10. Kérdések és válaszok a kriptográfiai

1. Mi az a kriptográfia?
Titkosítás - elméleti fegyelem, egy ága a matematika, hogy tanulmányozza a átalakulásának kérdéseivel információt annak érdekében, hogy a védelem az ésszerű intézkedések az ellenség.

2. Mi a titkosítási algoritmus?
A titkosítási algoritmus - egy sor logikai szabályok, amelyek meghatározzák a folyamatot, amelynek során információkat a nyitott állapotból a titkosított (a kódolás), és fordítva, egy titkosított állapotban nyitott (dekódoláshoz).

Titkosítási algoritmusok az eredménye elméleti vizsgálata, hogy az egyes kutatók és kutatócsoportok.

3. Hogyan kell alkalmazni a titkosítás védi az adatokat?
Az alapelv az adatvédelmi titkosítást használ - titkosítás az adatok. Titkosított adat, hogy egy kívülálló néz ki „információs szemetet” - értelmetlen karaktereket használnak. Így, ha az információkat kódolt formában a rosszindulatú, akkor egyszerűen nem lesz képes használni.

4. Melyik titkosítási algoritmus a legstabilabb?
Elvileg bármilyen titkosítási algoritmus által javasolt egy jól ismert szakértője a kriptográfia, a perzisztens, amíg nincs bizonyíték az ellenkezőjére.

Általános szabály, hogy minden felmerülő titkosítási algoritmusokat közzétett nyilvános betekintésre, és alaposan tanulmányozták a speciális kriptográfiai kutatási központok. Az E tanulmányok eredményeit teszik közzé az általános információkat.

5. Mi a titkosítási kulcsot?
A titkosítási kulcs - egy véletlen, pszeudo vagy speciális alakú bitsorozat, amely egy változó paramétere a kódolási algoritmus.

Más szóval, ha titkosítani ugyanazokat az adatokat azonos algoritmus, de a különböző kulcsokat, az eredmény is más.

A titkosítási kulcs van egy alapvető jellemzője -, amelyek hossza általában mért bit.


6. Mi a titkosítási algoritmusok?
Titkosítási algoritmusok vannak osztva két nagy csoportra - szimmetrikus és aszimmetrikus (vagy aszimmetrikus).

Szimmetrikus titkosítási algoritmusokat használja ugyanazt a kulcsával titkosítja adatait, és visszafejteni. Ebben az esetben a titkosítási kulcsot kell lennie titok.

Szimmetrikus titkosítási algoritmusokat általában könnyen megvalósítható, és nem igényelnek a működésükhöz sok számítási erőforrások. Hátránya azonban, ezen algoritmusok látható esetekben, amikor például két felhasználó kell cserélni kulcsokat. Ebben az esetben a felhasználó köteles közvetlenül találkoznak egymással, vagy valamilyen megbízható, biztonságos távolságra lehallgatás csatornán küldött a legfontosabb, ez nem mindig lehetséges.

Példák szimmetrikus titkosítási algoritmusok - DES, RC4, RC5, AES, CAST.

Aszimmetrikus titkosítást két kulcsot használ - az egyik, hogy titkosítja, egy másik visszafejteni. Ebben az esetben beszélhetünk kulcspárra. Az egyik legfontosabb a pár lehet nyitott (mindenki számára elérhető), a másik - egy titok.

Aszimmetrikus titkosítási algoritmusokat sokkal összetettebbek, hogy végre, és sokkal igényesebb számítási erőforrások, mint a szimmetrikus, de a probléma a kulcs csere két felhasználó között megoldott könnyen.

Minden felhasználó létrehozni saját kulcspár és küldje el a nyilvános kulcsot az előfizetői. Ez a gomb csak az adatok titkosítására dekódolásához szükséges privát kulccsal tárolt csak a tulajdonos. Így egyre őt sem ad a nyilvános kulcs a támadó, mert megfejteni a titkosított adatokat lehetetlen.

Példák aszimmetrikus titkosítási algoritmusokat - RSA, El-Gamal.

7. Hogyan feltörni titkosítási algoritmusok?
A tudományban van egy kriptográfiai al - rejtjelelemzés, amely azt vizsgálja, kérdések a törés titkosítást, azaz megszerzése nyilvános adatait titkosított nélkül a titkosítási kulcs.

Sok különböző módszerek és technikák kriptoanalizis, amelyek többsége túl bonyolult és a tér itt játszani.

Az egyetlen módszer, amely szükséges megemlíteni - módszer a közvetlen keresést az összes lehetséges értékek a titkosító kulcs (másnéven a „brute force” vagy brute force). Ennek lényege módszer abban áll, és próbál minden lehetséges értékei a titkosítási kulcsot, amíg a kívánt gomb van kiválasztva.

8. Mi legyen a hossza a titkosító kulcs?
Ma tartják a 128 bit (16 bájt) szimmetrikus titkosítási algoritmusok megfelelő hosszúságú a titkosítási kulcsot. A teljes felsorolás az összes lehetséges kulcs hossza 128 bit (brute force attack) egy év alatt kell a processzor teljesítményét 4,2h1022 256 millió titkosítási művelet másodpercenként. Az ára egy ilyen nagy számú processzorok 3,5h1024 dollárt (a Bruce Schneier Applied Cryptography).

Van egy nemzetközi projekt a distributed.net, amelynek célja az, hogy az internetes felhasználók hozzon létre egy virtuális szuperszámítógép elosztott felelős brute force titkosítási kulcsokat. A legutóbbi projekt megtöri a 64 bites kulcs lezárult 1757 nap, akkor részt vett több mint háromszázezer felhasználók, és számítási teljesítmény az összes projekt számítógépek egyenértékű volt közel 50.000 AMD Athlon XP processzor órajel 2 GHz-es.

Meg kell jegyezni, hogy a növekedés a titkosítási kulcs hossza egy kicsit megnöveli a kulcs értékeinek, és ennek következtében a rendezési idő, kétszer. Ez alapján a fenti számok alatt 1757 * 2 nap, akkor nem tudják feltörni a 128 bites kulcs használatát, mint amilyennek látszik első pillantásra, de csak 65-bit.


9. Hallottam titkosítási kulcsok 1024, sőt 2048 bit, és azt mondják, hogy 128 bit is elég. Mit jelent ez?
Rendben, a titkosítási kulcsok 512, 1024 és 2048 bit, és néha már alkalmazott aszimmetrikus titkosítási algoritmusokat. Ezek használata az elvek egészen más szimmetrikus algoritmusokat, így a skála a titkosítási kulcsok is más.

10. Lehet az FSB (FAGCI, NSA, CIA), hogy olvasta a titkosított adatok segítségével a szuperszámítógépek és szuper technológiákat?
A válasz erre a kérdésre - a legféltettebb titka a speciális szolgáltatások bármely ország. Elméleti szempontból olvasni a titkosított adatokkal egy ismert algoritmus, a kulcsot nem lehet elég hosszú (cm. Előző kérdés), de ki tudja, mi van elrejtve a fátyol mögött az államtitok? Könnyen lehet, hogy van valamilyen idegen technológia ismert a kormány segítségével, amely akkor feltörni bármilyen titkosítási :-)

Egy dolog biztos - nem állami, nem külön nem tárt fel ezt a titkot, és akkor is, ha ott van a lehetőség, valahogy adatok dekódolásához, és soha, semmilyen módon nem jelenik meg.

Kapcsolódó cikkek