การเข้ารหัส: ความรู้พื้นฐานเกี่ยวกับศาสตร์แห่งการเข้ารหัส วิทยาการเข้ารหัสลับและขั้นตอนหลักของการพัฒนา

ตั้งแต่สมัยโบราณ ผู้คนมุ่งมั่นที่จะสร้างความสามารถในการปกป้องข้อมูลต่างๆ จากการสอดรู้สอดเห็นด้วยการเปลี่ยนแปลงข้อมูล การเข้ารหัสถือได้ว่าเป็นยุคเดียวกับการเกิดขึ้นของภาษามนุษย์ ในตอนแรก การเขียนเป็นระบบการเข้ารหัส ไม่ใช่ว่าในสมัยโบราณจะมีเพียงไม่กี่คนที่รู้เรื่องนี้เท่านั้น ต้นฉบับอียิปต์โบราณและอินเดียโบราณสามารถเป็นพยานถึงข้อเท็จจริงนี้ได้ ดังนั้นการเข้ารหัสจึงเป็นวิธีการเฉพาะในการรักษาความปลอดภัยข้อมูลที่มีประวัติการพัฒนามายาวนาน วิทยาการเข้ารหัสลับเป็นขบวนการพิเศษที่เกี่ยวข้องกับการศึกษาทางวิทยาศาสตร์และการพัฒนาวิธีการ เทคนิค และวิธีการเข้ารหัสลับข้อมูล

วิทยาการเข้ารหัสลับคือการเคลื่อนไหวทางวิทยาศาสตร์ที่ศึกษาประเด็นต่างๆ ของการสื่อสารที่ปลอดภัยโดยใช้ประโยคที่เข้ารหัส วิทยาศาสตร์นี้แบ่งออกเป็น 2 สาขาวิชา

  1. การเข้ารหัสเป็นศาสตร์ที่ศึกษาเทคนิคการสื่อสารที่ปลอดภัยและการสร้างระบบที่แข็งแกร่งที่ให้การเข้ารหัส ในส่วนนี้มีหน้าที่ค้นหาเทคนิคในการเปลี่ยนแปลงข้อมูลโดยใช้คณิตศาสตร์
  2. Cryptonalysis เป็นส่วนที่ศึกษาความเป็นไปได้ในการอ่านข้อความโดยไม่ต้องใช้คีย์ กล่าวคือ ศึกษาความเป็นไปได้ของการแฮ็ก

นักวิเคราะห์การเข้ารหัสคือผู้ที่ศึกษาการเข้ารหัสและตรวจสอบการเข้ารหัสที่พัฒนาแล้ว
การเข้ารหัสเป็นระบบของการแทนที่ข้อความธรรมดาด้วยข้อความไซเฟอร์รูปแบบต่างๆ แบบย้อนกลับได้ ซึ่งจำเป็นต่อการปกป้องข้อความ
การเข้ารหัสเป็นกระบวนการของการใช้รหัสในข้อความ
การถอดรหัสเป็นกระบวนการย้อนกลับของการใช้ระบบการเข้ารหัสกับตัวอักษรที่ถูกแก้ไข
การถอดรหัส - การอ่านข้อความโดยไม่ต้องใช้กุญแจ หรืออีกนัยหนึ่งคือการทำลายข้อความที่แก้ไขโดยการเข้ารหัส

การเข้ารหัสพัฒนาขึ้นอย่างไรและขั้นตอนหลักของการปรับเปลี่ยน

ในปี 1987 มาตรฐานการเข้ารหัสระดับประเทศได้รับการเผยแพร่ไปทั่วสหรัฐอเมริกาเพื่อให้ประชาชนทั่วไปใช้ และ 2 ปีต่อมา การเข้ารหัสข้อมูลดังกล่าวก็ถูกนำมาใช้ในรัสเซีย

การพัฒนาการเคลื่อนไหวทางวิทยาศาสตร์นี้มี 3 ขั้นตอน ประการแรกแสดงถึงช่วงเวลาของวิทยาการเข้ารหัสลับก่อนวิทยาศาสตร์ซึ่งแพร่กระจายไปในหมู่ช่างฝีมือที่มีทักษะเพียงไม่กี่คนและเป็นงานฝีมือ ขั้นตอนที่สองเกิดขึ้นในปี 1949 นั่นคือการเปิดตัวผลงานของ K. Shannon ซึ่งตรวจสอบการสื่อสารในระบบลับ ในงานนี้ ผู้วิจัยจะศึกษายันต์และคำถามที่สำคัญที่สุดที่เกิดขึ้นเกี่ยวกับความเสถียรของพวกมันโดยพื้นฐาน งานนี้กลายเป็นจุดเริ่มต้นที่วิทยาศาสตร์การเข้ารหัสเริ่มถูกมองว่าเป็นวินัยทางคณิตศาสตร์ประยุกต์ ช่วงที่สามเริ่มต้นด้วยการเปิดตัวผลงาน "Newest Directions in Cryptography" ซึ่งเผยแพร่ในปี 1976 โดยนักวิจัย W. Diffie และ M. Hellman งานนี้แสดงให้เห็นถึงความเป็นไปได้ของการสื่อสารที่เป็นความลับโดยไม่ต้องเผยแพร่วิธีการเข้ารหัสคีย์ลับก่อน

ในวิดีโอนี้ คุณสามารถเรียนรู้วิธีการทำงานของอัลกอริทึม Diffie และ Hellman โดยใช้ตัวอย่างที่เรียบง่ายและเข้าใจได้

วิทยาการเข้ารหัสลับเป็นวิทยาศาสตร์: ประวัติความเป็นมาของการเกิดขึ้นของคริสตศักราช

ในสมัยโบราณ เมื่อความสามารถในการเขียนเป็นของคนไม่กี่คน มันถูกมองว่าเป็นเทคนิคในการซ่อนข้อมูล ในศตวรรษที่ 10 ก่อนคริสตกาล ข้อความไซเฟอร์เท็กซ์โบราณปรากฏขึ้นซึ่งพบระหว่างการขุดค้นทางโบราณคดีในเมโสโปเตเมีย ข้อความนี้เขียนบนแผ่นดินเหนียวซึ่งมีสูตรการผสมเคลือบเพื่อแปรรูปผลิตภัณฑ์เซรามิก

ในช่วงกลางศตวรรษที่ 9 ก่อนคริสต์ศักราช แกลบซึ่งเป็นอุปกรณ์สำหรับการเข้ารหัสได้เริ่มถูกนำมาใช้ Skital ดำเนินการบนพื้นฐานของการเข้ารหัสการเรียงสับเปลี่ยน ในการถอดรหัสข้อความจำเป็นต้องพันเทปผลลัพธ์รอบกรวย ในสถานที่ที่มีการสร้างคำที่อ่านได้นั้นจะมีการกำหนดเส้นผ่านศูนย์กลางที่ต้องการด้วยความช่วยเหลือในการอ่านข้อความฉบับเต็ม วิธีนี้ถูกคิดค้นโดยอริสโตเติล

ใน 56 ปีก่อนคริสตกาล จูเลียส ซีซาร์ใช้รหัสทดแทนอย่างแข็งขัน ประกอบด้วยการเขียนตัวอักษรใหม่โดยเลื่อนไปตามรอบตัวเลขที่กำหนดใต้ตัวอักษรของตัวอักษรเปิดผนึก สัญลักษณ์ของข้อความเปิดที่ด้านบนถูกแทนที่ด้วยสัญลักษณ์ตัวอักษรล่าง

ประวัติความเป็นมาของการพัฒนา: ค.ศ

ศตวรรษที่ 5 มีการพัฒนาด้านการเข้ารหัสลดลง นี่เป็นเพราะการข่มเหงการเขียนลับของคริสตจักรซึ่งถูกมองว่าเป็นเวทมนตร์ นี่เป็นเพราะความจริงที่ว่าเจ้าหน้าที่คริสตจักรไม่สามารถอ่านความคิดที่เข้ารหัสได้

อาร์. เบคอนตรวจสอบระบบการเขียนรหัส 7 ระบบ ในช่วงเวลานี้ มีการใช้เทคนิคการเขียนลับจำนวนมากเพื่อปกปิดการวิจัยทางวิทยาศาสตร์
ในช่วงครึ่งหลังของศตวรรษที่ 15 นักคณิตศาสตร์ แอล. บี. อัลเบอร์ตา เขียนหนังสือขณะอยู่ในวาติกัน ในงานนี้ มีการพิจารณาการแทนที่การเข้ารหัสโดยใช้วงกลมศูนย์กลาง 2 วง ตามแนวเส้นรอบวงของวงกลมวงหนึ่งมีตัวอักษรเปิด และรอบเส้นรอบวงของอีกวงกลมมีระบบเข้ารหัส

I. Trithemius เขียนตำราเรียนเกี่ยวกับการเข้ารหัสซึ่งกลายเป็นงานประเภทนี้ชิ้นแรก เขาเป็นผู้เสนอเทคนิคการเข้ารหัส Ave Maria โดยใช้การทดแทนหลายค่า ในเทคนิคนี้ อักขระตัวอักษรแต่ละตัวในข้อความมีการแทนที่รูปแบบต่างๆ ในตอนท้ายของการเข้ารหัสได้รับจดหมายหลอก

D. Cardano คิดค้นระบบการเข้ารหัสโดยใช้กระดาษแข็งซึ่งมีการทำเครื่องหมายขัดแตะไว้ และมีรูที่สุ่มหมายเลขตามลำดับ หากต้องการรับข้อความที่แก้ไข จำเป็นต้องเขียนการกำหนดตัวอักษรลงในช่องตามหมายเลขที่เลือก

ประวัติศาสตร์การพัฒนาตั้งแต่ศตวรรษที่ 17

ลอร์ด เอฟ. เบคอนเริ่มเข้ารหัสตัวอักษรเป็นครั้งแรกโดยใช้รหัสไบนารี่ 5 หลักซึ่งประกอบด้วย 0 และ 1

ในศตวรรษที่ 17 มีการคิดค้นเทคนิคการเข้ารหัสพจนานุกรมโดยใช้การกำหนดตัวอักษรด้วยตัวเลข 2 ตัว - จำนวนบรรทัดและจำนวนเฉพาะของตัวอักษรในบรรทัดของหนังสือทั่วไปที่เลือก

K. Gauss ใช้การเข้ารหัสข้อความแบบสุ่ม ในนั้นสัญลักษณ์ที่เกิดขึ้นบ่อยครั้งถูกแทนที่ด้วยการกำหนดตัวอักษรของกลุ่มที่เกี่ยวข้อง

จนถึงสมัยของเรา การวิจัยด้านการเข้ารหัสถูกนำมาใช้เพื่อรักษาความลับของรัฐ ดังนั้นหน่วยงานพิเศษจึงพัฒนาระบบที่แข็งแกร่ง ทุกวันนี้ ขอบเขตความปลอดภัยของข้อมูลกำลังขยายขอบเขตอย่างแข็งขัน การวิเคราะห์ระบบของเครื่องมือการเข้ารหัสมีความเกี่ยวข้องโดยคำนึงถึงตัวเลือกที่เป็นไปได้ของการใช้งานเพื่อรักษาความลับในสภาวะที่แตกต่างกัน นอกจากนี้ในช่วงปีสุดท้ายของการพัฒนาการเข้ารหัสยังโดดเด่นด้วยการพัฒนาเทคนิคการเข้ารหัสข้อมูลล่าสุดซึ่งสามารถนำมาใช้อย่างแข็งขันเพื่อแก้ไขการเขียนเมื่อเปรียบเทียบกับการเข้ารหัสลับแบบเดิม

ในวิดีโอนี้ คุณสามารถเรียนรู้ว่าการเข้ารหัสคืออะไร การเข้ารหัสแบบอสมมาตรและไม่สมมาตรในภาษาที่ชัดเจนและเข้าถึงได้ อย่าลืมฝากคำถามและข้อเสนอแนะของคุณไว้ที่

วิทยาการเข้ารหัสลับและขั้นตอนหลักของการพัฒนา

การพัฒนาวิทยาการเข้ารหัสลับสามช่วงต่อไปนี้สามารถแยกแยะได้ ช่วงแรกเป็นยุคของวิทยาการเข้ารหัสลับก่อนวิทยาศาสตร์ซึ่งเป็นงานฝีมือซึ่งเป็นกลุ่มช่างฝีมือที่มีทักษะในวงแคบมาก จุดเริ่มต้นของช่วงที่สองถือได้ว่าเป็นปี 1949 เมื่องาน "ทฤษฎีการสื่อสารในระบบลับ" ของ K. Shannon ปรากฏขึ้นซึ่งมีการศึกษาทางวิทยาศาสตร์พื้นฐานของยันต์และประเด็นที่สำคัญที่สุดเกี่ยวกับความแข็งแกร่งของพวกเขา ต้องขอบคุณงานนี้ วิทยาการเข้ารหัสลับจึงเป็นรูปเป็นร่างขึ้นมา ยังไงวินัยทางคณิตศาสตร์ประยุกต์ และในที่สุด จุดเริ่มต้นของช่วงที่สามก็ถูกทำเครื่องหมายด้วยการปรากฏตัวในปี 1976 ของผลงานของ W. Diffie และ M. Hellman เรื่อง "ทิศทางใหม่ในการเข้ารหัส" ซึ่งแสดงให้เห็นว่าการสื่อสารที่เป็นความลับเป็นไปได้โดยไม่ต้องถ่ายโอนรหัสลับก่อน นี่คือวิธีที่การพัฒนาอย่างรวดเร็วเริ่มต้นและดำเนินต่อไปจนถึงทุกวันนี้พร้อมกับการเข้ารหัสแบบคลาสสิกและการเข้ารหัสคีย์สาธารณะตามปกติ

เมื่อไม่กี่ศตวรรษที่ผ่านมา การใช้การเขียนถือได้ว่าเป็นวิธีหนึ่งในการซ่อนข้อมูล เนื่องจากการครอบครองงานเขียนนั้นมีเพียงไม่กี่อย่าง

ปัญหาในการปกป้องข้อมูลโดยการแปลงข้อมูลได้รับการจัดการแล้ว การเข้ารหัส(คริปโตส - ความลับ โลโก้ - วิทยาศาสตร์) วิทยาการเข้ารหัสลับแบ่งออกเป็นสองส่วน - การเข้ารหัสและ การวิเคราะห์การเข้ารหัสเป้าหมายของทิศทางเหล่านี้อยู่ตรงข้ามกันโดยตรง

การเข้ารหัสมีส่วนร่วมในการค้นหาและวิจัยวิธีการทางคณิตศาสตร์ในการแปลงข้อมูล นี่คือการปกปิดความหมายของข้อความโดยวิธีการเข้ารหัสและการเปิดเผยโดยการถอดรหัส

พื้นที่ที่น่าสนใจ การเข้ารหัส - ค้นคว้าความเป็นไปได้ในการถอดรหัสข้อมูลโดยไม่ทราบกุญแจ

การเข้ารหัสสมัยใหม่ประกอบด้วยสี่ส่วนหลัก:

1. ระบบเข้ารหัสแบบสมมาตร

2. ระบบเข้ารหัสคีย์สาธารณะ

3. ระบบลายเซ็นอิเล็กทรอนิกส์

4. การจัดการคีย์

พื้นที่หลักของการใช้วิธีการเข้ารหัสคือการถ่ายโอนข้อมูลที่เป็นความลับผ่านช่องทางการสื่อสาร (เช่น อีเมล) การสร้างความถูกต้องของข้อความที่ส่ง การจัดเก็บข้อมูล (เอกสาร ฐานข้อมูล) บนสื่อในรูปแบบที่เข้ารหัส

วิธีการเข้ารหัสสำหรับการปกป้องข้อมูลในระบบอัตโนมัติสามารถใช้ได้ทั้งเพื่อปกป้องข้อมูลที่ประมวลผลในคอมพิวเตอร์หรือจัดเก็บไว้ในที่เก็บข้อมูลประเภทต่างๆ และเพื่อปกป้องข้อมูลที่ส่งระหว่างองค์ประกอบต่างๆ ของระบบผ่านสายการสื่อสาร การเปลี่ยนแปลงการเข้ารหัสเป็นวิธีการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตมีประวัติอันยาวนาน ปัจจุบันมีการพัฒนาวิธีการเข้ารหัสที่แตกต่างกันจำนวนมากและมีการสร้างรากฐานทางทฤษฎีและปฏิบัติสำหรับแอปพลิเคชันของพวกเขา วิธีการเหล่านี้ส่วนใหญ่อย่างท่วมท้นสามารถใช้เพื่อปิดข้อมูลได้สำเร็จ

วิธีการแปลงข้อมูลการเข้ารหัส

ดังนั้นการเข้ารหัสทำให้สามารถแปลงข้อมูลในลักษณะที่สามารถอ่าน (กู้คืน) ได้ก็ต่อเมื่อทราบรหัสเท่านั้น

ก่อนอื่นให้เราแสดงรายการแนวคิดและคำจำกัดความพื้นฐานบางประการก่อน

ตัวอักษร -ชุดอักขระจำกัดที่ใช้ในการเข้ารหัสข้อมูล

ข้อความ -ชุดองค์ประกอบตัวอักษรที่ได้รับคำสั่ง

ตัวอย่างของตัวอักษรที่ใช้ในไอซีสมัยใหม่มีดังต่อไปนี้:

ตัวอักษร Z 33 - 32 ตัวอักษรของตัวอักษรรัสเซียและช่องว่าง

ตัวอักษร Z 256 - อักขระที่รวมอยู่ในรหัส ASCII และ KOI-8 มาตรฐาน

ตัวอักษรไบนารี - Z 2 = (0,1); ตัวอักษรฐานแปดหรือเลขฐานสิบหก

การเข้ารหัสเป็นกระบวนการแปลงข้อความ: ข้อความต้นฉบับซึ่งเรียกอีกอย่างว่าข้อความธรรมดาจะถูกแทนที่ด้วยข้อความตัวเลข

ถอดรหัส -กระบวนการเข้ารหัสแบบย้อนกลับ ข้อความไซเฟอร์เท็กซ์จะถูกแปลงเป็นรหัสต้นฉบับตามคีย์

สำคัญ -ข้อมูลที่จำเป็นสำหรับการเข้ารหัสและถอดรหัสข้อความที่ราบรื่น

ข้าว. 3.1. ขั้นตอนการเข้ารหัสไฟล์

ระบบการเข้ารหัสเป็นตระกูลของการแปลง T ธรรมดา สมาชิกของตระกูลนี้ได้รับการจัดทำดัชนีหรือกำหนดโดยสัญลักษณ์ k พารามิเตอร์ k คือ สำคัญ.

คีย์สเปซ ถึง -นี่คือชุดของค่าคีย์ที่เป็นไปได้ โดยปกติแล้วคีย์จะเป็นชุดตัวอักษรตามลำดับ

Cryptosystems แบ่งออกเป็นคีย์สมมาตรและคีย์สาธารณะ

ใน ระบบเข้ารหัสแบบสมมาตรใช้สำหรับการเข้ารหัสและถอดรหัส สิ่งเดียวกันคือกุญแจของฉัน

ใน ระบบกุญแจสาธารณะมีการใช้สองคีย์ - สาธารณะและส่วนตัวซึ่งเกี่ยวข้องกันทางคณิตศาสตร์ ข้อมูลถูกเข้ารหัสโดยใช้กุญแจสาธารณะซึ่งทุกคนสามารถเข้าถึงได้ และถอดรหัสโดยใช้กุญแจส่วนตัวซึ่งรู้เฉพาะผู้รับข้อความเท่านั้น

มีสองวิธีหลัก การเข้ารหัส: สมมาตรและไม่สมมาตร. ในตอนแรกจะใช้คีย์เดียวกัน (เก็บเป็นความลับ) สำหรับทั้งการเข้ารหัสและ ถอดรหัสข้อมูล. วิธีการเข้ารหัสแบบสมมาตรที่มีประสิทธิภาพมาก (รวดเร็วและเชื่อถือได้) ได้รับการพัฒนา

ข้าว. 11.1. ใช้วิธีการเข้ารหัสแบบสมมาตร

ข้อเสียเปรียบหลักของการเข้ารหัสแบบสมมาตรก็คือ กุญแจลับต้องรู้จักทั้งผู้ส่งและผู้รับ ในด้านหนึ่ง สิ่งนี้จะสร้างปัญหาใหม่ การกระจายคีย์. ในทางกลับกัน ผู้รับไม่สามารถพิสูจน์ได้ว่าได้รับข้อความนี้จากผู้ส่งรายใดรายหนึ่ง เนื่องจากเขาสามารถสร้างข้อความเดียวกันได้ด้วยตนเอง

วิธีการไม่สมมาตรใช้สองปุ่ม หนึ่งในนั้นไม่เป็นความลับ (สามารถเผยแพร่พร้อมกับข้อมูลสาธารณะอื่น ๆ เกี่ยวกับผู้ใช้) ใช้สำหรับการเข้ารหัส ส่วนอีกอัน (ความลับที่รู้เฉพาะผู้รับเท่านั้น) ใช้สำหรับถอดรหัส วิธีที่ไม่สมมาตรที่ได้รับความนิยมมากที่สุดคือวิธี RSA (Rivest, Shamir, Adleman) โดยอิงจากการดำเนินการกับจำนวนเฉพาะขนาดใหญ่ (เช่น 100 หลัก) และผลิตภัณฑ์ของวิธีดังกล่าว

เรามาสาธิตการใช้การเข้ารหัสแบบอสมมาตรกันดีกว่า (ดูรูปที่ 11.2)

ข้าว. 11.2. ใช้วิธีการเข้ารหัสแบบอสมมาตร

ข้อเสียที่สำคัญของวิธีการเข้ารหัสแบบอสมมาตรคือประสิทธิภาพต่ำ ดังนั้นวิธีเหล่านี้จึงต้องรวมกับวิธีแบบสมมาตร (วิธีแบบอสมมาตรจะช้ากว่าขนาด 3–4 ลำดับ) ดังนั้น เพื่อแก้ปัญหาการเข้ารหัสที่มีประสิทธิภาพด้วยการโอนคีย์ลับที่ผู้ส่งใช้ ข้อความจะถูกเข้ารหัสแบบสมมาตรด้วยคีย์สุ่มก่อน จากนั้นคีย์นี้จะถูกเข้ารหัสด้วยคีย์อสมมาตรสาธารณะของผู้รับ หลังจากนั้นข้อความและ คีย์จะถูกส่งผ่านเครือข่าย

เงื่อนไข "การกระจายคีย์"และ "การจัดการที่สำคัญ"หมายถึงกระบวนการของระบบประมวลผลข้อมูลซึ่งมีเนื้อหาเป็นการรวบรวมและแจกจ่ายคีย์ระหว่างผู้ใช้



ลายเซ็นอิเล็กทรอนิกส์ (ดิจิทัล)เรียกว่าการแปลงการเข้ารหัสที่แนบมากับข้อความ ซึ่งเมื่อผู้ใช้รายอื่นได้รับข้อความ สามารถตรวจสอบการประพันธ์และความถูกต้องของข้อความได้

ความแรงของการเข้ารหัสเป็นลักษณะของการเข้ารหัสที่กำหนดความต้านทานต่อการถอดรหัสโดยไม่ต้องรู้รหัส (เช่น การเข้ารหัส) มีตัวบ่งชี้ความแข็งแกร่งของการเข้ารหัสหลายประการ ได้แก่:

จำนวนคีย์ที่เป็นไปได้ทั้งหมด

เวลาเฉลี่ยที่จำเป็นสำหรับการเข้ารหัสลับ

การแปลง ทีเคกำหนดโดยอัลกอริธึมที่เกี่ยวข้องและค่าของพารามิเตอร์ k ประสิทธิผลของการเข้ารหัสเพื่อปกป้องข้อมูลขึ้นอยู่กับการรักษาความลับของคีย์และความเข้มแข็งในการเข้ารหัสของการเข้ารหัส

กระบวนการปิดข้อมูลการเข้ารหัสสามารถทำได้ทั้งในซอฟต์แวร์หรือในฮาร์ดแวร์ การใช้งานฮาร์ดแวร์มีราคาแพงกว่ามาก แต่ก็มีข้อดีเช่นกัน เช่น ประสิทธิภาพสูง ความเรียบง่าย ความปลอดภัย ฯลฯ การใช้งานซอฟต์แวร์นั้นใช้งานได้จริงมากกว่าและช่วยให้มีความยืดหยุ่นในการใช้งาน

ข้อกำหนดที่ยอมรับโดยทั่วไปต่อไปนี้ได้รับการกำหนดขึ้นสำหรับระบบรักษาความปลอดภัยข้อมูลการเข้ารหัสสมัยใหม่:

ข้อความที่เข้ารหัสจะต้องอ่านได้ก็ต่อเมื่อมีรหัสเท่านั้น

จำนวนการดำเนินการที่จำเป็นในการกำหนดคีย์เข้ารหัสที่ใช้จากส่วนของข้อความที่เข้ารหัสและข้อความธรรมดาที่เกี่ยวข้องจะต้องไม่น้อยกว่าจำนวนคีย์ที่เป็นไปได้ทั้งหมด

จำนวนการดำเนินการที่จำเป็นในการถอดรหัสข้อมูลโดยการค้นหาผ่านคีย์ที่เป็นไปได้ทั้งหมดจะต้องมีขอบเขตล่างที่เข้มงวดและเกินความสามารถของคอมพิวเตอร์สมัยใหม่ (โดยคำนึงถึงความเป็นไปได้ของการใช้คอมพิวเตอร์เครือข่าย)

ความรู้เกี่ยวกับอัลกอริธึมการเข้ารหัสไม่ควรส่งผลกระทบต่อความน่าเชื่อถือของการรักษาความปลอดภัย

การเปลี่ยนแปลงคีย์เล็กน้อยควรนำไปสู่การเปลี่ยนแปลงที่สำคัญในประเภทของข้อความที่เข้ารหัส แม้ว่าจะใช้คีย์เดียวกันก็ตาม

องค์ประกอบโครงสร้างของอัลกอริธึมการเข้ารหัสจะต้องไม่เปลี่ยนแปลง

บิตเพิ่มเติมที่นำมาใช้ในข้อความระหว่างกระบวนการเข้ารหัสจะต้องซ่อนไว้อย่างสมบูรณ์และปลอดภัยในไซเฟอร์เท็กซ์

ความยาวของไซเฟอร์เท็กซ์ต้องเท่ากับความยาวของข้อความต้นฉบับ

ไม่ควรมีการอ้างอิงที่ง่ายและสร้างขึ้นได้ง่ายระหว่างคีย์ที่ใช้ตามลำดับในกระบวนการเข้ารหัส

คีย์ใด ๆ ที่เป็นไปได้จะต้องให้การปกป้องข้อมูลที่เชื่อถือได้

อัลกอริธึมจะต้องอนุญาตการใช้งานทั้งซอฟต์แวร์และฮาร์ดแวร์ในขณะที่การเปลี่ยนความยาวของคีย์ไม่ควรทำให้อัลกอริธึมการเข้ารหัสเสื่อมคุณภาพ

ลองพิจารณาการจำแนกประเภทของอัลกอริธึมการปิดการเข้ารหัส

1 การเข้ารหัส

1.1 การเปลี่ยน (ทดแทน)

1.1.1. แบบง่าย (ตัวอักษรเดี่ยว) 1.1.2 วงจรเดียวหลายตัวอักษรธรรมดา 1.1:3 โมโนโฟนิกวงจรเดียวหลายตัวอักษร

1. 1.4. หลายตัวอักษรหลายวงจร

1.2. ความห่างเหิน

1.2.1. ง่าย ๆ 1.2.2 ซับซ้อนตามตาราง 1.2.3 เส้นทางที่ซับซ้อน

1.3. การเปลี่ยนแปลงเชิงวิเคราะห์

1.3.1. การใช้พีชคณิตเมทริกซ์

1.3.2. สำหรับการพึ่งพาเป็นพิเศษ

1.4. การเล่นเกม

1.4.1. ด้วยระยะอันสั้นอันจำกัด

1.4.2. ด้วยขอบเขตอันยาวไกลอันจำกัด

1.4.3. ด้วยขอบเขตที่ไม่มีที่สิ้นสุด

1.5. วิธีการรวม

1.5.1. การเปลี่ยนและการจัดเรียงใหม่ 1.5.2. การเปลี่ยนและการเล่นเกม 1.5.3 การจัดเรียงใหม่และการเล่นเกม

1.5.4. การทากาวและการเล่นเกม

2. การเข้ารหัส

2.1. สมเหตุสมผล

2.1.1. ตามตารางพิเศษ (พจนานุกรม)

2.2. สัญลักษณ์

2.2.1. ตามตัวอักษรรหัส

3. ประเภทอื่นๆ

3.1. การโต้แย้ง-การรบกวน

3.1.1. ความหมาย 3.1.2 เครื่องกล

3.2. การบีบอัด-การขยายตัว

ภายใต้ การเข้ารหัสหมายถึงการปิดการเข้ารหัสประเภทนี้ซึ่งอักขระแต่ละตัวของข้อความที่ได้รับการป้องกันอาจมีการเปลี่ยนแปลง วิธีการเข้ารหัสที่รู้จักทั้งหมดสามารถแบ่งออกเป็นห้ากลุ่ม: การแทนที่ (การแทนที่), การเรียงสับเปลี่ยน, การแปลงเชิงวิเคราะห์, แกมมา และการเข้ารหัสแบบรวม แต่ละวิธีสามารถมีได้หลายวิธี

ภายใต้ การเข้ารหัสการปิดการเข้ารหัสประเภทนี้จะเข้าใจได้เมื่อองค์ประกอบบางอย่างของข้อมูลที่ได้รับการป้องกัน (ซึ่งไม่จำเป็นต้องเป็นอักขระแต่ละตัว) ถูกแทนที่ด้วยรหัสที่เลือกไว้ล่วงหน้า (การผสมตัวเลข ตัวอักษร ตัวอักษรและตัวเลข ฯลฯ) วิธีการนี้มีสองประเภท: การเข้ารหัสเชิงความหมายและเชิงสัญลักษณ์ ด้วยการเข้ารหัสความหมาย องค์ประกอบที่ถูกเข้ารหัสจะมีความหมายที่เฉพาะเจาะจงมาก (คำ ประโยค กลุ่มของประโยค) ด้วยการเข้ารหัสอักขระ อักขระแต่ละตัวของข้อความที่ได้รับการป้องกันจะถูกเข้ารหัส การเข้ารหัสสัญลักษณ์โดยพื้นฐานแล้วจะเหมือนกับการเข้ารหัสการทดแทน

การทดแทนหลายตัวอักษร -ประเภทการเปลี่ยนแปลงที่ง่ายที่สุดซึ่งประกอบด้วยการแทนที่อักขระของข้อความต้นฉบับด้วยอักขระอื่น (ของตัวอักษรเดียวกัน) ตามกฎที่ซับซ้อนไม่มากก็น้อย เพื่อให้แน่ใจว่าการเข้ารหัสมีความแข็งแกร่งสูง จึงจำเป็นต้องใช้คีย์ขนาดใหญ่

การจัดเรียงใหม่ -วิธีการแปลงการเข้ารหัสอย่างง่าย มักจะใช้ร่วมกับวิธีอื่น

แกมมา -วิธีการนี้ประกอบด้วยการซ้อนทับข้อความต้นฉบับบางลำดับแบบสุ่มหลอกที่สร้างขึ้นตามคีย์

บล็อกยันต์แสดงถึงลำดับ (ด้วยการทำซ้ำและการสลับที่เป็นไปได้) ของวิธีการแปลงหลักที่ใช้กับบล็อก (บางส่วน) ของข้อความที่เข้ารหัส ในทางปฏิบัติ บล็อกไซเฟอร์นั้นพบเห็นได้ทั่วไปมากกว่าการแปลงแบบ "บริสุทธิ์" ของคลาสหนึ่งหรืออีกคลาสหนึ่ง เนื่องจากความแข็งแกร่งของการเข้ารหัสที่สูงกว่า มาตรฐานการเข้ารหัสของรัสเซียและอเมริกามีพื้นฐานมาจากรหัสระดับนี้โดยเฉพาะ

การปิดการเข้ารหัสบางประเภทมีวิธีการด้วย การแบ่งส่วนและการบีบอัดข้อมูลการกระจายความหลากหลายหมายความว่าอาร์เรย์ของข้อมูลที่ได้รับการคุ้มครองจะถูกแบ่ง (แยกส่วน) ออกเป็นองค์ประกอบดังกล่าว ซึ่งแต่ละองค์ประกอบจะไม่อนุญาตให้เปิดเผยเนื้อหาของข้อมูลที่ได้รับการคุ้มครองแยกกัน องค์ประกอบข้อมูลที่เลือกในลักษณะนี้จะถูกกระจายไปตามพื้นที่จัดเก็บข้อมูลที่แตกต่างกันหรืออยู่บนสื่อที่แตกต่างกัน การบีบอัดข้อมูลคือการแทนที่สตริงข้อมูลหรือลำดับของอักขระที่เหมือนกันซึ่งเกิดขึ้นบ่อยครั้งด้วยอักขระที่เลือกไว้ล่วงหน้า

ตลอดประวัติศาสตร์ มนุษย์รู้สึกว่าจำเป็นต้องเข้ารหัสข้อมูลบางอย่าง ไม่น่าแปลกใจเลยที่วิทยาศาสตร์ทั้งหมดเติบโตจากความต้องการนี้ นั่นคือการเข้ารหัส และหากก่อนหน้านี้การเข้ารหัสส่วนใหญ่ให้บริการเฉพาะผลประโยชน์ของรัฐ ดังนั้นด้วยการถือกำเนิดของอินเทอร์เน็ต วิธีการของมันจึงกลายเป็นทรัพย์สินของบุคคลส่วนบุคคลและมีการใช้กันอย่างแพร่หลายโดยแฮกเกอร์ นักเคลื่อนไหวเพื่อเสรีภาพด้านข้อมูล และใครก็ตามที่ต้องการเข้ารหัสข้อมูลของตนบน เครือข่ายในระดับหนึ่งหรืออย่างอื่น

FURFUR กำลังเริ่มบทความเกี่ยวกับการเข้ารหัสและวิธีการใช้งาน เนื้อหาแรกคือข้อมูลเบื้องต้น: ประวัติความเป็นมาของปัญหาและคำศัพท์พื้นฐาน

อย่างเป็นทางการ วิทยาการเข้ารหัสลับ (จากภาษากรีก - "การเขียนลับ") ถูกกำหนดให้เป็นศาสตร์ที่รับประกันความลับของข้อความ ผู้บุกเบิกที่เขียนงานทางวิทยาศาสตร์ชิ้นแรกเกี่ยวกับวิทยาการเข้ารหัสถือเป็น Aeneas Tacticus ผู้ซึ่งเสร็จสิ้นการเดินทางบนโลกของเขามานานก่อนการประสูติของพระคริสต์ อินเดียและเมโสโปเตเมียก็พยายามเข้ารหัสข้อมูลของตนเช่นกัน แต่ระบบความปลอดภัยที่เชื่อถือได้ระบบแรกได้รับการพัฒนาในประเทศจีน นักเขียนชาวอียิปต์โบราณมักใช้เทคนิคการเขียนที่ซับซ้อนเพื่อดึงดูดความสนใจไปที่ข้อความของพวกเขา บ่อยครั้งที่การเข้ารหัสข้อมูลถูกใช้เพื่อจุดประสงค์ทางทหาร: รหัส Scytale ซึ่งใช้โดย Sparta กับเอเธนส์ในศตวรรษที่ 5 ก่อนคริสต์ศักราช เป็นที่รู้จักอย่างกว้างขวาง จ.

การเข้ารหัสได้รับการพัฒนาอย่างแข็งขันในยุคกลาง และนักการทูตและพ่อค้าจำนวนมากใช้การเข้ารหัส รหัสลับที่มีชื่อเสียงที่สุดแห่งหนึ่งในยุคกลางคือ Codex Copiale ซึ่งเป็นต้นฉบับที่ออกแบบอย่างหรูหราพร้อมลายน้ำที่ยังไม่ได้ถอดรหัส ยุคฟื้นฟูศิลปวิทยากลายเป็นยุคทองของการเข้ารหัส: ฟรานซิสเบคอนศึกษาโดยอธิบายวิธีการซ่อนข้อความเจ็ดวิธี นอกจากนี้เขายังเสนอวิธีการเข้ารหัสแบบไบนารีซึ่งคล้ายกับวิธีที่ใช้ในโปรแกรมคอมพิวเตอร์ในยุคของเรา การเกิดขึ้นของโทรเลขส่งผลกระทบอย่างมีนัยสำคัญต่อการพัฒนาการเข้ารหัส: ข้อเท็จจริงของการส่งข้อมูลไม่ได้เป็นความลับอีกต่อไป ซึ่งบังคับให้ผู้ส่งมุ่งเน้นไปที่การเข้ารหัสข้อมูล

ในช่วงสงครามโลกครั้งที่ 1 วิทยาการเข้ารหัสกลายเป็นเครื่องมือการต่อสู้ที่ได้รับการยอมรับ การเปิดเผยข้อความของศัตรูนำไปสู่ผลลัพธ์ที่น่าทึ่ง การสกัดกั้นโทรเลขจากเอกอัครราชทูตเยอรมัน อาเธอร์ ซิมเมอร์มันน์ โดยหน่วยข่าวกรองอเมริกัน ส่งผลให้สหรัฐฯ เข้าสู่สงครามโดยฝ่ายสัมพันธมิตร

สงครามโลกครั้งที่สองทำหน้าที่เป็นตัวเร่งสำหรับการพัฒนาระบบคอมพิวเตอร์ - ผ่านการเข้ารหัส เครื่องเข้ารหัสที่ใช้ (ปริศนาของเยอรมัน, ระเบิดทัวริงของอังกฤษ) แสดงให้เห็นอย่างชัดเจนถึงความสำคัญที่สำคัญของการควบคุมข้อมูล ในยุคหลังสงคราม รัฐบาลหลายแห่งประกาศระงับการใช้การเข้ารหัสชั่วคราว ผลงานสำคัญได้รับการตีพิมพ์เฉพาะในรูปแบบของรายงานลับ เช่น หนังสือของ Claude Shannon เรื่อง "The Theory of Communications in Secret Systems" ซึ่งมองว่าการเข้ารหัสเป็นวิทยาศาสตร์ทางคณิตศาสตร์แบบใหม่

การผูกขาดของรัฐบาลพังทลายลงในปี พ.ศ. 2510 เมื่อมีการตีพิมพ์หนังสือของ David Kahn เรื่อง The Code Breakers หนังสือเล่มนี้ตรวจสอบรายละเอียดประวัติทั้งหมดของการเข้ารหัสและการเข้ารหัส หลังจากการตีพิมพ์ ผลงานอื่นๆ เกี่ยวกับวิทยาการเข้ารหัสลับก็เริ่มปรากฏในสื่อเปิด ในเวลาเดียวกัน แนวทางวิทยาศาสตร์สมัยใหม่ได้ก่อตั้งขึ้น และข้อกำหนดพื้นฐานสำหรับข้อมูลที่เข้ารหัสได้รับการกำหนดไว้อย่างชัดเจน ได้แก่ การรักษาความลับ ความไม่สามารถสืบย้อนได้ และความสมบูรณ์ การเข้ารหัสถูกแบ่งออกเป็นสองส่วนที่โต้ตอบกัน: การสังเคราะห์การเข้ารหัสและการเข้ารหัส นั่นคือนักเข้ารหัสลับให้การรักษาความปลอดภัยของข้อมูล และในทางกลับกัน นักเข้ารหัสลับมองหาวิธีแฮ็กระบบ

แวร์มัคท์ อีนิกมา ("ปริศนา")

เครื่องเข้ารหัสของ Third Reich รหัสที่สร้างขึ้นโดยใช้ Enigma
ถือว่าเป็นหนึ่งในที่แข็งแกร่งที่สุดในสงครามโลกครั้งที่สอง


ทัวริงบอมบ์

เครื่องถอดรหัสที่พัฒนาขึ้นภายใต้การดูแลของ Alan Turing การใช้งานของมัน
อนุญาตให้ฝ่ายสัมพันธมิตรแยกรหัส Enigma ที่ดูเหมือนจะเป็นเสาหินได้

วิธีการสมัยใหม่ในการใช้การเข้ารหัส

การถือกำเนิดของอินเทอร์เน็ตที่เข้าถึงได้ได้ยกระดับการเข้ารหัสขึ้นอีกระดับ เทคนิคการเข้ารหัสได้กลายเป็นที่ใช้กันอย่างแพร่หลายโดยบุคคลในการพาณิชย์อิเล็กทรอนิกส์ โทรคมนาคม และสภาพแวดล้อมอื่นๆ อีกมากมาย สกุลเงินแรกได้รับความนิยมเป็นพิเศษและนำไปสู่การเกิดขึ้นของสกุลเงินใหม่ที่ไม่ใช่การควบคุมของรัฐ - Bitcoin

ผู้ที่ชื่นชอบหลายคนตระหนักได้อย่างรวดเร็วว่าแน่นอนว่าการโอนเงินผ่านธนาคารนั้นสะดวก แต่ไม่เหมาะสำหรับการซื้อสิ่งของที่น่าพึงพอใจในชีวิตประจำวันเช่นอาวุธหรือ "สิ่งของ" นอกจากนี้ยังไม่เหมาะสำหรับกรณีหวาดระแวงขั้นสูง เนื่องจากต้องมีการรับรองความถูกต้องจากผู้รับและผู้ส่ง

ระบบการคำนวณแบบอะนาล็อกถูกเสนอโดยหนึ่งใน "ไซเฟอร์พังก์" ซึ่งเป็นโปรแกรมเมอร์รุ่นเยาว์ Wei Dai ที่กล่าวถึงด้านล่าง ในปี 2009 Satoshi Nakamoto (ซึ่งหลายคนถือว่าเป็นกลุ่มแฮ็กเกอร์ทั้งหมด) ได้พัฒนาระบบการชำระเงินรูปแบบใหม่ - BitCoin นี่คือวิธีที่สกุลเงินดิจิทัลถือกำเนิดขึ้น ธุรกรรมไม่จำเป็นต้องมีตัวกลางในรูปแบบของธนาคารหรือสถาบันการเงินอื่น และไม่สามารถติดตามได้ เครือข่ายมีการกระจายอำนาจอย่างสมบูรณ์ ไม่สามารถแช่แข็งหรือยึด bitcoins ได้ และได้รับการคุ้มครองอย่างสมบูรณ์จากการควบคุมของรัฐบาล ในเวลาเดียวกัน Bitcoin สามารถใช้ชำระค่าสินค้าใด ๆ ได้ - ขึ้นอยู่กับความยินยอมของผู้ขาย

เงินอิเล็กทรอนิกส์ใหม่ถูกสร้างขึ้นโดยผู้ใช้เอง ซึ่งเป็นผู้จัดหาพลังการประมวลผลของเครื่องเพื่อใช้งานระบบ BitCoin ทั้งหมด กิจกรรมประเภทนี้เรียกว่าการขุด การขุดเพียงอย่างเดียวนั้นไม่ได้ผลกำไรมากนัก การใช้เซิร์ฟเวอร์พิเศษ - พูลนั้นง่ายกว่ามาก พวกเขารวมทรัพยากรของผู้เข้าร่วมหลายรายไว้ในเครือข่ายเดียว จากนั้นจึงกระจายผลกำไรที่ได้

แพลตฟอร์มที่ใหญ่ที่สุดสำหรับการซื้อและขาย bitcoins คือภูเขาญี่ปุ่น Gox ซึ่งมีการทำธุรกรรม 67% ในโลก ผู้ใช้ที่ไม่เปิดเผยตัวตนตัวยงชอบ BTC-E ของรัสเซีย: การลงทะเบียนที่นี่ไม่จำเป็นต้องระบุตัวตนผู้ใช้ อัตราสกุลเงินดิจิทัลค่อนข้างไม่เสถียรและถูกกำหนดโดยความสมดุลของอุปสงค์และอุปทานในโลกเท่านั้น คำเตือนสำหรับผู้เริ่มต้นเป็นเรื่องราวที่รู้จักกันดีว่าผู้ใช้รายหนึ่งใช้พิซซ่าไป 10,000 หน่วยกลายเป็น 2.5 ล้านดอลลาร์ในเวลาต่อมา

“ปัญหาหลักของสกุลเงินทั่วไปคือมันต้องการความไว้วางใจ ธนาคารกลางต้องการความไว้วางใจในตัวเองและสกุลเงินของธนาคาร แต่ประวัติศาสตร์ของเงินคำสั่งนั้นเต็มไปด้วยตัวอย่างการพังทลายของความไว้วางใจ ด้วยการถือกำเนิดของสกุลเงินอิเล็กทรอนิกส์ที่ใช้การเข้ารหัสที่เชื่อถือได้ เราไม่จำเป็นต้องเชื่อถือ "ลุงที่ซื่อสัตย์" อีกต่อไป เงินของเราสามารถจัดเก็บได้อย่างปลอดภัย และการใช้งานก็กลายเป็นเรื่องง่ายและสะดวก"

ซาโตชิ นากาโมโตะ แฮกเกอร์

คำศัพท์เฉพาะทาง

ตัวดำเนินการหลักคือข้อความต้นฉบับ (ข้อความธรรมดา ข้อความธรรมดา) และการแก้ไข (ข้อความไซเฟอร์ ข้อความไซเฟอร์เท็กซ์) การถอดรหัสคือกระบวนการแปลงไซเฟอร์เท็กซ์ให้เป็นข้อความธรรมดา สำหรับนักเข้ารหัสมือใหม่ สิ่งสำคัญคือต้องจำคำศัพท์อื่นๆ สองสามคำ:

อลิซ อีฟ และบ๊อบ (อลิซ)

ชื่อของผู้เข้าร่วมเกมบางชื่อช่วยลดคำอธิบายของโปรโตคอล crypto ให้เป็นสูตรทางคณิตศาสตร์: Alice และ Bob ศัตรูในระบบเข้ารหัสปัจจุบันถูกกำหนดให้เป็นอีฟ (ผู้ดักฟัง - ผู้ดักฟัง) ในบางกรณีซึ่งเกิดขึ้นไม่บ่อยนัก ชื่อจะเปลี่ยนไป แต่ศัตรูยังคงเป็นผู้หญิงอยู่เสมอ

ระบบชำระเงินอิเล็กทรอนิกส์อัตโนมัติ (ระบบ E-CASH ออฟไลน์)

ด้วยเหตุนี้ผู้ซื้อและผู้ขายจึงสามารถทำงานได้โดยตรงโดยไม่ต้องมีส่วนร่วมจากธนาคารผู้ออกบัตร ข้อเสียของระบบนี้คือการทำธุรกรรมเพิ่มเติมที่ผู้ขายทำโดยโอนเงินที่ได้รับไปยังบัญชีธนาคารของเขา

ไม่ระบุชื่อ (ไม่เปิดเผยตัวตน)

แนวคิดนี้หมายความว่าผู้เข้าร่วมในการดำเนินการสามารถทำงานได้อย่างเป็นความลับ การไม่เปิดเผยตัวตนอาจเป็นแบบเด็ดขาดหรือเพิกถอนได้ (ในระบบที่เกี่ยวข้องกับการมีส่วนร่วมของบุคคลที่สามซึ่งเป็นผู้ตัดสิน) ภายใต้เงื่อนไขบางประการ ผู้ตัดสินอาจระบุผู้เล่นคนใดก็ได้

ฝ่ายตรงข้าม

ผู้บุกรุก. มันพยายามละเมิดขอบเขตความเป็นส่วนตัวของโปรโตคอล โดยทั่วไปแล้ว ผู้เข้าร่วมที่ใช้โปรโตคอลเข้ารหัสจะรับรู้ซึ่งกันและกันว่าเป็นคู่ต่อสู้ - ตามค่าเริ่มต้น

บุคคลที่ซื่อสัตย์

ผู้เล่นที่ซื่อสัตย์ซึ่งมีข้อมูลที่จำเป็นและปฏิบัติตามระเบียบการของระบบอย่างเคร่งครัด

ศูนย์ความไว้วางใจ (หน่วยงาน (หน่วยงานที่น่าเชื่อถือ))

ผู้ตัดสินประเภทหนึ่งที่ได้รับความไว้วางใจจากผู้เข้าร่วมทุกคนในระบบ จำเป็นเพื่อเป็นมาตรการป้องกันเพื่อให้แน่ใจว่าผู้เข้าร่วมปฏิบัติตามระเบียบการที่ตกลงกันไว้

พี่ชาย

ใช่แล้วนั่นแหละ การกระทำของ Big Brother ไม่ได้ถูกควบคุมหรือตรวจสอบโดยผู้เข้าร่วมรายอื่นในโปรโตคอลการเข้ารหัสลับ เป็นไปไม่ได้ที่จะพิสูจน์การเล่นที่ผิดกติกาของพี่ใหญ่ แม้ว่าทุกคนจะมั่นใจก็ตาม

ไม่เปิดเผยตัวตน

ผู้ชื่นชอบความเป็นส่วนตัวมือใหม่จะอยู่ในโหมดไม่ระบุตัวตนโดยใช้ไซต์พิเศษ - เว็บพรอกซี พวกเขาไม่ต้องการซอฟต์แวร์แยกต่างหากและไม่รบกวนผู้ใช้ด้วยการตั้งค่าที่ซับซ้อน ผู้ใช้ป้อนที่อยู่ที่ต้องการไม่ใช่ในเบราว์เซอร์ แต่ในแถบที่อยู่ของเว็บไซต์ที่ไม่ระบุชื่อ เขาประมวลผลข้อมูลและส่งในนามของเขาเอง ในเวลาเดียวกันเซิร์ฟเวอร์ดังกล่าวได้รับโอกาสที่ยอดเยี่ยมในการคัดลอกข้อมูลที่ส่งผ่าน ในกรณีส่วนใหญ่ นี่คือสิ่งที่เกิดขึ้น: ข้อมูลไม่เคยฟุ่มเฟือย

ผู้ไม่เปิดเผยตัวตนขั้นสูงชอบใช้วิธีที่จริงจังมากกว่า ตัวอย่างเช่น Tor (The Onion Router) บริการนี้ใช้พร็อกซีเซิร์ฟเวอร์ทั้งลูกโซ่ ซึ่งแทบจะเป็นไปไม่ได้เลยที่จะควบคุมเนื่องจากการแตกสาขา ระบบการกำหนดเส้นทางแบบหลายชั้น (ในคำสแลง - หัวหอม) ช่วยให้ผู้ใช้ Tor มีความปลอดภัยของข้อมูลในระดับสูง นอกจากนี้ Onion Router ยังรบกวนการวิเคราะห์การรับส่งข้อมูลที่ผ่านไปด้วย

ไซเฟอร์พังค์

คำนี้ถูกใช้ครั้งแรกโดยแฮ็กเกอร์ชื่อดัง Jude Milhon เพื่ออ้างอิงถึงโปรแกรมเมอร์ที่กระตือรือร้นมากเกินไปกับแนวคิดเรื่องการไม่เปิดเผยตัวตน แนวคิดหลักของ cyberpunk คือความสามารถในการรับรองการไม่เปิดเผยตัวตนและความปลอดภัยบนเครือข่ายโดยผู้ใช้เอง สิ่งนี้สามารถทำได้ผ่านระบบการเข้ารหัสแบบเปิด ซึ่งส่วนใหญ่พัฒนาโดยนักเคลื่อนไหวแนวไซเบอร์พังก์ การเคลื่อนไหวนี้มีความหวือหวาทางการเมืองโดยนัย ผู้เข้าร่วมส่วนใหญ่อยู่ใกล้กับลัทธิอนาธิปไตยแบบเข้ารหัสและแนวคิดทางสังคมแบบเสรีนิยมมากมาย ตัวแทนที่มีชื่อเสียงที่สุดของไซเฟอร์พังค์คือ Julian Assange ผู้ก่อตั้ง WikiLeaks เพื่อความสุขของมหาอำนาจโลก Cypherpunks มีแถลงการณ์อย่างเป็นทางการ

“เกมสำคัญครั้งใหม่นี้ไม่ใช่สงครามแย่งชิงท่อส่งน้ำมันแต่อย่างใด... สมบัติล้ำค่าแห่งใหม่ของโลกคือการควบคุม
ผ่านกระแสข้อมูลขนาดยักษ์ที่เชื่อมโยงทั้งทวีปและอารยธรรม เชื่อมโยงเป็นการสื่อสารเดียวของผู้คนและองค์กรหลายพันล้านคน"

จูเลียน อัสซานจ์

จูเลียน อัสซานจ์

บนพอร์ทัล WikiLeaks ได้แสดงให้ทุกคนเห็นถึงจุดอ่อนของโครงสร้างรัฐบาลหลายแห่งต่อสาธารณะ การทุจริต อาชญากรรมสงคราม ความลับสุดยอด โดยทั่วไปแล้ว ทุกสิ่งที่นักเสรีนิยมที่กระตือรือร้นสามารถได้รับกลายเป็นความรู้สาธารณะ นอกจากนี้ Assange ยังเป็นผู้สร้างระบบเข้ารหัสนรกที่เรียกว่า "การเข้ารหัสที่ปฏิเสธได้" นี่เป็นวิธีการจัดเรียงข้อมูลที่เข้ารหัสซึ่งช่วยให้สามารถปฏิเสธการมีอยู่ของข้อมูลได้อย่างน่าเชื่อถือ

แบรม โคเฮน

โปรแกรมเมอร์ชาวอเมริกัน มีพื้นเพมาจากแคลิฟอร์เนียที่มีแดดจ้า เพื่อความสุขของคนทั้งโลกเขาจึงได้คิดค้นโปรโตคอล BitTorrent ซึ่งยังคงใช้มาจนถึงทุกวันนี้โดยไม่ประสบความสำเร็จ

นับตั้งแต่การถือกำเนิดของการเขียนสาขาความรู้ทางวิทยาศาสตร์ดังกล่าว การสำรวจภาคสนาม– ระเบียบวินัยทางประวัติศาสตร์และปรัชญาที่ศึกษาอนุสรณ์สถานของงานเขียนโบราณเพื่อกำหนดสถานที่และเวลาในการสร้างสรรค์สิ่งเหล่านั้น ความรู้ด้านสาขาวิชายังขึ้นอยู่กับการศึกษาตัวย่อของการเขียนและการเขียนลับวิธีการถอดรหัส ทั้งหมดนี้นำไปสู่การเกิดขึ้นของทิศทางใหม่ของความรู้ทางวิทยาศาสตร์ของวิชาภาคสนามซึ่งในทางกลับกันก็นำไปสู่การก่อตัวของทิศทางทางวิทยาศาสตร์และประยุกต์ - การเข้ารหัส(crypto-kriptos (กรีก) - ความลับซ่อนเร้น; ตรรกะ - logike (กรีก) - ส่วนของความรู้ทางวิทยาศาสตร์เกี่ยวกับวิธีการพิสูจน์และการหักล้าง) อย่างไรก็ตาม แนวคิดในด้านประยุกต์ของทฤษฎีการส่งข้อมูลนี้ถูกตีความว่าเป็นศาสตร์แห่งการสร้างและวิเคราะห์ระบบการสื่อสารที่ปลอดภัย คำจำกัดความนี้ห่างไกลจากการอธิบายลักษณะความหมายพื้นฐานของทิศทางทางวิทยาศาสตร์อย่างวิทยาการเข้ารหัสลับอย่างสมบูรณ์ เป็นเพียงองค์ประกอบโครงสร้างเล็กๆ น้อยๆ เท่านั้น ขอแนะนำให้ตีความทิศทางทางวิทยาศาสตร์ "วิทยาการเข้ารหัสลับ" ให้ละเอียดยิ่งขึ้นว่าเป็นศาสตร์แห่งการสร้างรหัสของข้อความเชิงความหมาย

ในทางกลับกัน ทิศทางทางวิทยาศาสตร์ “วิทยาการเข้ารหัสลับ” ถูกแบ่งออกเป็นสามด้านที่ขึ้นกับฟังก์ชันเชิงตรรกะ-คณิตศาสตร์และทางเทคนิค: วิทยาการเข้ารหัสลับ, วิทยาการเข้ารหัสลับ, อุทรวิทยา

การเข้ารหัส(กรีก kriptos - ความลับซ่อนเร้น graho - การเขียน) - ศาสตร์แห่งวิธีการปกป้องข้อมูลโดยอาศัยการเปลี่ยนแปลงโดยใช้รหัสต่าง ๆ และรักษาความน่าเชื่อถือของเนื้อหาเชิงความหมาย

วิทยาการเข้ารหัสลับเป็นสาขาหนึ่งของวิทยาศาสตร์สาขาที่ศึกษากราฟิกของระบบการเขียนลับ ตามตำแหน่งสมัยใหม่ของทฤษฎีการส่งข้อมูลและทฤษฎีการเข้ารหัส การเข้ารหัสถูกกำหนดให้เป็นสาขาของความรู้ทางวิทยาศาสตร์เกี่ยวกับวิธีการรับรองความลับและความน่าเชื่อถือของข้อมูลเมื่อส่งผ่านช่องทางการสื่อสาร และพื้นที่เก็บข้อมูลใน RAM และอุปกรณ์หน่วยความจำระยะยาว .

การเข้ารหัสลับ(กรีกคริปโต - ความลับ, ซ่อนเร้น; การวิเคราะห์ - การสลายตัว) ศาสตร์แห่งเทคนิคการเปิดเผยและแก้ไขข้อมูล ทิศทางทางวิทยาศาสตร์นี้มีเป้าหมายสองประการในการศึกษา

เป้าหมายแรกคือการศึกษาข้อมูลที่เข้ารหัสเพื่อกู้คืนเนื้อหาเชิงความหมายของเนื้อหาต้นฉบับโดยไม่ต้องรู้คีย์การเข้ารหัส (การจดจำแนวคิด)

เป้าหมายที่สองคือการปลอมแปลงเอกสารต้นฉบับตามการศึกษาและการรับรู้วิธีการเข้ารหัสเพื่อส่งข้อมูลเท็จ

Steganography(stega-stamp; graho-write) - วิธีการแปลงข้อมูลที่ซ่อนความจริงของการส่งข้อความซึ่งเป็นวิธีการที่ใช้หลักการป้องกันข่าวกรองของข้อความที่เป็นความลับ ในกรณีนี้ ข้อความต้นฉบับสามารถนำเสนอในรูปแบบของสัญญาณเสียงพูด ทำนองเพลง สัญญาณภาพวิดีโอ หรือเอกสารข้อความอื่น

การเข้ารหัสเป็นวิทยาศาสตร์ประยุกต์ได้รับการพัฒนามาตั้งแต่ศตวรรษที่ 20 ก่อนคริสต์ศักราช ตัวอย่างเช่น ในระหว่างการขุดค้นอารยธรรมโบราณในเมโสโปเตเมีย พบแผ่นดินเหนียวที่มีข้อความลับเกี่ยวกับการเคลือบเครื่องปั้นดินเผา กล่าวคือ ไซเฟอร์เท็กซ์แรกมีลักษณะทางการค้าบางประการ ต่อมาข้อความที่มีลักษณะทางการแพทย์ การซื้อและการขายปศุสัตว์และอสังหาริมทรัพย์เริ่มได้รับการเข้ารหัส การเตรียมและการส่งข้อความที่เข้ารหัสได้รับการพัฒนาเพิ่มเติมในระหว่างการปฏิบัติการรบ ธรรมชาติของกิจกรรมทางทหารในวงกว้างนำไปสู่ความจำเป็นในการพัฒนาและใช้งาน "กลไกขนาดเล็ก" ในการเข้ารหัสข้อความลับ มีข้อเท็จจริงทางประวัติศาสตร์ที่รู้จักกันดี ซึ่งอธิบายโดยนักเขียนชาวกรีกโบราณและนักประวัติศาสตร์ พลูตาร์ค (ผู้เขียน "ชีวิตเปรียบเทียบ" ซึ่งมีชีวประวัติของชาวกรีกและโรมันที่โดดเด่น 50 เล่ม) เกี่ยวกับการดำเนินการเข้ารหัสโดยใช้ "วิธีการขนาดเล็ก- กลไกขนาด” - อุปกรณ์เข้ารหัส“ skital” กระบอกที่มีเส้นผ่านศูนย์กลางที่กำหนดถูกเลือกเป็นอุปกรณ์เข้ารหัส โดยมีแถบเทปกระดาษพันอยู่ ข้อความต้นฉบับถูกบันทึกลงบนเทปนี้ จากนั้นเทปก็ถูกคลี่ออกจากทรงกระบอก และสุ่มเขียนตัวอักษรของตัวอักษรธรรมชาติลงในช่องว่างระหว่างตัวอักษร (L=2РR) ของข้อความต้นฉบับ ดังนั้น ผู้ใช้ที่ไม่ได้รับอนุญาตจึงไม่สามารถอ่านข้อความที่เข้ารหัสและจดจำข้อความต้นฉบับโดยไม่ทราบเส้นผ่านศูนย์กลางของกระบอกสูบได้ กุญแจสำคัญในการเข้าถึงข้อมูลที่เข้ารหัสคือเส้นผ่านศูนย์กลางของทรงกระบอก ซึ่งทำหน้าที่เป็นทั้งกลไกการเข้ารหัสและอุปกรณ์ถอดรหัส ในกรณีนี้ อุปกรณ์ถอดรหัสจะเป็นทรงกระบอกที่มีเส้นผ่านศูนย์กลางเดียวกันกับการเข้ารหัส เทปกระดาษที่มีข้อความการเข้ารหัสถูกพันไว้รอบๆ กระบอกนี้ และข้อความการเข้ารหัสถูกถอดรหัส

วิธีนี้เป็นต้นแบบของระบบเข้ารหัสลับแบบสมมาตรสมัยใหม่ (ระบบเข้ารหัส-ถอดรหัสด้วยคีย์เดียว)

วิธีการนี้และอุปกรณ์เข้ารหัสและถอดรหัสนั้นทำหน้าที่มาเป็นเวลานานจนกระทั่งนักปรัชญาชาวกรีกโบราณและนักวิทยาศาสตร์อริสโตเติลแสดงตัวว่าเป็นนักวิเคราะห์การเข้ารหัสและเสนอให้ใช้กรวยเป็นอุปกรณ์เข้ารหัสเพื่อรับรู้เส้นผ่านศูนย์กลางของกระบอกสูบ (เคียว - คีย์เข้ารหัส-ถอดรหัส) ซึ่งกระดาษถูกพัน เทปเข้ารหัส ตำแหน่งบนทรงกระบอกซึ่งส่วนที่อ่านได้ของคำหรือคำที่สมบูรณ์ถูกสร้างขึ้นเป็นตัวกำหนดเส้นผ่านศูนย์กลางของทรงกระบอก (ฮัลค์)

การปฏิบัติการทางทหารที่แข็งขันมีผลกระตุ้นอันทรงพลังต่อการพัฒนาวิธีการเข้ารหัสและถอดรหัสสำหรับการส่งข้อความลับ ดังนั้นใน 56 ปีก่อนคริสตกาล ระหว่างสงครามกับกอล เผด็จการโรมัน ซี. ซีซาร์ เมื่อปราบทรานส์อัลไพน์กอลไปยังโรม ได้ใช้รหัสแทนที่ในระบบเพื่อส่งข้อความลับ วิธีการเข้ารหัสและถอดรหัสดังกล่าว ได้แก่ “Caesar Cipher พร้อม offset”, “Caesar Cipher พร้อมคีย์เวิร์ด”, “Affine substitution system” ฯลฯ

ในช่วงปลายศตวรรษที่ 19 อุปกรณ์เข้ารหัสแบบกลไกปรากฏขึ้นซึ่งทำงานโดยใช้วิธีทดแทน ได้แก่ ล้อรหัสโบลตัน; อุปกรณ์เข้ารหัส M-94 ซึ่งให้บริการกับกองทัพอเมริกันตั้งแต่ปี พ.ศ. 2467 ถึง พ.ศ. 2486 การดัดแปลงเพิ่มเติมของผลิตภัณฑ์ M-94 คือเครื่องเข้ารหัส M-209 ซึ่งพัฒนาโดย B. Hagelin นักเข้ารหัสชาวสวีเดนในปี 1934 ตามคำแนะนำของหน่วยข่าวกรองฝรั่งเศส เครื่องเข้ารหัสนี้ผลิตขึ้นในซีรีส์มากกว่า 140,000 หน่วยและใช้งานกับกองทัพอเมริกันในช่วงสงครามโลกครั้งที่สอง กลไกการเข้ารหัสยังได้รับการพัฒนาที่ทรงพลังในนาซีเยอรมนีด้วยการสร้างเครื่องเข้ารหัส Enigma

ประวัติศาสตร์อันยาวนานหลายศตวรรษของการพัฒนาวิทยาศาสตร์การเข้ารหัสแสดงให้เห็นว่าจนกระทั่งเมื่อไม่นานมานี้ มีวัตถุประสงค์เพื่อสร้างระบบการเข้ารหัสเพื่อวัตถุประสงค์ทางการทหาร อย่างไรก็ตามในช่วงไม่กี่ทศวรรษที่ผ่านมา ทิศทางทางวิทยาศาสตร์นี้ได้พบการประยุกต์ใช้อย่างกว้างขวางในเกือบทุกกิจกรรมของมนุษย์ โดยทำหน้าที่ทั้งการป้องกันการเข้ารหัสของข้อความอิเล็กทรอนิกส์จากการรับรู้และการรับรู้ที่ไม่ได้รับอนุญาต และการรับรองความถูกต้อง (ยืนยันความถูกต้อง) ของข้อความอิเล็กทรอนิกส์ที่ได้รับโดยใช้ เครื่องมือลายเซ็นดิจิทัลอิเล็กทรอนิกส์

ในผลงานชิ้นหนึ่งของเขา “Applied Cryptography” นักวิทยาศาสตร์ชาวอเมริกัน Bruce Schneier ได้อธิบายไว้ในประโยคเดียวถึงความสำคัญของการเข้ารหัสในขั้นตอนปัจจุบันของการพัฒนาเทคโนโลยีสารสนเทศ เขาตั้งข้อสังเกตว่า: “การเข้ารหัสมีความสำคัญเกินกว่าที่จะทิ้งไว้ให้กับรัฐบาลเท่านั้น” เครื่องมือเข้ารหัสเป็นวิธีเดียวที่มีความน่าเชื่อถือสูงซึ่งรับประกันการปกป้องข้อมูลในเทคโนโลยีคอมพิวเตอร์เครือข่ายในระดับและวัตถุประสงค์ต่างๆ ความเกี่ยวข้องของพื้นที่นี้เป็นปัจจัยที่ปฏิเสธไม่ได้อย่างชัดเจนในทุกด้านของรัฐบาลและการจัดการเชิงพาณิชย์: การป้องกัน การบังคับใช้กฎหมาย เศรษฐกิจ การธนาคาร การพาณิชย์ การศึกษา ฯลฯ

เมื่อทำการเข้ารหัสข้อความอิเล็กทรอนิกส์แบบเปิดเมื่อส่งผ่านช่องทางสาธารณะแบบเปิด รวมถึงช่องทางเทคโนโลยีอินเทอร์เน็ต มีสามวิธีหลัก:

วิธีการแปลงข้อความที่เปิดแบบสมมาตร (ปุ่มเดียว)

วิธีการแปลงข้อความสาธารณะแบบไม่สมมาตร (สองคีย์) (การเข้ารหัสคีย์สาธารณะ)

วิธีการรวมสำหรับการแปลงข้อความที่เปิดอยู่

เทคโนโลยีคอมพิวเตอร์เครือข่ายแบบเปิดที่แพร่หลายที่สุดในขั้นตอนการพัฒนาและการทำงานของระบบการเข้ารหัสสำหรับการป้องกันและการรับรองความถูกต้องของเอกสารและข้อความอิเล็กทรอนิกส์คือระบบการเข้ารหัสแบบรวมที่รวมข้อดีของการแปลงแบบสมมาตรและไม่สมมาตร

วิธีการแปลงข้อความสาธารณะแบบไม่สมมาตรถูกนำมาใช้ในระบบการเข้ารหัสคีย์สาธารณะ การพัฒนาเพิ่มเติมของวิธีการแปลงแบบอสมมาตรซึ่งแพร่หลายมากที่สุดในปัจจุบันและระบุว่ามีแนวโน้มมากที่สุด ได้ระบุวิธีการสำหรับการสร้างระบบการเข้ารหัสตามหลักการทางทฤษฎีของเส้นโค้งรูปไข่ ในขั้นต้น ทฤษฎีการสร้างระบบการเข้ารหัสโดยใช้วิธีอสมมาตรจะต้องได้รับการพิจารณาบนพื้นฐานของระบบการเข้ารหัสคีย์สาธารณะ

ในขณะที่ค้นคว้าเกี่ยวกับสกุลเงินดิจิทัล วันหนึ่งคุณก็จะเจอคำว่า "การเข้ารหัส" อย่างหลีกเลี่ยงไม่ได้ ในด้านที่เราสนใจ การเข้ารหัสมีฟังก์ชันมากมาย ซึ่งรวมถึงการปกป้องข้อมูล การใช้ในการสร้างรหัสผ่าน การเพิ่มประสิทธิภาพระบบธนาคาร เป็นต้น ในบทความนี้ เราจะแนะนำคุณเกี่ยวกับพื้นฐานของการเข้ารหัสและหารือเกี่ยวกับผลกระทบของการเข้ารหัสสำหรับสกุลเงินดิจิทัล

ประวัติความเป็นมาของการเข้ารหัส

การเข้ารหัสเป็นวิธีการซ่อนข้อมูลอย่างปลอดภัย ในการเปิดเผยข้อมูล ผู้อ่านจำเป็นต้องทราบว่าข้อมูลมีการเปลี่ยนแปลงหรือเข้ารหัสอย่างไร หากข้อความได้รับการเข้ารหัสอย่างดี เฉพาะผู้ส่งและผู้รับเท่านั้นที่สามารถอ่านได้

การเข้ารหัสไม่ใช่เรื่องใหม่ มีมาเป็นเวลาหลายพันปีแล้ว ในอดีต การเข้ารหัสถูกใช้เพื่อส่งข้อความสำคัญเพื่อซ่อนไว้จากการสอดรู้สอดเห็น ข้อความเข้ารหัสแรกพบในหมู่ชาวอียิปต์โบราณ แต่การใช้รหัสที่ได้รับการยืนยันเพื่อวัตถุประสงค์เชิงกลยุทธ์นั้นมีมาตั้งแต่สมัยโรมโบราณ

ตามที่นักประวัติศาสตร์ Julius Caesar ใช้การเข้ารหัสและสร้างสิ่งที่เรียกว่า Caesar cipher เพื่อส่งข้อความลับไปยังนายพลระดับสูง วิธีการปกป้องข้อมูลที่เป็นความลับจากสายตาที่ไม่ต้องการนี้ถูกนำมาใช้จนกระทั่งประวัติศาสตร์เมื่อไม่นานมานี้

ในช่วงสงครามโลกครั้งที่สอง ชาวเยอรมันใช้เครื่องเข้ารหัส Enigma เพื่อส่งข้อมูลสำคัญ อลัน ทัวริง อัจฉริยะทางคณิตศาสตร์ซึ่งภายหลังได้รับการตั้งชื่อว่าการทดสอบทัวริง ได้ค้นพบวิธีที่จะถอดรหัสมัน ตอนนี้การล่มสลายของ Enigma ถือเป็นจุดเปลี่ยนสำคัญจุดหนึ่งในสงครามโลกครั้งที่สอง

ข้อมูลเบื้องต้นเกี่ยวกับการเข้ารหัส

รหัสซีซาร์ที่กล่าวมาข้างต้นเป็นหนึ่งในวิธีที่ง่ายที่สุดในการเข้ารหัสข้อความ และมีประโยชน์สำหรับการทำความเข้าใจการเข้ารหัส เรียกอีกอย่างว่า shift cipher เนื่องจากจะแทนที่ตัวอักษรต้นฉบับของข้อความด้วยตัวอักษรอื่นที่อยู่ในตำแหน่งเฉพาะที่สัมพันธ์กับตัวอักษรต้นฉบับในตัวอักษร

ตัวอย่างเช่น หากเราเข้ารหัสข้อความโดยใช้รหัส +3 ในภาษาอังกฤษ A จะกลายเป็น D และ K จะกลายเป็น N หากเราใช้กฎ -2 D จะกลายเป็น B และ Z จะกลายเป็น X

อ่านทุกอย่างเกี่ยวกับการลงทุนใน blockchain

นี่เป็นตัวอย่างที่ง่ายที่สุดของการใช้การเข้ารหัส แต่วิธีอื่นใดก็ใช้ตรรกะที่คล้ายคลึงกัน มีข้อความที่เป็นความลับสำหรับทุกคนยกเว้นฝ่ายที่เกี่ยวข้องและมีกระบวนการทำให้ข้อความนั้นไม่สามารถอ่านได้สำหรับทุกคนยกเว้นผู้ส่งและผู้รับ กระบวนการนี้เรียกว่าการเข้ารหัสและประกอบด้วยสององค์ประกอบ:

การเข้ารหัสคือชุดของกฎที่คุณใช้ในการเข้ารหัสข้อมูล ตัวอย่างเช่น การเปลี่ยนตัวอักษร X ในตัวอักษรในตัวอย่างการเข้ารหัสของ Caesar การเข้ารหัสไม่จำเป็นต้องเป็นความลับเนื่องจากสามารถอ่านข้อความได้ก็ต่อเมื่อมีคีย์เท่านั้น

คีย์คือค่าที่อธิบายวิธีใช้ชุดกฎการเข้ารหัสอย่างชัดเจน สำหรับรหัสซีซาร์ นี่จะเป็นจำนวนตัวอักษรที่จะเปลี่ยนตามลำดับตัวอักษร เช่น +3 หรือ -2 คีย์คือเครื่องมือสำหรับถอดรหัสข้อความ

ผู้คนจำนวนมากสามารถเข้าถึงรหัสเดียวกันได้ แต่หากไม่มีกุญแจ พวกเขาก็จะไม่สามารถทำลายมันได้

กระบวนการส่งข้อความลับจะเป็นดังนี้:

  • ฝ่าย A ต้องการส่งข้อความถึงฝ่าย B แต่สิ่งสำคัญสำหรับพวกเขาคือไม่มีใครอ่านเลย
  • ฝ่าย A ใช้คีย์เพื่อแปลงข้อความเป็นข้อความที่เข้ารหัส
  • ฝ่าย B ได้รับไซเฟอร์เท็กซ์
  • ฝ่าย B ใช้คีย์เดียวกันในการถอดรหัสข้อความเข้ารหัส และตอนนี้สามารถอ่านข้อความได้แล้ว

วิวัฒนาการของการเข้ารหัส

ข้อความถูกเข้ารหัสเพื่อปกป้องเนื้อหา นี่ก็หมายความว่าจะมีฝ่ายต่างๆ ที่สนใจรับข้อมูลนี้อยู่เสมอ เมื่อผู้คนประสบความสำเร็จในการถอดรหัสรหัสต่างๆ ไม่มากก็น้อย การเข้ารหัสจึงถูกบังคับให้ต้องปรับตัว วิทยาการเข้ารหัสลับสมัยใหม่ก้าวไปไกลกว่าการเปลี่ยนตัวอักษรในตัวอักษรตามปกติ โดยนำเสนอปริศนาที่ซับซ้อนซึ่งยากต่อการไขมากขึ้นทุกปี แทนที่จะแทนที่ซ้ำซาก ตอนนี้สามารถแทนที่ตัวอักษรด้วยตัวเลข ตัวอักษรอื่น และสัญลักษณ์ต่าง ๆ โดยผ่านขั้นตอนกลางนับร้อยนับพัน

ยุคดิจิทัลได้นำไปสู่ความซับซ้อนของการเข้ารหัสที่เพิ่มขึ้นอย่างมาก เนื่องจากคอมพิวเตอร์นำมาซึ่งพลังการประมวลผลที่เพิ่มขึ้นอย่างมาก สมองของมนุษย์ยังคงเป็นระบบข้อมูลที่ซับซ้อนที่สุด แต่เมื่อพูดถึงการคำนวณ คอมพิวเตอร์จะเร็วกว่ามากและสามารถประมวลผลข้อมูลได้มากกว่ามาก

การเข้ารหัสในยุคดิจิทัลเกี่ยวข้องกับวิศวกรรมไฟฟ้า วิทยาการคอมพิวเตอร์ และคณิตศาสตร์ ในปัจจุบัน โดยทั่วไปข้อความจะถูกเข้ารหัสและถอดรหัสโดยใช้อัลกอริธึมที่ซับซ้อนที่สร้างขึ้นโดยใช้การผสมผสานของเทคโนโลยีเหล่านี้ อย่างไรก็ตาม ไม่ว่าการเข้ารหัสจะแข็งแกร่งแค่ไหน ก็มีคนพยายามทำลายมันอยู่เสมอ

การแคร็กรหัส

คุณอาจสังเกตเห็นว่าแม้ไม่มีกุญแจ แต่รหัสของ Caesar ก็ไม่ยากที่จะทำลาย ตัวอักษรแต่ละตัวสามารถมีความหมายที่แตกต่างกันได้เพียง 25 ความหมาย และสำหรับความหมายส่วนใหญ่ข้อความนั้นก็ไม่มีความหมาย ด้วยการลองผิดลองถูก คุณควรจะสามารถถอดรหัสข้อความได้โดยไม่ต้องใช้ความพยายามมากนัก

การทำลายการเข้ารหัสโดยใช้รูปแบบที่เป็นไปได้ทั้งหมดเรียกว่ากำลังดุร้าย การแฮ็กดังกล่าวเกี่ยวข้องกับการเลือกองค์ประกอบที่เป็นไปได้ทั้งหมดจนกว่าจะพบวิธีแก้ปัญหา ด้วยพลังการประมวลผลที่เพิ่มขึ้น อำนาจดุร้ายกลายเป็นภัยคุกคามที่สมจริงมากขึ้น วิธีเดียวที่จะป้องกันได้คือการเพิ่มความซับซ้อนของการเข้ารหัส ยิ่งคีย์เป็นไปได้มากเท่าใด การเข้าถึงข้อมูลของคุณก็จะยิ่งยากขึ้นเท่านั้น

การเข้ารหัสสมัยใหม่อนุญาตให้ใช้คีย์ได้หลายล้านล้านคีย์ ทำให้การใช้กำลังดุร้ายมีอันตรายน้อยลง อย่างไรก็ตาม เป็นที่ถกเถียงกันอยู่ว่าเร็วๆ นี้ ซูเปอร์คอมพิวเตอร์และโดยเฉพาะคอมพิวเตอร์ควอนตัมจะสามารถทำลายรหัสส่วนใหญ่ได้ด้วยกำลังอันดุร้าย เนื่องจากพลังการประมวลผลที่ไม่มีใครเทียบได้

ดังที่ได้กล่าวไปแล้ว การถอดรหัสข้อความจะยากขึ้นเรื่อยๆ เมื่อเวลาผ่านไป แต่ไม่มีอะไรที่เป็นไปไม่ได้ การเข้ารหัสใดๆ ก็ตามมีความเกี่ยวข้องกับชุดของกฎโดยธรรมชาติ และกฎต่างๆ ก็สามารถวิเคราะห์ได้ การวิเคราะห์กฎดำเนินการโดยวิธีการถอดรหัสข้อความที่ละเอียดอ่อนยิ่งขึ้น - การวิเคราะห์ความถี่

ด้วยความซับซ้อนอย่างมากของการเข้ารหัสในทุกวันนี้ การวิเคราะห์ความถี่ที่มีประสิทธิภาพสามารถทำได้โดยใช้คอมพิวเตอร์เท่านั้น แต่ก็ยังเป็นไปได้ วิธีนี้จะวิเคราะห์เหตุการณ์ที่เกิดซ้ำและพยายามค้นหาคีย์โดยใช้ข้อมูลนี้

ลองดูตัวอย่างการเข้ารหัสของ Caesar อีกครั้งเพื่อทำความเข้าใจเรื่องนี้ เรารู้ว่าตัวอักษร E ถูกใช้บ่อยกว่าตัวอักษรอื่นๆ ในอักษรละติน เมื่อเราใช้ความรู้นี้กับข้อความที่เข้ารหัส เราจะเริ่มมองหาจดหมายที่ซ้ำกันบ่อยที่สุด เราพบว่ามีการใช้ตัวอักษร H บ่อยที่สุดและทดสอบการเดาของเราโดยใช้การเลื่อน -3 กับข้อความ ยิ่งข้อความยาวเท่าใด การวิเคราะห์ความถี่ก็จะยิ่งง่ายขึ้นเท่านั้น

เอ่อ

การเข้ารหัสและการเข้ารหัสลับ

สกุลเงินดิจิทัลส่วนใหญ่มีจุดประสงค์ที่แตกต่างอย่างสิ้นเชิงจากการส่งข้อความลับ แต่ถึงอย่างไร การเข้ารหัสก็มีบทบาทสำคัญที่นี่ ปรากฎว่าหลักการดั้งเดิมของการเข้ารหัสและเครื่องมือที่ใช้มีฟังก์ชันมากกว่าที่เราเคยคิด

คุณสมบัติใหม่ที่สำคัญที่สุดของการเข้ารหัสคือการแฮชและลายเซ็นดิจิทัล

การแฮช

การแฮชเป็นวิธีการเข้ารหัสในการแปลงข้อมูลจำนวนมากให้เป็นค่าสั้น ๆ ที่ยากต่อการปลอมแปลง นี่เป็นองค์ประกอบสำคัญของเทคโนโลยีบล็อกเชนที่เกี่ยวข้องกับความปลอดภัยและความสมบูรณ์ของข้อมูลที่ไหลผ่านระบบ

วิธีนี้ส่วนใหญ่จะใช้สำหรับสี่กระบวนการ:

  • การตรวจสอบและยืนยันยอดคงเหลือในกระเป๋าสตางค์ของผู้ใช้
  • การเข้ารหัสที่อยู่กระเป๋าเงิน
  • การเข้ารหัสธุรกรรมระหว่างกระเป๋าเงิน
  • บล็อกการขุด (สำหรับสกุลเงินดิจิทัลที่เสนอความเป็นไปได้นี้) โดยการสร้างปริศนาทางคณิตศาสตร์ที่ต้องแก้ไขเพื่อที่จะขุดบล็อก

ลายเซ็นดิจิทัล

ลายเซ็นดิจิทัลมีลักษณะคล้ายคลึงกับลายเซ็นจริงของคุณในบางวิธี และทำหน้าที่ยืนยันตัวตนของคุณทางออนไลน์ เมื่อพูดถึงสกุลเงินดิจิทัล ลายเซ็นดิจิทัลแสดงถึงฟังก์ชันทางคณิตศาสตร์ที่เกี่ยวข้องกับกระเป๋าเงินเฉพาะ

ดังนั้นลายเซ็นดิจิทัลจึงเป็นวิธีการหนึ่งในการระบุกระเป๋าเงินแบบดิจิทัล ด้วยการแนบลายเซ็นดิจิทัลในธุรกรรม เจ้าของกระเป๋าเงินจะพิสูจน์ให้ผู้เข้าร่วมเครือข่ายทุกคนเห็นว่าธุรกรรมนั้นมาจากเขา ไม่ใช่จากใครอื่น

ลายเซ็นดิจิทัลใช้การเข้ารหัสเพื่อระบุกระเป๋าเงินและเชื่อมโยงกับกุญแจสาธารณะและกุญแจส่วนตัวของกระเป๋าเงินอย่างลับๆ รหัสสาธารณะของคุณเหมือนกับบัญชีธนาคารของคุณ ในขณะที่รหัสส่วนตัวคือ PIN ของคุณ ไม่สำคัญว่าใครจะรู้หมายเลขบัญชีธนาคารของคุณ เพราะสิ่งเดียวที่พวกเขาสามารถทำได้คือฝากเงินเข้าบัญชีของคุณ อย่างไรก็ตาม หากพวกเขาทราบ PIN ของคุณ คุณอาจประสบปัญหาได้

ในบล็อกเชน คีย์ส่วนตัวถูกใช้เพื่อเข้ารหัสธุรกรรม และใช้คีย์สาธารณะเพื่อถอดรหัส สิ่งนี้เป็นไปได้เนื่องจากผู้ส่งมีหน้าที่รับผิดชอบในการทำธุรกรรม ฝ่ายผู้ส่งเข้ารหัสธุรกรรมด้วยคีย์ส่วนตัว แต่สามารถถอดรหัสได้โดยใช้คีย์สาธารณะของผู้รับ เนื่องจากจุดประสงค์เดียวของกระบวนการนี้คือเพื่อตรวจสอบผู้ส่ง หากคีย์สาธารณะล้มเหลวในการถอดรหัสธุรกรรม ก็จะล้มเหลว

ในระบบดังกล่าว กุญแจสาธารณะจะถูกแจกจ่ายอย่างเสรีและเชื่อมโยงกับกุญแจส่วนตัวอย่างลับๆ จะไม่มีปัญหาหากทราบรหัสสาธารณะ แต่รหัสส่วนตัวจะต้องถูกเก็บเป็นความลับเสมอ แม้จะมีอัตราส่วนของทั้งสองคีย์ แต่การคำนวณคีย์ส่วนตัวต้องใช้พลังในการประมวลผลอันเหลือเชื่อ ทำให้การแฮ็กเป็นไปไม่ได้ทั้งทางการเงินและทางเทคนิค

ความจำเป็นในการปกป้องกุญแจถือเป็นข้อเสียเปรียบหลักของระบบนี้ หากมีใครรู้กุญแจส่วนตัวของคุณ พวกเขาจะสามารถเข้าถึงกระเป๋าเงินของคุณและทำธุรกรรมใดๆ กับมันได้ ซึ่งเกิดขึ้นแล้วกับ Bloomberg เมื่อกุญแจของพนักงานตัวใดตัวหนึ่งปรากฏบนทีวี

บทสรุป

การเข้ารหัสใน blockchain มีหลายชั้นที่แตกต่างกัน บทความนี้ครอบคลุมเฉพาะพื้นฐานและหลักการทั่วไปของการใช้การเข้ารหัสเท่านั้น แต่ปัญหานี้ลึกซึ้งเกินกว่าจะมองเห็นได้ในครั้งแรก

สิ่งสำคัญคือต้องเข้าใจความสัมพันธ์ระหว่างการเข้ารหัสและเทคโนโลยีบล็อกเชน การเข้ารหัสช่วยให้สามารถสร้างระบบที่ฝ่ายต่างๆ ไม่จำเป็นต้องเชื่อใจซึ่งกันและกัน เนื่องจากพวกเขาสามารถพึ่งพาวิธีการเข้ารหัสที่ใช้ได้

นับตั้งแต่ก่อตั้งขึ้นในปี 2009 การป้องกันการเข้ารหัสของบล็อคเชน Bitcoin ได้ยืนหยัดต่อความพยายามทุกครั้งในการปลอมแปลงข้อมูล และก็มีการป้องกันดังกล่าวจำนวนนับไม่ถ้วน สกุลเงินดิจิทัลใหม่ใช้วิธีการเข้ารหัสที่ปลอดภัยยิ่งขึ้น ซึ่งบางวิธีได้รับการปกป้องจากพลังอันรุนแรงของโปรเซสเซอร์ควอนตัม กล่าวคือ ป้องกันภัยคุกคามในอนาคต

หากไม่มีการเข้ารหัส ก็ไม่สามารถมี Bitcoin และสกุลเงินดิจิทัลโดยทั่วไปได้ น่าประหลาดใจที่วิธีการทางวิทยาศาสตร์นี้ซึ่งประดิษฐ์ขึ้นเมื่อหลายพันปีก่อน ช่วยให้สินทรัพย์ดิจิทัลของเราปลอดภัยในปัจจุบัน