Что такое секретный шифр

10 популярных кодов и шифров

Авторизуйтесь

10 популярных кодов и шифров

Коды и шифры — не одно и то же: в коде каждое слово заменяется другим, в то время как в шифре заменяются все символы сообщения.

В данной статье мы рассмотрим наиболее популярные способы шифрования, а следующим шагом будет изучение основ криптографии.

Стандартные шифры

Этот шифр известен многим детям. Ключ прост: каждая буква заменяется на следующую за ней в алфавите. Так, А заменяется на Б, Б — на В, и т. д. Фраза «Уйрйшоьк Рспдсбннйту» — это «Типичный Программист».

Попробуйте расшифровать сообщение:

Сумели? Напишите в комментариях, что у вас получилось.

Шифр транспонирования

В транспозиционном шифре буквы переставляются по заранее определённому правилу. Например, если каждое слово пишется задом наперед, то из hello world получается dlrow olleh. Другой пример — менять местами каждые две буквы. Таким образом, предыдущее сообщение станет eh ll wo ro dl.

Ещё можно использовать столбчатый шифр транспонирования, в котором каждый символ написан горизонтально с заданной шириной алфавита, а шифр создаётся из символов по вертикали. Пример:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Из этого способа мы получим шифр holewdlo lr. А вот столбчатая транспозиция, реализованная программно:

Азбука Морзе

В азбуке Морзе каждая буква алфавита, цифры и наиболее важные знаки препинания имеют свой код, состоящий из череды коротких и длинных сигналов:
Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифрЧаще всего это шифрование передаётся световыми или звуковыми сигналами.

Сможете расшифровать сообщение, используя картинку?

Шифр Цезаря

Это не один шифр, а целых 26, использующих один принцип. Так, ROT1 — лишь один из вариантов шифра Цезаря. Получателю нужно просто сообщить, какой шаг использовался при шифровании: если ROT2, тогда А заменяется на В, Б на Г и т. д.

А здесь использован шифр Цезаря с шагом 5:

Моноалфавитная замена

Коды и шифры также делятся на подгруппы. Например, ROT1, азбука Морзе, шифр Цезаря относятся к моноалфавитной замене: каждая буква заменяется на одну и только одну букву или символ. Такие шифры очень легко расшифровываются с помощью частотного анализа.

Например, наиболее часто встречающаяся буква в английском алфавите — «E». Таким образом, в тексте, зашифрованном моноалфавитным шрифтом, наиболее часто встречающейся буквой будет буква, соответствующая «E». Вторая наиболее часто встречающаяся буква — это «T», а третья — «А».

Однако этот принцип работает только для длинных сообщений. Короткие просто не содержат в себе достаточно слов.

Шифр Виженера

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Представим, что есть таблица по типу той, что на картинке, и ключевое слово «CHAIR». Шифр Виженера использует принцип шифра Цезаря, только каждая буква меняется в соответствии с кодовым словом.

В нашем случае первая буква послания будет зашифрована согласно шифровальному алфавиту для первой буквы кодового слова «С», вторая буква — для «H», etc. Если послание длиннее кодового слова, то для (k*n+1)-ой буквы, где n — длина кодового слова, вновь будет использован алфавит для первой буквы кодового слова.

Чтобы расшифровать шифр Виженера, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания.

Попробуйте расшифровать эту фразу самостоятельно:

Подсказка длина кодового слова — 4.

Шифр Энигмы

Энигма — это машина, которая использовалась нацистами во времена Второй Мировой для шифрования сообщений.

Есть несколько колёс и клавиатура. На экране оператору показывалась буква, которой шифровалась соответствующая буква на клавиатуре. То, какой будет зашифрованная буква, зависело от начальной конфигурации колес.

Существовало более ста триллионов возможных комбинаций колёс, и со временем набора текста колеса сдвигались сами, так что шифр менялся на протяжении всего сообщения.

Цифровые шифры

В отличие от шифровки текста алфавитом и символами, здесь используются цифры. Рассказываем о способах и о том, как расшифровать цифровой код.

Двоичный код

Текстовые данные вполне можно хранить и передавать в двоичном коде. В этом случае по таблице символов (чаще всего ASCII) каждое простое число из предыдущего шага сопоставляется с буквой: 01100001 = 97 = «a», 01100010 = 98 = «b», etc. При этом важно соблюдение регистра.

Расшифруйте следующее сообщение, в котором использована кириллица:

Шифр A1Z26

Это простая подстановка, где каждая буква заменена её порядковым номером в алфавите. Только нижний регистр.

Попробуйте определить, что здесь написано:

Шифрование публичным ключом

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Алгоритм шифрования, применяющийся сегодня буквально во всех компьютерных системах. Есть два ключа: открытый и секретный. Открытый ключ — это большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53.

Открытый ключ используется, чтобы зашифровать сообщение, а секретный — чтобы расшифровать.

Как расшифровать код или шифр?

Для этого применяются специальные сервисы. Выбор такого инструмента зависит от того, что за код предстоит расшифровать. Примеры шифраторов и дешифраторов:

Источник

Что такое криптография и как работают секретные коды для защиты данных

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Криптография — наука о методах шифрования. Еще до нашей эры Юлий Цезарь использовал шифры для засекречивания своих посланий и защиты информации от противника. Шифры и коды сегодня используют в секретной переписке на уровне государства и в бизнесе. В основном используются два способа шифрования:

На основе этих двух способов можно создать бесконечное число вариантов шифрования.

Криптография изучает методы хранения и передачи данных в определенной форме. Это наука, которая существует уже тысячи лет. Только те, для кого предназначена эта информация, могут ее прочитать и обработать.

На криптографии базируется весь современный обмен информацией. Сегодня она применяется не только для защиты данных от кражи, но и может использоваться для аутентификации пользователей.

Популярные шифры и алгоритмы шифрования

Чтобы перейти к знакомству с популярными алгоритмами шифрования, давайте разберемся в терминологии.

Шифрование — использование математических и логических алгоритмов, чтобы преобразовать сообщение и защитить его от прочтения теми, кому оно не адресовано.

Шифр — алгоритм преобразования сообщения.

Ключ — содержит секретную информацию, которая используется для шифрования/расшифрования сообщения.

Квадрат Полибия

Квадрат Полибия или шахматная доска — метод шифрования с заменой символов.

Чтобы зашифровать текст, используется таблица с вписанными буквами алфавита.

Таблица для английского алфавита:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Таблица для английского алфавита

Таблица для русского алфавита:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Таблица для русского алфавита

Если буквы в таблицу записывать не подряд, а в произвольной форме — это и будет ключ (Password). Он не должен иметь повторяющихся символов. Все остальные буквы можно вписать в таблицу по порядку.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Методы шифрования:

1. Замена символа на соседний снизу.

Исходная буква заменяется буквой снизу в том же столбце.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Метод шифрования «Замена символа на соседний снизу»

2. Преобразования сообщения в координаты.

Запишем в таблицу координаты букв нашего сообщения:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Метод шифрования «Преобразование сообщения в координаты»

Дальше все выписанные координаты читаются подряд и преобразуются в новый зашифрованный текст:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Шифр Цезаря

Шифр Цезаря — моноалфавитный шифр подстановочного типа. Одна буква меняется на другую, которая смещена на несколько позиций.

Предположим, сдвиг равен трем. Например, буква А смещается и превращается в Г, Б — становится Д и так далее.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Производим замену каждой буквы исходного текста на букву шифрованного алфавита:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Квадрат Виженера

Шифр Виженера — полиалфавитное шифрование с использованием ключа. Состоит из последовательности нескольких шифров Цезаря с разными значениями смещения. Чтобы зашифровать текст, воспользуйтесь таблицей алфавитов:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Для латинского алфавита таблица состоит из 26 строк, а каждая следующая строка смещается на определенное количество позиций. Таблица Виженера — это 26 шифров Цезаря.

Например, наш текст:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Исходный текст для шифрования

Ключ записывается так, чтобы его длина была равна длине исходного текста:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Ключ для шифрования

Символ А соответствует первому символу ключа L. Если обратиться к квадрату Виженера, то на пересечении столбца L и строки A находится символ L, на пересечении столбца E и строки T — символ X.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Полиморфизм в криптографии

Полиморфизм является частью криптографии. Его активно используют в компьютерном шифровании, где алгоритм может изменяться и модифицироваться после каждого выполнения. Алгоритмы могут выдавать разные шифры для одной и той же информации, зашифрованной несколько раз. Каждая итерация — это получение новых результатов.

Популярные алгоритмы шифрования

Обычно используются два основных алгоритма шифрования:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Симметричный алгоритм шифрования

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Асимметричный алгоритм шифрования

Виды алгоритмов шифрования

Распространенные виды алгоритмов симметричного шифрования:

Распространенные виды алгоритмов асимметричного шифрования:

Квантовая криптография

Квантовая криптография — защита данных построенная на принципах квантовой физики. Квантовое шифрование основано на математическом доказательстве того, что ключи не могут быть взломаны.

Здесь используется протокол квантового распределения ключа BB84. Для кодирования данных используются четыре квантовых состояния носителей информации (двухуровневая система). Двухуровневая система: кубит — квантовый бит.

Кодирование состояний по протоколу BB84:

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Кодирование состояний по протоколу BB84

Это считается безопасным для установления связи и реализации криптографического протокола. Благодаря этому две стороны могут создать общий закрытый ключ.

Возможно, уже близко время, когда криптография будет основываться не на математических вычислениях, а на квантовой физике. Основы криптографии и достижения в области физики частиц скоро могут позволить использовать квантовую механику для отправки сообщений, полностью защищенных от взломов. Вполне возможно, что квантовый метод обмена информацией придет на смену нынешней криптографии.

Источник

Криптография и защищённая связь: история первых шифров

Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта.

Древний Египет

Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Где-то около 1900 г до н.э. писарь Хнумхотепа описывал жизнь своего господина в его гробнице. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Символы из гробницы Хнумхотепа II и их расшифровка

По мере развития египетской культуры замены иероглифов встречались всё чаще. Есть разные версии, почему египтяне использовали такую систему шифрования. По одной версии, они хотели охранить свои религиозные ритуалы от обычных людей. По другой версии, таким образом писцы придавали тексту некий формальный вид, как в наше время юристы используют специфические выражения для замены обычных слов. Как и сейчас, египетская криптография тоже могла быть способом писца впечатлить других людей — показать, что он может изъясняться на более высоком уровне, чем они.

Древняя Греция

Примерно в 500 г до н.э. спартанцы разработали устройство под названием скитала, созданное для отправки и получения секретных сообщений. Оно представляло собой цилиндр, обёрнутый по спирали узкой полоской пергамента. Послание писалось вдоль скиталы, но если полоску развернуть, оно становилось нечитаемым. Для прочтения текста требовалась скитала такого же диаметра. Только в этом случае буквы становились в ряд, чтобы восстановить оригинальное сообщение.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр
Пример скиталы

Скитала является примером перестановочного шифра, в котором элементы исходного текста меняют местами, а не заменяют другими символами. По современным стандартам скиталу было бы очень просто взломать, но 2500 лет назад очень мало людей умели читать и писать. Скитала обеспечила спартанцам защищённую связь.

Древний Рим

Самый ранний известный способ военного применения криптографии принадлежит Юлию Цезарю. Около 2000 лет назад Цезарь, будучи полководцем римской армии, решил проблему безопасных коммуникаций со своими полками. Проблема была в том, что гонцы с секретными военными сообщениями часто перехватывались неприятелем. Цезарь разработал шифр подстановки, в котором заменял одни буквы другими. Только тот, кто знал таблицу подстановки, мог расшифровать секретное сообщение. Теперь, даже если гонец попадёт в руки врага, шифровки не будут рассекречены. Это дало римлянам огромное преимущество в войне.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Пример шифра подстановки

В отличие от примера на этой иллюстрации, Цезарь обычно просто сдвигал буквы на некое определённое число. Это число было шифровальным ключом для его алгоритма. Случайный порядок замены символов обеспечивает гораздо лучшую безопасность благодаря большему количеству возможных таблиц замены.

Шифр Альберти-Виженера

В середине 15 века итальянский учёный, архитектор, скульптор, художник и математик Леон Батиста Альберти изобрёл систему шифрования на основе шифровального диска. Это было механическое устройство со скользящими дисками, которые допускали много разных методов подстановки символов. Это базовая концепция многоалфавитного шифра, в котором метод шифрования меняется непосредственно в процессе шифрования. В своей книге «Взломщики кодов» Дэвид Кан называет Альберти «отцом западной криптографии». Альберти никогда не реализовал свою концепцию шифровального диска, она осталась только на бумаге.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

В 16 веке французский дипломат Блез Виженер на основе концепции многоалфавитного шифра Альберти создал шифр, который получил название шифра Виженера. Он работает точно как система Цезаря за исключением того, что ключ меняется в процессе шифрования. В шифре Виженера применяется решётка из букв, которая задаёт метод подстановки. Её называют квадратом Виженера или таблицей Виженера. Решётка состоит из 26 строк алфавита со смещением на один символ друг относительно друга.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Метод смены одного ключа на другой следует простому шаблону. В качестве ключа шифрования выбирается специальное секретное слово. Каждый символ в исходном тексте заменяется с использованием таблицы. Чтобы определить, на какую букву нужно заменить первый символ, мы совмещаем первый символ исходного текста (по одной оси) с первым символом секретного слова (по другой оси). Метод повторяется для второй и каждой последующей букв, секретное слово используется многократно, пока не закончатся символы в исходном тексте.

Предположим, что нужно зашифровать такую фразу:

Отправитель послания выбирает секретное слово и повторяет его до окончания исходного текста. Например, LEMON.

Для зашифровки первого символа нужно совместить строку A со столбцом L (в результате получается L), для шифрования второго символа — строку T со столбцом E (в результате получается X) и так далее. Вот как выглядит результат:

Расшифровка выполняется таким же способом: буква в тексте послания (диагональные строки таблицы) совмещается с буквой секретного слова в столбцах или строках таблицы.

Дисковый шифр Джефферсона

В конце 18 века Томас Джефферсон придумал шифровальную систему, очень похожую на шифр Виженера, но с лучшей защитой. Его шифратор состоял из 26 дисков с буквами алфавита, случайно размещёнными на каждом. Диски были пронумерованы и установлены на цилиндр в определённом порядке. Ключом является порядок дисков на оси.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Дисковый шифр Джефферсона

Чтобы зашифровать сообщение, нужно составить исходный текст в одной из строк цилиндра. Зашифрованным текстом будет любая другая строка. Получатель сообщения должен расположить диски в правильном порядке, после чего составить строку зашифрованного текста на цилиндре. Затем быстрый визуальный осмотр цилиндра сразу выявит текст исходного сообщения. Практически нулевая вероятность, что в строках цилиндра появится два не лишённых смысла сообщения.

Как и Альберти, Джефферсон никогда не использовал свою систему шифрования. В начале 20 века шифровальщики американской армии придумали заново цилиндр Джефферсона, ничего не зная об этом изобретении. Джефферсон опередил своё время более чем на сто лет. Армия США использовала такую систему шифрования с 1923 по 1942 годы.

Источник

Кодирование и Шифрование

В наш век интернет-технологий, когда мы доверяем все свои данные интернет-сервисам, нужно знать и понимать, как они их хранят и обрабатывают.

Но зачем это вообще нужно знать? Чтобы попросту не попасть в ситуацию, когда ваши личные данные, пароли от аккаунтов или банковских карт окажутся в руках мошенников. Как говорится: «Доверяй, но проверяй»

Важные аспекты в хранении данных, будь то на внешних серверах или домашнем компьютере, – это прежде всего кодирования и шифрование. Но чем они отличаются друг от друга? Давайте разбираться!

Ни для кого не секрет, что компьютер может хранить информацию, но он не может хранить её в привычной для нас форме: мы не сможем просто так написать на флешки реферат, не можем нарисовать на жестком диске картинку так, чтобы её мог распознать компьютер. Для этого информацию нужно преобразовать в язык понятный компьютеру, и именно этот процесс называется кодированием. Когда мы нажимаем на кнопку на клавиатуре мы передаем код символа, который может распознать компьютер, а не сам символ.

Определения и различия

Кодирование – процесс преобразования доступной нам информации в информацию понятную компьютерную.

Шифрование – процесс изменения информации таким образом, чтобы её смогли получить только нужные пользователи.

Шифрование применялось и задолго до создания компьютеров и информатики как таковой. Но зачем? Цели её применения можно было понять из определения, но я опишу их ещё раз более подробно. Главные цели шифрования это:

конфиденциальность – данные скрыты от посторонних

целостность – предотвращение изменения информации

идентифицируемость – возможность определить отправителя данных и невозможность их отправки без отправителя

Оценить стойкость шифра можно с помощью криптографической стойкости.

Криптографическая стойкость – это свойство шифра противостоять криптоанализу, изучению и дешифровки шифра.

Криптостойкость шифра делится на две основные системы: абсолютно стойкие системы и достаточно стойкие системы.

Абсолютно стойкие системы – системы не подверженные криптоанализу. Основные критерии абсолютно стойких систем:

Ключи должны генерироваться для каждого сообщения отдельно

Генерация ключей независима

Длина ключа должна быть не меньше длины сообщения

К сожалению, такие системы не удобны в своём использовании: появляется передача излишней информации, которая требует мощных и сложных устройств. Поэтому на деле применяются достаточно стойкие системы.

Достаточно стойкие системы – системы не могут обеспечить полную защиту данных, но гораздо удобнее абсолютно стойких. Надежность таких систем зависит от возможностей крипто аналитика:

Количества перехваченных сообщений

Времени и вычислительных способностей

А также от вычислительной сложности шифра.

Вычислительная сложность – совокупность времени работы шифрующей функции, объема входных данных и количества используемой памяти. Чем она больше, тем сложнее дешифровать шифр.

История шифрования

Шифрование берет своё начало ещё из древних времен. Примерно 1300 лет до нашей эры был создан один из первых методов шифрования – Атбаш. Принцип шифрования заключается в простой подставке символов по формуле:Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр, где:

n – количество символов в алфавите

i – порядковый номер символа.

С тех самых пор шифрование активно развивалось вместе с развитием нашей цивилизации

Хоть шифры и менялись, но их принцип нет – для расшифровки сообщения требуется ключ. В случае с Абашем ключом может считать последовательность порядковых номеров исходных символов, но этот ключ ещё надо как-то передать. Методы шифрования, которые используются сейчас, научились-таки передавать ключи по открытым и незащищённым каналам связи. Казалось бы, передача ключей шифрования по обычным каналам — это добровольное жертвование своими данными, но не всё так просто. Разберём это на примере популярного алгоритма шифрования «RSA», разработанного в 1977 году.

Первым делом выбирается два случайный простых числа, которые перемножаются друг на друга – именно это и есть открытый ключ.

К слову: Простые числа — это те числа, которые могут делиться без остатка либо на 1, либо на себя.

Длина таких чисел может быть абсолютно любая. К примеру, возьмем два простых числа 223 и 13. Их произведение 2899 – будет являться открытым ключом, который мы и будем передавать по открытому каналу связи. Далее нам необходимо вычислить функцию «Эйлера» для произведения этих чисел.

Функция Эйлера – количество натуральных чисел, меньших чем само число и, которые будут являть взаимно простыми числами с самим числом.

Возможно, звучит непонятно, но давайте это разберем на небольшом примере:

φ (26) [фи от двадцати шести] = какому-то числу чисел, которое всегда будет меньше 26, а сами числа должны иметь только один общий делитель единицу с 26.

1 – подходит всегда, идем дальше;

7 – только на 1 – подходит;

Общее количество таких чисел будет равно 12. А найти это число можно по формуле: φ(n*k) = (n-1)(k-1) в нашем случае 26 можно представить как 2 * 13, тогда получим φ(26) = φ(2 * 13) = (2-1)*(13-1) = 1 * 12 = 12

Теперь, когда мы знаем, что такое функция Эйлера и умеем её вычислять найдем её для нашего открытого ключа – φ(2899) = φ(223 * 13) =(223 – 1)*(13-1) = 222 * 12 = 2664

После чего нам нужно найти открытую экспоненту. Не пугайтесь, тут будет гораздо проще чем с функцией «Эйлера».

Открытая экспонента – это любое простое число, которое не делится на функцию Эйлера. Для примера возьмем 13. 13 не делится нацело на число 2664. Вообще открытую экспоненту лучше выбирать по возрастанию простым перебором, а не просто брать случайную. Так для нашего примера разумнее было бы взять число 5, но давайте рассмотрим на примере 13

e – открытая экспонента

mod – остаток отделения

В обоих случаях у нас получится число 205

На этом подготовка отправки сообщения успешно завершается и начинается самое веселое – отправка данных для дешифрования сообщения. На этом шаге мы отправляем открытый ключ и открытую экспоненту человеку, сообщение которого хотим получить. Предположим, что в этот момент наш ключ и экспоненту перехватили 3-е лица, но до нужного нам человека они всё так же дошли

Теперь этому человеку нужно отправить нам сообщение, для простоты предположим, что это какое-то число, например: 92. Для этого ему нужно отправить нам остаток от деления 92 в степени открытой экспоненты на открытый ключ – T ^ e mod n , где

T – шифруемый текст

e – открытая экспонента

mod – остаток от деления

Предположим, что и в этот раз сообщение перехватили, но нам оно всё так же дошло

С – зашифрованный текст

d – закрытая экспонента

mod остаток от деления

235 ^ 205 mod 2899 = 92.

Вуаля, и мы имеет исходное число. Но, что насчет перехваченных сообщений? У злоумышленника есть сообщение, ключ и экспонента, но как мы помни для дешифровки ему ещё нужна секретная экспонента, она же секретный ключ, но для того, чтобы вычислить её, ему придется разложить исходный ключ 2899 на множители, а сделать это не так уж и просто, особенно когда вместо двух чисел 223 и 13, будут использовать числа длиной несколько десятков символов

Но ничто в мире не идеально, в том числе и этот метод.

Его первый недостаток – это подборка пары чисел для открытого ключа. Нам нужно не просто сгенерировать случайно число, но ещё и проверить на то простое ли оно. На сегодняшний нет методов, которые позволяют делать это сверх быстро.

Второй недостаток – так же связан с генерацией ключа. Как мы с вами помним: «ключи должны генерировать независимо от каких-либо факторов», но именно это правило нарушается, когда мы пытается сгенерировать строго простые числа.

Третий недостаток – подбор и перебор чисел для экспонент.

Четвертый – длина ключей. Чем больше длина, тем медленнее идет процесс декодирования, поэтому разработчики пытаются использовать наименьшие по длиннее ключи и экспоненты. Даже я акцентировал на это внимание, когда говорил, что лучше взять число 5, вместо 13 для открытой экспоненты. Именно из-за этого и происходит большая часть взломов и утечек данных

Но не стоит печалиться, ведь как я и говорил: криптография и шифрование развивается вместе с развитием цивилизации. Поэтому довольно скоро все мы будем шифровать свои данные с помощью Квантового шифрование.

Этот метод основывается на принципе квантовой суперпозиции – элементарная частица может сразу находится в нескольких положениях, иметь разную энергию или разное направление вращения одновременно. По такому принципу и работает передача ключей шифрования по протоколу BB-84.

Есть оптоволокно, по которому передаются единичные фотоны света. Мы, как отправитель может сгенерировать абсолютно любой двоичный ключ, по тому же принципу квантовой супер позиции, ну или использовать обычные генераторы псевдослучайных чисел. Допустим мы хотим передать ключ 101001011. Для этого нам нужно принять за обозначение какое положение фотона соответствует единице, а какое нулю. Представим, что вертикальное положение – это 1, а горизонтальное – 0. Если оставить все так, то от передачи ключей таким образом не будет никакого смысла, ведь тогда злоумышленник всегда сможет измерить фотон, получить его значение, создать и отправить точно такой же обратно человеку, которому мы хоти передать ключ. Поэтому были введены ещё два положение – диагональные. Предоставим вертикальную волну, или же значение 1 и отклоним её на 45 градусов влево. Это будет вторая единица. Вернемся обратно и отклоним на 45 градусов вправо – это будет второй 0.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Вернемся к нашему ключу 101001011. Мы случайным образом выбираем направление – обычное или диагональное. Для удобства присвоим обычному номер 1, а диагональному 2.

Давайте отправим ключ – 1(1), 0(2), 1(1), 0(1), 0(1), 1(2), 0(2), 1(1), 1(2). Теперь человеку, которому мы отправляем ключ, нужно точно так же, совершенно случайно, выбрать случайное направление.

Допустим он выбрал направления: 221111212. Поскольку есть всего 2 плоскости отправки: 1 и 2, они же называются: канонический и диагональный базис, то шанс того, что он выбрал правильные направления 50%.

Что такое секретный шифр. Смотреть фото Что такое секретный шифр. Смотреть картинку Что такое секретный шифр. Картинка про Что такое секретный шифр. Фото Что такое секретный шифр

Если он угадал базис – он получил верное значение, если нет – неверное. Учитывая его направления, он получил: 001000011. Теперь нужно отсеять неправильные значения: можно сделать это обменом базисов по любому, даже не защищенному, каналу связи. После этого у нас обоих останется ключ: 0100011. Теперь с помощью его мы можем передавать и кодировать сообщения по обычному методу шифрования.

Заключение

Причитав и разобрав эту статью, мы с вами узнали, чем отличается кодирование от шифрования, их историю с будущим, узнали каким должен быть идеальный шифр и немного поговорили про крипто анализ. Уже с этими знаниями, которые были предоставлены в этой статье, можно спокойно идти и делать какую-нибудь систему авторизации или пытаться взломать какой-то сайт, главное не перебарщивать.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *