رمزنگاری: دانش اولیه علم رمزگذاری. رمز شناسی و مراحل اصلی توسعه آن

از زمان های قدیم، مردم به دنبال ایجاد توانایی برای محافظت از اطلاعات مختلف در برابر چشمان کنجکاو با تبدیل آن ها بوده اند. رمزنگاری را می توان همان سن ظهور زبان انسان دانست. در ابتدا، نوشتن یک سیستم رمزنگاری بود؛ بی جهت نبود که در زمان های قدیم فقط تعداد کمی از مردم آن را می دانستند. نسخه های خطی مصر باستان و هند باستان می توانند بر این حقیقت گواهی دهند. بنابراین، رمزنگاری یک روش خاص حفاظت از اطلاعات است که دارای سابقه طولانی توسعه است. و رمزنگاری نوعی گرایش است که به مطالعه علمی و توسعه روش ها، تکنیک ها، ابزارهای رمزگذاری رمزنگاری اطلاعات می پردازد.

رمزنگاری یک جنبش علمی است که مسائل مربوط به ارتباطات امن را با استفاده از جملات رمزگذاری شده مطالعه می کند. این علم به 2 جهت تقسیم می شود.

  1. رمزنگاری علمی است که به مطالعه یک تکنیک ارتباط ایمن می‌پردازد، ایجاد سیستم‌های امنی که رمزگذاری را فراهم می‌کنند. این بخش وظیفه یافتن تکنیکی برای تغییر اطلاعات با استفاده از ریاضیات را بر عهده دارد.
  2. Cryptanalysis شاخه ای است که امکان خواندن متن را بدون استفاده از کلید بررسی می کند، یعنی احتمال شکستن را مطالعه می کند.

رمزارزها افرادی هستند که به مطالعه رمزنگاری و تحقیق در مورد رمزهای توسعه یافته می پردازند.
رمز یک سیستم جایگزینی برگشت پذیر متن ساده با انواع مختلف متن های رمزی است که برای محافظت از پیام ها ضروری است.
رمزگذاری فرآیند استفاده از رمزها با توجه به یک پیام است.
رمزگشایی فرآیند معکوس اعمال یک سیستم رمزگذاری به یک حرف اصلاح شده است.
رمزگشایی - خواندن یک پیام بدون استفاده از کلید، به عبارت دیگر، شکستن پیام ویرایش شده توسط رمز.

نحوه توسعه رمزنگاری و مراحل اصلی اصلاح

در سال 1987، در ایالات متحده آمریکا، یک استاندارد رمزنگاری ملی برای استفاده عموم توزیع شد؛ پس از 2 سال، چنین رمزگذاری اطلاعاتی در روسیه به تصویب رسید.

3 مرحله در توسعه این گرایش علمی وجود دارد. اولین آن زمان رمز شناسی پیش علمی است که بین چند صنعتگر ماهر توزیع می شد و یک پیشه بود. مرحله دوم به سال 1949 باز می گردد، یعنی انتشار اثر K. Shannon که ارتباطات را در سیستم های مخفی در نظر می گیرد. در این کار محقق به بررسی بنیادی رمزها و مهمترین سوالات ناشی از پایداری آنها می پردازد. این کار به نقطه شروعی تبدیل شد که از آنجا علم رمز شناسی به عنوان یک رشته ریاضی کاربردی در نظر گرفته می شود. دوره سوم با انتشار اثر "روندهای اخیر در رمزنگاری" آغاز می شود که در سال 1976 توسط محققان W. Diffie و M. Hellman توزیع شد. در این کار، امکان ارتباط مخفی بدون توزیع قبلی روش رمزگذاری کلید مخفی نشان داده شد.

در این ویدیو می توانید با یک مثال ساده و قابل فهم نحوه عملکرد الگوریتم دیفی و هلمن را یاد بگیرید.

رمز شناسی به عنوان یک علم: تاریخچه ظهور قبل از میلاد

در زمان های قدیم، زمانی که امکان نوشتن به افراد معدودی تعلق داشت، به عنوان روشی برای پنهان کردن اطلاعات تلقی می شد. در قرن 10 قبل از میلاد، متون رمزی باستانی ظاهر شد که در حفاری های باستان شناسی در بین النهرین یافت شد. این پیام روی یک لوح سفالی نوشته شده بود، حاوی دستور العملی برای مخلوط کردن لعاب برای پردازش محصولات سرامیکی بود.

در اواسط قرن نهم قبل از میلاد، یک اسکیتال، وسیله ای برای رمزگذاری، شروع به استفاده کرد. سیتال بر اساس رمزگذاری با یک جایگشت عمل می کرد. برای رمزگشایی متن، لازم بود نوار حاصل را دور مخروط بپیچید. در محلی که کلمات خوانا شکل می گرفت قطر مورد نیاز تعیین می شد که به کمک آن متن کامل خوانده می شد. این روش توسط ارسطو ابداع شد.

در سال 56 قبل از میلاد، ژولیوس سزار به طور فعال از رمز جایگزین استفاده کرد. این شامل بازنویسی الفبا با تغییر در یک چرخه عددی خاص در زیر الفبای حرف باز بود. نمادهای پیام باز، واقع در بالا، با نمادهای الفبای پایین جایگزین شدند.

تاریخ توسعه: دوران ما

در قرن پنجم، کاهش توسعه رمزنگاری مشاهده شد. این به دلیل آزار و اذیت کلیسا از رمزنگاری است که آن را جادوگری می دانست. این به این دلیل بود که افکار رمزگذاری شده برای خواندن توسط کارمندان کلیسا در دسترس نبود.

آر بیکن 7 سیستم رمزنویسی را در نظر گرفت. در طول این مدت، تعداد زیادی از تکنیک های مخفی نوشتن برای سرپوش گذاشتن بر تحقیقات علمی استفاده شد.
در نیمه دوم قرن پانزدهم، ریاضیدان L.B. Albert زمانی که در واتیکان بود کتابی نوشت. در این کار جایگزینی رمز با استفاده از 2 دایره متحدالمرکز در نظر گرفته شد. یک الفبای باز در اطراف محیط یک دایره و یک سیستم رمزگذاری شده در امتداد محیط دایره دیگر به تصویر کشیده شده است.

I.Tritemius کتاب درسی در مورد رمزنگاری نوشت که معلوم شد اولین اثر با چنین محتوایی است. این او بود که روش رمزگذاری "Ave Maria" را با استفاده از یک جایگزین چند ارزشی پیشنهاد کرد. در این تکنیک، هر حرف از متن دارای تنوعی از جایگزین‌ها بود. در پایان رمزگذاری، یک نامه شبه باز به دست آمد.

D. Cardano یک سیستم رمزگذاری اختراع کرد که بر اساس استفاده از یک تکه مقوا بود که در آن شبکه مشخص شده بود و سوراخ هایی وجود داشت که به ترتیب تصادفی شماره گذاری می شدند. برای دریافت پیام اصلاح شده، لازم بود حروفی در سوراخ ها مطابق با شماره گذاری انتخاب شده بنویسید.

تاریخچه توسعه از قرن هفدهم

لرد اف بیکن برای اولین بار شروع به رمزگذاری حروف با استفاده از یک کد باینری 5 رقمی متشکل از 0 و 1 کرد.

در قرن هفدهم، روش های رمزگذاری فرهنگ لغت اختراع شد، که در آن حروف به 2 عدد نوشته می شد - شماره شماره خط و تعداد خاص حرف در خط کتاب مشترک انتخاب شده.

K. Gauss از رمزگذاری تصادفی پیام استفاده کرد. در آن، نمادهای غالباً با حروف گروه های مربوطه جایگزین شدند.

تا زمان ما، از تحقیقات رمزنگاری برای حفظ اسرار دولت استفاده می شد، بنابراین ارگان های ویژه سیستم های مقاومی را توسعه دادند. امروزه حوزه امنیت اطلاعات به طور فعال در حال گسترش مرزهای خود است. انجام یک تجزیه و تحلیل سیستماتیک از ابزارهای رمزنگاری، با در نظر گرفتن گزینه احتمالی برای استفاده فعال آنها برای ایمنی در اسرار تحت شرایط مختلف، ضروری است. همچنین، آخرین سال‌های توسعه رمزنگاری با توسعه جدیدترین روش‌های رمزگذاری داده‌ها متمایز می‌شود که می‌توان از آن برای اصلاح نامه در مقایسه با رمزگذاری سنتی رمزنگاری استفاده کرد.

در این ویدیو می توانید با رمزگذاری نامتقارن و نامتقارن به زبانی قابل فهم و در دسترس آشنا شوید. حتما سوالات و خواسته های خود را در اینجا بگذارید

رمز شناسی و مراحل اصلی توسعه آن.

سه دوره توسعه رمزنگاری زیر قابل تشخیص است. دوره اول، دوران رمزنگاری پیش علمی است که یک پیشه و صنعت بود - انبوه حلقه باریکی از صنعتگران ماهر. آغاز دوره دوم را می توان سال 1949 در نظر گرفت، زمانی که کار کی. به لطف این کار، رمزنگاری شکل گرفت چگونهرشته ریاضی کاربردی و سرانجام، آغاز دوره سوم با ظهور کار W. Diffie، M. Hellman "جهت های جدید در رمزنگاری" در سال 1976 آغاز شد که نشان می دهد ارتباط مخفی بدون ارسال قبلی کلید مخفی امکان پذیر است. بنابراین توسعه سریع همراه با رمزنگاری کلاسیک معمولی و رمزنگاری کلید عمومی آغاز شد و تا به امروز ادامه دارد.

چند قرن پیش، استفاده از نوشتار را می‌توان راهی برای پنهان کردن اطلاعات در نظر گرفت، زیرا در اختیار داشتن نوشتار سهم عده‌ای بود.

مشکل حفاظت از اطلاعات از طریق تبدیل آن حل شده است رمز شناسی(کریپتوس - راز، آرم - علم). رمز شناسی به دو بخش تقسیم می شود: رمزنگاریو رمزنگاریاهداف این جهت گیری ها مستقیماً مخالف هستند.

رمزنگاریمشغول جستجو و مطالعه روش های ریاضی تبدیل اطلاعات است. این کتمان معنای پیام به وسیله رمزگذاری و افشای آن با رمزگشایی است.

منطقه مورد علاقه تحلیل رمزی - بررسی امکان رمزگشایی اطلاعات بدون اطلاع از کلیدها.

رمزنگاری مدرن شامل چهار بخش عمده است:

1. سیستم های رمزنگاری متقارن.

2. Cryptosystems با کلید عمومی

3. سیستم های امضای الکترونیکی.

4. مدیریت کلید.

جهت‌های اصلی استفاده از روش‌های رمزنگاری، انتقال اطلاعات محرمانه از طریق کانال‌های ارتباطی (به عنوان مثال، ایمیل)، تأیید اعتبار پیام‌های ارسال شده، ذخیره اطلاعات (اسناد، پایگاه‌های داده) در رسانه‌های رمزگذاری‌شده است.

روش های رمزنگاری حفاظت از اطلاعات در سیستم های خودکار می تواند هم برای محافظت از اطلاعات پردازش شده در رایانه یا ذخیره شده در انواع مختلف حافظه و هم برای بستن اطلاعات منتقل شده بین عناصر مختلف سیستم از طریق خطوط ارتباطی استفاده شود. تبدیل رمزنگاری به عنوان روشی برای جلوگیری از دسترسی غیرمجاز به اطلاعات سابقه طولانی دارد. در حال حاضر، تعداد زیادی روش رمزنگاری مختلف توسعه یافته است، مبانی نظری و عملی برای کاربرد آنها ایجاد شده است. اکثریت قریب به اتفاق این روش ها را می توان با موفقیت برای بستن اطلاعات استفاده کرد.

روش های تبدیل داده های رمزنگاری شده

بنابراین رمزنگاری امکان تبدیل اطلاعات را به گونه ای می دهد که خواندن (بازیابی) آن تنها در صورت شناخته شدن کلید امکان پذیر باشد.

اجازه دهید ابتدا چند مفهوم و تعاریف اساسی را فهرست کنیم.

الفبا -مجموعه محدودی از علائم مورد استفاده برای رمزگذاری اطلاعات.

متن -مجموعه ای مرتب از عناصر الفبایی

موارد زیر نمونه هایی از الفبای مورد استفاده در IS مدرن هستند:

الفبای Z 33 - 32 حرف از الفبای روسی و یک فاصله.

الفبای Z 256 - کاراکترهای موجود در کدهای استاندارد ASCII و KOI-8.

الفبای دودویی - Z 2 = (0,1); الفبای هشت یا هگزادسیمال.

رمزگذاری یک فرآیند تبدیلی است: متن اصلی که به آن متن ساده نیز می گویند، با متن رمز جایگزین می شود.

رمزگشایی -فرآیند رمزگذاری معکوس بر اساس کلید، متن رمز شده به اصلی تبدیل می شود.

کلید -اطلاعات لازم برای رمزگذاری و رمزگشایی روان متون.

برنج. 3.1. روش رمزگذاری فایل

سیستم رمزنگاریخانواده ای از Ttransformations متن ساده است. اعضای این خانواده با k نمایه یا نشان داده می شوند. پارامتر k است کلید

فضای کلید به -مجموعه ای از مقادیر کلیدی ممکن است. معمولاً کلید یک سری حروف متوالی از حروف الفبا است.

سیستم های رمزنگاری به دو دسته متقارن و کلید عمومی تقسیم می شوند.

که در سیستم های رمزنگاری متقارنهم برای رمزگذاری و هم برای رمزگشایی استفاده می شود یکی و آن کلید من است.

که در سیستم های کلید عمومیاز دو کلید عمومی و خصوصی استفاده می شود که از نظر ریاضی با یکدیگر مرتبط هستند. اطلاعات با استفاده از یک کلید عمومی که برای همه در دسترس است رمزگذاری می شود و با استفاده از کلید خصوصی رمزگشایی می شود که فقط گیرنده پیام می شناسد.

دو روش اصلی وجود دارد رمزگذاری: متقارن و نامتقارن. در مورد اول، از همان کلید (که مخفی نگه داشته می شود) هم برای رمزگذاری و هم برای رمزگذاری استفاده می شود رمزگشاییداده ها. روش های بسیار کارآمد (سریع و قابل اعتماد) رمزگذاری متقارن توسعه داده شده است.

برنج. 11.1. با استفاده از روش رمزگذاری متقارن

عیب اصلی رمزگذاری متقارن این است که کلید مخفیباید هم برای فرستنده و هم برای گیرنده شناخته شود. از یک طرف، این یک مشکل جدید ایجاد می کند توزیع کلیدها. از سوی دیگر، گیرنده، بر اساس وجود یک پیام رمزگذاری شده و رمزگشایی شده، نمی تواند ثابت کند که این پیام را از فرستنده خاصی دریافت کرده است، زیرا می تواند همان پیام را به تنهایی تولید کند.

روش های نامتقارن از دو کلید استفاده می کنند. یکی از آنها، غیر محرمانه (می تواند همراه با سایر اطلاعات عمومی در مورد کاربر منتشر شود)، برای رمزگذاری استفاده می شود، دیگری (مخفی، که فقط برای گیرنده شناخته شده است) برای رمزگشایی استفاده می شود. محبوب ترین روش نامتقارن، روش RSA (Rivest، Shamir، Adleman) است که مبتنی بر عملیات بر روی اعداد اول بزرگ (مثلاً 100 رقمی) و محصولات آنها است.

بیایید استفاده از رمزگذاری نامتقارن را نشان دهیم (شکل 11.2 را ببینید).

برنج. 11.2. استفاده از روش رمزگذاری نامتقارن

یک نقطه ضعف قابل توجه روش های رمزگذاری نامتقارن عملکرد پایین آنها است، بنابراین این روش ها باید با روش های متقارن ترکیب شوند (روش های نامتقارن 3-4 مرتبه کندتر هستند). بنابراین، برای حل مشکل رمزگذاری کارآمد با انتقال کلید مخفی استفاده شده توسط فرستنده، ابتدا پیام به صورت متقارن با یک کلید تصادفی رمزگذاری می شود، سپس این کلید با کلید نامتقارن عمومی گیرنده رمزگذاری می شود و پس از آن پیام و کلید از طریق شبکه ارسال می شود.

مقررات "توزیع کلید"و "مدیریت کلیدی"به فرآیندهای سیستم پردازش اطلاعات که محتوای آن جمع‌آوری و توزیع کلیدها بین کاربران است، اشاره دارد.



امضای الکترونیکی (دیجیتال).به نام تبدیل رمزنگاری آن پیوست شده به متن، که به محض دریافت متن توسط کاربر دیگری، اجازه می دهد تا نویسندگی و صحت پیام را تأیید کند.

مقاومت کریپتومشخصه یک رمز نامیده می شود که مقاومت آن را در برابر رمزگشایی بدون دانستن کلید (یعنی تحلیل رمز) تعیین می کند. چندین شاخص برای قدرت رمزنگاری وجود دارد، از جمله:

تعداد تمام کلیدهای ممکن؛

میانگین زمان مورد نیاز برای تحلیل رمز

دگرگونی تی به،.توسط الگوریتم مربوطه و مقدار پارامتر k تعیین می شود. اثربخشی رمزگذاری برای محافظت از اطلاعات به حفظ راز کلید و قدرت رمزنگاری رمز بستگی دارد.

فرآیند بسته شدن رمزنگاری داده ها می تواند هم در نرم افزار و هم در سخت افزار انجام شود. پیاده سازی سخت افزار به طور قابل توجهی گران تر است، اما مزایایی نیز دارد: عملکرد بالا، سادگی، امنیت و غیره. پیاده سازی نرم افزار کاربردی تر است و انعطاف پذیری خاصی را در استفاده امکان پذیر می کند.

برای سیستم های امنیتی اطلاعات رمزنگاری مدرن، الزامات پذیرفته شده زیر فرموله شده است:

پیام رمزگذاری شده باید فقط در صورت وجود کلید قابل خواندن باشد.

تعداد عملیات مورد نیاز برای تعیین کلید رمزگذاری استفاده شده از قسمتی از یک پیام رمزگذاری شده و متن ساده مربوطه نباید از تعداد کل کلیدهای ممکن کمتر باشد.

تعداد عملیات مورد نیاز برای رمزگشایی اطلاعات با جستجو در تمام کلیدهای ممکن باید تخمین دقیق کمتری داشته باشد و فراتر از قابلیت های رایانه های مدرن باشد (با در نظر گرفتن امکان استفاده از محاسبات شبکه).

دانش الگوریتم رمزگذاری نباید بر قابلیت اطمینان حفاظت تأثیر بگذارد.

تغییر جزئی در کلید باید منجر به تغییر قابل توجهی در شکل پیام رمزگذاری شده شود، حتی در صورت استفاده از همان کلید.

عناصر ساختاری الگوریتم رمزگذاری باید بدون تغییر باشد.

بیت های اضافی وارد شده به پیام در طول فرآیند رمزگذاری باید به طور کامل و ایمن در متن رمزگذاری شده پنهان شوند.

طول متن رمزی باید برابر با طول متن اصلی باشد.

هیچ وابستگی ساده و به راحتی بین کلیدهایی که به طور متوالی در فرآیند رمزگذاری استفاده می شوند، وجود نداشته باشد.

هر کلید از مجموعه کلیدهای ممکن باید حفاظت قابل اعتمادی از اطلاعات ارائه دهد.

الگوریتم باید امکان اجرای نرم افزار و سخت افزار را فراهم کند، در حالی که تغییر طول کلید نباید منجر به زوال کیفی در الگوریتم رمزگذاری شود.

طبقه بندی الگوریتم های بسته شدن رمزنگاری را در نظر بگیرید.

1 رمزگذاری

1.1 تعویض (تعویض)

1.1.1. ساده (تک الفبایی) 1.1.2. چند الفبایی تک مدار معمولی 1.1:3. تک حلقه چند الفبایی تک صدایی

1. 1.4. چند حلقه چند الفبایی

1.2. جایگزینی

1.2.1. ساده 1.2.2. مطابق جدول 1.2.3 پیچیده است. در مسیرها پیچیده است

1.3. تبدیل تحلیلی

1.3.1. با استفاده از جبر ماتریسی

1.3.2. برای وابستگی های خاص

1.4. بازی

1.4.1. با مقیاس کوتاه محدود

1.4.2. با گامای بلند محدود

1.4.3. با محدوده بی پایان

1.5. روش های ترکیبی

1.5.1. جایگزینی و جایگشت 1.5.2. جایگزینی و مقیاس 1.5.3. جایگشت و بازی

1.5.4. بازی و بازی

2. رمزگذاری

2.1. معنایی

2.1.1. بر اساس جداول خاص (لغت نامه)

2.2. نمادین

2.2.1. بر اساس الفبای رمز

3. انواع دیگر

3.1. CUT-EXPLORE

3.1.1. معنایی 3.1.2. مکانیکی

3.2. فشرده سازی-گسترش

زیر رمزگذاریاین نوع بسته شدن رمزنگاری درک شده است، که در آن هر کاراکتر پیام محافظت شده در معرض تغییر و تحول قرار می گیرد. تمام روش های رمزگذاری شناخته شده را می توان به پنج گروه تقسیم کرد: جایگزینی (جایگزینی)، جایگشت، تبدیل تحلیلی، گاما و رمزگذاری ترکیبی. هر یک از این روش ها می تواند انواع مختلفی داشته باشد.

زیر کد نویسیاین نوع بسته شدن رمزنگاری زمانی درک می شود که برخی از عناصر داده های محافظت شده (اینها لزوماً کاراکترهای منفرد نیستند) با کدهای از پیش انتخاب شده (ترکیب های عددی، الفبایی، الفبایی و غیره) جایگزین شوند. این روش دارای دو نوع رمزگذاری معنایی و رمزی است. با کدگذاری معنایی، عناصر رمزگذاری شده دارای معنای کاملاً مشخصی هستند (کلمات، جملات، گروه های جملات). در رمزگذاری کاراکتر، هر کاراکتر پیام محافظت شده کدگذاری می شود. رمزگذاری نمادین اساساً همان رمزگذاری جایگزینی است.

جایگزینی چند الفبایی -ساده ترین نوع تبدیل، که شامل جایگزینی کاراکترهای متن مبدأ با دیگران (از همان الفبا) بر اساس یک قانون کم و بیش پیچیده است. برای اطمینان از قدرت رمزنگاری بالا، استفاده از کلیدهای بزرگ مورد نیاز است.

جایگشت -یک روش ساده برای تبدیل رمزنگاری به عنوان یک قاعده، در ترکیب با روش های دیگر استفاده می شود.

قمار -این روش شامل تحمیل تعدادی توالی شبه تصادفی بر اساس کلید بر متن مبدا است.

مسدود کردن رمزهادنباله ای (با تکرار و تناوب احتمالی) از روش های تبدیل اصلی اعمال شده در بلوک (بخشی) از متن رمزگذاری شده را نشان می دهد. در عمل، رمزهای بلوکی به دلیل قدرت رمزنگاری بالاتر، نسبت به تبدیل‌های «خالص» یک کلاس یا کلاس دیگر رایج‌تر هستند. استانداردهای رمزگذاری روسی و آمریکایی مبتنی بر این کلاس خاص از رمزها هستند.

روش ها به انواع خاصی از بسته شدن رمزنگاری اختصاص داده می شوند برش-بسط و فشرده سازی داده هاتشریح-گسترش شامل این واقعیت است که آرایه داده های محافظت شده به چنین عناصری تقسیم می شود (تجزیه می شود) که هر یک به طور جداگانه اجازه افشای محتوای اطلاعات محافظت شده را نمی دهد. عناصر داده انتخاب شده در این روش در مناطق مختلف حافظه توزیع شده و یا در رسانه های مختلف قرار دارند. فشرده‌سازی داده‌ها جایگزینی رشته‌های یکسان داده‌ها یا دنباله‌هایی از کاراکترهای یکسان با برخی از کاراکترهای از پیش انتخاب شده است.

انسان در طول تاریخ خود نیاز به رمزگذاری این یا آن اطلاعات را احساس کرده است. جای تعجب نیست که یک علم کامل از این نیاز رشد کرده است - رمزنگاری. و اگر رمزنگاری قبلی عمدتاً به طور انحصاری در خدمت منافع دولتی بود، پس با ظهور اینترنت، روش‌های آن به مالکیت افراد خصوصی تبدیل شد و به طور گسترده توسط هکرها، مبارزان آزادی اطلاعات و هر کسی که می‌خواهد داده‌های خود را در اینترنت رمزگذاری کند استفاده می‌شود. شبکه به یک درجه یا درجه دیگر

FURFUR در حال شروع یک سری مقالات در مورد رمزنگاری و نحوه استفاده از آن است. مطلب اول مقدماتی است: پیشینه و اصطلاحات پایه.

به طور رسمی، رمزنگاری (از یونانی - "نوشتن مخفی") به عنوان علمی تعریف می شود که محرمانه بودن یک پیام را تضمین می کند. پیشگامی که اولین کار علمی را در زمینه رمزنگاری نوشت، آئنیاس تاکتیسین است که سفر زمینی خود را بسیار قبل از تولد مسیح به پایان رساند. هند و بین النهرین سعی کردند اطلاعات خود را رمزگذاری کنند، اما اولین سیستم های حفاظتی قابل اعتماد در چین توسعه یافتند. کاتبان مصر باستان اغلب از تکنیک های پیچیده نوشتن برای جلب توجه به متون خود استفاده می کردند. بیشتر اوقات، رمزگذاری اطلاعات برای مقاصد نظامی استفاده می شد: رمز Scital که توسط اسپارت علیه آتن در قرن 5 قبل از میلاد استفاده شد، به طور گسترده ای شناخته شده است. ه.

رمزنگاری به طور فعال در قرون وسطی توسعه یافت، بسیاری از دیپلمات ها و بازرگانان از رمزگذاری استفاده کردند. یکی از مشهورترین رمزهای قرون وسطی کدکس Copiale نام دارد - یک نسخه خطی با طراحی زیبا با واترمارک که هنوز رمزگشایی نشده است. رنسانس، عصر طلایی رمزنگاری بود: فرانسیس بیکن، که هفت روش متن پنهان را توصیف کرد، مورد مطالعه قرار گرفت. او همچنین یک روش رمزگذاری دودویی شبیه به روشی که در برنامه های کامپیوتری در زمان ما استفاده می شد، پیشنهاد کرد. ظهور تلگراف تأثیر قابل توجهی بر توسعه رمزنگاری داشت: واقعیت انتقال داده ها دیگر مخفی نبود و این امر فرستندگان را مجبور کرد بر روی رمزگذاری داده ها تمرکز کنند.

در طول جنگ جهانی اول، رمزنگاری به یک ابزار نظامی شناخته شده تبدیل شد. پیام‌های ناپاک مخالفان به نتایج خیره‌کننده‌ای منجر شد. شنود تلگراف آرتور زیمرمن سفیر آلمان توسط سازمان های اطلاعاتی آمریکا باعث شد که ایالات متحده در کنار متحدان وارد جنگ شود.

جنگ جهانی دوم به عنوان نوعی کاتالیزور برای توسعه سیستم های رایانه ای - از طریق رمزنگاری - خدمت کرد. ماشین های رمز استفاده شده (آلمانی "Enigma"، انگلیسی "Turing Bomb") به وضوح اهمیت حیاتی کنترل اطلاعات را نشان دادند. در دوره پس از جنگ، دولت های بسیاری از کشورها استفاده از رمزنگاری را متوقف کردند. آثار کلیدی منحصراً در قالب گزارش‌های محرمانه منتشر شد - برای مثال، کتاب کلود شانون Theory of Communication in Secrets Systems که به رمزنگاری به عنوان یک علم ریاضی جدید نزدیک می‌شود.

انحصار دولتی تنها در سال 1967 با انتشار کتاب دیوید کان به نام «شکنان کد» از بین رفت. این کتاب به طور مفصل کل تاریخ رمزنگاری و تحلیل رمز را بررسی کرد. پس از انتشار آن در مطبوعات آزاد، آثار دیگری در زمینه رمزنگاری شروع به ظهور کردند. در همان زمان، یک رویکرد مدرن به علم شکل گرفت، الزامات اصلی برای اطلاعات رمزگذاری شده به وضوح تعریف شد: محرمانه بودن، غیرقابل ردیابی و یکپارچگی. رمزنگاری به دو بخش متقابل تقسیم می‌شود: کریپتوسنتز و تحلیل رمز. یعنی رمزنگارها حفاظت از اطلاعات را ارائه می دهند و برعکس، رمزنگاران به دنبال راه هایی برای هک کردن سیستم هستند.

معمای ورماخت ("Enigma")

ماشین رمز رایش سوم. کد ایجاد شده با Enigma
یکی از قوی ترین مورد استفاده در جنگ جهانی دوم محسوب می شود.


بمب تورینگ ("بمب تورینگ")

یک رمزگشا تحت هدایت آلن تورینگ توسعه یافت. استفاده از آن
به متفقین اجازه داد تا کد به ظاهر یکپارچه انیگما را بشکنند.

روش های مدرن استفاده از رمزنگاری

ظهور اینترنت در دسترس، رمزنگاری را به سطح جدیدی رسانده است. تکنیک های رمزنگاری به طور گسترده توسط افراد در تجارت الکترونیک، مخابرات و بسیاری از محیط های دیگر مورد استفاده قرار گرفته است. اولین مورد محبوبیت خاصی به دست آورد و منجر به ظهور یک ارز جدید و غیر دولتی - بیت کوین شد.

بسیاری از علاقه مندان به سرعت متوجه شدند که انتقال بانکی، البته، یک چیز راحت است، با این حال، برای خرید چیزهای دلپذیر در زندگی روزمره مانند سلاح یا "مواد" مناسب نیست. همچنین برای موارد پیشرفته پارانویا مناسب نیست، زیرا نیاز به احراز هویت اجباری از طرف گیرنده و فرستنده دارد.

سیستم محاسبات آنالوگ توسط یکی از "سایفرپانک ها" پیشنهاد شده است که در ادامه به آن پرداخته خواهد شد، برنامه نویس جوان وی دای. قبلاً در سال 2009، ساتوشی ناکاموتو (که بسیاری او را یک گروه هکری کامل می دانند) نوع جدیدی از سیستم پرداخت - بیت کوین را توسعه داد. بنابراین، ارز دیجیتال متولد شد. تراکنش های آن نیازی به واسطه در قالب بانک یا مؤسسه مالی دیگر ندارد و ردیابی آنها غیرممکن است. این شبکه کاملاً غیر متمرکز است، بیت کوین ها را نمی توان فریز کرد یا خارج کرد، آنها کاملاً از کنترل دولت محافظت می شوند. در عین حال، بیت کوین را می توان برای پرداخت برای هر کالایی استفاده کرد - مشروط به رضایت فروشنده.

پول الکترونیکی جدید توسط خود کاربران تولید می شود که قدرت محاسباتی ماشین های خود را برای عملکرد کل سیستم بیت کوین فراهم می کنند. به این نوع فعالیت، ماینینگ (معدن - ماینینگ) می گویند. استخراج به تنهایی چندان سودآور نیست، استفاده از سرورهای ویژه - استخرها بسیار ساده تر است. آنها منابع چند شرکت کننده را در یک شبکه ترکیب می کنند و سپس سود را توزیع می کنند.

کوه ژاپن Gox که از طریق آن 67 درصد تراکنش ها در جهان انجام می شود. افراد ناشناس ناشناس BTC-E روسی را به آن ترجیح می دهند: ثبت نام در اینجا نیازی به شناسایی کاربر ندارد. نرخ مبادله ارز دیجیتال نسبتاً ناپایدار است و تنها بر اساس تعادل عرضه و تقاضا در جهان تعیین می شود. یک هشدار برای مبتدیان می تواند یک داستان شناخته شده در مورد اینکه چگونه 10 هزار واحد خرج شده توسط یکی از کاربران روی پیتزا پس از مدتی به 2.5 میلیون دلار تبدیل شد.

مشکل اصلی ارز متعارف این است که نیاز به اعتماد دارد. بانک مرکزی نیاز به اعتماد به خود و واحد پول خود دارد، اما تاریخچه پول های فیات مملو از نمونه هایی از فرسایش اعتماد است. با ظهور ارز الکترونیکی مبتنی بر رمزنگاری قابل اعتماد، دیگر نیازی به اعتماد به "عموی صادق" نداریم، پول ما را می توان به طور ایمن ذخیره کرد و استفاده از آنها ساده و راحت می شود.

ساتوشی ناکاموتو، هکر

واژه شناسی

عملگرهای اصلی پیام اصلی (متن ساده، متن ساده) و اصلاح آن (متن رمزی، متن رمزی) هستند. رمزگشایی فرآیند تبدیل متن رمز شده به متن ساده است. برای یک رمزنگار تازه کار، یادآوری چند اصطلاح دیگر مهم است:

آلیس، حوا و باب (آلیس)

برای کاهش توضیحات پروتکل رمزنگاری به یک فرمول ریاضی، نام های خاصی از شرکت کنندگان در بازی کمک می کند: آلیس و باب. دشمن در سیستم رمزنگاری فعلی به عنوان حوا (شنود - استراق سمع) تعیین می شود. در موارد نادر، نام تغییر می کند، اما حریف همیشه زنانه باقی می ماند.

سیستم پرداخت الکترونیکی خودکار (سیستم نقدی الکترونیکی خارج از خط)

به لطف آن، خریدار و فروشنده می توانند به طور مستقیم و بدون مشارکت بانک صادر کننده کار کنند. عیب این سیستم در تراکنش اضافی است که فروشنده انجام می دهد و پول دریافتی را به حساب بانکی خود منتقل می کند.

ناشناس بودن (ناشناس بودن)

این مفهوم به این معنی است که شرکت کنندگان در عمل می توانند محرمانه کار کنند. ناشناس بودن می‌تواند مطلق و قابل فسخ باشد (در سیستم‌هایی که شخص ثالث، یک داور) را شامل می‌شود. داور ممکن است تحت شرایط خاصی هر بازیکنی را شناسایی کند.

رقیب

متخلف. هدف آن شکستن حریم خصوصی پروتکل است. به طور کلی، شرکت کنندگانی که از پروتکل رمزنگاری استفاده می کنند، یکدیگر را به عنوان مخالفان بالقوه درک می کنند - به طور پیش فرض.

شرکت کننده صادق (پارتی صادق)

بازیکن صادقی که اطلاعات لازم را دارد و پروتکل سیستم را به شدت رعایت می کند.

مرکز اعتماد (اقتدار (مقام مورد اعتماد))

نوعی داور که از اعتماد همه شرکت کنندگان در سیستم برخوردار است. به عنوان یک اقدام پیشگیرانه برای اطمینان از پایبندی شرکت کنندگان به پروتکل توافق شده الزامی است.

برادر بزرگتر

بله، اوست. اقدامات برادر بزرگ توسط سایر شرکت کنندگان در پروتکل رمزنگاری کنترل یا نظارت نمی شود. اثبات بازی ناپسند برادر بزرگ غیرممکن است، حتی اگر همه از آن مطمئن باشند.

ناشناس بودن

علاقه مندان به حفظ حریم خصوصی تازه کار با کمک سایت های ویژه - پروکسی های وب، ناشناس باقی می مانند. آنها نیازی به نرم افزار جداگانه ندارند و سر کاربر را با تنظیمات پیچیده پر نمی کنند. کاربر آدرس مورد نظر را نه در مرورگر، بلکه در نوار آدرس سایت ناشناس وارد می کند. او اطلاعات را پردازش می کند و از طرف خودش انتقال می دهد. در عین حال، چنین سروری فرصت فوق العاده ای برای کپی کردن داده های عبوری از آن به دست می آورد. در بیشتر موارد، این چیزی است که اتفاق می افتد: اطلاعات اضافی نیست.

افراد ناشناس پیشرفته ترجیح می دهند از وسایل جدی تری استفاده کنند. به عنوان مثال، Tor (روتر پیاز). این سرویس از زنجیره کاملی از سرورهای پروکسی استفاده می کند که به دلیل انشعاب آن، کنترل آن تقریبا غیرممکن است. سیستم مسیریابی چند لایه (به زبان عامیانه - پیاز) امنیت داده بالایی را در اختیار کاربران Tor قرار می دهد. علاوه بر این، The Onion Router تجزیه و تحلیل ترافیک عبوری از آن را دشوار می کند.

سایفرپانک

برای اولین بار، این اصطلاح از زبان هکر معروف جود میلون، خطاب به برنامه نویسانی که بیش از حد مشتاق ایده ناشناس بودن هستند، شنیده شد. ایده اصلی cypherpunk توانایی ارائه ناشناس بودن و امنیت در شبکه توسط خود کاربران است. این را می توان از طریق سیستم های رمزنگاری باز، که بیشتر توسط فعالان سایفرپانک توسعه داده اند، به دست آورد. این جنبش دارای رگه های سیاسی ضمنی است، اکثر شرکت کنندگان به آنارشیسم رمزپایه و بسیاری از ایده های اجتماعی آزادیخواهانه نزدیک هستند. معروف ترین نماینده سایفرپانک جولیان آسانژ است که ویکی لیکس را برای خوشحالی همه قدرت های جهانی تأسیس کرد. سایفرپانک ها مانیفست رسمی دارند.

«بازی بزرگ جدید، جنگی برای خطوط لوله نفت نیست... گنج جهانی جدید کنترل است
از طریق جریان های داده غول پیکری که کل قاره ها و تمدن ها را به هم متصل می کند و ارتباطات میلیاردها انسان و سازمان را به یک کل واحد پیوند می دهد.

جولیان آسانژ

جولیان آسانژ

ویکی لیکس در پورتال خود، داخل بسیاری از ساختارهای دولتی را به صورت علنی به همه نشان داده است. فساد، جنایات جنگی، اسرار فوق محرمانه - به طور کلی، همه چیزهایی که یک آزادیخواه فعال به آن دست یافت، به اطلاع عمومی رسید. علاوه بر این، آسانژ خالق یک سیستم رمزنگاری جهنمی به نام رمزگذاری انکار شده است. این روشی برای مرتب کردن اطلاعات رمزگذاری شده است که امکان انکار قابل قبول را فراهم می کند.

برام کوهن

برنامه نویس آمریکایی، اصالتا اهل کالیفرنیای آفتابی. او با خوشحالی تمام دنیا پروتکل BitTorrent را ارائه کرد که تا به امروز به طور ناموفق از آن استفاده نمی شود.

از زمان ظهور نوشتن، چنین شاخه ای از دانش علمی شروع به توسعه کرده است پولوگرافی- رشته تاریخی و فلسفی که به مطالعه آثار نوشته باستانی می پردازد تا مکان و زمان ایجاد آنها را مشخص کند. دانش پولوگرافی نیز بر اساس مطالعه اختصارات نوشتاری و رمزنگاری، روش های رمزگشایی آنها است. همه اینها منجر به ظهور جهت جدیدی از دانش علمی پولوگرافی شد که به نوبه خود منجر به شکل گیری یک جهت علمی و کاربردی شد - رمز شناسی(کریپتو کریپتوس (یونانی) - راز، پنهان؛ منطق منطق (یونانی) - بخش دانش علمی در مورد روشهای اثبات و رد). اما این مفهوم در بعد کاربردی نظریه انتقال اطلاعات به علم ایجاد و تحلیل سیستم های ارتباطی امن تعبیر می شود. چنین تعریفی، به دور از کامل بودن، معناشناسی اساسی و کاربردی جهت علمی - رمزنگاری را مشخص می کند، اما تنها یک جزء ساختاری خاص کوچک است. توصیه می شود جهت علمی "رمزشناسی" را به طور کامل تر به عنوان علم رمزگذاری عبارات معنایی تفسیر کنید.

به نوبه خود، جهت علمی "رمزشناسی" به سه حوزه منطقی-ریاضی و فنی وابسته به عملکرد تقسیم می شود: رمزنگاری، تحلیل رمزی، استگانوگرافی.

رمزنگاری(کریپتوس یونانی - مخفی، پنهان؛ گراهو - من می نویسم) - علم روش های محافظت از اطلاعات بر اساس تبدیل آن با استفاده از رمزهای مختلف و حفظ قابلیت اطمینان محتوای معنایی.

رمزنگاری شاخه ای از علم پولوگرافی است که به مطالعه گرافیک سیستم های رمزنگاری می پردازد. بر اساس مواضع مدرن تئوری انتقال اطلاعات و نظریه کدگذاری، رمزنگاری به عنوان شاخه ای از دانش علمی در مورد روش هایی برای اطمینان از محرمانه بودن و قابل اعتماد بودن داده ها در حین انتقال از طریق کانال های ارتباطی و ذخیره آنها در دستگاه های حافظه عملیاتی و بلند مدت تعریف می شود. .

رمزنگاری(کریپتوس یونانی - راز، پنهان؛ تجزیه و تحلیل - تجزیه) علم روش های افشا و اصلاح داده ها. این جهت علمی دو هدف را موضوع مطالعه خود قرار داده است.

هدف اول مطالعه اطلاعات رمزگذاری شده به منظور بازیابی محتوای معنایی محتوای اصلی بدون دانستن کلید رمزگذاری (تشخیص مفهومی) است.

هدف دوم جعل اسناد منبع بر اساس مطالعه و شناخت روش های رمزنگاری به منظور انتقال اطلاعات نادرست است.

استگانوگرافی(استگا-برند؛ گراهو رایت) - روشی برای تبدیل اطلاعات که حقیقت انتقال یک پیام را پنهان می کند، روشی مبتنی بر اصل امنیت اطلاعاتی پیام های محرمانه. در این حالت، پیام اصلی می تواند به صورت سیگنال گفتاری، ملودی موسیقی، سیگنال تصویر ویدئویی یا سند متنی دیگر ارائه شود.

رمزنگاری به عنوان یک علم کاربردی از قرن 20 قبل از میلاد توسعه یافته است. به عنوان مثال، در حفاری های یک تمدن باستانی در بین النهرین، لوح های گلی حاوی کتیبه ای مخفی در مورد لعاب سفال ها، یعنی. اولین متون رمزی ماهیت تجاری داشتند. بعداً متون با ماهیت پزشکی، خرید و فروش دام و املاک شروع به رمزگذاری کردند. تهیه و انتقال متون رمزی در طول انجام خصومت ها توسعه بیشتری یافت. مقیاس نسبتاً بزرگ فعالیت‌های نظامی نیاز به توسعه و پیاده‌سازی «مکانیزه‌سازی در مقیاس کوچک» برای رمزگذاری پیام‌های مخفی را به وجود آورده است. یک واقعیت تاریخی شناخته شده وجود دارد که توسط نویسنده و مورخ یونان باستان، پلوتارک (نویسنده زندگینامه های مقایسه ای حاوی 50 زندگی نامه از یونانیان و رومیان برجسته) در مورد اجرای عملیات رمزگذاری با استفاده از "ابزار مکانیزاسیون در مقیاس کوچک" توضیح داده شده است. دستگاه رمزگذاری "skital". یک استوانه با قطر معین به عنوان یک دستگاه رمزگذاری انتخاب شد که روی آن نوار نوار کاغذی پیچیده شد. متن اصلی روی این نوار ضبط شد، سپس نوار از استوانه باز شد و حروف الفبای طبیعی به طور تصادفی در فاصله بین حروف (L=2PR) متن اصلی وارد شدند. بنابراین، یک کاربر غیرمجاز نمی تواند پیام رمزگذاری شده را بخواند و متن اصلی را بدون دانستن قطر سیلندر تشخیص دهد. کلید دسترسی به اطلاعات رمزگذاری شده قطر سیلندر بود که هم به عنوان مکانیزم شکل‌دهی رمز و هم به عنوان یک دستگاه رمزگشا عمل می‌کرد. در این مورد، دستگاه رمزگشایی یک استوانه به همان قطر در مورد رمزگذاری بود. دور این استوانه یک نوار کاغذی که متن رمز روی آن نوشته شده بود پیچیده شد و متن رمز رمزگشایی شد.

این روش نمونه اولیه سیستم های رمزنگاری متقارن مدرن (سیستم های رمزگشایی-رمزگشایی تک کلیدی) بود.

این روش و خود دستگاه رمزگشایی-رمزگشایی برای مدت بسیار طولانی عمل کرد، تا اینکه ارسطو، فیلسوف و دانشمند یونان باستان، خود را به عنوان یک تحلیلگر رمز نشان داد و پیشنهاد کرد از یک مخروط به عنوان یک دستگاه رمزگشایی برای تشخیص قطر یک استوانه استفاده شود. کلید رمزگذاری-رمزگشایی) نوار رمزگذاری شده. آن محل روی استوانه که قسمت قابل خواندن کلمه یا کلمه کامل تشکیل شده بود، قطر استوانه (اسکیتال) را تعیین می کرد.

انجام فعال خصومت ها یک اثر محرک قدرتمند در توسعه روش های رمزگذاری-رمزگشایی برای انتقال پیام های مخفی بود. بنابراین، در سال 56 قبل از میلاد، در طول جنگ با گول ها، دیکتاتور رومی سی. سزار، در حالی که گال فرا آلپی را تابع روم می کرد، از رمزهای جایگزین در سیستم برای انتقال پیام های مخفی استفاده کرد. از جمله روش‌های رمزگشایی-رمزگشایی می‌توان به «رمز سزار با شیفت»، «رمز سزار با کلمه کلیدی»، «سیستم جایگزینی افین» و غیره اشاره کرد.

در پایان قرن نوزدهم، دستگاه‌های رمزگذاری مکانیکی ظاهر شدند که طبق روش جایگزینی کار می‌کردند: چرخ رمزگذاری بولتون. رمز M-94 که از سال 1924 تا 1943 در خدمت ارتش آمریکا بود. یکی دیگر از اصلاحات محصول M-94، ماشین رمزگذاری M-209 بود که توسط رمزنگار سوئدی B. Hagelin در سال 1934 به دستور سرویس های ویژه فرانسه توسعه یافت. این دستگاه رمز در یک سری بیش از 140 هزار قطعه تولید شد و در طول جنگ جهانی دوم در خدمت ارتش آمریکا بود. مکانیسم رمزگذاری نیز در آلمان نازی در هنگام ایجاد ماشین رمزگذاری Enigma بسیار قدرتمند توسعه یافت.

تاریخ چند صد ساله توسعه علم رمزنگاری نشان می دهد که نسبتاً تا همین اواخر، هدف آن ساخت سیستم های رمزنگاری برای اهداف نظامی بود. با این حال، در دهه های اخیر، این جهت علمی تقریباً در تمام حوزه های فعالیت انسانی کاربرد گسترده ای پیدا کرده است، و عملکردهای حفاظت رمزنگاری پیام های الکترونیکی را از درک و شناسایی غیرمجاز و احراز هویت (احراز هویت) پیام های الکترونیکی دریافتی با استفاده از امضای دیجیتال الکترونیکی انجام می دهد. ابزار.

بروس اشنایر، دانشمند آمریکایی، در یکی از آثار خود "رمز نگاری کاربردی"، در یک جمله، اهمیت رمزنگاری را در مرحله کنونی توسعه فناوری اطلاعات کاملاً مشخص کرد. وی خاطرنشان کرد: رمزگذاری آنقدر مهم است که فقط به دولت ها سپرده شود. ابزارهای رمزنگاری تنها و بسیار قابل اعتماد روشی هستند که حفاظت اطلاعات را در فناوری‌های کامپیوتری شبکه در سطوح و اهداف مختلف فراهم می‌کنند. ارتباط این جهت یک عامل غیرقابل انکار غیرقابل انکار در همه حوزه های مدیریت دولتی و تجاری است: دفاعی، انتظامی، اقتصادی، بانکی، تجاری، آموزشی و غیره.

هنگام رمزنگاری پیام های الکترونیکی باز هنگام انتقال آنها از طریق کانال های عمومی باز، از جمله کانال های فناوری اینترنت، سه روش اصلی وجود دارد:

روش متقارن (تک کلیدی) برای تبدیل پیام های باز.

روش نامتقارن (دو کلیدی) تبدیل پیام های باز (رمزنگاری کلید عمومی).

روش ترکیبی برای تبدیل پیام های باز

گسترده ترین در فن آوری های کامپیوتری شبکه باز در مرحله کنونی توسعه و بهره برداری از سیستم های رمزنگاری برای حفاظت و احراز هویت اسناد و پیام های الکترونیکی، سیستم های رمزنگاری ترکیبی هستند که مزایای تبدیل های متقارن و نامتقارن را ترکیب می کنند.

روش تبدیل نامتقارن پیام های باز در سیستم های رمزنگاری با کلید عمومی پیاده سازی می شود. توسعه بیشتر روش تبدیل نامتقارن، که بیشترین توزیع را در مرحله کنونی دریافت کرده و به عنوان امیدوارکننده ترین تعریف شده است، روشی را برای ساخت سیستم های رمزنگاری بر اساس موقعیت های نظری منحنی های بیضوی شناسایی کرده است. در ابتدا، تئوری ساخت سیستم های رمزنگاری مبتنی بر روش های نامتقارن باید بر اساس سیستم های رمزنگاری کلید عمومی در نظر گرفته شود.

هنگام مطالعه ارزهای رمزنگاری شده، یک روز به ناچار به اصطلاح "رمزشناسی" برخورد خواهید کرد. در زمینه مورد علاقه ما، رمزنگاری کارکردهای زیادی دارد. از جمله - حفاظت از داده ها، استفاده در جمع آوری رمز عبور، بهینه سازی سیستم بانکی و غیره. در این مقاله، شما را با اصول رمزنگاری آشنا می کنیم و در مورد پیامدهای آن برای ارزهای دیجیتال بحث می کنیم.

تاریخچه رمزنگاری

رمزنگاری روشی برای پنهان کردن ایمن اطلاعات است. برای افشای اطلاعات، خواننده باید بداند که چگونه اطلاعات تغییر یا رمزگذاری شده است. اگر پیام به خوبی رمزگذاری شده باشد، فقط فرستنده و گیرنده قادر به خواندن آن خواهند بود.

رمزنگاری به هیچ وجه جدید نیست؛ هزاران سال است که وجود داشته است. از لحاظ تاریخی، رمزنگاری برای ارسال پیام های مهم برای پنهان کردن آنها از چشمان کنجکاو استفاده شده است. اولین پیام های رمزنگاری در میان مصریان باستان یافت شد، اما استفاده تایید شده از رمزها برای اهداف استراتژیک به دوران روم باستان برمی گردد.

به گفته مورخان، ژولیوس سزار از رمزنگاری استفاده می کرد و حتی رمز سزار را برای ارسال پیام های مخفی به ژنرال های بلندپایه ایجاد کرد. این روش برای محافظت از اطلاعات حساس در برابر چشم های ناخواسته تا تاریخ اخیر مورد استفاده قرار گرفته است.

در طول جنگ جهانی دوم، آلمانی ها از ماشین رمزگذاری Enigma برای انتقال اطلاعات مهم استفاده کردند. آلن تورینگ، مرد ریاضی و نابغه ای که بعدها تست تورینگ به نام او نامگذاری شد، راهی برای شکستن آن پیدا کرد. هک انیگما در حال حاضر یکی از نقاط عطف اصلی در جنگ جهانی دوم محسوب می شود.

مبانی رمزنگاری

رمز سزار فوق یکی از ساده ترین راه ها برای رمزگذاری پیام ها است که برای درک رمزنگاری مفید است. به آن شیفت رمز نیز می گویند زیرا حروف اصلی پیام را با حروف دیگری که در موقعیت خاصی نسبت به حرف اصلی الفبا قرار دارند جایگزین می کند.

به عنوان مثال، اگر یک پیام را با استفاده از رمز +3 در انگلیسی رمزگذاری کنیم، A تبدیل به D و K تبدیل به N می شود. اگر از قانون -2 استفاده کنیم، D تبدیل به B و Z تبدیل به X می شود.

همه چیز را در مورد سرمایه گذاری در بلاک چین بخوانید

این ساده ترین مثال استفاده از رمزنگاری است، اما هر روش دیگری بر اساس منطق مشابه ساخته شده است. پیامی وجود دارد که برای همه به جز طرف های ذینفع مخفی است و فرآیندی برای غیرقابل خواندن آن پیام برای همه به جز فرستنده و گیرنده وجود دارد. این فرآیند رمزگذاری نامیده می شود و از دو عنصر تشکیل شده است:

رمز مجموعه ای از قوانین است که برای رمزگذاری اطلاعات استفاده می کنید. به عنوان مثال، جابجایی با حروف X در الفبا در مثال رمز سزار. نیازی نیست رمز محرمانه باشد، زیرا پیام تنها در صورت وجود کلید قابل خواندن است.

کلید مقداری است که دقیقاً نحوه استفاده از مجموعه قوانین رمزگذاری را توضیح می دهد. برای رمز سزار، این تعداد حروفی است که باید بر اساس حروف الفبا جابجا شوند، مانند +3 یا -2. کلید ابزاری برای رمزگشایی پیام است.

بنابراین، بسیاری از افراد می توانند به یک رمز دسترسی داشته باشند، اما بدون کلید، هنوز نمی توانند آن را بشکنند.

فرآیند انتقال پیام مخفی به شرح زیر است:

  • حزب A می خواهد برای حزب B پیامی ارسال کند، اما برای او مهم است که هیچ کس دیگری آن را نخواند.
  • حزب A از کلید برای تبدیل متن به پیام رمزگذاری شده استفاده می کند.
  • حزب B متن رمز را دریافت می کند.
  • حزب B از همان کلید برای رمزگشایی متن رمز استفاده می کند و اکنون می تواند پیام را بخواند.

تکامل رمزنگاری

پیام ها برای محافظت از محتوای خود رمزگذاری می شوند. این بدان معناست که همیشه طرف هایی وجود خواهند داشت که علاقه مند به کسب این اطلاعات هستند. از آنجایی که افراد به نحوی موفق به رمزگشایی کدهای مختلف می شوند، رمزنگاری مجبور است خود را با آن سازگار کند. رمزنگاری مدرن از جابجایی معمول حروف در الفبا فاصله گرفته است و دشوارترین معماها را ارائه می دهد که حل آنها هر سال سخت تر می شود. به جای یک جابجایی پیش پا افتاده، اکنون می توان حروف را با اعداد، حروف دیگر و نمادهای مختلف جایگزین کرد و از صدها و هزاران پله میانی عبور کرد.

عصر دیجیتال به افزایش تصاعدی در پیچیدگی رمزگذاری منجر شده است. این به این دلیل است که رایانه ها با خود افزایش چشمگیری در قدرت پردازش به ارمغان آورده اند. مغز انسان هنوز پیچیده ترین سیستم اطلاعاتی است، اما وقتی نوبت به انجام محاسبات می رسد، رایانه ها بسیار سریعتر هستند و می توانند اطلاعات بسیار بیشتری را پردازش کنند.

رمزنگاری عصر دیجیتال با مهندسی برق، علوم کامپیوتر و ریاضیات مرتبط است. در حال حاضر، پیام ها معمولاً با استفاده از الگوریتم های پیچیده ایجاد شده با استفاده از ترکیبی از این فناوری ها رمزگذاری و رمزگشایی می شوند. با این حال، مهم نیست که رمزگذاری چقدر قوی باشد، همیشه افرادی برای شکستن آن تلاش می کنند.

شکستن کد

ممکن است متوجه شوید که حتی بدون کلید، شکستن رمز سزار چندان سخت نیست. هر حرف فقط می تواند 25 معنی مختلف داشته باشد و برای بیشتر معانی پیام بی معنی است. با کمی آزمون و خطا، باید بتوانید پیام را بدون زحمت رمزگشایی کنید.

شکستن رمزگذاری با استفاده از تمام تغییرات ممکن، brute force نامیده می شود (brute force، انگلیسی - brute force). چنین هکی شامل انتخاب تمام عناصر ممکن تا زمانی است که راه حلی پیدا شود. با افزایش قدرت محاسباتی، بروت فورس در حال تبدیل شدن به یک تهدید واقع بینانه فزاینده است، تنها راه محافظت در برابر آن افزایش پیچیدگی رمزگذاری است. هرچه تعداد کلیدهای ممکن بیشتر باشد، دسترسی به داده های شما با استفاده از "فور بی رحم" دشوارتر است.

رمزنگاری‌های مدرن تریلیون‌ها کلید ممکن را امکان‌پذیر می‌کنند و نیروی brute force را کمتر خطرناک می‌کنند. با این حال، استدلال می‌شود که ابررایانه‌ها و به‌ویژه رایانه‌های کوانتومی به‌زودی به دلیل قدرت محاسباتی بی‌نظیرشان، قادر خواهند بود بیشتر رمزها را از طریق نیروی بی‌رحمانه بشکنند.

همانطور که قبلا ذکر شد، رمزگشایی پیام ها با گذشت زمان دشوارتر می شود. اما هیچ چیز غیر ممکن نیست. هر رمزی ذاتاً با مجموعه ای از قوانین مرتبط است و قوانین نیز به نوبه خود قابل تجزیه هستند. قوانین با روشی ظریف تر برای رمزگشایی پیام ها - تجزیه و تحلیل فرکانس - تجزیه و تحلیل می شوند.

با پیچیدگی بسیار زیاد رمزهای این روزها، تجزیه و تحلیل فرکانس مؤثر فقط با استفاده از رایانه قابل انجام است، اما هنوز هم امکان پذیر است. این روش رویدادهای تکراری را تجزیه و تحلیل می کند و سعی می کند با استفاده از این اطلاعات کلیدی پیدا کند.

بیایید دوباره به مثال رمز سزار نگاه کنیم تا متوجه شویم. می دانیم که حرف E بسیار بیشتر از سایر حروف الفبای لاتین استفاده می شود. وقتی این دانش را روی یک پیام رمزگذاری شده اعمال می کنیم، شروع به جستجوی حرفی می کنیم که بیشترین تکرار را دارد. متوجه می‌شویم که حرف H بیشتر از سایرین استفاده می‌شود و فرض خود را با اعمال یک شیفت 3- به پیام آزمایش می‌کنیم. هر چه پیام طولانی تر باشد، اعمال تحلیل فرکانس برای آن آسان تر است.

اوه

رمزنگاری و ارزهای دیجیتال

بیشتر ارزهای دیجیتال هدفی کاملاً متفاوت از ارسال پیام‌های مخفی دارند، اما با وجود این، رمزنگاری در اینجا نقش کلیدی دارد. معلوم شد که اصول سنتی رمزنگاری و ابزارهایی که برای آن استفاده می‌شود، کارکردهای بیشتری نسبت به آنچه ما فکر می‌کردیم دارد.

مهم ترین ویژگی های جدید رمزنگاری هش و امضای دیجیتال است.

هش کردن

هش کردن یک روش رمزنگاری برای تبدیل مقادیر زیادی از داده ها به مقادیر کوتاه است که جعل آنها دشوار است. این یکی از اجزای کلیدی فناوری بلاک چین در رابطه با امنیت و یکپارچگی داده هایی است که از طریق سیستم جریان می یابد.

این روش عمدتاً برای چهار فرآیند استفاده می شود:

  • تأیید و تأیید موجودی در کیف پول کاربران؛
  • رمزگذاری آدرس کیف پول؛
  • رمزگذاری معاملات بین کیف پول
  • استخراج بلاک (برای ارزهای رمزپایه که این امکان را ارائه می دهند) با ایجاد پازل های ریاضی که برای استخراج یک بلوک باید حل شوند.

امضاهای دیجیتال

امضای دیجیتال، به یک معنا، آنالوگ امضای واقعی شماست و برای تایید هویت شما در شبکه عمل می کند. وقتی صحبت از ارزهای رمزنگاری شده به میان می آید، امضای دیجیتال نشان دهنده توابع ریاضی است که با یک کیف پول خاص مرتبط است.

بنابراین، امضای دیجیتال نوعی روش برای شناسایی دیجیتالی کیف پول است. با چسباندن یک امضای دیجیتال به تراکنش، صاحب کیف به همه شرکت‌کنندگان شبکه ثابت می‌کند که تراکنش از طرف او انجام شده است، نه از طرف شخص دیگری.

امضای دیجیتال از رمزنگاری برای شناسایی کیف پول استفاده می کند و به طور مخفیانه به کلیدهای عمومی و خصوصی کیف پول مرتبط می شود. کلید عمومی شما مانند حساب بانکی شما است، در حالی که کلید خصوصی شما پین شما است. مهم نیست چه کسی شماره حساب بانکی شما را می داند، زیرا تنها کاری که می تواند با آن انجام دهد واریز پول به حساب شما است. با این حال، اگر آنها کد پین شما را بدانند، ممکن است واقعاً با مشکل مواجه شوید.

در بلاک چین، کلیدهای خصوصی برای رمزگذاری تراکنش و کلید عمومی برای رمزگشایی آن استفاده می شود. این امکان پذیر می شود زیرا طرف فرستنده مسئول معامله است. فرستنده تراکنش را با کلید خصوصی خود رمزگذاری می کند، اما می توان آن را با کلید عمومی گیرنده رمزگشایی کرد زیرا تنها هدف از این فرآیند تأیید فرستنده است. اگر کلید عمومی نتواند تراکنش را رمزگشایی کند، تراکنش با شکست مواجه می شود.

در چنین سیستمی، کلید عمومی آزادانه توزیع می شود و مخفیانه با کلید خصوصی ارتباط دارد. اگر کلید عمومی شناخته شده باشد مشکلی وجود ندارد، اما کلید خصوصی باید همیشه مخفی بماند. علیرغم نسبت این دو کلید، استخراج یک کلید خصوصی به قدرت محاسباتی باورنکردنی نیاز دارد که هک را از نظر مالی و فنی غیرممکن می کند.

نیاز به محافظت از کلید اصلی ترین نقطه ضعف این سیستم است. اگر شخصی کلید خصوصی شما را بداند، می‌تواند به کیف پول شما دسترسی داشته باشد و هر گونه تراکنشی را با آن انجام دهد، اتفاقی که قبلاً با بلومبرگ رخ داده است، زمانی که کلید یکی از کارمندان در تلویزیون نشان داده شد.

نتیجه

رمزنگاری در بلاک چین سطوح مختلفی دارد. این مقاله فقط اصول اولیه و اصول کلی استفاده از رمزنگاری را پوشش می دهد، اما این موضوع بسیار عمیق تر از آن چیزی است که در نگاه اول به نظر می رسد.

درک رابطه بین رمزنگاری و فناوری بلاک چین بسیار مهم است. رمزنگاری به شما امکان می دهد سیستمی ایجاد کنید که در آن طرفین نیازی به اعتماد به یکدیگر نداشته باشند، زیرا می توانند به روش های رمزنگاری مورد استفاده اعتماد کنند.

از زمان آغاز به کار آن در سال 2009، حفاظت رمزنگاری بلاک چین بیت کوین در برابر تمام تلاش ها برای جعل داده ها مقاومت کرده است و تعداد بی شماری از آنها وجود داشته است. ارزهای دیجیتال جدید روش‌های رمزنگاری امن‌تری را پیاده‌سازی می‌کنند که برخی از آنها حتی در برابر نیروی بی‌رحمانه پردازنده‌های کوانتومی محافظت می‌شوند، یعنی از تهدیدات آینده جلوگیری می‌کنند.

بدون رمزنگاری، بیت کوین و به طور کلی ارزهای دیجیتال وجود نخواهد داشت. با کمال تعجب، این روش علمی که هزاران سال پیش ابداع شد، امروزه دارایی‌های دیجیتالی ما را ایمن و سالم نگه می‌دارد.