş bilgileri iletirken, bilgilerin şifresini çözmek için alıcının önceden bir anahtar almasına ihtiyaç duyması nedeniyle daha az kullanışlıdır. Asimetrik şifrelemede bu sorun yoktur (genel anahtar ağ üzerinden serbestçe aktarılabildiği için), ancak kendi sorunları vardır, özellikle ikame sorunu Genel anahtar ve yavaş şifreleme hızı. Çoğu zaman, asimetrik şifreleme, verilerin büyük kısmını şifreleyen simetrik şifreleme anahtarını aktarmak için simetrik şifreleme ile birlikte kullanılır. Bununla birlikte, anahtar saklama ve aktarma şemaları ayrı bir makalenin konusudur. Burada simetrik şifrelemenin asimetrik şifrelemeden çok daha sık kullanıldığını iddia edeceğim, bu nedenle makalenin geri kalanı yalnızca simetrik şifrelemeye ayrılacak.

İki tür simetrik şifreleme vardır:

  • Blok şifreleme- bilgi, sabit uzunlukta bloklara bölünür (örneğin, 64 veya 128 bit), ardından bu bloklar birer birer şifrelenir. Ayrıca, farklı şifreleme algoritmalarında veya hatta aynı algoritmanın farklı çalışma modlarında, bloklar birbirinden bağımsız olarak veya "birleştirme ile" şifrelenebilir - mevcut veri bloğunun şifrelenmesinin sonucu önceki bloğun değerine bağlı olduğunda veya önceki bloğun şifrelenmesi sonucunda.
  • Akış Şifrelemesi- her şeyden önce, bilgilerin bloklara bölünemediği durumlarda gereklidir - örneğin, her karakteri şifrelenmesi ve bir yere gönderilmesi gereken belirli bir veri akışı, verilerin geri kalanının bir blok oluşturmak için yeterli olmasını beklemeden . Bu nedenle, akış şifreleme algoritmaları verileri bit bit veya karakter karakter şifreler. Bazı sınıflandırmaların blok ve akış şifrelemeyi ayırmadığını söylemeye değer olsa da, akış şifrelemenin birim uzunluktaki blokların şifrelemesi olduğu düşünülürse.

Blok simetrik şifreleme algoritmalarının içeriden nasıl göründüğünü düşünün.Şifreleme algoritmalarının yapısı

Modern şifreleme algoritmalarının büyük çoğunluğu çok benzer bir şekilde çalışır: şifrelenmiş metin üzerinde, belirli sayıda (tur) tekrarlanan şifreleme anahtarının katılımıyla belirli bir dönüşüm gerçekleştirilir. Aynı zamanda, tekrarlanan dönüşümün türüne göre, şifreleme algoritmaları genellikle birkaç kategoriye ayrılır. Burada çeşitli tasnifler de var, bunlardan birini vereceğim. Dolayısıyla, yapılarına göre şifreleme algoritmaları aşağıdaki gibi sınıflandırılır:

  1. Feistel ağına dayalı algoritmalar.

    Feistel ağı, işlenmiş veri bloğunu, biri bir işlev tarafından işlenen birkaç alt bloğa (çoğunlukla ikiye) bölmeyi içerir. F() ve bir veya daha fazla başka alt blok üzerine bindirilmiş. Şek. Şekil 2, Feistel ağına dayalı algoritmaların en yaygın yapısını göstermektedir.

    Pirinç. 2. Feistel ağına dayalı algoritmaların yapısı.

    Ek işlev bağımsız değişkeni F(), Şek. 2 olarak Ki, denir yuvarlak anahtar. Yuvarlak anahtar, görevi gerekli sayıda anahtarı elde etmek olan anahtar genişletme prosedürüyle şifreleme anahtarının işlenmesinin sonucudur. Ki nispeten küçük bir boyuttaki ilk şifreleme anahtarından (şu anda, bir simetrik şifreleme anahtarı için 128 bitlik bir boyut yeterli kabul edilmektedir). En basit durumlarda, anahtar genişletme prosedürü, anahtarı sırayla şifreleme turlarında kullanılan birkaç parçaya böler; çok daha sıklıkla, anahtar genişletme prosedürü oldukça karmaşıktır ve anahtarlar Ki orijinal şifreleme anahtarının çoğu bitinin değerlerine bağlıdır.

    İşlenmiş alt bloğun ham olanın üzerine bindirilmesi, çoğunlukla "özel veya" - XOR mantıksal işlemi kullanılarak gerçekleştirilir (Şekil 2'de gösterildiği gibi). Oldukça sık olarak, burada XOR yerine modulo toplaması kullanılır. 2n, Nerede N- bit cinsinden alt blok boyutu. Çakışmadan sonra, alt bloklar değiştirilir, yani algoritmanın bir sonraki turunda, başka bir veri alt bloğu işlenir.

    Şifreleme algoritmalarının bu yapısı, adını Lucifer şifreleme algoritmasının geliştiricilerinden biri olan Horst Feistel'den ve eski (ancak hala yaygın olarak kullanılan) ABD şifreleme standardı temelinde geliştirilen DES (Veri Şifreleme Standardı) algoritmasından almıştır. Bu algoritmaların her ikisi de Şekil 1'de gösterilene benzer bir yapıya sahiptir. 2. Feistel ağına dayalı diğer algoritmalar arasında, yerli şifreleme standardı GOST 28147-89'un yanı sıra diğer iyi bilinen algoritmalar örnek olarak gösterilebilir: RC5, Blowfish, TEA, CAST-128, vb.

    Çoğu modern şifreleme algoritması, Feistel ağına dayanmaktadır - böyle bir yapının birçok avantajı nedeniyle, aralarında aşağıdakiler dikkate değerdir:

    • Feistel ağına dayalı algoritmalar, şifreleme ve şifre çözme için aynı algoritma kodunun kullanılabileceği şekilde tasarlanabilir - bu işlemler arasındaki fark yalnızca Ki anahtarlarının uygulanma sırasından oluşabilir; algoritmanın bu özelliği, en çok donanımda veya sınırlı kaynaklara sahip platformlarda uygulandığında kullanışlıdır; GOST 28147-89, böyle bir algoritmaya örnek olarak gösterilebilir.
  2. Feistel ağına dayalı algoritmalar en çok çalışılanlardır - bu tür algoritmalar, büyük miktar hem algoritmanın geliştirilmesinde hem de analizinde şüphesiz bir avantaj olan kriptanalitik araştırma.

    Feistel ağının daha karmaşık bir yapısı da vardır, bunun bir örneği Şekil 1'de gösterilmiştir. 3.

    Pirinç. 3. Feistel ağının yapısı.

    Böyle bir yapı denir genelleştirilmiş veya uzatılmış Feistel ağı ve geleneksel Feistel ağından çok daha az kullanılır. Böyle bir Feistel ağının bir örneği, RC6 algoritmasıdır.

  3. Algoritmalar tabanlı permütasyon ağları (SP ağı- İkame-permütasyon ağı).

    Feistel ağının aksine, SP ağları şifreli bloğun tamamını tek turda işler. Veri işleme, esas olarak değiştirmelere indirgenir (örneğin, giriş değerinin bir parçası, anahtarın değerine bağlı olabilecek değiştirme tablosuna göre başka bir parça ile değiştirildiğinde) Ki) ve anahtara bağlı olarak permütasyonlar Ki(basitleştirilmiş bir diyagram Şekil 4'te gösterilmektedir).

    Pirinç. 4. Permütasyon-permütasyon ağı.

    Bununla birlikte, bu tür işlemler diğer şifreleme algoritmalarının da karakteristiğidir, bu nedenle bence "permütasyon-permütasyon ağı" adı oldukça keyfidir.

    SP ağları, Feistel ağlarından çok daha az yaygındır; Serpent veya SAFER+ algoritmaları SP ağlarına örnek olarak gösterilebilir.

  4. Yapılandırılmış Algoritmalar "kare"(Kare).

    "Kare" yapı, şifrelenmiş veri bloğunun iki boyutlu bir bayt dizisi biçiminde temsil edilmesiyle karakterize edilir. Şifreleme dönüşümleri, bir dizinin satırları veya sütunlarının yanı sıra tek tek baytları üzerinde gerçekleştirilebilir.

    Algoritmanın yapısı adını, açık bir yarışmayı kazandıktan sonra ABD'nin yeni şifreleme standardı AES haline gelen Rijndael algoritmasının gelecekteki yazarları Vincent Rijmen ve Joan Daemen tarafından 1996 yılında geliştirilen Square algoritmasından alıyor. Rijndael algoritması da Kare benzeri bir yapıya sahiptir; diğer örnekler, Shark algoritmaları (Ridgeman ve Damen tarafından daha önceki bir geliştirme) ve Crypton'dur. "Kare" yapılı algoritmaların dezavantajı, Rijndael algoritmasının yeni ABD standardı olmasını engellemeyen bilgi eksikliğidir.

    Pirinç. 5. Rijndael algoritması.

    Şek. Şekil 5, Rijndael algoritması tarafından gerçekleştirilen bir veri bloğu üzerindeki işlemin bir örneğini göstermektedir.

  5. Standart olmayan bir yapıya sahip algoritmalar, yani listelenen türlerin hiçbirine atfedilemeyen algoritmalar. Yaratıcılığın sınırsız olabileceği açıktır, bu nedenle şifreleme algoritmalarının tüm olası varyantlarını sınıflandırmak zordur. Standart olmayan bir yapıya sahip bir algoritma örneği olarak, yapısında benzersiz olan ve her turunda iki baytlık şifrelenmiş verinin oldukça karmaşık kurallara göre değiştirildiği FROG algoritmasını gösterebiliriz (bkz. Şekil 6).

    Pirinç. 6. İki bayt şifrelenmiş verinin değiştirilmesi.

    Yukarıda açıklanan yapılar arasındaki katı sınırlar tanımlanmamıştır, bu nedenle, çoğu zaman çeşitli uzmanlar tarafından farklı yapı türleri olarak sınıflandırılan algoritmalar vardır. Örneğin, CAST-256 algoritması, yazarı tarafından SP ağına aittir ve birçok uzman tarafından genişletilmiş Feistel ağı olarak adlandırılır. Başka bir örnek, yazarı tarafından Feistel ağı olarak adlandırılan, ancak uzmanlar tarafından standart olmayan bir yapıya sahip algoritmalara atıfta bulunulan HPC algoritmasıdır.

Şifreleme algoritmaları, gizli bilgileri yetkisiz kişiler tarafından okunamayacak şekilde değiştirmek için kullanılır.

İlk şifreler Antik Roma, Eski Mısır ve Antik Yunanistan günlerinde kullanıldı. Ünlü şifrelerden biri sezar şifresi. Bu algoritmaşu şekilde çalıştı: alfabede her harfin kendi seri numarası vardır ve bu, $3$ değerleri sola kaydırılır. Günümüzde böyle bir algoritma, kullanıldığı zaman sağladığı korumayı sağlamamaktadır.

Günümüzde standart olanlar da dahil olmak üzere çok sayıda şifreleme algoritması geliştirilmiştir. güvenilir koruma kesin bilgi.

Şifreleme algoritmalarını bölümlere ayırın simetrik(bunlar AES, CAST, GOST, DES, Blowfish'i içerir) ve asimetrik(RSA, ElGamal).

Simetrik Algoritmalar

1. açıklama

Simetrik şifreleme algoritmaları, bilgileri şifrelemek ve şifresini çözmek için aynı anahtarı kullanır.

Şifrelenmiş bilgi aktarılırken, şifre çözme anahtarı da iletilmelidir. Bu yöntemin zayıf noktası veri kanalıdır. Güvenli değilse veya gizlice dinleniyorsa, şifre çözme anahtarı bir saldırgan tarafından kullanılabilir hale gelebilir.

Asimetrik Algoritmalar

2. açıklama

Asimetrik algoritmalar, biri şifreleme ve diğeri şifre çözme için olmak üzere iki anahtar kullanır.

Her kullanıcının bir çift anahtarı olmalıdır - bir genel anahtar ve bir özel anahtar.

Şifreleme anahtarı

tanım 1

Şifreleme anahtarışifreleme algoritmasının değişken bir parametresi olan rastgele veya özel olarak oluşturulmuş bir bit dizisidir.

Aynı verileri aynı algoritma ile, ancak farklı anahtarlar kullanarak şifrelerken sonuçlar farklıdır.

Şifreleme programları (WinRAR, Rohos, vb.) kullanıcı tarafından belirlenen bir şifreden bir anahtar oluşturur.

Şifreleme anahtarı olabilir farklı uzunluklar, bit cinsinden ölçülür. Anahtar uzunluğu arttıkça, şifrenin teorik gücü artar. Uygulamada bu her zaman böyle değildir.

Şifreleme algoritmasının gücü

3. açıklama

Bir şifreleme algoritması, aksi kanıtlanana kadar güçlü kabul edilir.

Şifreleme algoritmaları

AES Algoritması (Rijndael) Açık şu an ABD federal şifreleme standardıdır. 2001$'da Ticaret Bakanlığı tarafından standart olarak onaylanmıştır.Standart, blok boyutu 128$ bit olan bir şifreleme varyantıdır. Belçika'da $1997$'da geliştirildi. Olası anahtar boyutları 128$, 192$ ve 256$ bittir.

Algoritma GOST 28147-8 standarttır Rusya Federasyonu veri şifreleme ve taklit koruması için. 1989 $'da resmi standart oldu, 1970'lerde geliştirildi. SSCB KGB Ana Müdürlüğünde. $256$ bit anahtarı kullanır.

Balon balığı algoritması algoritmaya kaba kuvvet saldırısını önemli ölçüde karmaşıklaştıran karmaşık bir anahtar oluşturma şeması kullanır. Sık yeniden anahtarlama yapılan sistemlerde ve az miktarda veriyi şifrelerken kullanım için uygun değildir. Algoritma en çok büyük miktarda veriyi şifrelemeye ihtiyaç duyulan sistemler için kullanılır. $1993$'de geliştirildi $32$'dan $448$'a kadar anahtar boyutu kullanıldı.

DES algoritması 1977-2001$ arasında ABD Federal Şifreleme Standardı idi. Federal standart 1977$'da kabul edildi, yeni standardın 2001$'da piyasaya sürülmesinden sonra standart statüsünü kaybetti. 1972–1975$'da geliştirildi. IBM Araştırma Laboratuvarı. $56$ bit anahtarı kullanır.

CAST algoritması DES algoritmasına biraz benzer. $128$ ve $256$ bitlik anahtarları kullanır.

Yazılımımızın ana işlevinin veri şifreleme olması nedeniyle, kriptografinin belirli yönleriyle ilgili bize sık sık sorular soruluyor. En sık sorulan soruları tek bir belgede toplamaya karar verdik ve onlara en ayrıntılı, ancak aynı zamanda gereksiz bilgi yanıtlarıyla aşırı yüklenmeden vermeye çalıştık.

1. Kriptografi nedir?

Kriptografi teorik bir bilimsel disiplindir, bilginin düşmanın makul eylemlerinden korunması için dönüştürülmesini inceleyen bir matematik dalıdır.

2. Şifreleme algoritması nedir?

Bir şifreleme algoritması, bilgileri açık bir durumdan şifrelenmiş bir duruma (şifreleme) ve tersine, şifrelenmiş bir durumdan açık bir duruma (şifre çözme) dönüştürme sürecini belirleyen bir dizi mantıksal kuraldır.

Şifreleme algoritmaları, hem bireysel bilim adamları hem de araştırma ekipleri tarafından yapılan teorik araştırmaların bir sonucu olarak ortaya çıkar.

3. Veriler şifreleme ile nasıl korunur?

Verileri şifreleme ile korumanın temel ilkesi, verilerin şifrelenmesidir. Bir yabancı için şifrelenmiş veriler, anlamsız bir karakter kümesi olan "bilgi çöpü" gibi görünür. Bu nedenle, şifrelenmiş biçimdeki bilgiler saldırgana ulaşırsa, onu kullanamayacaktır.

4. En güçlü şifreleme algoritması nedir?

Prensip olarak, bazı tanınmış kriptograflar tarafından önerilen herhangi bir şifreleme algoritması, aksi kanıtlanana kadar güvenli kabul edilir.

Kural olarak, yeni ortaya çıkan tüm şifreleme algoritmaları, genel inceleme için yayınlanır ve özel kriptografik araştırma merkezlerinde kapsamlı bir şekilde incelenir. Bu tür çalışmaların sonuçları da kamuoyunun incelemesi için yayınlanmaktadır.

5. Şifreleme anahtarı nedir?

Bir şifreleme anahtarı, şifreleme algoritmasının değişken bir parametresi olan rastgele, sözde rastgele veya özel olarak oluşturulmuş bir bit dizisidir.

Yani aynı bilgiyi aynı algoritma ile ama farklı anahtarlarla şifrelerseniz sonuçlar da farklı olacaktır.

Şifreleme anahtarının temel bir özelliği vardır - genellikle bitlerle ölçülen uzunluk.

6. Şifreleme algoritmaları nelerdir?

Şifreleme algoritmaları iki büyük sınıfa ayrılır - simetrik ve asimetrik (veya asimetrik).

Simetrik şifreleme algoritmaları, bilgileri şifrelemek ve şifresini çözmek için aynı anahtarı kullanır. Bu durumda, şifreleme anahtarı gizli olmalıdır.

Simetrik şifreleme algoritmalarının uygulanması genellikle kolaydır ve çalışmaları için çok fazla bilgi işlem kaynağı gerektirmez. Bununla birlikte, bu tür algoritmaların sakıncası, örneğin iki kullanıcının anahtar alışverişi yapması gereken durumlarda kendini gösterir. Bu durumda, kullanıcıların ya birbirleriyle doğrudan buluşmaları ya da anahtarı göndermek için bir tür güvenilir, kurcalamaya dayanıklı kanala sahip olmaları gerekir ki bu her zaman mümkün değildir.

Simetrik şifreleme algoritmalarına örnek olarak DES, RC4, RC5, AES, CAST verilebilir.

Asimetrik şifreleme algoritmaları, biri şifrelemek ve diğeri şifreyi çözmek için iki anahtar kullanır. Bu durumda, bir anahtar çiftinden söz edilir. Bir çiftten bir anahtar herkese açık olabilir (herkes tarafından erişilebilir), diğeri gizli olabilir.

Asimetrik şifreleme algoritmalarının uygulanması daha zordur ve simetrik olanlardan daha bilgi işlem kaynakları gerektirir, ancak iki kullanıcı arasındaki anahtar değişimi sorununu çözmek daha kolaydır.

Her kullanıcı oluşturabilir kendi çifti anahtarlar ve ortak anahtarı abonenize gönderin. Bu anahtar yalnızca verileri şifreleyebilir; şifre çözme, yalnızca sahibi tarafından saklanan gizli bir anahtar gerektirir. Bu nedenle, bir saldırganın açık anahtarı ele geçirmesi, şifrelenmiş verilerin şifresini çözmesi imkansız olduğu için ona hiçbir şey kazandırmayacaktır.

Asimetrik şifreleme algoritmalarına örnek olarak RSA, El-Gamal verilebilir.

7. Şifreleme algoritmaları nasıl kırılır?

Kriptografi biliminde, şifreleme algoritmalarını kırma, yani şifreleme anahtarı olmadan şifrelenmiş bilgilerden açık bilgi elde etme konularını inceleyen bir alt bölüm - kriptanaliz vardır.

Pek çok farklı kriptanaliz yolu ve yöntemi vardır ve bunların çoğu burada yeniden üretilemeyecek kadar karmaşık ve uzundur.

Bahsetmeye değer tek yöntem, şifreleme anahtarının tüm olası değerlerinin doğrudan numaralandırılmasıdır (kaba kuvvet yöntemi veya kaba kuvvet olarak da adlandırılır). öz Bu method istenen anahtar bulunana kadar şifreleme anahtarının tüm olası değerlerinin numaralandırılmasından oluşur.

8. Şifreleme anahtarının uzunluğu ne kadar olmalıdır?

Günümüzde simetrik şifreleme algoritmaları için 128 bit (16 bayt) yeterli bir şifreleme anahtarı uzunluğu olarak kabul edilmektedir. Hepsinin eksiksiz bir listesi için olası anahtarlar Bir yılda 128 bit uzunluğunda (kaba kuvvet saldırısı), saniyede 256 milyon şifreleme işlemi kapasiteli 4.2x1022 işlemciye ihtiyacınız var. Bu sayıda işlemcinin maliyeti 3,5x1024 ABD dolarıdır (Bruce Schneier'e göre, Applied Cryptography).

Uluslararası bir proje var. dağıtılmış net amacı, İnternet kullanıcılarını şifreleme anahtarlarını sıralayan sanal bir dağıtılmış süper bilgisayar oluşturmak için birleştirmek. Son 64 bit anahtar kırma projesi 1757 günde tamamlandı, üç yüz binden fazla kullanıcı görev aldı ve işlem gücü Projedeki tüm bilgisayarların sayısı neredeyse 50.000'e eşdeğerdi. AMD işlemciler Athlon XP, 2 GHz hızında çalıştı.

Bu durumda, şifreleme anahtarının uzunluğunu bir bit artırmanın, anahtar değerlerinin sayısını ve dolayısıyla numaralandırma süresini iki katına çıkardığı dikkate alınmalıdır. Yani yukarıdaki rakamlara göre 1757 * 2 günde ilk bakışta göründüğü gibi 128 bitlik bir anahtarı değil, yalnızca 65 bitlik bir anahtarı kırmak mümkündür.

9. 1024 ve hatta 2048 bit şifreleme anahtarlarını duydum ve 128 bit yeterli diyorsunuz. Bu ne anlama geliyor?

Doğru, asimetrik şifreleme algoritmalarında 512, 1024 ve 2048 bitlik ve bazen daha da uzun şifreleme anahtarları kullanılıyor. Simetrik algoritmalardan tamamen farklı ilkeler kullanırlar, dolayısıyla şifreleme anahtarlarının ölçekleri de farklıdır.

Bu sorunun cevabı, herhangi bir devletin özel hizmetlerinin en çok korunan sırrıdır. Teorik bir bakış açısından, bilinen bir algoritma kullanılarak şifrelenmiş verileri yeterli uzunlukta bir anahtarla okumak imkansızdır (önceki sorulara bakın), ancak devlet sırları perdesinin arkasında neyin saklı olduğunu kim bilebilir? Herhangi bir şifreyi kırabileceğiniz, hükümet tarafından bilinen bazı uzaylı teknolojileri olduğu ortaya çıkabilir 🙂

Kesin olarak söylenebilecek tek şey, tek bir devletin, tek bir özel hizmetin bu sırrı açığa çıkarmayacağı ve verilerin şifresini bir şekilde çözmek mümkün olsa bile hiçbir şekilde gösteremeyeceğidir.

Bu ifadeyi açıklamak için tarihsel bir örnek verilebilir. İkinci Dünya Savaşı sırasında, İngiltere Başbakanı Winston Churchill, Alman mesajlarının ele geçirilmesi ve şifresinin çözülmesi sonucunda, Coventry şehrinin yaklaşmakta olan bombalanmasından haberdar oldu. Buna rağmen İngiliz istihbaratının mesajlarını deşifre edebileceğini düşmanın öğrenmesini engelleyecek hiçbir önlem almadı. Sonuç olarak, 14-15 Kasım 1940 gecesi Coventry, Alman uçakları tarafından yok edildi ve çok sayıda sivil öldü. Böylece Churchill için, Alman mesajlarını deşifre edebileceği bilgileri ifşa etmenin bedeli, birkaç bin insanın hayatından daha yüksek çıktı.

Modern politikacılar için bu tür bilgilerin fiyatının daha da yüksek olduğu açıktır, bu nedenle modern özel hizmetlerin yetenekleri hakkında ne açık ne de dolaylı olarak hiçbir şey öğrenmeyeceğiz. Dolayısıyla, bu sorunun cevabı evet olsa bile, bu olasılık büyük olasılıkla hiçbir şekilde kendini göstermeyecektir.

Kaynak: SecurIT

^ Başlamak için geri dön ^

Genellikle, yeni şifreleme algoritmaları kamu incelemesi için yayınlanır ve özel araştırma merkezlerinde incelenir. Bu tür çalışmaların sonuçları da kamuoyunun incelemesi için yayınlanmaktadır.

Simetrik Algoritmalar
Şifreleme algoritmaları iki büyük sınıfa ayrılır: simetrik (AES, GOST, Blowfish, CAST, DES) ve asimetrik (RSA, El-Gamal). Simetrik şifreleme algoritmaları, bilgileri şifrelemek ve şifresini çözmek için aynı anahtarı kullanırken, asimetrik algoritmalar biri şifrelemek ve diğeri şifresini çözmek için iki anahtar kullanır.

Şifrelenmiş bilgilerin başka bir yere aktarılması gerekiyorsa şifre çözme anahtarının da oraya aktarılması gerekir. Buradaki zayıf nokta, veri iletim kanalıdır - güvenli değilse veya dinleniyorsa, şifre çözme anahtarı saldırgana ulaşabilir. Asimetrik algoritmalara dayalı sistemlerde bu eksiklik yoktur. Böyle bir sistemdeki her katılımcının bir çift anahtarı olduğundan: Genel ve Gizli Anahtar.

Şifreleme anahtarı
Bu, şifreleme algoritmasının değişken bir parametresi olan parolaya göre rastgele veya özel olarak oluşturulmuş bir bit dizisidir.
Aynı verileri aynı algoritma ile ancak farklı anahtarlarla şifrelerseniz sonuçlar da farklı olacaktır.

Genellikle Şifreleme Yazılımlarında (WinRAR, Rohos vb.) anahtar, kullanıcının belirlediği bir şifreden oluşturulur.

Şifreleme anahtarı, genellikle bit cinsinden ölçülen farklı uzunluklarda gelir. Anahtar uzunluğu arttıkça şifrenin teorik güvenliği artar. Uygulamada, bu her zaman doğru değildir.

Kriptografide, şifreleme mekanizmasının sınıflandırılmamış bir değer olduğu ve bir saldırganın tam kaynakşifreleme algoritması ve şifreli metin (Kerckhoff kuralı). Gerçekleşebilecek başka bir varsayım, bir saldırganın şifrelenmemiş (düz) metnin bir kısmını biliyor olabileceğidir.

Şifreleme algoritmasının gücü.
Bir şifreleme algoritması, aksi kanıtlanana kadar güçlü kabul edilir. Bu nedenle, bir şifreleme algoritması yayınlanmışsa, 5 yıldan uzun süredir mevcutsa ve ciddi bir güvenlik açığı bulunmadıysa, gücünün gizli bilgileri korumaya uygun olduğunu varsayabiliriz.

Teorik ve pratik dayanıklılık.
1949'da K.E. Shannon, "Gizli Sistemlerde İletişim Teorisi" adlı bir makale yayınladı. Shannon, kriptografik sistemlerin gücünü Pratik ve Teorik olarak değerlendirdi. Teorik güvenlik konusundaki sonuç hala kötümser: anahtarın uzunluğu, düz metnin uzunluğuna eşit olmalıdır.
Bu nedenle Shannon, kriptografik sistemlerin pratik gücü konusunu da değerlendirdi. Saldırganın ele geçirilen mesajları analiz etmek için sınırlı zamanı ve bilgi işlem kaynakları varsa sistem güvenilir midir?

Tipik olarak güvenlik açıkları, bazı algoritmalar kullanarak verileri şifreleyen programlarda bulunur. Bu durumda, programcılar programın mantığında veya kriptografik protokolde bir hata yaparlar, bu sayede programın nasıl çalıştığını (düşük bir seviyede) inceledikten sonra, sonunda gizli bilgilere erişim sağlanabilir.

Şifreleme algoritmasını kırmak
Saldırganın gizli anahtarı hesaplayabilmesi ve ayrıca orijinal kripto algoritmasına eşdeğer bir dönüştürme algoritması gerçekleştirebilmesi durumunda kripto sisteminin çözüldüğüne inanılmaktadır. Ve bu algoritmanın gerçek zamanlı olarak uygulanabilir olduğunu.

Kriptolojide, şifreli mesajları kırma veya sahtecilik konularını inceleyen kriptanaliz adı verilen bir alt bölüm vardır. Kriptanalizin birçok yolu ve yöntemi vardır. En popüler olanı, şifreleme anahtarının tüm olası değerlerinin doğrudan numaralandırılması yöntemidir ("kaba kuvvet" veya kaba kuvvet yöntemi). Bu yöntemin özü, istenen anahtar bulunana kadar şifreleme anahtarının tüm olası değerlerini numaralandırmaktır.

Pratikte bu, bir saldırganın şunları yapması gerektiği anlamına gelir:

  • Emrinizde bir şifreleme sistemi (yani bir program) ve şifreli mesaj örnekleri bulundurun.
  • Kriptografik protokolü anlayın. Başka bir deyişle, programın verileri nasıl şifrelediği.
  • Bu şifreleme sistemi için Anahtarların numaralandırılması için bir algoritma geliştirin ve uygulayın.

Bir anahtarın geçerli olup olmadığını nasıl anlarsınız?
Her şey, özel programa ve şifreleme protokolünün uygulanmasına bağlıdır. Genellikle, şifre çözüldükten sonra 'çöp' olduğu ortaya çıkarsa, bu yanlış Anahtardır. Metin aşağı yukarı anlamlıysa (bu kontrol edilebilir), o zaman Anahtar doğrudur.

Şifreleme algoritmaları
AES (Rijndael). Şu anda ABD federal şifreleme standardıdır.

Bilgileri korumak için hangi şifreleme algoritması seçilir?

4 Aralık 2001 tarihinde Ticaret Bakanlığı tarafından standart olarak onaylanmıştır. Karar, federal sicilde yayınlandığı andan itibaren yürürlüğe girdi (06.12.01). Yalnızca 128 bit blok boyutuna sahip bir şifre varyantı standart olarak kabul edilir.

GOST 28147-8. Veri şifreleme ve taklit koruması için Rusya Federasyonu standardı. Başlangıçta bir boynu vardı (OV veya SS - tam olarak bilinmiyor), daha sonra boyun sürekli olarak azaltıldı ve algoritma 1989'da SSCB Devlet Standardı aracılığıyla resmi olarak yürütüldüğünde kaldırıldı. Algoritma DSP olarak kaldı (bildiğiniz gibi DSP boyun olarak kabul edilmiyor). 1989'da SSCB'nin resmi standardı ve daha sonra SSCB'nin dağılmasından sonra Rusya Federasyonu'nun federal standardı haline geldi.

balon balığı karmaşık şema anahtar öğelerin geliştirilmesi, algoritmaya yönelik kaba kuvvet saldırısını önemli ölçüde karmaşıklaştırır, ancak anahtarın sık sık değiştiği ve her anahtarda küçük verilerin şifrelendiği sistemlerde kullanım için uygunsuz hale getirir.

Algoritma, büyük miktarda verinin aynı anahtar kullanılarak şifrelendiği sistemler için en uygundur.

DES ABD Federal Şifreleme Standardı 1977-2001. 1977'de ABD federal standardı olarak kabul edildi. Aralık 2001'de yeni bir standardın getirilmesi nedeniyle statüsünü kaybetti.

DÖKÜM Bir anlamda DES'in bir analogu.

www.codenet.ru/progr/alg/enc
Şifreleme algoritmaları, Genel bakış, bilgi, karşılaştırma.

http://www.enlight.ru/crypto
Asimetrik şifreleme, dijital imza ve diğer "modern" kriptografik sistemlerle ilgili materyaller.

Alexander Velikanov,
Olga Çeban,
Tesline Service S.R.L.

Eski Abu Dabi bankacısı Mohammad Ghaith bin Mahah Al Mazrui, kırılmaz olduğunu iddia ettiği bir şifre geliştirdi. "Abu Dabi Kodu" adlı şifre, bizzat Al Mazrui tarafından icat edilen bir grup sembol temelinde oluşturuldu. Onun kodunda her harfin yerine özel olarak icat edilmiş bir sembol konulmuştur ve bu semboller dünyada bilinen hiçbir dile ait değildir.

Hangi veri şifreleme algoritmaları daha güvenlidir?

Al Mazrui'nin "kesinlikle yeni" olarak adlandırdığı şifre üzerinde geliştiricinin çalışması bir buçuk yıl sürdü.

Meraklısına göre herkes kendi kodunu oluşturabilir ve şifrenin karmaşıklığı, anahtarının uzunluğuna göre belirlenir. Prensip olarak, arzu, belirli beceriler ve uygun yazılım varsa, hemen hemen her şeyin, hatta en karmaşık şifrenin bile kırılabileceğine inanılıyor.

Ancak Al Mazrui, yaratılışının kırılmaz olduğunu ve açık ara en güvenilir şifre olduğunu garanti ediyor. Al Mazrui, "Abu Dabi Koduyla şifrelenmiş bir belgeyi deşifre etmek neredeyse imkansız" dedi.

Bankacı, iddiasını kanıtlamak için tüm seçkin kriptograflara, bilgisayar korsanlarına ve kriptograflara meydan okudu ve onları şifresini kırmaya çağırdı.

3. Kryptos, Amerikalı heykeltıraş James Sanborn'un 1990'da Langley, Virginia'daki CIA merkezinin arazisine diktiği bir heykel. Üzerine yazdırılan şifreli mesaj hala çözülemiyor.

4. Üzerine basılan şifre Çin altın külçesi. 1933'te Şangay'da General Wang'a yedi külçe altın verildiği iddia edildi. Resimlerle, Çince harflerle ve Latin harfleri de dahil olmak üzere bazı şifreli mesajlarla işaretlenirler. ABD bankalarından biri tarafından verilen metalin orijinallik sertifikalarını içerebilirler.

TrueCrypt'te hangi şifreleme algoritmasının seçileceği

5. Balya kriptogramlarıÜç şifreli mesajın, 1820'lerde Bedford County, Virginia'daki Lynchburg yakınlarında Thomas Jefferson Bale liderliğindeki bir altın madencileri grubu tarafından gömülen iki vagon dolusu altın, gümüş ve değerli taş istifinin konumunun ayrıntılarını içerdiğine inanılıyor. Şimdiye kadar bulunmayan bir hazinenin modern parayla değeri yaklaşık 30 milyon dolar olmalıdır. Kriptogramların bilmecesi şimdiye kadar çözülmedi, özellikle hazinenin gerçek varlığı sorusu tartışmalı olmaya devam ediyor. Mesajlardan biri deşifre edildi - hazinenin kendisini anlatıyor ve konumu hakkında genel bilgiler veriyor. Kalan açılmamış mektuplar, yer iminin tam yerini ve hazinenin sahiplerinin bir listesini içerebilir. (detaylı bilgi)

6. Voynich el yazması genellikle dünyanın en gizemli kitabı olarak anılır. El yazması benzersiz bir alfabe kullanıyor, yaklaşık 250 sayfa ve bilinmeyen çiçekleri, çıplak perileri ve astrolojik sembolleri tasvir eden çizimler içeriyor. İlk olarak 16. yüzyılın sonunda, Kutsal Roma İmparatoru II. Rudolph onu Prag'da bilinmeyen bir tüccardan 600 dükaya (yaklaşık 3,5 kg altın, bugün 50 bin dolardan fazla) satın aldığında ortaya çıktı. Kitap II. Rudolph'tan soylulara ve bilim adamlarına geçti ve 17. yüzyılın sonunda ortadan kayboldu. El yazması, 1912'de Amerikalı kitapçı Wilfried Voynich tarafından satın alındığında yeniden ortaya çıktı. Ölümünden sonra el yazması Yale Üniversitesi'ne bağışlandı. İngiliz bilim adamı Gordon Rugg, kitabın zekice bir aldatmaca olduğuna inanıyor. Metin, hiçbir dilin özelliği olmayan özelliklere sahiptir. Öte yandan, kelimelerin uzunluğu, harflerin ve hecelerin bağlantı şekli gibi bazı özellikler gerçek dillerde bulunanlara benzer. Rugg, "Pek çok insan, tüm bunların bir aldatmaca için böyle bir sistem inşa etmek için çok karmaşık olduğunu düşünüyor, çılgın bir simyacının birkaç yılını alacağını düşünüyor" diyor Rugg. Ancak Rugg, bu karmaşıklığın 1550 civarında icat edilen ve Cardan ızgarası adı verilen bir şifre cihazı kullanılarak kolayca elde edilebileceğini gösteriyor. Bu sembol tablosunda kelimeler, üzerinde delikler açılmış bir kartın hareket ettirilmesiyle oluşturulur. Tabloda bırakılan boşluklardan dolayı kelimelerin uzunlukları farklıdır. Rugg, el yazmasının hece tablosuna bu tür ızgaralar uygulayarak, el yazmasının dilinin tüm özelliklerini değilse de çoğunu paylaşan bir dil yaratmıştır. Ona göre kitabın tamamını oluşturmak için üç ay yeterli olacaktır. (detaylı bilgi, wikipedia)

7. Dorabella şifresi 1897'de İngiliz besteci Sir Edward William Elgar tarafından bestelendi. Aziz Petrus Katedrali'nin rektörü Alfred Penny'nin 22 yaşındaki kızı olan kız arkadaşı Dora Penny'ye Wolverhampton şehrine şifreli bir mektup gönderdi. Bu şifre çözülmeden kalır.

8. Yakın zamana kadar listede şu kişiler yer alıyordu: şifre çözücü, yaratıcısının hayatı boyunca keşfedilemeyen. Şifre, 1918'de John F. Byrne tarafından icat edildi ve neredeyse 40 yıl boyunca ABD makamlarının ilgisini çekmeye çalıştı, başarısız oldu. Mucit, şifresini çözebilen herkese parasal bir ödül teklif etti ama sonuç olarak kimse istemedi.

Ancak Mayıs 2010'da, Byrne'nin ailesinin üyeleri, Byrne'nin kalan tüm belgelerini Maryland'deki Ulusal Kriptografi Müzesi'ne devretti ve bu da algoritmanın keşfedilmesine yol açtı.

9. D'Agapeyeff şifresi. 1939'da Rus kökenli İngiliz haritacı Alexander D'Agapeyeff, kriptografinin temelleri üzerine bir kitap yayınladı Kodlar ve Şifreler, ilk baskısında kendi icadı olan bir şifreden alıntı yaptı. Bu şifre sonraki baskılara dahil edilmedi. Daha sonra D'Agapeyeff, bu şifrenin şifresini çözmek için kullanılan algoritmayı unuttuğunu itiraf etti. Eserini deşifre etmeye çalışanların hepsinin başına gelen başarısızlıkların, yazarın metni şifrelerken hatalar yapmasından kaynaklandığından şüpheleniliyor.

Ancak zamanımızda, şifrenin modern yöntemlerle - örneğin genetik bir algoritma kullanılarak çözülebileceğine dair umut var.

10. Taman Şud. 1 Aralık 1948'de Avustralya sahilinde, Adelaide yakınlarındaki Somerton'da, Avustralya iklimi için karakteristik olarak sıcak bir güne rağmen, bir kazak ve palto giymiş bir adamın cesedi bulundu. Hakkında hiçbir belge bulunamadı. Dişlerinin ve parmaklarının izlerini yaşayan insanlar hakkındaki mevcut verilerle karşılaştırma girişimleri de boşa çıktı. Otopsi, özellikle karın boşluğunu dolduran doğal olmayan bir kan akışının yanı sıra iç organlarda bir artışı ortaya çıkardı, ancak vücudunda hiçbir yabancı madde bulunamadı. Tren istasyonunda eş zamanlı olarak ölen kişiye ait olabilecek bir valiz buldular. Çantada, üzerinde kelimelerin yazılı olduğu bir kitaptan yırtılmış bir kağıt parçası buldukları gizli bir cebi olan pantolonlar vardı. Taman Şud. Soruşturma, büyük İranlı şair Ömer Hayyam'ın Rubaiyat koleksiyonunun çok nadir bir nüshasından bir kağıt parçasının yırtıldığını ortaya çıkardı. Kitabın kendisi, kilidi açık bırakılmış bir arabanın arka koltuğunda bulundu. Kitabın arka kapağında büyük harflerle beş satır karalanmıştı - bu mesajın anlamı çözülemedi. Bugüne kadar, bu hikaye Avustralya'nın en gizemli gizemlerinden biri olmaya devam ediyor.

Veri şifreleme, gizliliği korumak için son derece önemlidir. Bu yazıda bahsedeceğim çeşitli tipler ve günümüzde verileri korumak için kullanılan şifreleme yöntemleri.

Biliyor musun?
Roma döneminde Julius Caesar, mektupları ve mesajları düşman tarafından okunamaz hale getirmek için şifreleme kullandı. Özellikle savaşlar sırasında askeri bir taktik olarak önemli bir rol oynadı.

İnternetin olanakları artmaya devam ettikçe, giderek daha fazla işletmemiz çevrimiçi olarak işe alınmaktadır. Bunların en önemlileri internet bankacılığı, online ödeme, e-postalar, gizli veri ve bilgilerin alışverişini sağlayan özel ve resmi mesajların vb. alışverişi. Bu veriler yanlış ellere geçerse, yalnızca bireysel kullanıcıya değil, tüm çevrimiçi iş sistemine zarar verebilir.

Bunun olmasını önlemek için, kişisel verilerin iletimini korumak için bazı çevrimiçi güvenlik önlemleri alınmıştır. Bunların başında, kriptografi olarak bilinen verilerin şifrelenmesi ve şifresinin çözülmesi işlemleri yer alır. Günümüzde çoğu sistemde kullanılan üç ana şifreleme yöntemi vardır: karma, simetrik ve asimetrik şifreleme. Aşağıdaki satırlarda, bu şifreleme türlerinin her biri hakkında daha ayrıntılı olarak konuşacağım.

Şifreleme türleri

simetrik şifreleme

Simetrik şifrelemede, düz metin olarak bilinen normal okunabilir veriler, okunamaz hale gelecek şekilde kodlanır (şifrelenir). Bu veri karıştırma, bir anahtar kullanılarak yapılır. Veriler şifrelendikten sonra, güvenli bir şekilde alıcıya aktarılabilir. Alıcıda, şifrelenmiş verilerin kodu, kodlama için kullanılan aynı anahtar kullanılarak çözülür.

Böylece, anahtarın simetrik şifrelemenin en önemli parçası olduğu açıktır. Erişimi olan herkes özel verilerin şifresini çözebileceğinden, dışarıdan gizlenmelidir. Bu nedenle bu şifreleme türü "gizli anahtar" olarak da bilinir.

İÇİNDE modern sistemler ah, anahtar genellikle güçlü bir paroladan veya tamamen rastgele bir kaynaktan gelen bir veri dizisidir. Girişi güvence altına almak için onu kullanan simetrik şifreleme yazılımına beslenir. Veri karıştırma, Veri Şifreleme Standardı (DES), Gelişmiş Şifreleme Standardı (AES) veya Uluslararası Veri Şifreleme Algoritması (IDEA) gibi simetrik bir şifreleme algoritması kullanılarak gerçekleştirilir.

Kısıtlamalar

Bu tür şifrelemedeki en zayıf halka, kimliği doğrulanmış kullanıcının hem saklanması hem de iletilmesi açısından anahtarın güvenliğidir. Bir bilgisayar korsanı bu anahtarı ele geçirebilirse, şifrelenmiş verilerin şifresini kolayca çözebilir ve şifrelemenin tüm noktasını yok edebilir.

Diğer bir dezavantaj, şu gerçeğinden kaynaklanmaktadır: yazılım verileri işleyen , şifrelenmiş verilerle çalışamaz. Bu nedenle, bu yazılımı kullanabilmek için öncelikle verilerin kodunun çözülmesi gerekir. Yazılımın güvenliği ihlal edilirse, saldırgan verileri kolayca alabilir.

Asimetrik şifreleme

Asimetrik şifreleme anahtarı, gönderilen mesajları şifrelemek için bir anahtar kullanması bakımından simetrik anahtara benzer şekilde çalışır. Ancak bu mesajın şifresini çözmek için aynı anahtarı kullanmak yerine tamamen farklı bir anahtar kullanır.

Şifreleme için kullanılan anahtar, tüm ağ kullanıcıları tarafından kullanılabilir. Bu nedenle "genel" anahtar olarak bilinir. Öte yandan, şifre çözme için kullanılan anahtar gizli tutulur ve kullanıcının kendisi tarafından özel olarak kullanılması amaçlanır. Bu nedenle, "özel" anahtar olarak bilinir. Asimetrik şifreleme, genel anahtar şifrelemesi olarak da bilinir.

Bu yöntemle mesajın şifresini çözmek için gerekli olan gizli anahtarın her seferinde iletilmesi gerekmediğinden ve genellikle sadece kullanıcı (alıcı) tarafından bilindiğinden, bir bilgisayar korsanının mesajın şifresini çözme olasılığı yüksektir. daha düşük.

Diffie-Hellman ve RSA, açık anahtarlı şifreleme kullanan algoritmalara örnektir.

Kısıtlamalar

Birçok bilgisayar korsanı, bu tür şifrelemeyi atlamak için bir saldırı biçimi olarak "ortadaki adam" kullanır. Asimetrik şifrelemede, size başka bir kişi veya hizmetle güvenli bir şekilde iletişim kurmak için kullanılan bir genel anahtar verilir. Ancak bilgisayar korsanları, sizi güvenli bir hatta olduğunuza inandırırken, kendileriyle iletişim kurmanız için sizi kandırmak için aldatma ağlarını kullanır.

Bu tür bilgisayar korsanlığını daha iyi anlamak için, etkileşim halindeki iki tarafı Sasha ve Natasha ile konuşmalarını dinleme niyetiyle bilgisayar korsanı Sergei'yi düşünün. İlk olarak Sasha, ağ üzerinden Natasha'ya yönelik bir mesaj göndererek genel anahtarını ister. Sergei bu mesajı yakalar ve kendisiyle ilişkili genel anahtarı alır ve onu şifrelemek ve Natasha'ya Sasha'nınki yerine kendi genel anahtarını içeren sahte bir mesaj göndermek için kullanır.

Bu mesajın Sasha'dan geldiğini düşünen Natasha, şimdi onu Sergey'in genel anahtarıyla şifreler ve geri gönderir. Bu mesaj yine Sergey tarafından ele geçirildi, şifresi çözüldü, (istenirse) değiştirildi, Sasha'nın orijinal olarak gönderdiği genel anahtar kullanılarak tekrar şifrelendi ve Sasha'ya geri gönderildi.

Böylece, Sasha bu mesajı aldığında, bunun Natasha'dan geldiğine inandırıldı ve faul oyunundan habersiz olmaya devam ediyor.

karma

Karma tekniği, verilen verilerden karma olarak bilinen özel bir dizi oluşturmak için karma işlevi olarak bilinen bir algoritma kullanır. Bu karma aşağıdaki özelliklere sahiptir:

  • aynı veriler her zaman aynı hash'i üretir.
  • tek başına bir karmadan ham veri oluşturmak mümkün değildir.
  • Aynı hash'i denemek ve oluşturmak için farklı girdi kombinasyonlarını denemek pratik değildir.

Bu nedenle, karma oluşturma ile diğer iki veri şifreleme biçimi arasındaki temel fark, veriler bir kez şifrelendikten (karmalama) geçirildikten sonra, orijinal biçiminde geri alınamaz (şifresi çözülür). Bu gerçek, bir bilgisayar korsanı hash'i ele geçirse bile, mesajın içeriğinin şifresini çözemeyeceği için onun için yararsız olacağını garanti eder.

Message Digest 5 (MD5) ve Secure Hashing Algorithm (SHA), yaygın olarak kullanılan iki hashing algoritmasıdır.

Kısıtlamalar

Daha önce bahsedildiği gibi, belirli bir karmadan verilerin şifresini çözmek neredeyse imkansızdır. Ancak, bu yalnızca güçlü karma uygulanırsa geçerlidir. Hash tekniğinin zayıf bir şekilde uygulanması durumunda, yeterli kaynak ve saldırı kullanılması kaba kuvvet, kalıcı bir bilgisayar korsanı, karma ile eşleşen verileri bulabilir.

Şifreleme yöntemlerinin kombinasyonu

Yukarıda tartışıldığı gibi, bu üç şifreleme yönteminin her birinin bazı dezavantajları vardır. Ancak, bu yöntemlerin bir kombinasyonu kullanıldığında, güçlü ve yüksek verimli bir şifreleme sistemi oluştururlar.

Çoğu zaman, özel ve genel anahtar teknikleri birleştirilir ve birlikte kullanılır. Gizli anahtar yöntemi hızlı şifre çözme sağlarken, açık anahtar yöntemi daha güvenli ve daha fazlasını sunar. uygun yol gizli anahtarı aktarmak için. Yöntemlerin bu kombinasyonu "dijital zarf" olarak bilinir. Şifreleme programı E-posta PGP, "dijital zarf" tekniğine dayanmaktadır.

Karma, bir parolanın gücünü kontrol etmenin bir yolu olarak kullanım bulur. Sistem parolanın kendisi yerine parolanın özetini saklarsa daha güvenli olacaktır çünkü karma bir bilgisayar korsanının eline geçse bile anlayamaz (okuyamaz). Doğrulama sırasında, sistem gelen şifrenin karmasını kontrol edecek ve sonucun depolananla eşleşip eşleşmediğine bakacaktır. Bu nedenle, gerçek parola yalnızca değiştirilmesi veya doğrulanması gereken kısa anlarda görünür olacak ve bu da parolanın yanlış ellere geçme olasılığını büyük ölçüde azaltacaktır.

Karma, gizli bir anahtarla verilerin kimliğini doğrulamak için de kullanılır. Karma, veriler ve bu anahtar kullanılarak oluşturulur. Bu nedenle, yalnızca veriler ve karma görünür ve anahtarın kendisi iletilmez. Bu şekilde, verilerde veya hash'te değişiklik yapılırsa kolayca tespit edilebilir.

Sonuç olarak, bu teknikler, verileri güvenli kalmasını sağlayabilecek okunamaz bir biçime verimli bir şekilde kodlamak için kullanılabilir. Çoğu modern sistem, güvenliği artırmak için genellikle bu şifreleme yöntemlerinin bir kombinasyonunu ve güçlü bir algoritma uygulaması kullanır. Bu sistemler, güvenliğin yanı sıra, kullanıcının kimliğinin doğrulanması ve alınan verilerin tahrif edilmemesinin sağlanması gibi birçok ek fayda da sağlamaktadır.