Путешествие технологии шифрования

Путешествие технологии шифрования

Когда дело доходит до шифрования , мы легко вспоминаем фильмы, в которых на экране мигают длинные фрагменты кода с запутанными сообщениями. Или недавняя битва между Apple и ФБР из-за зашифрованной информации , в которой правительство США заставило Apple расшифровать информацию на iPhone виновника стрельбы в Сан-Бернардино, США. Проще говоря, шифрование — это метод, делающий контент нечитаемым для тех, у кого нет ключа . Шпионы используют шифрование для отправки секретной информации, военные командиры отправляют зашифрованный контент для координации боевых действий, а преступники используют шифрование для обмена информацией и планирования действий.

Путешествие технологии шифрования

Системы шифрования также появляются практически во всех областях, связанных с технологиями, не только скрывая информацию от преступников, врагов или шпионов, но также аутентифицируя и уточняя очень простую, очень важную информацию о человеке. История шифрования в этой статье включает в себя методы шифрования, которым уже много веков, поскольку они так же сложны, как и алгоритмы, которые их создают. Статья также содержит комментарии и оценки ведущих сегодня экспертов по шифрованию, охватывающие многие аспекты шифрования: историю, текущий статус и то, как шифрование проникает в жизнь.

Происхождение современного шифрования

Однажды поздно вечером в мае 1976 года профессор Мартин Хеллман сидел за своим столом. 40 лет спустя за тем же столом он рассказал о том, что написал той ночью. Хеллман написал исследование под названием « Новые направления в криптографии », и этот исследовательский документ изменил то, как мы сегодня храним секреты, и, по крайней мере, во многом повлиял на шифрование в Интернете на данный момент.

До этого документа шифрование было очень четким принципом. У вас есть ключ для расшифровки зашифрованного, нечитаемого контента.

А чтобы шифрование работало эффективно, ключ или пароль должен быть безопасным . Сегодня то же самое относится и к сложным системам шифрования. Сложность технологий и важность криптографии со времен Второй мировой войны привели к появлению нескольких систем шифрования, многие из которых действуют до сих пор.

У союзников есть SIGSALYсистема, которая может перемешивать голоса в реальном времени. Ключом к этой системе является то, что идентичные фонограммы воспроизводятся одновременно, в то время как диалог остается включенным . Когда человек разговаривает по телефону, его голос оцифровывается и смешивается с отдельными шумами. Этот закодированный сигнал затем отправляется на станцию ​​SIGSALY, которая декодирует звук. После каждого разговора эти записи уничтожаются, и для каждого разговора используется другой набор ключей. Это затрудняет немедленное декодирование противника.

Фашисты в то время также полагались на аналогичную технологию, но для шифрования текста : машина «Энигма» имела жесткую клавиатуру, соединительные кабели и плату подключения, похожую на электрическую распределительную плату телефона, циферблаты и плату вывода. Нажатие клавиши заставляет устройство запускать механизм, который производит разные символы, которые появляются на плате один за другим. Машина «Энигма», сконфигурированная идентично исходной машине, также будет выполнять обратный процесс, но точно так же, как и исходная машина. Отсюда сообщения могут быть зашифрованы и расшифрованы очень быстро по мере их ввода, а пароль меняется каждый раз при вводе символа. Например, если вы нажмете клавишу A, машина отобразит букву E, но если вы нажмете клавишу A еще раз, машина отобразит другой символ. Съемная монтажная плата и ручная настройка означают, что для этой системы возможны бесконечные варианты.

Enigma и SIGSALY можно считать ранними версиями алгоритма (или алгоритмов), показывающими математическую функцию, повторяемую снова и снова. Взлом кода «Энигмы» гениального британского математика Алана Тьюринга показал всем, что такое методы шифрования.

Но во многих других отношениях работа Хеллмана в области криптографии отличалась. Одним из них было то, что он и другой его коллега-математик, Уитфилд Диффи (также из Стэнфордского университета), не работали ни на одно правительство. Другое отличие того времени заключалось в том, что коды не были для него чем-то новым.

Путешествие технологии шифрования

Шифрование с открытым ключом

Хеллман и Диффи с помощью другого сотрудника, Ральфа Меркла, придумали совершенно другую кодировку. Вместо того, чтобы полагаться на один ключ для всей системы шифрования, они придумали систему с двумя ключами . Первый ключ — это закрытый ключ, который хранится тайно так же, как хранится традиционный пароль. Любой, кто вмешается в сообщение, увидит только серию бессмысленных символов. И Хеллман будет использовать этот секретный ключ для расшифровки сообщения.

Это решение сразу же оказывается осуществимым, но подумайте о SIGSALY. Чтобы эта система работала, отправителю и получателю нужны одинаковые ключи. Если получатель потеряет ключ, у него не будет возможности расшифровать сообщение. Если ключ украден или скопирован, сообщение также можно расшифровать. Если у злоумышленника достаточно данных о сообщении и есть время проанализировать его, вероятность быть взломанным также очень высока. А если вы хотите отправить сообщение, но у вас нет нужного ключа, вы не сможете использовать SIGSALY для отправки сообщения.

Система открытых ключей Хеллмана отличается, а это означает, что ключ шифрования не нужно хранить в секрете . Любой, кто использует открытый ключ, может отправить сообщение, но только тот, у кого есть закрытый ключ, может его расшифровать. Шифрование с открытым ключом также устраняет любые средства обеспечения безопасности ключей шифрования. Машина «Энигма» и другие устройства шифрования тщательно охранялись, и нацисты были готовы уничтожить «Энигму», если ее обнаружат союзники. Благодаря системе открытых ключей каждый может обмениваться открытыми ключами друг с другом без какого-либо риска. Пользователи могут публично делиться открытыми ключами друг с другом и комбинировать их с закрытыми ключами (или секретными ключами) для создания временного ключа, называемого общим секретом. Этот тип гибридного ключа можно использовать для шифрования сообщений, которыми группа создателей общего секрета делится друг с другом.

Одним из факторов, побудивших Хеллмана заняться программированием, была его страсть к математике, особенно к модульной арифметике. По словам Хеллмана, причина, по которой он применил конгруэнтную арифметику к шифрованию, заключается в том, что этот метод легко преобразует данные в прерывистые данные, которые трудно преобразовать обратно, а это очень важно для шифрования.

Поэтому самый простой способ расшифровки — «угадать». Этот метод, также называемый полным перебором, можно применять не только к шифрованию, но и к чему угодно. Например, вы хотите разблокировать чей-то телефон, объединив 4 цифровые клавиши от 0 до 9. Если искать последовательно, это может занять много времени.

Фактически, Меркл ранее разработал систему шифрования с открытым ключом до того, как Диффи и Хеллман опубликовали свою работу « Новые направления в криптографии », но в то время система Меркла была слишком сложна для самих криптографов, не говоря уже о пользователях. И эту проблему решили Хеллман и Диффи.

Путешествие технологии шифрования

Хорошая проблема

Брюс Шнайер считается одним из немногих известных математиков в мире криптографии, но для многих он остается анонимной фигурой. Шнайер очень прямолинеен и понимает ценность хорошей задачи. Он считает, что система шифрования представляет собой смешанную задачу множества различных типов математики, логически связанных друг с другом и соответствующих отдельной сложной системе. « Кодирование — это теория чисел, это теория сложности. Существует множество плохих программ, потому что люди, которые их создали, не понимают ценности хорошей задачи » .

По словам Шнайера, самой фундаментальной проблемой шифрования является безопасность системы, которую лучше всего можно доказать, попытавшись ее расшифровать. Но эта система шифрования по-настоящему признается хорошей только тогда, когда она доказана сообществом с течением времени, посредством анализа и своей репутации.

Конечно, математике можно доверять гораздо больше, чем людям. "В математике нет блока управления, - сказал Шнайер . - Чтобы у криптосистемы был блок управления, его необходимо внедрить в программное обеспечение, поместить в приложение, запустить на компьютере с операционной системой и пользователями. И вышеперечисленные факторы являются лазейками в системе шифрования ».

Это большая проблема для криптоиндустрии. Определенная компания может предложить систему шифрования и пообещать пользователям: « Не волнуйтесь, никто не знает содержания вашего сообщения », поскольку они зашифрованы. Но для обычного пользователя, который знает, что эта компания может сделать с этой системой шифрования, особенно когда эта система шифрования лицензируется с использованием собственной интеллектуальной собственности, не позволяя посторонним контролировать ее, расследование и тестирование. Эксперты по шифрованию не могут доказать, действительно ли система хороша или нет, не говоря уже о том, установлен ли в системе шифрования бэкдор или нет.

Цифровые подписи

Одним из популярных применений решений шифрования с открытым ключом являются цифровые подписи для подтверждения достоверности данных. Подобно рукописной подписи, цель цифровой подписи — подтвердить, что содержание данных соответствует ее создателю.

Обычно, защищая сообщение открытым ключом, вы должны использовать открытый ключ получателя для шифрования сообщения, чтобы никто не мог прочитать сообщение без закрытого ключа получателя. Но цифровые подписи работают противоположным образом. Вы составляете контракт и используете свой личный ключ для его шифрования. И любой, у кого есть ваш открытый ключ, может просмотреть этот контракт, но не может ничего редактировать (поскольку у него нет вашего закрытого ключа). Цифровая подпись подтверждает автора этого контракта, как и подпись, подтверждающую, что содержимое не изменилось.

Цифровые подписи часто используются с программным обеспечением для подтверждения того, что контент взят из надежного источника и не был подделан злоумышленниками. Типичным примером является случай разблокировки iPhone 5c ФБР и Apple. После того, как ФБР предприняло 10 неудачных попыток подобрать PIN-код для входа в систему, устройство автоматически стерло его содержимое. Apple присвоила операционной системе устройства закрытый секретный ключ, и каждый iPhone имеет открытый ключ, отличный от Apple. Секретный ключ используется для аутентификации обновлений программного обеспечения.

Путешествие технологии шифрования

Блокчейн растет

Шифрование предназначено не только для сокрытия контента, но и для проверки подлинности контента . Так появился блокчейн — технология, которая считается столь же популярной, как и шифрование.

Блокчейн — это фиксированный распределенный реестр, созданный таким образом, чтобы быть полностью невосприимчивым к любому цифровому влиянию, независимо от того, используете ли вы его для цифровой валюты или контрактов. Поскольку он децентрализован через множество пользователей, злоумышленникам нет смысла атаковать. Его сила заключается в количестве.

Нет двух одинаковых блокчейнов. Самым известным применением этой технологии являются цифровые валюты, такие как Биткойн (это валюта, которую сегодня чаще всего используют киберпреступники и создатели программ-вымогателей). Но IBM и несколько других крупных компаний также популяризируют цифровые валюты в деловом мире.

Пока еще не так много предприятий, использующих блокчейн, но его возможности очень привлекательны. В отличие от других систем хранения информации, системы блокчейна используют смешанный набор решений шифрования и конструкции распределенных баз данных.

Блокчейн IBM позволяет участникам блокчейна аутентифицировать транзакции других людей, не зная, кто совершает транзакцию в блокчейне, а пользователи могут устанавливать ограничения доступа и кто может совершать транзакции. Идея создания блокчейна заключается в том, что личность человека, совершающего транзакцию, шифруется, но шифруется открытым ключом . Посередине находится кто-то, кто проверяет транзакции и имеет открытый ключ для отслеживания транзакций и решения проблем между торговыми участниками в блокчейне. Ключ аудита посредника может быть разделен между сторонами аудита.

Таким образом, используя эту систему, конкуренты могут торговать друг с другом на одном блокчейне. На первый взгляд это может показаться не очень интуитивным, но блокчейн становится сильнее и безопаснее, когда совершает транзакции больше людей. Чем больше людей, тем сложнее взломать блокчейн. Представьте себе, если бы все банки в стране участвовали в блокчейне, транзакции были бы намного безопаснее.

Путешествие технологии шифрования

Шифрование приложений

Шифрование контента для отправки безопасного сообщения — одна из самых базовых технологий. Но сегодня шифрование — это не только это, оно также может применяться ко многим другим задачам, особенно к покупкам в Интернете.

Потому что каждый этап финансовой транзакции включает в себя тот или иной тип шифрования или некоторую форму аутентификации, чтобы подтвердить, пришло ли сообщение от нужного человека или нет. И смысл шифрования конфиденциальной информации во избежание вмешательства третьих лиц становится все яснее и яснее. Многие организации поддерживают интернет-пользователей, использующих виртуальную частную сеть (VPN) для шифрования своего интернет-соединения, особенно когда им приходится использовать общедоступный Wi-Fi. Небезопасная сеть Wi-Fi может быть создана злоумышленниками для кражи информации в этой сети Wi-Fi.

Кроме того, шифрование приложений не только шифрует конфиденциальную информацию и личные данные, но и позволяет пользователям доказать, что это действительно «я». Например, если вы зайдете на веб-сайт банка, у банка есть ключ шифрования, который могут распознать только компьютеры этого банка. Это закрытый ключ в обмен на открытый ключ. В адресной строке веб-сайта URL-адреса в начале URL-адреса имеется небольшой значок замка, означающий, что при доступе к веб-сайту банка под ним происходит подземный обмен ключами для подключения вашего компьютера к другим компьютерам. постоянный.

Криптографические подписи также широко используются в финансовых транзакциях. В кредитных/дебетовых картах используется технология встроенных чипов (а не магнитных карт), а также применяются решения с зашифрованной подписью.

По мнению экспертов, шифрование — это технология, которую наши пользователи в настоящее время часто используют, но на самом деле мало что понимают: от технологических устройств до банковских транзакций, транспорта...

Путешествие технологии шифрования

Квантовое шифрование может изменить всё

В 1970 году Мартин Хеллман сказал, что это был год прорыва в факторинге в арифметике (факторинге), также известном как непрерывная факторизация. Сложность факторизации больших чисел делает системы шифрования более сильными и трудными для взлома. Таким образом, любой метод, который снижает сложность факторинга, также снижает безопасность системы шифрования. Затем, в 1980 году, еще один математический прорыв облегчил факторизацию благодаря квадратному решету Померанса и работе Рихарда Шреппеля. Конечно, в то время не было компьютерного шифрования. Размер ключа шифрования увеличился вдвое в 1970 году, а к 1980 году он снова увеличился вдвое. К 1990 году замок снова увеличился вдвое. Каждые 10 лет с 1970 по 1990 год размер ключа шифрования становился больше. Но к 2000 году математических достижений в области ключей шифрования не произошло, и Хеллман предположил, что математики достигли предела моделей ключей шифрования.

Но квантовые вычисления открывают новые горизонты, поскольку с помощью системы квантового криптографического анализа они могут фактически взломать все существующие механизмы шифрования. Сегодняшние вычисления полагаются на двоичную систему 0-1. Что касается квантовой системы, то, наоборот, ее работа опирается на очень специфические квантовые свойства, а не только на состояние 0 или 1, как в двоичной системе, что позволяет этой системе выполнять одновременно множество вычислений.

При такой системе шифрования, как сегодня, на декодирование среднестатистического компьютера могут уйти миллионы и миллионы лет. Но с помощью квантового компьютера, с тем же алгоритмом декодирования, система сможет решить задачу всего за несколько минут до нескольких секунд. В Интернете мы используем всего несколько алгоритмов для шифрования данных. Таким образом, при наличии совершенной квантовой системы современные системы шифрования кажутся лишь тонким щитом.

Если вы задаетесь вопросом, почему многие крупные страны, такие как США и Китай, тратят много денег на инвестиции в квантовые вычисления, то вышеизложенное может быть частью ответа. Результаты, которые дают квантовые вычисления, находятся за пределами досягаемости современных вычислительных систем.

Но по мере распространения квантовых вычислений появляется новая отрасль математики, использующая больше статистических методов, чтобы гарантировать, что с появлением компьютеров следующего поколения шифрование не будет потеряно.

Именно квант стал причиной сердечного приступа у Эйнштейна, но это лишь одна из нескольких угроз современному шифрованию. Настоящая проблема сегодня заключается в том, что многие правительства и крупные организации пытаются найти способы ослабить шифрование по соображениям национальной безопасности. Фактически, этот конфликт существует уже несколько десятилетий, как и криптовойны 1990-х годов, как чип CLIPPR в системе АНБ, который был разработан как бэкдор шифрования в системе мобильной связи США. И, конечно же, в последние несколько лет мы сместили акцент с устранения систем шифрования на внедрение бэкдоров или « главных ключей » для взлома защищенных сообщений популярных приложений и систем обмена сообщениями.


Что такое ActivateWindowsSearch? Должно ли оно быть отключено?

Что такое ActivateWindowsSearch? Должно ли оно быть отключено?

ActivateWindowsSearch — это запланированная задача, входящая в состав функции поиска Windows, доступной в Windows 7, Windows 8.1 и Windows 10. Задача ActivateWindowsSearch является важной частью функции поиска.

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Microsoft добавила функцию Ultimate Performance в обновление Windows 10 в апреле 2018 года. Понятно, что это функция, которая помогает системе перейти в высокопроизводительный рабочий режим.

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Если вам нравится новый значок проводника, такой как Windows 10 Sun Valley, следуйте статье ниже, чтобы изменить совершенно новый интерфейс проводника.

Как проверить веб-камеру Windows 10

Как проверить веб-камеру Windows 10

Проверить, хорошо ли работает веб-камера на компьютере с Windows, можно быстро и легко. Ниже приведены инструкции, которые помогут вам проверить камеру.

Как проверить микрофон в Windows 10

Как проверить микрофон в Windows 10

Возможно, у вас подключены наушники хорошего качества, но ноутбук с Windows по какой-то причине продолжает пытаться записывать, используя свой ужасный встроенный микрофон. В следующей статье вы узнаете, как протестировать микрофон Windows 10.

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Если он вам больше не нужен, вы можете удалить параметр «Сканировать с помощью Malwarebytes» из контекстного меню, вызываемого правой кнопкой мыши. Вот как.

Узнайте о протоколе пограничного шлюза (BGP)

Узнайте о протоколе пограничного шлюза (BGP)

Протокол пограничного шлюза (BGP) используется для обмена информацией о маршрутизации в Интернете и является протоколом, используемым между интернет-провайдерами (которые являются разными AS).

Как создать свой собственный файл взлома реестра Windows

Как создать свой собственный файл взлома реестра Windows

Читая советы, вы видите, что люди часто используют файлы взлома реестра для настройки компьютеров с Windows, и задаетесь вопросом, как их создать. Эта статья проведет вас через основные шаги по созданию собственного файла взлома реестра.

Как включить автоматическое резервное копирование реестра в Windows 10

Как включить автоматическое резервное копирование реестра в Windows 10

Microsoft использовала автоматическое резервное копирование реестра, но эта функция была незаметно отключена в Windows 10. В этой статье Quantrimang.com покажет вам, как автоматически создавать резервную копию реестра в папке. RegBack (Windows\System32\config) \RegBack) в Windows 10.

Как отменить действие на ПК с Windows

Как отменить действие на ПК с Windows

При использовании компьютера совершать ошибки совершенно нормально.