Kryptografia: Podstawowa wiedza z zakresu szyfrowania. Kryptologia i główne etapy jej rozwoju

Od czasów starożytnych ludzie starali się stworzyć możliwość ochrony różnych informacji przed wścibskimi oczami poprzez ich konwersję. Kryptografię można uznać za ten sam wiek, w którym pojawił się język ludzki. Początkowo pismo było systemem kryptograficznym i nie bez powodu w starożytności znało je tylko kilka osób. Świadczą o tym manuskrypty starożytnego Egiptu i starożytnych Indii. Kryptografia jest więc specyficzną metodą ochrony informacji, która ma długą historię rozwoju. A kryptologia to rodzaj trendu zajmującego się badaniami naukowymi i rozwojem metod, technik i środków kryptograficznego szyfrowania informacji.

Kryptologia to ruch naukowy zajmujący się zagadnieniami bezpiecznej komunikacji za pomocą zaszyfrowanych zdań. Nauka ta dzieli się na 2 kierunki.

  1. Kryptografia to nauka badająca techniki bezpiecznej komunikacji, tworzenie bezpiecznych systemów zapewniających szyfrowanie. Ta sekcja jest odpowiedzialna za znalezienie techniki zmiany informacji za pomocą matematyki.
  2. Kryptoanaliza to dziedzina badająca możliwość odczytania tekstu bez użycia klucza, czyli badająca możliwości złamania.

Kryptoanalitycy to ludzie, którzy studiują kryptoanalizę i badają opracowane szyfry.
Szyfr to system odwracalnego zastępowania tekstu jawnego różnymi odmianami tekstów zaszyfrowanych, co jest niezbędne do ochrony wiadomości.
Szyfrowanie to proces używania szyfrów w odniesieniu do wiadomości.
Deszyfrowanie to proces odwrotny do zastosowania systemu szyfrowania do zmodyfikowanej litery.
Odszyfrowanie - odczytanie wiadomości bez użycia klucza, czyli złamanie wiadomości edytowanej szyfrem.

Jak rozwinęła się kryptologia i główne etapy modyfikacji

W 1987 roku w Stanach Zjednoczonych rozprowadzono krajowy standard kryptograficzny do użytku ogółu społeczeństwa, po 2 latach w Rosji przyjęto takie szyfrowanie informacji.

W rozwoju tego nurtu naukowego można wyróżnić 3 etapy. Pierwszy z nich to czas przednaukowej kryptologii, która była rozprowadzana wśród nielicznych wykwalifikowanych rzemieślników i była rzemiosłem. Drugi etap datuje się na rok 1949, a mianowicie na publikację dzieła K. Shannona, rozważającego komunikację w tajnych systemach. W tej pracy badacz zasadniczo bada szyfry i najważniejsze pytania wynikające z ich stabilności. Praca ta stała się punktem wyjścia, od którego kryptologię zaczyna się uważać za dyscyplinę matematyczną stosowaną. Trzeci okres rozpoczyna się wraz z wydaniem pracy „Recent Trends in Cryptography”, która została rozpowszechniona w 1976 roku przez badaczy W. Diffiego i M. Hellmana. W pracy pokazano możliwość tajnej komunikacji bez uprzedniego udostępnienia metody szyfrowania tajnego klucza.

W tym filmie możesz dowiedzieć się, jak działa algorytm Diffiego i Hellmana, na prostym i zrozumiałym przykładzie.

Kryptologia jako nauka: historia powstania BC

W starożytności, gdy możliwość pisania należała do nielicznych, postrzegano ją jako sposób na ukrywanie informacji. W X wieku p.n.e. pojawiły się starożytne szyfrogramy, które odnaleziono podczas wykopalisk archeologicznych w Mezopotamii. Wiadomość spisana na glinianej tabliczce zawierała przepis na mieszanie glazury do obróbki wyrobów ceramicznych.

W połowie IX wieku p.n.e. zaczęto używać scytalii, czyli urządzenia służącego do szyfrowania. Cytal działał w oparciu o szyfrowanie z permutacją. Aby rozszyfrować tekst, konieczne było owinięcie powstałej taśmy wokół stożka. W miejscu powstania wyrazów czytelnych wyznaczano wymaganą średnicę, za pomocą której odczytywano pełny tekst. Metodę tę wynalazł Arystoteles.

W 56 roku p.n.e. Juliusz Cezar aktywnie stosował szyfr podstawieniowy. Polegało to na przepisaniu alfabetu z przesunięciem wzdłuż pewnego cyklu numerycznego pod alfabet litery otwartej. Znajdujące się na górze symbole otwartej wiadomości zastąpiono symbolami dolnego alfabetu.

Historia rozwoju: nasza era

W V wieku zaobserwowano upadek rozwoju kryptografii. Wynika to z prześladowań Kościoła wobec kryptografii, którą postrzegał jako czary. Wynikało to z faktu, że zaszyfrowane myśli nie były dostępne do odczytania przez urzędników kościelnych.

R. Bacon rozważał 7 systemów szyfrowania. W tym czasie stosowano wiele tajnych technik pisania, aby ukryć badania naukowe.
W drugiej połowie XV wieku matematyk L.B. Albert podczas pobytu w Watykanie napisał książkę. W tej pracy rozważono zamianę szyfrów przy użyciu 2 koncentrycznych okręgów. Na obwodzie jednego okręgu przedstawiono otwarty alfabet, a na obwodzie drugiego okręgu przedstawiono system zaszyfrowany.

I. Tritemius napisał podręcznik o kryptografii, który okazał się pierwszym dziełem o takiej treści. To on zaproponował metodę szyfrowania „Ave Maria” przy użyciu zamiennika wielowartościowego. W tej technice każda litera w tekście miała różne podstawienia. Na koniec szyfrowania uzyskano list pseudootwarty.

D. Cardano wynalazł system szyfrowania, który polegał na wykorzystaniu kawałka tektury, na którym zaznaczono siatkę i dziury, które ponumerowano w losowej kolejności. Aby otrzymać zmodyfikowaną wiadomość, konieczne było wpisanie w otwory liter zgodnie z wybraną numeracją.

Historia rozwoju od XVII wieku

Lord F. Bacon jako pierwszy zaczął szyfrować listy za pomocą 5-cyfrowego kodu binarnego składającego się z 0 i 1.

W XVII wieku wynaleziono słownikowe metody szyfrowania, w których oznaczenia liter zapisywano 2 cyframi - numerem wiersza i konkretnym numerem litery w wierszu wybranej księgi wspólnej.

K. Gauss zastosował losowe szyfrowanie wiadomości. W nim często występujące symbole zastąpiono oznaczeniami literowymi odpowiednich grup.

Do naszych czasów badania kryptograficzne były wykorzystywane do zachowania tajemnic państwa, dlatego specjalne organy opracowały odporne systemy. Obecnie sfera bezpieczeństwa informacji aktywnie poszerza swoje granice. Istotne staje się prowadzenie systematycznej analizy narzędzi kryptograficznych, biorąc pod uwagę możliwą opcję ich aktywnego wykorzystania dla bezpieczeństwa tajemnicy w różnych warunkach. Również ostatnie lata rozwoju kryptologii wyróżniają się rozwojem najnowocześniejszych metod szyfrowania danych, które najaktywniej można wykorzystać do modyfikacji litery w porównaniu z tradycyjnym szyfrowaniem kryptograficznym.

W tym filmie w zrozumiałym i przystępnym języku dowiesz się czym jest kryptografia, szyfrowanie asymetryczne i asymetryczne. Pamiętaj, aby zostawić swoje pytania i życzenia

Kryptologia i główne etapy jej rozwoju.

Można wyróżnić trzy kolejne okresy rozwoju kryptologii. Pierwszy okres to era przednaukowej kryptologii, która była rzemiosłem – udziałem wąskiego kręgu wykwalifikowanych rzemieślników. Za początek drugiego okresu można uznać rok 1949, kiedy to ukazało się dzieło K. Shannona „Teoria komunikacji w tajnych systemach”, w którym przeprowadzono podstawowe badania naukowe nad szyframi i najważniejszymi zagadnieniami ich stabilności. Dzięki tej pracy kryptologia nabrała kształtu Jak stosowana dyscyplina matematyczna. I wreszcie początek trzeciego okresu zapoczątkowało pojawienie się w 1976 roku pracy W. Diffiego, M. Hellmana „Nowe kierunki w kryptografii”, która pokazuje, że tajna komunikacja jest możliwa bez wcześniejszego przekazania tajnego klucza. W ten sposób rozpoczął się i trwa do dziś szybki rozwój konwencjonalnej kryptografii klasycznej i kryptografii klucza publicznego.

Kilka wieków temu samo użycie pisma można było uznać za sposób na ukrycie informacji, ponieważ posiadanie pisma było udziałem nielicznych.

Poruszono problem ochrony informacji poprzez jej przekształcanie kryptologia(kryptos – tajemnica, logos – nauka). Kryptologia dzieli się na dwa obszary - kryptografia I kryptoanaliza. Cele tych kierunków są wprost przeciwne.

Kryptografia zajmuje się poszukiwaniem i badaniem matematycznych metod transformacji informacji. Polega to na ukryciu znaczenia wiadomości poprzez szyfrowanie i ujawnieniu jej poprzez odszyfrowanie.

Obszar zainteresowań kryptoanaliza - badanie możliwości odszyfrowania informacji bez znajomości kluczy.

Współczesna kryptografia obejmuje cztery główne sekcje:

1. Kryptosystemy symetryczne.

2. Kryptosystemy z kluczem publicznym

3. Systemy podpisu elektronicznego.

4. Zarządzanie kluczami.

Główne kierunki stosowania metod kryptograficznych to przekazywanie informacji poufnych kanałami komunikacji (np. poczta elektroniczna), uwierzytelnianie przesyłanych wiadomości, przechowywanie informacji (dokumentów, baz danych) na nośnikach zaszyfrowanych.

Kryptograficzne metody ochrony informacji w systemach zautomatyzowanych mogą być stosowane zarówno do ochrony informacji przetwarzanych w komputerze lub przechowywanych w różnego rodzaju pamięciach, jak i do zamykania informacji przesyłanych liniami komunikacyjnymi pomiędzy różnymi elementami systemu. Transformacja kryptograficzna jako metoda zapobiegania nieuprawnionemu dostępowi do informacji ma długą historię. Obecnie opracowano dużą liczbę różnych metod szyfrowania, stworzono teoretyczne i praktyczne podstawy ich zastosowania. Zdecydowaną większość tych metod można z powodzeniem zastosować do zamknięcia informacji.

Metody kryptograficznej transformacji danych

Kryptografia umożliwia więc takie przekształcenie informacji, że jej odczytanie (odtworzenie) jest możliwe tylko wtedy, gdy znany jest klucz.

Na początek wymieńmy kilka podstawowych pojęć i definicji.

Alfabet - skończony zbiór znaków używanych do kodowania informacji.

Tekst - uporządkowany zbiór elementów alfabetycznych.

Poniżej znajdują się przykłady alfabetów używanych we współczesnym IS:

alfabet Z 33 - 32 litery alfabetu rosyjskiego i spacja;

alfabet Z 256 - znaki zawarte w standardowych kodach ASCII i KOI-8;

alfabet binarny - Z 2 = (0,1); alfabet ósemkowy lub szesnastkowy.

Szyfrowanie to proces przekształcający: tekst oryginalny, zwany także tekstem jawnym, zostaje zastąpiony tekstem zaszyfrowanym.

Odszyfrowanie - proces odwrotnego szyfrowania. Na podstawie klucza zaszyfrowany tekst jest konwertowany na oryginał.

Klucz - informacje niezbędne do sprawnego szyfrowania i deszyfrowania tekstów.

Ryż. 3.1. Procedura szyfrowania plików

System kryptograficzny jest rodziną Ttransformacji tekstu jawnego. Członkowie tej rodziny są indeksowani lub oznaczeni przez k; parametr k wynosi klucz.

Kluczowa przestrzeń DO - jest to zbiór możliwych kluczowych wartości. Zwykle kluczem jest kolejny ciąg liter alfabetu.

Kryptosystemy dzielą się na symetryczne i publiczne.

W kryptosystemy symetryczne używany zarówno do szyfrowania, jak i deszyfrowania jeden i to jest mój klucz.

W systemy klucza publicznego stosowane są dwa klucze – publiczny i prywatny, które są ze sobą matematycznie powiązane. Informacje szyfrowane są za pomocą klucza publicznego, który jest dostępny dla każdego, a odszyfrowywane są za pomocą klucza prywatnego, znanego tylko odbiorcy wiadomości.

Istnieją dwie główne metody szyfrowanie: symetryczne i asymetryczne. W pierwszym z nich ten sam klucz (utrzymywany w tajemnicy) jest używany zarówno do szyfrowania, jak i odszyfrowanie dane. Opracowano bardzo wydajne (szybkie i niezawodne) metody szyfrowania symetrycznego.

Ryż. 11.1. Korzystanie z metody szyfrowania symetrycznego

Główną wadą szyfrowania symetrycznego jest to Sekretny klucz musi być znany zarówno nadawcy, jak i odbiorcy. Z jednej strony stwarza to nowy problem rozdanie kluczy. Z drugiej strony odbiorca na podstawie obecności zaszyfrowanej i odszyfrowanej wiadomości nie może udowodnić, że otrzymał tę wiadomość od konkretnego nadawcy, gdyż mógłby samodzielnie wygenerować tę samą wiadomość.

Metody asymetryczne wykorzystują dwa klucze. Jeden z nich, jawny (może być publikowany łącznie z innymi publicznymi informacjami o użytkowniku), służy do szyfrowania, drugi (tajny, znany tylko odbiorcy) służy do odszyfrowania. Najpopularniejszą z metod asymetrycznych jest metoda RSA (Rivest, Shamir, Adleman), która opiera się na operacjach na dużych (powiedzmy 100-cyfrowych) liczbach pierwszych i ich iloczynach.

Zilustrujmy zastosowanie szyfrowania asymetrycznego (patrz rysunek 11.2).

Ryż. 11.2. Korzystanie z metody szyfrowania asymetrycznego.

Istotną wadą metod szyfrowania asymetrycznego jest ich niska wydajność, dlatego należy je łączyć z metodami symetrycznymi (metody asymetryczne są o 3–4 rzędy wielkości wolniejsze). Aby więc rozwiązać problem skutecznego szyfrowania poprzez przekazanie tajnego klucza używanego przez nadawcę, wiadomość jest najpierw szyfrowana symetrycznie losowym kluczem, następnie klucz ten jest szyfrowany asymetrycznym kluczem publicznym odbiorcy, po czym wiadomość i klucze są przesyłane przez sieć.

Warunki „dystrybucja kluczy” I „zarządzanie kluczami” odnoszą się do procesów systemu przetwarzania informacji, których treścią jest kompilacja i dystrybucja kluczy pomiędzy użytkownikami.



Podpis elektroniczny (cyfrowy). tzw. jego kryptograficzna transformacja dołączona do tekstu, która pozwala po otrzymaniu tekstu przez innego użytkownika zweryfikować autorstwo i autentyczność wiadomości.

Krypto-opór nazywa się cechą szyfru, która określa jego odporność na deszyfrowanie bez znajomości klucza (tj. kryptoanaliza). Istnieje kilka wskaźników siły kryptograficznej, w tym:

liczba wszystkich możliwych kluczy;

średni czas wymagany do kryptoanalizy.

transformacja T. do. jest wyznaczany przez odpowiedni algorytm i wartość parametru k. Skuteczność szyfrowania w celu ochrony informacji zależy od zachowania tajemnicy klucza i siły kryptograficznej szyfru.

Proces kryptograficznego zamykania danych może być realizowany zarówno programowo, jak i sprzętowo. Implementacja sprzętowa jest znacznie droższa, ale ma też zalety: wysoką wydajność, prostotę, bezpieczeństwo itp. Implementacja programowa jest bardziej praktyczna i pozwala na pewną elastyczność w użytkowaniu.

W przypadku nowoczesnych systemów bezpieczeństwa informacji kryptograficznej formułuje się następujące ogólnie przyjęte wymagania:

zaszyfrowana wiadomość musi być czytelna tylko wtedy, gdy istnieje klucz;

liczba operacji potrzebnych do ustalenia użytego klucza szyfrującego z fragmentu zaszyfrowanej wiadomości i odpowiadającego mu tekstu jawnego nie może być mniejsza niż całkowita liczba możliwych kluczy;

liczba operacji potrzebnych do odszyfrowania informacji poprzez przeszukanie wszystkich możliwych kluczy musi mieć ściśle dolne oszacowanie i wykraczać poza możliwości współczesnych komputerów (biorąc pod uwagę możliwość korzystania z obliczeń sieciowych);

znajomość algorytmu szyfrowania nie powinna mieć wpływu na niezawodność zabezpieczenia;

niewielka zmiana klucza powinna skutkować znaczącą zmianą formy zaszyfrowanej wiadomości, nawet przy użyciu tego samego klucza;

elementy strukturalne algorytmu szyfrowania muszą pozostać niezmienione;

dodatkowe bity wprowadzone do wiadomości w procesie szyfrowania muszą być całkowicie i bezpiecznie ukryte w zaszyfrowanym tekście;

długość szyfrogramu musi być równa długości tekstu oryginalnego;

pomiędzy kluczami sekwencyjnie używanymi w procesie szyfrowania nie powinno być prostych i łatwych do ustalenia zależności;

dowolny klucz ze zbioru możliwych musi zapewniać niezawodną ochronę informacji;

algorytm powinien umożliwiać implementację zarówno programową, jak i sprzętową, przy czym zmiana długości klucza nie powinna prowadzić do jakościowego pogorszenia algorytmu szyfrowania.

Rozważ klasyfikację algorytmów zamykania kryptograficznego.

1 Szyfrowanie

1.1 WYMIANA (ZASTYTUCJA)

1.1.1. Prosty (jednoalfabetyczny) 1.1.2. Wieloalfabetyczny jednoobwodowy zwykły 1,1:3. Monofoniczny, wieloalfabetyczny, z pojedynczą pętlą

1. 1.4. Multipętla polialfabetyczna

1.2. WYMIANA

1.2.1. Proste 1.2.2. Skomplikowane zgodnie z tabelą 1.2.3. Skomplikowane na trasach

1.3. KONWERSJA ANALITYCZNA

1.3.1. Korzystanie z algebry macierzy

1.3.2. Dla specjalnych zależności

1.4. GRA

1.4.1. Ze skończoną krótką skalą

1.4.2. Ze skończoną długą gamma

1.4.3. Z nieskończonym asortymentem

1,5. METODY ŁĄCZONE

1.5.1. Zastępowanie i permutacja 1.5.2. Substytucja i skalowanie 1.5.3. Permutacja i hazard

1.5.4. Granie i granie

2. Kodowanie

2.1. semantyczny

2.1.1. Według specjalnych tabel (słowników)

2.2. SYMBOLICZNY

2.2.1. Według alfabetu kodowego

3. Inne typy

3.1. WYCIĘCIE-ODKRYJ

3.1.1. Semantyczny 3.1.2. Mechaniczny

3.2. KOMPRESJA-ROZSZERZENIE

Pod szyfrowanie rozumie się ten rodzaj zamknięcia kryptograficznego, w którym każdy symbol chronionej wiadomości poddawany jest transformacji. Wszystkie znane metody szyfrowania można podzielić na pięć grup: podstawienie (zastąpienie), permutacja, transformacja analityczna, szyfrowanie gamma i szyfrowanie kombinowane. Każda z tych metod może mieć kilka odmian.

Pod kodowanie ten rodzaj zamknięcia kryptograficznego rozumie się wtedy, gdy niektóre elementy chronionych danych (niekoniecznie są to pojedyncze znaki) zostaną zastąpione wcześniej wybranymi kodami (kombinacjami numerycznymi, alfabetycznymi, alfanumerycznymi itp.). Metoda ta ma dwie odmiany: kodowanie semantyczne i symboliczne. W przypadku kodowania semantycznego zakodowane elementy mają dobrze określone znaczenie (słowa, zdania, grupy zdań). W kodowaniu znaków kodowany jest każdy znak chronionej wiadomości. Kodowanie symboliczne jest zasadniczo takie samo jak szyfrowanie podstawieniowe.

Podstawienie polialfabetyczne - najprostszy rodzaj transformacji, polegający na zastąpieniu znaków tekstu źródłowego innymi (tego samego alfabetu) według mniej lub bardziej złożonej reguły. Aby zapewnić wysoką siłę kryptograficzną, wymagane jest użycie dużych kluczy.

Permutacje - prosta metoda transformacji kryptograficznej. Z reguły stosuje się go w połączeniu z innymi metodami.

Hazard - metoda ta polega na nałożeniu na tekst źródłowy sekwencji pseudolosowej wygenerowanej na podstawie klucza.

Blokuj szyfry reprezentują sekwencję (z możliwością powtórzeń i naprzemienności) głównych metod transformacji zastosowanych do bloku (części) zaszyfrowanego tekstu. W praktyce szyfry blokowe są częstsze niż „czyste” transformacje tej czy innej klasy ze względu na ich większą siłę kryptograficzną. Rosyjskie i amerykańskie standardy szyfrowania opierają się na tej szczególnej klasie szyfrów.

Metody są przypisane do określonych typów zamknięć kryptograficznych krojenie-rozszerzanie i kompresja danych Rozbiórka-rozbudowa polega na tym, że zbiór danych objętych ochroną zostaje podzielony (rozebrany) na takie elementy, z których każdy z osobna nie pozwala na ujawnienie treści informacji objętych ochroną. Wyselekcjonowane w ten sposób elementy danych są rozproszone w różnych strefach pamięci lub znajdują się na różnych nośnikach. Kompresja danych polega na zastąpieniu często występujących identycznych ciągów danych lub sekwencji identycznych znaków pewnymi wcześniej wybranymi znakami.

W całej swojej historii człowiek odczuwał potrzebę szyfrowania tej czy innej informacji. Nic dziwnego, że z tej potrzeby wyrosła cała nauka – kryptografia. A jeśli wcześniej kryptografia służyła w większości wyłącznie interesom państwa, to wraz z pojawieniem się Internetu jej metody stały się własnością osób prywatnych i są szeroko stosowane przez hakerów, bojowników o wolność informacji i każdego, kto chce zaszyfrować swoje dane w Internecie sieci w takim czy innym stopniu.

FURFUR rozpoczyna serię artykułów na temat kryptografii i sposobów jej wykorzystania. Pierwszy materiał ma charakter wprowadzający: tło i podstawowe pojęcia.

Formalnie kryptografię (z gr. „tajne pisanie”) definiuje się jako naukę zapewniającą tajność przekazu. Pionierem, który napisał pierwszą pracę naukową na temat kryptografii, jest Eneasz Taktyk, który swoją ziemską wędrówkę zakończył na długo przed narodzinami Chrystusa. Indie i Mezopotamia próbowały szyfrować swoje dane, ale pierwsze niezawodne systemy ochrony opracowano w Chinach. Starożytni egipscy skrybowie często stosowali wyszukane techniki pisania, aby zwrócić uwagę na swoje teksty. Najczęściej szyfrowanie informacji wykorzystywano do celów wojskowych: powszechnie znany jest szyfr Scital, używany przez Spartę przeciwko Atenom w V wieku p.n.e. mi.

Kryptografia była aktywnie rozwijana w średniowieczu, liczni dyplomaci i kupcy stosowali szyfrowanie. Jeden z najsłynniejszych szyfrów średniowiecza to kodeks Copiale – elegancko zaprojektowany rękopis ze znakami wodnymi, który nie został jeszcze rozszyfrowany. Renesans był złotym wiekiem kryptografii: badał go Francis Bacon, który opisał siedem metod ukrytego tekstu. Zaproponował także metodę szyfrowania binarnego, podobną do tej stosowanej obecnie w programach komputerowych. Pojawienie się telegrafu miało znaczący wpływ na rozwój kryptografii: sam fakt przesyłania danych przestał być tajemnicą, co zmusiło nadawców do skupienia się na szyfrowaniu danych.

Podczas I wojny światowej kryptografia stała się uznanym narzędziem wojskowym. Nierozwikłane przesłania przeciwników doprowadziły do ​​oszałamiających rezultatów. Przechwycenie telegramu ambasadora Niemiec Arthura Zimmermanna przez amerykańskie agencje wywiadowcze skłoniło Stany Zjednoczone do przystąpienia do walk po stronie sojuszników.

II wojna światowa stała się swoistym katalizatorem rozwoju systemów komputerowych – poprzez kryptografię. Zastosowane maszyny szyfrujące (niemiecka „Enigma”, angielska „Bomba Turinga”) wyraźnie pokazały, jak istotne znaczenie ma kontrola informacji. W okresie powojennym rządy wielu krajów wprowadziły moratorium na stosowanie kryptografii. Kluczowe prace ukazywały się wyłącznie w formie tajnych raportów – jak na przykład książka Claude’a Shannona The Theory of Communication in Secret Systems, która traktuje kryptografię jako nową naukę matematyczną.

Monopol rządowy upadł dopiero w 1967 roku wraz z wydaniem książki Davida Kahna The Codebreakers. W książce szczegółowo zbadano całą historię kryptografii i kryptoanalizy. Po jej opublikowaniu w prasie otwartej zaczęły pojawiać się kolejne prace z zakresu kryptografii. Jednocześnie ukształtowało się nowoczesne podejście do nauki, jasno określono główne wymagania dotyczące zaszyfrowanej informacji: poufność, niewykrywalność i integralność. Kryptografię podzielono na dwie wzajemnie na siebie oddziałujące części: kryptosyntezę i kryptoanalizę. Oznacza to, że kryptografowie zapewniają ochronę informacji, a kryptoanalitycy wręcz przeciwnie, szukają sposobów na zhakowanie systemu.

Enigma Wehrmachtu („Enigma”)

Maszyna szyfrująca Trzeciej Rzeszy. Kod stworzony za pomocą Enigmy
uważany za jeden z najsilniejszych używanych podczas II wojny światowej.


Bomba Turinga („Bomba Turinga”)

Dekoder opracowany pod kierunkiem Alana Turinga. Jego użycie
pozwolił aliantom złamać pozornie monolityczny kod Enigmy.

Nowoczesne metody wykorzystania kryptografii

Pojawienie się dostępnego Internetu wyniosło kryptografię na nowy poziom. Techniki kryptograficzne stały się szeroko stosowane przez osoby fizyczne w handlu elektronicznym, telekomunikacji i wielu innych środowiskach. Ten pierwszy zyskał szczególną popularność i doprowadził do powstania nowej, niekontrolowanej przez państwo waluty – bitcoina.

Wielu entuzjastów szybko zorientowało się, że przelew bankowy jest oczywiście rzeczą wygodną, ​​jednak nie nadaje się do kupowania tak przyjemnych w życiu codziennym rzeczy, jak broń czy „substancje”. Nie nadaje się również do zaawansowanych przypadków paranoi, ponieważ wymaga obowiązkowego uwierzytelnienia od odbiorcy i nadawcy.

Analogowy system obliczeń zaproponował jeden z „cypherpunków”, o którym mowa poniżej, młody programista Wei Dai. Już w 2009 roku Satoshi Nakamoto (przez wielu uważany za całą grupę hakerów) opracował nowy rodzaj systemu płatności – BitCoin. W ten sposób narodziła się kryptowaluta. Jej transakcje nie wymagają pośrednika w postaci banku czy innej instytucji finansowej i nie da się ich prześledzić. Sieć jest całkowicie zdecentralizowana, bitcoinów nie można zamrażać ani wycofywać, są one całkowicie chronione przed kontrolą rządu. Jednocześnie bitcoinem można płacić za dowolne towary – pod warunkiem uzyskania zgody sprzedawcy.

Nowy pieniądz elektroniczny wytwarzają sami użytkownicy, którzy udostępniają moc obliczeniową swoich maszyn do obsługi całego systemu BitCoin. Ten rodzaj działalności nazywa się górnictwem (górnictwo - górnictwo). Samo wydobycie nie jest zbyt opłacalne, znacznie łatwiej jest skorzystać ze specjalnych serwerów - pul. Łączą zasoby kilku uczestników w jedną sieć, a następnie dzielą zyski.

Japonia, Mt. Gox, za pośrednictwem którego realizowanych jest 67% transakcji na świecie. Zatwardziali anonimowi ludzie wolą od niego rosyjskie BTC-E: rejestracja tutaj nie wymaga identyfikacji użytkownika. Kurs kryptowaluty jest raczej niestabilny i wyznaczany jest jedynie przez równowagę podaży i popytu na świecie. Przestrogą dla początkujących może być dobrze znana historia o tym, jak 10 tysięcy sztuk wydanych przez jednego z użytkowników na pizzę zamieniło się po pewnym czasie w 2,5 miliona dolarów.

„Głównym problemem związanym z konwencjonalną walutą jest to, że wymaga ona zaufania. Bank centralny wymaga zaufania do siebie i swojej waluty, ale historia pieniądza fiducjarnego jest pełna przykładów erozji zaufania. Wraz z pojawieniem się waluty elektronicznej opartej na niezawodnej kryptografii nie musimy już ufać „uczciwemu wujkowi”, nasze pieniądze mogą być bezpiecznie przechowywane, a ich używanie staje się proste i wygodne”

Satoshi Nakamoto, haker

Terminologia

Głównymi operatorami są wiadomość oryginalna (tekst jawny, tekst jawny) i jej modyfikacja (tekst zaszyfrowany, tekst zaszyfrowany). Deszyfrowanie to proces konwersji tekstu zaszyfrowanego na tekst jawny. Dla początkującego kryptografa ważne jest, aby pamiętać o kilku innych terminach:

ALICJA, EWA I BOB (ALICJA)

Aby sprowadzić opis kryptoprotokołu do wzoru matematycznego, pomagają niektóre imiona uczestników gry: Alicja i Bob. Wróg w obecnym kryptosystemie jest oznaczony jako Ewa (podsłuchujący – podsłuchujący). W rzadkich przypadkach imię się zmienia, ale przeciwnik zawsze pozostaje kobiecy.

AUTONOMICZNY SYSTEM PŁATNOŚCI ELEKTRONICZNYCH (SYSTEM E-KASOWANIA OFF-LINE)

Dzięki niemu kupujący i sprzedający mogą pracować bezpośrednio, bez udziału banku wydającego. Wadą tego systemu jest dodatkowa transakcja, której dokonuje sprzedawca, przelewając otrzymane pieniądze na swój rachunek bankowy.

ANONIMOWOŚĆ (ANONIMOWOŚĆ)

Koncepcja ta oznacza, że ​​uczestnicy akcji mogą pracować poufnie. Anonimowość może być całkowita i odwołalna (w systemach z udziałem osoby trzeciej – arbitra). Sędzia może, pod pewnymi warunkami, zidentyfikować dowolnego gracza.

PRZECIWNIK

Gwałciciel. Ma na celu przełamanie granicy prywatności protokołu. Generalnie uczestnicy korzystający z kryptoprotokołu postrzegają siebie nawzajem jako potencjalnych przeciwników – domyślnie.

UCZCIWY UCZESTNIK (UCZCIWA STRONA)

Uczciwy gracz, który posiada niezbędne informacje i ściśle przestrzega protokołu systemu.

CENTRUM ZAUFANIA (ORGAN (ORGAN ZAUFANY))

Swego rodzaju arbiter cieszący się zaufaniem wszystkich uczestników systemu. Wymagane jako środek zapobiegawczy w celu zapewnienia, że ​​uczestnicy będą przestrzegać uzgodnionego protokołu.

DUŻY BRAT

Tak, to on. Działania Wielkiego Brata nie są kontrolowane ani monitorowane przez innych uczestników protokołu kryptograficznego. Nie da się udowodnić nieczystej gry Wielkiego Brata, nawet jeśli wszyscy są tego pewni.

Anonimowość

Początkujący miłośnicy prywatności pozostają incognito za pomocą specjalnych witryn - serwerów proxy. Nie wymagają osobnego oprogramowania i nie zaprzątają głowy użytkownika skomplikowanymi ustawieniami. Użytkownik wprowadza żądany adres nie w przeglądarce, ale w pasku adresu witryny anonimizującej. Przetwarza informacje i przekazuje je we własnym imieniu. Jednocześnie taki serwer zyskuje wspaniałą możliwość kopiowania przechodzących przez niego danych. W większości przypadków tak się dzieje: informacja nie jest zbędna.

Zaawansowani anonimowi ludzie wolą używać poważniejszych środków. Na przykład Tor (Router cebulowy). Usługa ta wykorzystuje cały łańcuch serwerów proxy, którego kontrola jest prawie niemożliwa ze względu na jego rozgałęzienia. System wielowarstwowego (w slangu - cebulowym) routingu zapewnia użytkownikom Tora wysoki poziom bezpieczeństwa danych. Ponadto The Onion Router utrudnia analizę ruchu przechodzącego przez niego.

Cypherpunk

Po raz pierwszy określenie to usłyszano z ust słynnego hakera Jude Milhona, skierowanych do programistów nadmiernie entuzjastycznie nastawionych do idei anonimowości. Główną ideą cypherpunka jest możliwość zapewnienia anonimowości i bezpieczeństwa w sieci przez samych użytkowników. Można to osiągnąć poprzez otwarte systemy kryptograficzne, które w większości są opracowywane przez aktywistów cypherpunkowych. Ruch ma ukryty wydźwięk polityczny, większość jego uczestników jest bliska kryptoanarchizmowi i wielu libertariańskim ideom społecznym. Najbardziej znanym przedstawicielem cypherpunka jest Julian Assange, założyciel WikiLeaks ku uciesze wszystkich światowych potęg. Cypherpunkowie mają oficjalny manifest.

„Nowa wielka gra nie jest wojną o rurociągi naftowe… Nowym globalnym skarbem jest kontrola
nad gigantycznymi strumieniami danych, które łączą całe kontynenty i cywilizacje, łącząc komunikację miliardów ludzi i organizacji w jedną całość”

Julian Assange

Julian Assange

Na swoim portalu WikiLeaks publicznie pokazało wszystkim, jak wygląda funkcjonowanie wielu struktur państwowych. Korupcja, zbrodnie wojenne, ściśle tajne tajemnice – ogólnie rzecz biorąc, wszystko, po co sięgał aktywny libertarianin, stało się wiedzą publiczną. Ponadto Assange jest twórcą piekielnego kryptosystemu zwanego szyfrowaniem Deniable. Jest to sposób porządkowania zaszyfrowanych informacji, który pozwala na wiarygodne zaprzeczenie.

Brama Cohena

Amerykański programista pochodzący ze słonecznej Kalifornii. Ku uciesze całego świata wymyślił protokół BitTorrent, który do dziś jest bezskutecznie stosowany.

Od czasu pojawienia się pisma zaczęła się rozwijać taka gałąź wiedzy naukowej, jak poleografia- dyscyplina historyczno-filologiczna zajmująca się badaniem zabytków pisma starożytnego w celu ustalenia miejsca i czasu ich powstania. Znajomość poleografii opiera się także na badaniu skrótów pisma i kryptografii oraz sposobach ich dekodowania. Wszystko to doprowadziło do pojawienia się nowego kierunku wiedzy naukowej o poleografii, co z kolei doprowadziło do powstania kierunku naukowego i stosowanego - kryptologia(crypto-kriptos (grecki) - tajny, ukryty; logic-logike (grecki) - dział wiedzy naukowej o metodach dowodzenia i obalania). Jednakże koncepcja ta w aspekcie stosowanym teorii transmisji informacji jest interpretowana jako nauka o tworzeniu i analizie bezpiecznych systemów komunikacyjnych. Taka definicja, daleka od pełnej, charakteryzuje podstawową i stosowaną semantykę kierunku naukowego - kryptologię, ale stanowi tylko niewielki specyficzny element strukturalny. Wskazane jest pełniejsze interpretowanie kierunku naukowego „kryptologia” jako nauki kodowania wypowiedzi semantycznych.

Z kolei kierunek naukowy „kryptologia” dzieli się na trzy funkcjonalnie zależne obszary logiczno-matematyczne i techniczne: kryptografia, kryptoanaliza, steganografia.

Kryptografia(gr. kriptos – tajny, ukryty; graho – piszę) – nauka o sposobach ochrony informacji polegająca na jej transformacji przy użyciu różnych szyfrów i zachowaniu wiarygodności treści semantycznej.

Kryptografia to dziedzina nauki o poleografii zajmująca się badaniem grafiki systemów kryptograficznych. W oparciu o współczesne stanowiska teorii przesyłania informacji i teorii kodowania, kryptografię definiuje się jako dziedzinę wiedzy naukowej o sposobach zapewnienia tajności i wiarygodności danych podczas transmisji kanałami komunikacyjnymi oraz ich przechowywania w urządzeniach pamięci operacyjnej i długotrwałej .

Kryptanaliza(greckie kriptos - sekret, ukryty; analiza - rozkład) nauka o metodach ujawniania i modyfikowania danych. Ten kierunek naukowy ma dwa cele jako przedmiot swoich badań.

Pierwszym celem jest badanie zaszyfrowanej informacji w celu odtworzenia treści semantycznej oryginalnej treści bez znajomości klucza szyfrującego (rozpoznanie pojęciowe).

Drugim celem jest fałszowanie dokumentów źródłowych w oparciu o badanie i rozpoznawanie metod kryptograficznych w celu przesyłania fałszywych informacji.

Steganografia(stega-brand; graho-write) - metoda transformacji informacji ukrywająca sam fakt przekazania komunikatu, metoda oparta na zasadzie wywiadowczego bezpieczeństwa poufnych wiadomości. W tym przypadku oryginalny komunikat może zostać przedstawiony w postaci sygnału mowy, melodii muzycznej, sygnału obrazu wideo lub innego dokumentu tekstowego.

Kryptografia jako nauka stosowana rozwija się od XX wieku p.n.e. Przykładowo podczas wykopalisk starożytnej cywilizacji w Mezopotamii odnaleziono tabliczki gliniane zawierające tajny napis o glazurowaniu naczyń ceramicznych, tj. pierwsze szyfrogramy miały charakter komercyjny. Później zaczęto szyfrować teksty o charakterze medycznym, kupnie i sprzedaży zwierząt gospodarskich oraz nieruchomości. Przygotowanie i przesyłanie szyfrogramów było dalej rozwijane podczas prowadzenia działań wojennych. Stosunkowo duża skala działań wojskowych doprowadziła do konieczności opracowania i wdrożenia „mechanizacji na małą skalę” do szyfrowania tajnych wiadomości. Znany jest fakt historyczny, opisany przez starożytnego greckiego pisarza i historyka Plutarcha (autora Biografii porównawczych zawierającej 50 biografii wybitnych Greków i Rzymian), mówiący o realizacji operacji szyfrowania przy użyciu „narzędzia mechanizacji na małą skalę” – tzw. urządzenie szyfrujące „skital”. Jako urządzenie szyfrujące wybrano cylinder o zadanej średnicy, na który nawinięty został pasek taśmy papierowej. Na tę taśmę nagrano oryginalny tekst, następnie taśmę odwinięto z cylindra i w luki pomiędzy literami (L=2PR) tekstu oryginalnego wpisano losowo litery alfabetu naturalnego. Tym samym nieupoważniony użytkownik nie będzie mógł odczytać zaszyfrowanej wiadomości i rozpoznać oryginalnego tekstu, nie znając średnicy cylindra. Kluczem do uzyskania dostępu do zaszyfrowanych informacji była średnica cylindra, który służył zarówno jako mechanizm szyfrujący, jak i urządzenie deszyfrujące. W tym przypadku urządzeniem deszyfrującym był cylinder o tej samej średnicy, co w przypadku szyfrowania. Wokół cylindra owinięto papierową taśmę z zapisanym zaszyfrowanym tekstem, po czym zaszyfrowany tekst został rozszyfrowany.

Metoda ta była prototypem współczesnych symetrycznych systemów kryptograficznych (jednokluczowych systemów szyfrowania-deszyfrowania).

Ta metoda i samo urządzenie szyfrujące służyły dość długo, aż starożytny grecki filozof i naukowiec Arystoteles pokazał się jako kryptoanalityk i zaproponował użycie stożka jako urządzenia kryptoanalitycznego do rozpoznawania średnicy cylindra (scytal - szyfrowanie -klucz deszyfrujący) zaszyfrowana taśma. To miejsce na cylindrze, w którym powstała czytelna część słowa lub całe słowo, wyznaczało średnicę cylindra (skital).

Aktywne prowadzenie działań wojennych miało silny wpływ stymulujący na rozwój metod szyfrowania i deszyfrowania przesyłania tajnych wiadomości. I tak w roku 56 p.n.e., podczas wojny z Galami, rzymski dyktator C. Cezar, podporządkowując Rzymowi Galię zaalpejską, zastosował w systemie przesyłania tajnych wiadomości szyfry podstawieniowe. Takimi metodami szyfrowania i deszyfrowania były „szyfr Cezara z przesunięciem”, „szyfr Cezara ze słowem kluczowym”, „system substytucji afinicznej” itp.

Pod koniec XIX wieku pojawiły się mechaniczne urządzenia szyfrujące, które działały zgodnie z metodą zastępczą: koło szyfrujące Bolton; szyfr M-94, który służył w armii amerykańskiej od 1924 do 1943 roku. Kolejną modyfikacją produktu M-94 była maszyna szyfrująca M-209, która została opracowana przez szwedzkiego kryptografa B. Hagelina w 1934 roku na zlecenie francuskich służb specjalnych. Ta maszyna szyfrująca została wyprodukowana w serii ponad 140 tysięcy sztuk i służyła armii amerykańskiej podczas II wojny światowej. Mechanizm szyfrowania został również dość skutecznie opracowany w nazistowskich Niemczech podczas tworzenia maszyny szyfrującej Enigma.

Wielowiekowa historia rozwoju nauki o kryptografii pokazuje, że stosunkowo do niedawna jej celem było budowanie systemów kryptograficznych do celów wojskowych. Jednak w ostatnich dziesięcioleciach ten kierunek naukowy znalazł szerokie zastosowanie w prawie wszystkich sferach działalności człowieka, pełniąc funkcje zarówno kryptograficznej ochrony wiadomości elektronicznych przed nieupoważnionym postrzeganiem i rozpoznaniem, jak i uwierzytelniania (uwierzytelniania) otrzymanych wiadomości elektronicznych za pomocą elektronicznego podpisu cyfrowego narzędzia.

W jednej ze swoich prac „Kryptografia stosowana” amerykański naukowiec Bruce Schneier w jednym zdaniu w pełni scharakteryzował znaczenie kryptografii na obecnym etapie rozwoju technologii informatycznych. Zauważył, że: „Szyfrowanie jest zbyt ważne, aby pozostawić je wyłącznie rządom”. Narzędzia kryptograficzne są jedyną i wysoce niezawodną metodą zapewniającą ochronę informacji w sieciowych technologiach komputerowych różnego poziomu i przeznaczenia. Znaczenie tego kierunku jest jednoznacznie niezaprzeczalnym, niepodważalnym czynnikiem we wszystkich obszarach zarządzania rządowego i komercyjnego: obronności, egzekwowania prawa, gospodarki, bankowości, handlu, edukacji itp.

Podczas szyfrowania otwartych wiadomości elektronicznych podczas przesyłania ich otwartymi kanałami publicznymi, w tym kanałami technologii internetowej, istnieją trzy główne metody:

Symetryczna (jednoklawiszowa) metoda przekształcania otwartych komunikatów;

Asymetryczna (dwukluczowa) metoda konwersji otwartych wiadomości (kryptografia klucza publicznego);

Połączona metoda konwersji otwartych wiadomości.

Najbardziej rozpowszechnione w technologiach komputerowych sieci otwartych, na obecnym etapie rozwoju i działania systemów kryptograficznych służących do ochrony i uwierzytelniania dokumentów i wiadomości elektronicznych, są kombinowane systemy kryptograficzne, które łączą w sobie zalety transformacji symetrycznych i asymetrycznych.

Metoda asymetrycznej transformacji otwartych wiadomości jest realizowana w systemach kryptograficznych z kluczem publicznym. Dalszy rozwój metody transformacji asymetrycznej, która na obecnym etapie uzyskała największą dystrybucję i jest określana jako najbardziej obiecująca, zidentyfikował metodę konstruowania systemów kryptograficznych w oparciu o teoretyczne położenia krzywych eliptycznych. Na wstępie należy rozważyć teorię budowy systemów kryptograficznych w oparciu o metody asymetryczne w oparciu o kryptosystemy klucza publicznego.

Studiując kryptowaluty, pewnego dnia nieuchronnie natkniesz się na termin „kryptografia”. W interesującej nas dziedzinie kryptografia spełnia wiele funkcji. Wśród nich - ochrona danych, wykorzystanie przy zestawieniu haseł, optymalizacja systemu bankowego itp. W tym artykule wprowadzimy Cię w podstawy kryptografii i omówimy jej konsekwencje dla kryptowalut.

Historia kryptografii

Kryptografia to metoda bezpiecznego ukrywania informacji. Aby ujawnić informacje, czytelnik musi wiedzieć, w jaki sposób informacje zostały zmienione lub zaszyfrowane. Jeśli wiadomość została dobrze zaszyfrowana, tylko nadawca i odbiorca będą mogli ją przeczytać.

Kryptografia nie jest niczym nowym, istnieje już od tysięcy lat. Historycznie rzecz biorąc, kryptografia była używana do wysyłania ważnych wiadomości w celu ukrycia ich przed wzrokiem ciekawskich. Pierwsze wiadomości kryptograficzne odnaleziono już wśród starożytnych Egipcjan, jednak potwierdzone wykorzystanie szyfrów do celów strategicznych datuje się jeszcze na epokę starożytnego Rzymu.

Według historyków Juliusz Cezar posługiwał się kryptografią, a nawet stworzył tak zwany szyfr Cezara, aby wysyłać tajne wiadomości do wysokich rangą generałów. Ta metoda ochrony wrażliwych informacji przed niechcianymi oczami była stosowana aż do niedawnej historii.

Podczas II wojny światowej Niemcy używali maszyny szyfrującej Enigma do przesyłania ważnych informacji. Alan Turing, matematyczny geniusz, na cześć którego później nazwano test Turinga, znalazł sposób na jego złamanie. Włamanie do Enigmy jest obecnie uważane za jeden z głównych punktów zwrotnych II wojny światowej.

Podstawy kryptografii

Powyższy szyfr Cezara jest jednym z najprostszych sposobów szyfrowania wiadomości, przydatnym do zrozumienia kryptografii. Nazywa się go również szyfrem przesuwnym, ponieważ zastępuje oryginalne litery wiadomości innymi literami, które znajdują się na określonej pozycji w stosunku do głównej litery alfabetu.

Na przykład, jeśli zaszyfrujemy wiadomość przy użyciu szyfru +3 w języku angielskim, wówczas A stanie się D, a K stanie się N. Jeśli zastosujemy regułę -2, wówczas D stanie się B, a Z stanie się X.

przeczytaj wszystko na temat inwestowania w blockchain

To najprostszy przykład wykorzystania kryptografii, ale każda inna metoda opiera się na podobnej logice. Istnieje wiadomość, która jest tajna dla wszystkich oprócz zainteresowanych stron, oraz proces, dzięki któremu wiadomość ta staje się nieczytelna dla wszystkich oprócz nadawcy i odbiorcy. Proces ten nazywa się szyfrowaniem i składa się z dwóch elementów:

Szyfr to zestaw reguł używanych do kodowania informacji. Na przykład przesunięcie o X liter alfabetu w przykładzie szyfru Cezara. Szyfr nie musi być tajny, ponieważ wiadomość można odczytać tylko wtedy, gdy istnieje klucz.

Klucz to wartość opisująca dokładnie sposób użycia zestawu reguł szyfrowania. W przypadku szyfru Cezara będzie to liczba liter do przesunięcia alfabetycznego, na przykład +3 lub -2. Kluczem jest narzędzie do odszyfrowania wiadomości.

Tym samym wiele osób może mieć dostęp do tego samego szyfru, lecz bez klucza i tak nie będzie w stanie go złamać.

Proces przesyłania tajnej wiadomości wygląda następująco:

  • strona A chce wysłać wiadomość do strony B, ale ważne jest dla niej, aby nikt inny jej nie przeczytał;
  • strona A używa klucza do konwersji tekstu na zaszyfrowaną wiadomość;
  • strona B otrzymuje zaszyfrowany tekst;
  • strona B używa tego samego klucza do odszyfrowania tekstu zaszyfrowanego i może teraz odczytać wiadomość.

Ewolucja kryptografii

Wiadomości są szyfrowane w celu ochrony ich zawartości. Oznacza to, że zawsze będą strony zainteresowane uzyskaniem takich informacji. Ponieważ ludziom w jakiś sposób udaje się odszyfrować różne kody, kryptografia zmuszona jest się dostosować. Współczesna kryptografia odeszła daleko od zwykłego przemieszczania liter w alfabecie, oferując najtrudniejsze zagadki, które z roku na rok stają się coraz trudniejsze do rozwiązania. Zamiast banalnego przemieszczenia litery można teraz zastąpić cyframi, innymi literami i różnymi symbolami, przechodząc przez setki i tysiące etapów pośrednich.

Era cyfrowa doprowadziła do wykładniczego wzrostu złożoności szyfrowania. Dzieje się tak dlatego, że komputery przyniosły ze sobą dramatyczny wzrost mocy obliczeniowej. Ludzki mózg jest nadal najbardziej złożonym systemem informacyjnym, ale jeśli chodzi o wykonywanie obliczeń, komputery są znacznie szybsze i mogą przetworzyć znacznie więcej informacji.

Kryptografia ery cyfrowej jest powiązana z elektrotechniką, informatyką i matematyką. Obecnie wiadomości są zwykle szyfrowane i deszyfrowane przy użyciu złożonych algorytmów tworzonych przy użyciu kombinacji tych technologii. Jednak niezależnie od tego, jak silne jest szyfrowanie, zawsze znajdą się ludzie, którzy będą pracować nad jego złamaniem.

Łamanie kodu

Możesz zauważyć, że nawet bez klucza szyfr Cezara nie jest trudny do złamania. Każda litera może mieć tylko 25 różnych znaczeń, a w przypadku większości znaczeń wiadomość jest bez znaczenia. Metodą prób i błędów powinieneś być w stanie bez wysiłku rozszyfrować wiadomość.

Łamanie szyfrowania przy użyciu wszystkich możliwych odmian nazywa się brute force (brute force, ang. brute force). Taki hack polega na wybieraniu wszystkich możliwych elementów, aż do znalezienia rozwiązania. Wraz ze wzrostem mocy obliczeniowej brutalna siła staje się coraz bardziej realnym zagrożeniem, jedynym sposobem ochrony przed nią jest zwiększenie złożoności szyfrowania. Im więcej możliwych kluczy, tym trudniej uzyskać dostęp do danych metodą „brutalnej siły”.

Nowoczesne szyfry pozwalają na użycie bilionów możliwych kluczy, dzięki czemu brutalna siła jest mniej niebezpieczna. Twierdzi się jednak, że superkomputery, a zwłaszcza komputery kwantowe, wkrótce będą w stanie złamać większość szyfrów przy użyciu brutalnej siły ze względu na ich niezrównaną moc obliczeniową.

Jak już wspomniano, z biegiem czasu odszyfrowanie wiadomości staje się coraz trudniejsze. Ale nic nie jest niemożliwe. Każdy szyfr jest nieodłącznie powiązany ze zbiorem reguł, które z kolei można analizować. Reguły analizuje się za pomocą bardziej subtelnej metody deszyfrowania komunikatów – analizy częstotliwości.

Przy ogromnej złożoności szyfrów obecnie skuteczną analizę częstotliwości można przeprowadzić wyłącznie przy użyciu komputerów, ale nadal jest to możliwe. Ta metoda analizuje powtarzające się zdarzenia i próbuje znaleźć klucz na podstawie tych informacji.

Aby zrozumieć, spójrzmy jeszcze raz na przykład szyfru Cezara. Wiemy, że litera E jest używana znacznie częściej niż inne litery alfabetu łacińskiego. Kiedy zastosujemy tę wiedzę do zaszyfrowanej wiadomości, zaczynamy szukać litery, która powtarza się najczęściej. Odkryliśmy, że litera H jest używana częściej niż inne, i sprawdzamy nasze założenie, stosując przesunięcie -3 do wiadomości. Im dłuższy komunikat, tym łatwiej zastosować do niego analizę częstotliwości.

uh

Kryptografia i kryptowaluty

Większość kryptowalut służy zupełnie innemu celowi niż wysyłanie tajnych wiadomości, ale mimo to kryptografia odgrywa tutaj kluczową rolę. Okazało się, że tradycyjne zasady kryptografii i narzędzia do niej wykorzystywane mają więcej funkcji, niż nam się wydawało.

Najważniejszymi nowymi funkcjami kryptografii są haszowanie i podpisy cyfrowe.

Haszowanie

Haszowanie to kryptograficzna metoda konwersji dużych ilości danych na krótkie wartości, które trudno sfałszować. Jest to kluczowy element technologii blockchain dotyczący bezpieczeństwa i integralności danych przepływających przez system.

Metodę tę stosuje się głównie w czterech procesach:

  • weryfikacja i potwierdzanie sald w portfelach użytkowników;
  • kodowanie adresu portfela;
  • kodowanie transakcji pomiędzy portfelami;
  • wydobywanie bloków (w przypadku kryptowalut, które oferują taką możliwość) poprzez tworzenie zagadek matematycznych, które należy rozwiązać, aby wydobyć blok.

Podpisy cyfrowe

Podpis cyfrowy jest w pewnym sensie odpowiednikiem Twojego prawdziwego podpisu i służy do potwierdzenia Twojej tożsamości w sieci. Jeśli chodzi o kryptowaluty, podpisy cyfrowe reprezentują funkcje matematyczne powiązane z konkretnym portfelem.

Zatem podpisy cyfrowe są rodzajem sposobu cyfrowej identyfikacji portfela. Dołączając do transakcji podpis cyfrowy, właściciel portfela udowadnia wszystkim uczestnikom sieci, że transakcja pochodzi od niego, a nie od kogokolwiek innego.

Podpisy cyfrowe wykorzystują kryptografię do identyfikacji portfela i są w tajemnicy powiązane z kluczami publicznymi i prywatnymi portfela. Twój klucz publiczny jest jak konto bankowe, a klucz prywatny to Twój PIN. Nie ma znaczenia, kto zna numer Twojego konta bankowego, ponieważ jedyne, co może z nim zrobić, to wpłacić pieniądze na Twoje konto. Jeśli jednak znają Twój kod PIN, możesz mieć poważne kłopoty.

W blockchainie klucze prywatne służą do szyfrowania transakcji, a klucz publiczny służy do jej odszyfrowania. Staje się to możliwe, ponieważ za transakcję odpowiada strona wysyłająca. Nadawca szyfruje transakcję swoim kluczem prywatnym, ale można ją odszyfrować kluczem publicznym odbiorcy, ponieważ jedynym celem tego procesu jest weryfikacja nadawcy. Jeżeli klucz publiczny nie odszyfruje transakcji, transakcja kończy się niepowodzeniem.

W takim systemie klucz publiczny jest dystrybuowany swobodnie i w tajemnicy skorelowany z kluczem prywatnym. Nie ma problemu, jeśli klucz publiczny jest znany, ale klucz prywatny należy zawsze zachować w tajemnicy. Pomimo proporcji obu kluczy wyprowadzenie klucza prywatnego wymaga niesamowitej mocy obliczeniowej, co sprawia, że ​​hakowanie jest niemożliwe finansowo i technicznie.

Główną wadą tego systemu jest konieczność ochrony klucza. Jeśli ktoś zna Twój klucz prywatny, może uzyskać dostęp do Twojego portfela i dokonać za jego pomocą wszelkich transakcji, co już miało miejsce w przypadku Bloomberga, gdy w telewizji pokazano klucze jednego z pracowników.

Wniosek

Kryptografia w blockchainie ma wiele różnych poziomów. W tym artykule omówione są jedynie podstawy i ogólne zasady stosowania kryptografii, jednak zagadnienie to jest znacznie głębsze, niż mogłoby się wydawać na pierwszy rzut oka.

Ważne jest zrozumienie związku pomiędzy kryptografią a technologią blockchain. Kryptografia pozwala stworzyć system, w którym strony nie muszą sobie ufać, gdyż mogą polegać na stosowanych metodach kryptograficznych.

Od momentu powstania w 2009 roku ochrona kryptograficzna łańcucha bloków Bitcoin wytrzymała wszelkie próby sfałszowania danych, a było ich niezliczoną ilość. Nowe kryptowaluty wdrażają jeszcze bezpieczniejsze metody kryptograficzne, a niektóre z nich są nawet chronione przed brutalną siłą procesorów kwantowych, czyli zapobiegają przyszłym zagrożeniom.

Bez kryptografii nie byłoby bitcoina i kryptowalut w ogóle. Co zaskakujące, ta metoda naukowa, wynaleziona tysiące lat temu, dziś zapewnia bezpieczeństwo i stabilność naszych zasobów cyfrowych.