Metode de criptare a datelor - blog programator web. Scopul și structura algoritmilor de criptare

Durata de viață a informațiilor

§ La interceptarea unui mesaj criptat, pentru unele tipuri de algoritmi de criptare este posibilă calcularea frecvenței de apariție a anumitor caractere și compararea acestora cu probabilitățile de apariție a anumitor caractere sau combinațiile acestora (bigrame, trigrame etc.). Acest lucru, la rândul său, poate duce la decriptarea (dezvăluirea) fără ambiguitate a secțiunilor individuale ale mesajului criptat.

§ Disponibilitatea cuvintelor probabile. Acestea sunt cuvinte sau expresii despre care se poate aștepta să apară într-un mesaj interceptat (de exemplu, pentru textul în limba engleză - „și”, „the”, „are”, etc.).

§ Există tehnici pentru a face mesajele criptate practic inutilizabile pentru analiza statistică și de probabilitate. Acestea includ următoarele.

§ Difuzie. Influența unui caracter din mesajul clar se extinde la mai multe caractere din mesajul criptat. Această metodă, deși duce la o creștere a numărului de erori în timpul decriptării, totuși, cu ajutorul ei, este posibilă ascunderea structurii statistice a mesajului deschis.

§ Încurcarea. Dezvoltarea principiului dispersiei. În ea, influența unui simbol cheie se extinde la multe simboluri criptate.

mesaje.

§ Amestecarea. Se bazează pe utilizarea unor transformări speciale ale mesajului original, în urma cărora secvențele probabile par să fie împrăștiate în întreg spațiul posibilelor mesaje deschise. Dezvoltarea acestei metode a fost utilizarea unor algoritmi de criptare compoziți, constând dintr-o secvență de operații simple de permutare și înlocuire.

Exemple de metode descrise sunt standardele de criptare DES și GOST 28147-89.

Există două tipuri principale de algoritmi de criptare:

§ algoritmi simetrici de criptare;

§ algoritmi de criptare asimetrici.

Criptare simetrică.

Algoritmii de criptare simetrică se bazează pe faptul că aceeași cheie (partajată) este utilizată atât pentru a cripta un mesaj, cât și pentru a-l decripta (Fig. 1).

Unul dintre principalele avantaje ale metodelor simetrice este viteza de criptare și decriptare, dar principalul dezavantaj este necesitatea de a transfera valoarea cheii secrete către destinatar.



Inevitabil, apare o problemă: cum să transferați cheia fără a permite atacatorilor să o intercepteze.

Beneficiile criptografiei cu chei simetrice:

· Performanță ridicată.

· Durabilitate ridicată. Toate celelalte lucruri fiind egale, puterea unui algoritm criptografic este determinată de lungimea cheii. Cu o lungime a cheii de 256 de biți, este necesar să se efectueze 10 77 de căutări pentru a o determina.

Dezavantajele criptografiei cu chei simetrice.

§ Problemă de distribuție a cheilor. Deoarece aceeași cheie este utilizată pentru criptare și decriptare, sunt necesare mecanisme foarte fiabile pentru distribuirea (transmiterea) a acestora.

§ Scalabilitate. Deoarece atât expeditorul, cât și destinatarul folosesc o singură cheie, numărul de chei necesare crește exponențial în funcție de numărul de participanți la comunicare. Pentru a schimba mesaje între 10 utilizatori trebuie să aveți 45 de chei, iar pentru 1000 de utilizatori - deja 499.500.

§ Utilizare limitată. Criptografia cu chei secrete este utilizată pentru a cripta datele și a restricționa accesul la acestea, cu ajutorul ei, este imposibil să se asigure astfel de proprietăți ale informațiilor precum autenticitatea și

nerepudierea

Criptare asimetrică

Algoritmii de criptare asimetrică (criptografia cu cheie publică) implică utilizarea a două chei. Prima cheie - deschide. Se distribuie complet gratuit, fără nicio precauție. Doilea, închis cheia este ținută secretă.

Orice mesaj criptat folosind una dintre aceste chei poate fi decriptat numai folosind cheia corespunzătoare. De obicei, expeditorul unui mesaj folosește cheia publică a destinatarului, iar destinatarul folosește propria sa cheie privată.

Într-o schemă asimetrică pentru transmiterea mesajelor criptate, ambele chei sunt derivate dintr-o singură cheie părinte cheia principală. Când două chei sunt formate dintr-una, ele sunt dependente în sens matematic, dar din cauza complexității de calcul, niciuna nu poate fi calculată din cealaltă. După ce ambele chei sunt generate (atât publice, cât și personale, private), cheia principală este distrusă și, astfel, orice încercare de a restabili valorile cheilor derivate din aceasta în viitor este oprită.

Schema asimetrică este combinată în mod ideal cu utilizarea rețelelor publice de mesagerie (de exemplu, Internetul). Orice abonat al rețelei poate trimite complet liber cheia publică partenerului său de negociere, iar acesta din urmă, în rolul de expeditor al mesajului, va folosi această cheie la criptarea mesajului trimis (Fig. 2). Acest mesaj poate fi decriptat doar cu cheia sa privată de către destinatarul mesajului care a trimis anterior cheia publică corespunzătoare. Un atacator care interceptează o astfel de cheie o va putea folosi doar cu scopul exclusiv de a transmite unele mesaje criptate proprietarului de drept al cheii.

Dezavantajul schemei asimetrice este timpul mare al criptării și decriptării, care nu permite utilizarea acestora pentru schimbul rapid de mesaje lungi în modul dialog. Implementarea metodelor de criptare asimetrică necesită mult timp CPU. Prin urmare, criptografia cu cheie publică pură nu este de obicei utilizată în practica mondială.



Orez. 2. Schema de criptare asimetrică

Este imposibil de comparat care este mai bun, algoritmii de criptare simetrici sau asimetrici. Se observă că algoritmii criptografici simetrici au o lungime mai mică a cheii și funcționează mai rapid.

Criptografia cu cheie secretă și criptografia cu cheie publică sunt menite să rezolve probleme complet diferite. Algoritmii simetrici sunt bine adaptați pentru criptarea datelor, în timp ce algoritmii asimetrici sunt implementați în majoritatea protocoalelor criptografice de rețea.

Cele mai utilizate metode sunt cele care combină avantajele ambelor scheme. Principiul de funcționare al schemelor combinate este că o cheie simetrică (de sesiune) este generată pentru următoarea sesiune de schimb de mesaje. Această cheie este apoi criptată și trimisă folosind o schemă asimetrică. După încheierea sesiunii curente de negociere, cheia simetrică este distrusă.

Conform definiției potrivite a analiștilor CNews, anul 2005 în Rusia a trecut sub motto-ul „a ne proteja de amenințările interne”. Aceleași tendințe au fost observate în mod clar și în ultimul an. Având în vedere incidentele recente legate de furtul bazelor de date și vânzarea gratuită ulterioară a acestora, multe companii au început să se gândească mai serios la securitatea resurselor lor informaționale și la restricționarea accesului la datele confidențiale. După cum știți, o garanție de 100% a siguranței informațiilor valoroase este practic imposibilă, dar din punct de vedere tehnologic este posibil și necesar să se reducă astfel de riscuri la minimum. În aceste scopuri, majoritatea dezvoltatorilor de software de securitate a informațiilor oferă soluții complete care combină criptarea datelor cu controlul accesului la rețea. Să încercăm să luăm în considerare astfel de sisteme mai detaliat.

Există destul de mulți dezvoltatori de sisteme de criptare software și hardware pentru servere care stochează și procesează informații confidențiale (Aladdin, SecurIT, Fiztekhsoft etc.) pentru protecție împotriva accesului neautorizat. Înțelegerea complexității fiecărei soluții propuse și alegerea celei mai potrivite este uneori dificilă. Din păcate, de multe ori autorii articolelor comparative dedicate instrumentelor de criptare, fără a ține cont de specificul acestei categorii de produse, fac comparații bazate pe ușurința în utilizare, bogăția setărilor, ușurința în utilizare a interfeței etc. O astfel de comparație este justificat atunci când vine vorba de testarea mesagerilor de pe Internet sau a managerilor de descărcare, dar este greu de acceptat atunci când alegeți o soluție de protejare a informațiilor confidențiale.

Probabil că nu vom descoperi America cu această afirmație, dar caracteristici precum performanța, costul și multe altele nu sunt critice atunci când alegem un sistem de criptare. Aceeași performanță nu este importantă pentru toate sistemele și nu întotdeauna. De exemplu, dacă o organizație are o lățime de bandă mică a rețelei locale, dar doar doi angajați vor avea acces la informații criptate, este puțin probabil ca utilizatorii să observe sistemul de criptare, chiar și pe cel mai „pe îndelete”.

Multe alte caracteristici și parametri ai unor astfel de sisteme hardware și software sunt, de asemenea, selective: pentru unii sunt critici, dar pentru alții sunt indiferenți. Prin urmare, vom încerca să oferim o opțiune alternativă pentru compararea protecției împotriva accesului neautorizat și a scurgerii de informații confidențiale - conform celor mai importanți și cu adevărat cheie parametri.

Stirlitz, criptare pentru tine!

Atunci când alegeți un sistem pentru protecția datelor, în primul rând, ar trebui să fiți atenți la ce algoritmi de criptare folosesc. Teoretic, cu suficient efort, un atacator poate sparge orice sistem criptografic. Singura întrebare este cât de multă muncă va trebui să facă pentru a realiza acest lucru. În principiu, aproape orice sarcină de spargere a unui sistem criptografic este comparabilă cantitativ cu o căutare efectuată prin căutarea exhaustivă prin toate opțiunile posibile.

Potrivit experților, un nivel de securitate de 128 de biți este suficient pentru orice sistem criptografic modern. Aceasta înseamnă că un atac cu succes asupra unui astfel de sistem ar necesita cel puțin 2128 de pași. Conform legii lui Moore, adaptată criptografiei, chiar și 110 sau 100 de biți sunt suficienți, dar nu există algoritmi criptografici proiectați pentru astfel de chei.

Algoritmul în sine ar trebui să fie distribuit cât mai larg posibil. Algoritmi necunoscuți „scris acasă” nu au fost analizați de experți în domeniul criptografiei și pot conține vulnerabilități periculoase. Luând în considerare acest lucru, algoritmii GOST, AES, Twofish, Serpent cu o lungime a cheii de 128, 192 sau 256 de biți pot fi considerați destul de fiabili.

Algoritmii de criptare asimetrică merită o atenție specială. Ei folosesc chei diferite pentru criptare și decriptare (de unde și numele). Aceste chei formează o pereche și sunt de obicei generate de utilizatorul însuși. Pentru a cripta informațiile, se folosește așa-numita cheie publică. Această cheie este cunoscută public și oricine poate cripta un mesaj adresat utilizatorului care o folosește. Cheia privată este folosită pentru decriptarea mesajului și este cunoscută doar de utilizatorul însuși, care o păstrează secret.

O modalitate obișnuită de a distribui și stoca cheile publice ale utilizatorilor este prin intermediul certificatelor digitale X.509. În cel mai simplu caz, un certificat digital este un fel de pașaport electronic care conține informații despre utilizator (nume, identificator, adresa de e-mail etc.), cheia publică a clientului, Autoritatea de Certificare care a emis certificatul, precum și serialul. numărul certificatului, data expirării etc.

O autoritate de certificare (CA) este o terță parte de încredere care este înzestrată cu un nivel ridicat de încredere a utilizatorilor și oferă un set de măsuri pentru utilizarea certificatelor de către părțile care se bazează. În esență, aceasta este o componentă a sistemului de management al certificatelor, concepută pentru a genera certificate electronice ale centrelor și utilizatorilor din subordine, certificate prin semnătura digitală electronică a CA. În cel mai simplu caz, sunt folosite așa-numitele certificate autosemnate, atunci când utilizatorul însuși acționează ca propria sa autoritate de certificare.

Este în general acceptat că atunci când se utilizează algoritmi de criptare asimetrică, puterea echivalentă cu un algoritm simetric de 128 de biți este atinsă atunci când se utilizează chei de cel puțin 1024 de biți lungime. Acest lucru se datorează particularităților implementării matematice a unor astfel de algoritmi.

Pe lângă algoritmii de criptare în sine, merită să acordați atenție metodei de implementare a acestora. Sistemul hardware și software poate avea algoritmi de criptare încorporați sau poate utiliza pluginuri externe. A doua opțiune este de preferat din trei motive. În primul rând, puteți crește nivelul de securitate în conformitate cu nevoile tot mai mari ale companiei, folosind algoritmi mai robusti. Din nou, în cazul în care cerințele politicii de securitate se modifică (de exemplu, dacă o companie trebuie să treacă la furnizori de criptografii certificați), va fi posibil să se înlocuiască rapid algoritmii de criptare existenți, fără întârzieri sau întreruperi semnificative. Este clar că în cazul unui algoritm încorporat acest lucru este mult mai complicat.

Al doilea avantaj al implementării externe este că un astfel de instrument de criptare nu este supus restricțiilor legislative relevante privind distribuția sa, inclusiv restricții la export-import și nu necesită licențele FSB corespunzătoare pentru partenerii companiei implicați în distribuția și implementarea sa.

În al treilea rând, nu uitați că implementarea unui algoritm de criptare este departe de a fi o sarcină banală. Implementarea corectă necesită multă experiență. De exemplu, cheia de criptare nu ar trebui să fie niciodată stocată în mod explicit în memoria RAM a computerului. În produsele serioase, această cheie este împărțită în mai multe părți și fiecare dintre ele este aplicată o mască aleatorie. Toate operațiunile cu cheia de criptare sunt efectuate pe părți, iar rezultatului final se aplică o mască inversă. Din păcate, nu există încredere că dezvoltatorul a ținut cont de toate aceste subtilități atunci când a implementat independent algoritmul de criptare.

Cheia apartamentului unde sunt banii

Un alt factor care influențează gradul de securitate a datelor este principiul organizării muncii cu chei de criptare. Există mai multe opțiuni aici și, înainte de a alege un anumit sistem de criptare, este recomandat să întrebați cum funcționează: unde sunt stocate cheile de criptare, cum sunt protejate etc. Din păcate, de multe ori angajații companiei de dezvoltare nu sunt capabili pentru a explica chiar și principiile de bază ale modului în care funcționează produsul lor . Această remarcă se aplică în special managerilor de vânzări: cele mai simple întrebări îi deranjează adesea. Este recomandabil ca un utilizator care decide să-și protejeze informațiile confidențiale să înțeleagă toate complexitățile.

Pentru certitudine, vom numi cheia folosită pentru a cripta datele cheia principală. Pentru a le genera astăzi, se folosesc cel mai des următoarele abordări.

Prima abordare este că o cheie principală este generată pe baza unor date de intrare și este utilizată pentru a cripta datele. În viitor, pentru a obține acces la informațiile criptate, utilizatorul oferă din nou sistemului aceleași date de intrare pentru a genera o cheie principală. Prin urmare, cheia principală în sine nu este stocată nicăieri. Datele de intrare pot fi o parolă, un fișier salvat pe un suport extern etc. Principalul dezavantaj al acestei metode este incapacitatea de a crea o copie de rezervă a cheii principale. Pierderea oricărei componente de date de intrare duce la pierderea accesului la informații.

A doua abordare este că cheia principală este generată folosind un generator de numere aleatorii. Apoi este criptat cu un algoritm și apoi stocat împreună cu datele sau pe medii externe. Pentru a obține acces, cheia principală este mai întâi decriptată și apoi datele în sine. Pentru a cripta cheia principală, este recomandabil să folosiți un algoritm de aceeași putere ca și pentru criptarea datelor în sine. Algoritmii mai puțin robusti reduc securitatea sistemului, iar utilizarea unuia mai robust este inutilă, deoarece nu îmbunătățește securitatea. Această abordare vă permite să creați copii de rezervă ale cheii principale, care pot fi utilizate ulterior pentru a restabili accesul la date în caz de forță majoră.

După cum se știe, fiabilitatea unui sistem criptografic în ansamblu este determinată de fiabilitatea verigii sale celei mai slabe. Un atacator poate ataca întotdeauna algoritmul cel mai puțin puternic dintre cei doi: criptarea datelor sau criptarea cheii principale. Să ne uităm la această problemă mai detaliat, ținând cont de faptul că cheia pe care este criptată cheia principală se obține și pe baza unor date de intrare.

Opțiunea 1: parola

Utilizatorul introduce o anumită parolă, pe baza căreia (folosind, de exemplu, o funcție hash) este generată o cheie de criptare (Fig. 1). De fapt, fiabilitatea sistemului în acest caz este determinată doar de complexitatea și lungimea parolei. Dar parolele puternice sunt incomod: amintirea unui set lipsit de sens de 10-15 caractere și introducerea fiecăruia pentru a obține acces la date nu este atât de ușoară, iar dacă există mai multe astfel de parole (de exemplu, pentru a accesa diferite aplicații), atunci este complet. nerealist. Protecția prin parolă este, de asemenea, susceptibilă la atacuri de forță brută, iar un keylogger instalat poate permite cu ușurință unui atacator să obțină acces la date.

Orez. 1. Criptați cheia principală folosind o parolă.

Opțiunea a doua: stocare externă

Media externă conține unele date utilizate pentru a genera cheia de criptare (Fig. 2). Cea mai simplă opțiune este să utilizați un fișier (așa-numitul fișier cheie) aflat pe o dischetă (CD, unitate flash USB etc.) Această metodă este mai sigură decât opțiunea de parolă. Pentru a genera o cheie, nu sunt folosite o duzină de caractere de parolă, ci o cantitate semnificativă de date, de exemplu, 64 sau chiar 128 de octeți.

Orez. 2. Criptarea cheii master folosind date de pe medii externe.

În principiu, fișierul cheie poate fi plasat pe hard diskul computerului, dar este mult mai sigur să îl stocați separat de date. Nu se recomandă utilizarea fișierelor create de aplicații cunoscute (*.doc, *xls, *.pdf etc.) ca fișiere cheie. Structura lor internă poate oferi unui atacator informații suplimentare. De exemplu, toate fișierele create de arhivatorul WinRAR încep cu caracterele „Rar!” - înseamnă patru octeți întregi.

Dezavantajul acestei metode este că un atacator poate copia cu ușurință un fișier și poate crea un duplicat al suportului extern. Astfel, un utilizator care a pierdut controlul asupra acestui mediu, chiar și pentru o perioadă scurtă de timp, nu mai poate fi 100% sigur de confidențialitatea datelor sale. Cheile USB electronice sau cardurile inteligente sunt uneori folosite ca suport extern, dar datele folosite pentru a genera cheia de criptare sunt pur și simplu stocate în memoria acestor medii și sunt la fel de ușor accesibile pentru citire.

Opțiunea trei: stocare externă securizată

Această metodă este în multe privințe similară cu cea anterioară. Diferența sa importantă este că pentru a obține acces la date de pe medii externe, utilizatorul trebuie să introducă un cod PIN. Token-urile (chei electronice USB sau carduri inteligente) sunt folosite ca suport extern. Datele utilizate pentru generarea cheii de criptare se află în memoria securizată a jetonului și nu pot fi citite de către un atacator fără cunoașterea codului PIN corespunzător (Figura 3).

Orez. 3. Criptarea cheii principale utilizând medii externe securizate.

Pierderea unui token nu înseamnă dezvăluirea informațiilor în sine. Pentru a proteja împotriva ghicirii directe a unui cod PIN, se stabilește o întârziere hardware între două încercări consecutive sau o limită hardware a numărului de încercări incorecte de a introduce un cod PIN (de exemplu, 15), după care jetonul este pur și simplu blocat.

Deoarece jetonul poate fi folosit în diferite aplicații, dar codul PIN este același, este posibil să păcăliți utilizatorul să-și introducă codul PIN într-un program fals și apoi să citiți datele necesare dintr-o zonă de memorie privată a jetonul. Unele aplicații memorează în cache valoarea PIN într-o singură sesiune, ceea ce implică și un anumit risc.

Varianta a patra: mixt

Este posibil ca o parolă, un fișier cheie de pe un dispozitiv de stocare extern și datele din memoria protejată a jetonului să fie utilizate simultan pentru a genera o cheie de criptare (Fig. 4). Această metodă este destul de complicată în utilizarea de zi cu zi, deoarece necesită acțiuni suplimentare din partea utilizatorului.

Orez. 4. Criptarea cheii master folosind mai multe componente.

Un sistem cu mai multe componente este, de asemenea, mult mai susceptibil la riscul de pierdere a accesului: este suficient să pierdeți una dintre componente, iar accesul fără a utiliza o copie de rezervă creată anterior devine imposibil.

Opțiunea cinci: cu criptare asimetrică

O abordare a organizării stocării securizate a unei chei principale, lipsită de principalele dezavantaje ale opțiunilor descrise mai sus, merită o atenție specială. Această metodă ni se pare a fi optimă.

Faptul este că token-urile moderne (Fig. 5) permit nu numai stocarea datelor în memoria închisă, ci și efectuează o serie de transformări criptografice în hardware. De exemplu, cardurile inteligente, precum și cheile USB, care sunt carduri inteligente cu funcții complete și nu analogii lor, implementează algoritmi de criptare asimetrică. Este de remarcat faptul că perechea de chei public-privată este generată și de hardware. Este important ca cheia privată de pe cardurile inteligente să fie stocată doar pentru scriere, adică este utilizată de sistemul de operare al cardului inteligent pentru transformări criptografice, dar nu poate fi citită sau copiată de utilizator. De fapt, utilizatorul însuși nu își cunoaște cheia privată - doar o deține.

Datele care trebuie decriptate sunt transferate în sistemul de operare al cardului inteligent, decriptate în hardware folosind o cheie privată și trimise înapoi în formă decriptată (Fig. 6). Toate operațiunile cu cheia privată sunt posibile numai după ce utilizatorul introduce codul PIN al cardului inteligent. Această abordare este utilizată cu succes în multe sisteme informatice moderne pentru autentificarea utilizatorilor. Poate fi folosit și pentru autentificare atunci când accesați informații criptate.

Orez. 6. Criptarea cheii principale folosind un algoritm de criptare asimetric.

Cheia principală este criptată folosind cheia publică a utilizatorului. Pentru a avea acces la date, utilizatorul își prezintă smart cardul (sau o cheie USB, care este un smart card complet funcțional) și introduce codul PIN al acestuia. Cheia principală este apoi decriptată de hardware folosind cheia privată stocată pe cardul inteligent, iar utilizatorul obține acces la date. Această abordare combină securitatea și ușurința în utilizare.

În primele patru opțiuni, alegerea modului de generare a unei chei de criptare pe baza unei parole și/sau a datelor de la un dispozitiv de stocare extern este foarte importantă. Nivelul de securitate (în sensul criptografic) oferit de această metodă nu trebuie să fie mai mic decât nivelul de securitate al componentelor rămase ale sistemului. De exemplu, opțiunea când cheia principală este pur și simplu stocată pe un suport extern în formă inversată este extrem de vulnerabilă și nesigură.

Tokenurile moderne acceptă algoritmi asimetrici cu o lungime a cheii de 1024 sau 2048 de biți, asigurând astfel că puterea algoritmului de criptare a cheii principale se potrivește cu algoritmul de criptare al datelor în sine. O limitare hardware a numărului de încercări incorecte de a introduce un cod PIN elimină riscul de a ghici și vă permite să utilizați un cod PIN care este suficient de simplu de reținut. Utilizarea unui singur dispozitiv cu un PIN ușor de utilizat crește confortul fără a sacrifica securitatea.

Chiar și utilizatorul însuși nu poate crea o copie a unui card inteligent, deoarece este imposibil să copieze cheia privată. Acest lucru vă permite, de asemenea, să utilizați în siguranță cardul inteligent împreună cu orice alte programe.

Ai sunat la suport tehnic?

Mai există un criteriu de selecție, care este adesea lăsat nesupravegheat, dar în același timp este clasificat drept critic. Vorbim de calitatea suportului tehnic.

Nu există nicio îndoială că informațiile protejate sunt de mare valoare. Poate că pierderea acestuia va cauza mai puțin rău decât dezvăluirea publică, dar un anumit inconvenient va apărea în orice caz. Când plătiți pentru un produs, plătiți, printre altele, pentru faptul că acesta va funcționa normal, iar în cazul unei defecțiuni, vă vor ajuta prompt să înțelegeți problema și să o remediați.

Principala dificultate este că este destul de dificil să se evalueze în prealabil calitatea suportului tehnic. La urma urmei, serviciul de asistență tehnică începe să joace un rol semnificativ în etapele ulterioare de implementare, în etapa de funcționare de probă și la finalizarea implementării, în procesul de întreținere a sistemului. Criteriile de calitate a suportului tehnic pot fi considerate timpul de răspuns la solicitări, caracterul complet al răspunsurilor și competența specialiștilor. Să le privim mai detaliat.

Adesea, echivalentul calității serviciului de suport tehnic este viteza de răspuns la o solicitare. Cu toate acestea, recomandările prompte, dar incorecte pot provoca mult mai mult rău decât pur și simplu lipsa lor.

Pare rezonabil să acordăm preferință dezvoltărilor rusești sau cel puțin companiilor străine cu reprezentanțe în Rusia. Vorbind cu un specialist în limba dumneavoastră maternă, veți avea mai multe șanse să vă înțelegeți. Dacă produsul este străin, fiți pregătit pentru posibile întârzieri. Acest lucru se poate întâmpla deoarece întrebările dvs. vor fi traduse, de exemplu, în engleză, iar răspunsurile dezvoltatorului vor fi traduse înapoi în rusă. Vom lăsa calitatea traducerii în sarcina specialiștilor de asistență tehnică. De asemenea, trebuie să țineți cont de faptul că furnizorul străin s-ar putea să nu aibă suport 24/7 și, ca urmare, din cauza diferenței de timp, veți avea, de exemplu, doar o oră pe zi pentru a pune o întrebare.

Listele de întrebări frecvente (FAQs) pot deveni o sursă de informații suplimentare nu numai despre produsul în sine, ci și despre competența specialiștilor care lucrează în companie. De exemplu, absența unei astfel de secțiuni sugerează nepopularitatea acestui produs sau lipsa specialiștilor de asistență tehnică din organizație care să fie capabili să scrie o bază de cunoștințe pe baza solicitărilor utilizatorilor. E amuzant, dar pe unele site-uri apar erori în răspunsurile la întrebările frecvente, inclusiv în numele produsului în sine.

ies singur pe drum...

După cum puteți vedea, puteți merge destul de departe în procesul de selecție. Cu siguranță fiecare va avea propriile criterii de comparație care sunt importante pentru el. În cele din urmă, nimeni nu interzice compararea duratei perioadei de garanție, a calității ambalajului și a conformității schemei de culori a mărcii producătorului cu stilul corporativ al organizației dumneavoastră. Principalul lucru este să setați corect coeficienții de ponderare.

În orice caz, în primul rând, trebuie să evaluați cu atenție amenințările și criticitatea datelor și este recomandabil să alegeți instrumente de securitate în funcție de cât de cu succes fac față sarcinii lor principale - oferirea de protecție împotriva accesului neautorizat. În caz contrar, este mai bine să cheltuiți banii pe un manager de descărcare pe Internet sau pe jocuri de solitaire.

Chiar și în cele mai vechi timpuri, oamenii au învățat să protejeze informațiile transformându-le astfel încât persoanele neautorizate să nu le poată citi. Criptografia a apărut în perioada în care oamenii au învățat pentru prima dată să vorbească. Mai mult decât atât, la început, scrisul în sine a reprezentat un sistem criptografic, deoarece putea fi deținut doar de oameni selecționați care puteau studia criptografia.

O metodă criptografică de protecție a informațiilor este o serie de metode speciale de codare, criptare sau alte transformări ale informațiilor care fac conținutul acesteia inaccesibil persoanelor care nu dețin cheia criptogramei. Criptografia și criptarea sunt cele mai fiabile metode de protecție, deoarece criptatorul protejează direct informațiile în sine, și nu accesul la acestea. De exemplu, citirea unui fișier criptat va fi imposibilă chiar dacă un atacator reușește să fure media. Această metodă de protecție este implementată folosind programe sau pachete software.

Pentru mulți oameni obișnuiți, termenul „criptografie” înseamnă ceva misterios și misterios. Cu toate acestea, în zilele noastre, diferite tipuri de criptare pot fi găsite literalmente peste tot - acestea sunt simple încuietori cu combinație pentru diplomați și sisteme cu mai multe niveluri pentru protejarea fișierelor secrete. Oamenii îl întâlnesc atunci când introduc un card într-un bancomat, fac transferuri de bani, cumpără bunuri online, comunică prin Skype sau trimit e-mailuri. Orice afacere legată de informații este oarecum legată de criptografie.

Dar, în ciuda varietății de aplicații, în prezent există doar câteva metode de criptare. Toate aceste metode de criptare aparțin a două tipuri de sisteme criptografice: simetrice (cu cheie secretă) și asimetrice (cu cheie publică).

  • Sistemele simetrice permit criptarea și decriptarea informațiilor folosind aceeași cheie. Este imposibil să decriptați un sistem criptografic cu cheie privată decât dacă decriptorul are cheia secretă.
  • În sistemele criptografice cu chei publice, utilizatorii au propriile lor chei private, publice și private. Toți utilizatorii au acces la cheia publică, iar informațiile sunt criptate folosind aceasta. Dar decriptarea necesită o cheie privată deținută de utilizatorul final. Spre deosebire de criptogramele cu cheie secretă, într-un astfel de sistem participanții nu sunt doi, ci trei părți. Al treilea poate fi un furnizor de telefonie mobilă sau, de exemplu, o bancă. Cu toate acestea, această parte nu este interesată să fure informații, deoarece este interesată de funcționarea corectă a sistemului și de obținerea de rezultate pozitive.

Tipuri de criptografie

Avantajul oricărei metode criptografice moderne este capacitatea de a oferi o securitate ridicată garantată, calculată și exprimată în formă numerică (numărul mediu de operațiuni sau timpul necesar pentru decriptarea informațiilor secrete sau selectarea cheilor). În prezent, există următoarele tipuri de criptografie:

  • Criptarea informațiilor.
  • Codificarea informațiilor.
  • Disecția informațiilor.
  • Comprimarea datelor.

Video despre criptare și criptare

Criptare

În timpul procesului de criptare, se efectuează o transformare criptografică pentru fiecare caracter din mesajul criptat. Dintre toate metodele de criptare cunoscute, se pot distinge următoarele cinci grupuri principale:

  • Înlocuire (înlocuire). La rândul lor, există înlocuitori simple (single-alfabetice), multi-alfabetice cu un singur circuit obișnuite, multi-alfabetice cu mai multe circuite și multi-alfabetice cu un singur circuit monofonice.
  • Rearanjare. Sunt simple, complicate după tabel și complicate după permutări ale traseelor.
  • Transformările analitice sunt efectuate în funcție de dependențe speciale sau folosind regulile algebrei matriceale.
  • Gamma - Criptarea se realizează folosind gamma finite scurte sau lungi sau folosind gama infinite.
  • Combinate - mesajele sunt criptate folosind metodele de substituție și permutare, substituție și gamma, permutare și gamma sau gamma dublă.

Codificarea mesajelor

Acest tip de transformare cripto folosește înlocuirea unor elemente de date cu anumite coduri (de exemplu, acestea pot fi combinații de numere și/sau litere).

Disecția informațiilor

În această metodă, informațiile protejate sunt împărțite în seturi de date separate, dacă doar unul dintre ele este decriptat, va fi imposibil să dezvăluiți informații clasificate.

Comprimarea mesajelor

Metoda de compresie presupune înlocuirea secvențelor repetate de caractere din datele protejate cu secvențe mai mici. Eficacitatea unei astfel de compresii depinde de numărul de secvențe identice din textul protejat.

Criptografie pentru începători

De-a lungul istoriei de secole a criptografiei și până în prezent, această artă nu a fost accesibilă tuturor. De regulă, aceste metode au fost folosite de oameni care nu au depășit granițele reședințelor șefilor puterii, ambasadelor și agențiilor de informații. Și în urmă cu doar câteva decenii, în acest domeniu au început să apară schimbări fundamentale - informația a devenit o valoare comercială independentă și s-a transformat într-o marfă larg răspândită, aproape obișnuită. Este produs, depozitat, transferat, vândut, cumpărat și, în consecință, furat și contrafăcut. De aceea, astăzi există un număr mare de tutoriale și programe de calculator concepute pentru utilizatorii obișnuiți care sunt interesați de criptografie. Chiar și un școlar poate stăpâni câteva tipuri simple de criptare.

Programul Caesar Cipher

Această metodă de criptare se mai numește și cifru cu schimbare. În versiunea sa de software, cifrul Caesar este un cifr de substituție cu o cheie ale cărei simboluri sunt înlocuite în text cu simboluri situate la un număr constant de poziții la stânga sau la dreapta acestuia în alfabet. De exemplu, un cifru cu o deplasare la dreapta cu trei poziții: litera A este înlocuită cu litera G, B cu D etc. Trebuie avut în vedere că litera E nu este utilizată în criptare și este înlocuită. prin litera E.

Program:

Criptare:

Explicaţie:

Ești interesat de criptografie? Îl înțelegi? Povestește-ne despre asta în

Adesea apare întrebarea: ce tip de criptare Wi-Fi să alegeți pentru routerul dvs. de acasă. Poate părea un lucru mic, dar dacă parametrii sunt incorecți, pot apărea probleme cu rețeaua și chiar cu transmiterea informațiilor prin cablu Ethernet.

Prin urmare, aici vom analiza ce tipuri de criptare a datelor sunt acceptate de routerele WiFi moderne și cum diferă tipul de criptare aes de popularele wpa și wpa2.

Tip de criptare a rețelei fără fir: cum să alegi o metodă de securitate?

Deci, există 3 tipuri de criptare în total:

  1. 1. Criptare WEP

Tipul de criptare WEP a apărut în anii 90 și a fost prima opțiune pentru protejarea rețelelor Wi-Fi: a fost poziționat ca un analog al criptării în rețelele cu fir și a folosit cifrul RC4. Existau trei algoritmi obișnuiți de criptare pentru datele transmise - Neesus, Apple și MD5 - dar fiecare dintre ei nu asigura nivelul necesar de securitate. În 2004, IEEE a declarat standardul învechit din cauza faptului că în cele din urmă a încetat să ofere conexiuni de rețea sigure. Momentan, nu este recomandată utilizarea acestui tip de criptare pentru wifi, deoarece... nu este cripto-proof.

  1. 2.WPS este un standard care nu prevede utilizarea . Pentru a vă conecta la router, faceți clic pe butonul corespunzător, pe care l-am descris în detaliu în articol.

Teoretic, WPS vă permite să vă conectați la un punct de acces folosind un cod din opt cifre, dar în practică, doar patru sunt adesea suficiente.

Acest fapt este profitat cu ușurință de numeroși hackeri care pirata rapid (în 3 - 15 ore) rețelele wifi, așa că nici folosirea acestei conexiuni nu este recomandată.

  1. 3.Tip de criptare WPA/WPA2

Lucrurile sunt mult mai bune cu criptarea WPA. În locul cifrului vulnerabil RC4, aici este folosită criptarea AES, unde lungimea parolei este arbitrară (8 - 63 de biți). Acest tip de criptare oferă un nivel normal de securitate și este destul de potrivit pentru routerele wifi simple. Există două tipuri de el:

Tip PSK (Pre-Shared Key) – conexiunea la punctul de acces se realizează folosind o parolă predefinită.
- Enterprise – parola pentru fiecare nod este generată automat și verificată pe serverele RADIUS.

Tipul de criptare WPA2 este o continuare a WPA cu îmbunătățiri de securitate. Acest protocol folosește RSN, care se bazează pe criptarea AES.

La fel ca criptarea WPA, WPA2 are două moduri de operare: PSK și Enterprise.

Din 2006, tipul de criptare WPA2 este acceptat de toate echipamentele Wi-Fi, iar geo-ul corespunzător poate fi selectat pentru orice router.

Avantajele criptării WPA2 față de WPA:

Cheile de criptare sunt generate în timpul conexiunii la router (în loc de cele statice);
- Utilizarea algoritmului Michael pentru a controla integritatea mesajelor transmise
- Utilizarea unui vector de inițializare de lungime semnificativ mai mare.
În plus, ar trebui să alegeți tipul de criptare Wi-Fi în funcție de locul în care este utilizat routerul:

Criptarea WEP, TKIP și CKIP nu trebuie folosită deloc;

Pentru un punct de acces acasă, WPA/WPA2 PSK este destul de potrivit;

Pentru aceasta ar trebui să alegeți WPA/WPA2 Enterprise.

În epoca noastră informatică, omenirea refuză tot mai mult să stocheze informații în formă scrisă de mână sau tipărită, preferând documentele. Și dacă înainte pur și simplu furau hârtii sau pergamente, acum informația electronică este piratată. Algoritmii de criptare a datelor în sine sunt cunoscuți din timpuri imemoriale. Multe civilizații au preferat să-și cripteze cunoștințele unice, astfel încât doar oamenii cunoscători să le poată obține. Dar să vedem cum se reflectă toate acestea în lumea noastră.

Ce este un sistem de criptare a datelor?

În primul rând, trebuie să decideți ce sisteme criptografice sunt în general. În linii mari, acesta este un algoritm special pentru înregistrarea informațiilor care ar fi de înțeles doar pentru un anumit cerc de oameni.

În acest sens, pentru un străin, tot ceea ce vede ar trebui (și, în principiu, face) să pară un set de simboluri fără sens. Doar cineva care cunoaște regulile aranjamentului lor poate citi o astfel de secvență. Ca exemplu foarte simplu, puteți defini un algoritm de criptare cu cuvinte scrise, să zicem, invers. Desigur, acesta este cel mai primitiv lucru cu care poți veni. Se înțelege că, dacă cunoașteți regulile de înregistrare, restaurarea textului original nu va fi dificilă.

De ce este necesar acest lucru?

Probabil că nu merită explicat de ce au fost inventate toate acestea. Uite, ce cantități de cunoștințe rămase de la civilizațiile antice sunt astăzi în formă criptată. Fie anticii nu doreau să știm acest lucru, fie toate acestea s-au făcut astfel încât o persoană să le poată folosi numai atunci când a atins nivelul necesar de dezvoltare - deocamdată putem doar ghici despre asta.

Totuși, dacă vorbim despre lumea de astăzi, securitatea informațiilor devine una dintre cele mai mari probleme. Judecati singuri, pentru ca sunt atatea documente in aceleasi arhive despre care guvernele unor tari nu ar vrea sa vorbeasca, cate evolutii secrete, cate tehnologii noi. Dar toate acestea, în general, sunt scopul principal al așa-numiților hackeri în sensul clasic al termenului.

Îmi vine în minte o singură frază, care a devenit un clasic al principiilor lui Nathan Rothschild: „Cine deține informațiile, deține lumea”. Și de aceea informațiile trebuie protejate de privirile indiscrete, pentru ca altcineva să nu le folosească în propriile scopuri egoiste.

Criptografia: un punct de plecare

Acum, înainte de a lua în considerare însăși structura pe care o are orice algoritm de criptare, să ne aruncăm puțin în istorie, în acele vremuri îndepărtate când această știință era la început.

Se crede că arta de a ascunde datele a început să se dezvolte activ cu câteva mii de ani în urmă î.Hr. Primatul este atribuit vechilor sumerieni, regelui Solomon și preoților egipteni. Abia mult mai târziu au apărut aceleași semne și simboluri runice asemănătoare lor. Dar iată ce este interesant: uneori algoritmul de criptare a textelor (și la acea vreme ei erau cei care erau criptați) era de așa natură încât în ​​același simbol un singur simbol putea însemna nu numai o literă, ci și un întreg cuvânt, concept sau chiar o propoziție. Din această cauză, descifrarea unor astfel de texte, chiar și cu sisteme criptografice moderne care fac posibilă restabilirea formei originale a oricărui text, devine absolut imposibilă. În termeni moderni, aceștia sunt destul de avansați, așa cum se spune acum, algoritmi de criptare simetrici. Să le privim separat.

Lumea modernă: tipuri de algoritmi de criptare

În ceea ce privește protecția datelor confidențiale în lumea modernă, merită să ne oprim asupra acelor vremuri în care computerele erau necunoscute omenirii. Ca să nu mai vorbim de câtă hârtie au tradus alchimiștii sau aceiași Templieri, încercând să ascundă textele adevărate despre cunoștințele cunoscute de ei, merită să ne amintim că de la apariția conexiunii, problema nu a făcut decât să se agraveze.

Și aici, poate, cel mai faimos dispozitiv poate fi numit o mașină de criptare germană din al Doilea Război Mondial numită „Enigma”, care înseamnă „ghicitoare” în engleză. Din nou, acesta este un exemplu al modului în care sunt utilizați algoritmii de criptare simetrică, a căror esență este că criptatorul și descifratorul cunosc cheia (algoritmul) folosit inițial pentru a ascunde datele.

Astăzi, astfel de criptosisteme sunt folosite peste tot. Cel mai frapant exemplu poate fi considerat, să zicem, un algoritm care este un standard internațional. În terminologia computerizată, permite utilizarea unei chei de 256 de biți. În general, algoritmii moderni de criptare sunt destul de diverși și pot fi împărțiți în două clase mari: simetrice și asimetrice. Ele, în funcție de zona de destinație, sunt utilizate foarte larg astăzi. Și alegerea algoritmului de criptare depinde direct de sarcinile stabilite și de metoda de restaurare a informațiilor în forma sa originală. Dar care este diferența dintre ele?

Algoritmi de criptare simetrici și asimetrici: care este diferența

Acum să vedem care este diferența fundamentală între astfel de sisteme și pe ce principii se bazează aplicarea lor în practică. După cum este deja clar, algoritmii de criptare sunt asociați cu conceptele geometrice de simetrie și asimetrie. Ce înseamnă aceasta va fi acum clarificat.

Algoritmul de criptare simetric DES, dezvoltat în 1977, implică o singură cheie care este probabil cunoscută de ambele părți. Cunoscând o astfel de cheie, nu este dificil să o aplici în practică pentru a citi același set de caractere fără sens, aducând-o, ca să spunem așa, într-o formă lizibilă.

Ce sunt algoritmii de criptare asimetrică? Aici se folosesc două chei, adică una este folosită pentru a codifica informațiile originale, iar alta este folosită pentru a decripta conținutul și nu este deloc necesar ca acestea să coincidă sau să fie deținute simultan de părțile de codificare și decodare. Unul este suficient pentru fiecare dintre ei. Acest lucru asigură că ambele chei nu cad în mâinile terților într-un grad foarte mare. Totuși, pe baza situației actuale, pentru mulți infractori acest tip de furt nu reprezintă o problemă deosebită. Un alt lucru este căutarea exactă a cheii (în general, parolă) care este potrivită pentru decriptarea datelor. Și aici pot exista atât de multe opțiuni încât până și cel mai modern computer le va procesa timp de câteva decenii. După cum s-a afirmat, niciun sistem informatic din lume nu poate pirata accesul la acesta și obține ceea ce se numește „interceptare” și nu va putea să o facă în următoarele decenii.

Cei mai faimoși și mai des utilizați algoritmi de criptare

Dar să revenim la lumea computerelor. Ce oferă astăzi principalii algoritmi de criptare, menționați să protejeze informațiile în stadiul actual de dezvoltare a tehnologiei informatice și mobile?

În majoritatea țărilor, standardul de facto este sistemul criptografic AES bazat pe o cheie de 128 de biți. Cu toate acestea, în paralel cu acesta, se folosește uneori un algoritm care, deși se referă la criptarea folosind o cheie deschisă (publică), este totuși unul dintre cele mai fiabile. Acest lucru, apropo, a fost dovedit de toți experții de top, deoarece sistemul în sine este determinat nu numai de gradul de criptare a datelor, ci și de menținerea integrității informațiilor. În ceea ce privește primele dezvoltări, care includ algoritmul de criptare DES, acesta este iremediabil depășit, iar încercările de a-l înlocui au început încă din 1997. Atunci, pe baza lui, a apărut un nou standard avansat de criptare AES (mai întâi cu o cheie de 128 de biți, apoi cu o cheie de 256 de biți).

Criptare RSA

Acum să ne concentrăm pe tehnologia RSA, care se referă la un sistem de criptare asimetric. Să presupunem că un abonat trimite informații criptate folosind acest algoritm către altul.

Pentru criptare se iau două numere suficient de mari X și Y, după care se calculează produsul lor Z, numit modul. În continuare, se selectează un număr străin A care îndeplinește condiția: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

Ce se întâmplă în timpul expedierii? Expeditorul creează un text cifrat, notat F, cu un mesaj inițial M, urmat de A și înmulțit cu mod Z: F = M**A*(mod Z). Destinatarul trebuie doar să calculeze un exemplu simplu: M = F**B*(mod Z). În linii mari, toate aceste acțiuni se reduc doar la exponențiere. Opțiunea de a crea o semnătură digitală funcționează pe același principiu, dar ecuațiile de aici sunt ceva mai complicate. Pentru a nu deranja utilizatorul cu algebra, un astfel de material nu va fi prezentat.

Cât despre hacking, algoritmul de criptare RSA reprezintă o sarcină aproape imposibilă pentru un atacator: să calculeze cheia B. Acest lucru ar putea fi făcut teoretic folosind instrumente de factoring disponibile (prin factorizarea numerelor originale X și Y), dar astăzi nu există astfel de instrumente, prin urmare, sarcina în sine devine nu numai dificilă - este complet imposibilă.

Criptare DES

În fața noastră este un alt algoritm de criptare, în trecut, destul de eficient, cu o lungime maximă a blocului de 64 de biți (caractere), dintre care doar 56 sunt semnificative. După cum am menționat mai sus, această tehnică este deja depășită, deși a durat destul de mult ca standard pentru criptosistemele utilizate în SUA chiar și pentru industria de apărare.

Esența criptării sale simetrice este că pentru aceasta este utilizată o anumită secvență de 48 de biți. În acest caz, pentru operații sunt utilizate 16 cicluri dintr-un eșantion de cheie de 48 de biți. Dar! Toate ciclurile sunt similare în principiu de funcționare, așa că în acest moment nu este dificil să calculați cheia necesară. De exemplu, unul dintre cele mai puternice computere din Statele Unite, care costă mai mult de un milion de dolari, „rupe” criptarea în aproximativ trei ore și jumătate. Pentru mașinile de rang inferior, nu durează mai mult de 20 de ore pentru a calcula chiar și secvența în manifestarea sa maximă.

Criptare AES

În sfârșit, avem în fața noastră cel mai răspândit și, până de curând, invulnerabil sistem - algoritmul de criptare AES. Astăzi este prezentat în trei modificări - AES128, AES192 și AES256. Prima opțiune este folosită mai mult pentru a asigura securitatea informațiilor dispozitivelor mobile, a doua este folosită la un nivel superior. Ca standard, acest sistem a fost introdus oficial în 2002, iar suportul său a fost anunțat imediat de Intel Corporation, care produce cipuri de procesor.

Esența sa, spre deosebire de orice alt sistem de criptare simetrică, se rezumă la calcule bazate pe o reprezentare polinomială a codurilor și operații de calcul cu matrice bidimensionale. Potrivit guvernului Statelor Unite, cracarea unei chei pe 128 de biți, chiar și cea mai modernă, ar dura aproximativ 149 de trilioane de ani. Vă rugăm să ne deosebim de o astfel de sursă competentă. În ultima sută de ani, tehnologia informatică a făcut un salt pe măsură, așa că nu este nevoie să vă amăgiți prea mult, mai ales că astăzi, după cum se dovedește, există sisteme de criptare chiar mai bune decât cele pe care Statele Unite le-au declarat complet rezistente. la hacking.

Probleme cu viruși și decriptare

Desigur, vorbim despre viruși. Recent, au apărut viruși ransomware destul de specifici care criptează întregul conținut al hard disk-ului și al partițiilor logice de pe computerul infectat, după care victima primește o scrisoare prin care se anunță că toate fișierele sunt criptate și doar sursa specificată le poate decripta după ce a plătit un suma ordonata.

În același timp, cel mai important, se indică faptul că sistemul AES1024 a fost folosit pentru a cripta datele, adică lungimea cheii este de patru ori mai mare decât AES256 actual, iar numărul de opțiuni la căutarea unui decriptor adecvat crește pur și simplu. incredibil.

Și pe baza declarației guvernului SUA despre timpul necesar pentru a decripta o cheie de 128 de biți, cum rămâne cu timpul necesar pentru a găsi o soluție pentru cazul unei chei de 1024 de biți și variantele acesteia? Aici Statele Unite au făcut o greșeală. Ei credeau că sistemul lor de criptare computerizată era perfect. Din păcate, au fost niște specialiști (aparent în spațiul post-sovietic) care au depășit postulatele „imuabile” americane din toate punctele de vedere.

Cu toate acestea, chiar și principalii dezvoltatori de software antivirus, inclusiv Kaspersky Lab, specialiștii care au creat Doctor Web, ESET Corporation și mulți alți lideri mondiali pur și simplu ridică din umeri, spun ei, pur și simplu nu există bani pentru a descifra un astfel de algoritm. , păstrând tăcerea în legătură cu faptul că nu este suficient timp. Desigur, atunci când contactați asistența, vi se cere să trimiteți fișierul criptat și, dacă este disponibil, de preferință originalul - în forma în care era înainte de a începe criptarea. Din păcate, nici măcar o analiză comparativă nu a produs încă rezultate tangibile.

Lumea pe care nu o cunoaștem

Ce putem spune dacă urmărim viitorul fără a putea descifra trecutul. Dacă te uiți la lumea mileniului nostru, vei observa că același împărat roman Gaius Iulius Caesar a folosit algoritmi de criptare simetrică în unele dintre mesajele sale. Ei bine, dacă te uiți la Leonardo da Vinci, în general te simți neliniștit doar din conștientizarea că în domeniul criptografiei acest om, a cărui viață este acoperită de un anumit văl de mister, și-a depășit contemporaneitatea de secole.

Până acum, mulți sunt bântuiți de așa-numitul „zâmbet al lui Gioconda”, în care există ceva atât de atractiv încât oamenii moderni nu sunt capabili să înțeleagă. Apropo, relativ recent au fost găsite în pictură anumite simboluri (în ochi, pe rochie etc.), care indică clar că toate acestea conțin un fel de informații criptate de un mare geniu, pe care astăzi, din păcate, le putem extrage incapabil sa. Dar nici măcar nu am menționat diferite tipuri de structuri la scară mare care ar putea revoluționa înțelegerea fizicii din acea vreme.

Desigur, unele minți sunt înclinate exclusiv către faptul că, în cele mai multe cazuri, așa-numita „rație de aur” a fost folosită, cu toate acestea, aceasta nu oferă cheia întregului depozit uriaș de cunoștințe, despre care se crede că este fie de neînțeles pentru noi sau pierdut pentru totdeauna. Aparent, criptografii mai au de făcut o cantitate incredibilă de muncă pentru a înțelege că algoritmii moderni de criptare nu pot fi comparați uneori cu evoluțiile civilizațiilor antice. În plus, dacă astăzi există principii general acceptate de securitate a informațiilor, atunci cele care erau folosite în antichitate, din păcate, ne sunt complet inaccesibile și de neînțeles.

Și încă un lucru. Există o credință nespusă că majoritatea textelor antice nu pot fi traduse pur și simplu pentru că cheile pentru descifrarea lor sunt păzite cu grijă de către societăți secrete precum francmasonii, Illuminati etc. Chiar și templierii și-au lăsat amprenta aici. Ce putem spune despre faptul că Biblioteca Vaticanului rămâne în continuare complet inaccesibilă? Nu acolo se păstrează principalele chei pentru înțelegerea antichității? Mulți experți sunt înclinați către această versiune, considerând că Vaticanul ascunde în mod deliberat aceste informații de la societate. Dacă acest lucru este adevărat sau nu, nimeni nu știe încă. Dar un lucru poate fi spus cu siguranță - sistemele de criptografie antice nu erau în niciun fel inferioare (și poate chiar superioare) celor utilizate în lumea computerelor moderne.

În loc de o postfață

În cele din urmă, merită să spunem că nu toate aspectele legate de sistemele criptografice actuale și tehnicile pe care le folosesc au fost luate în considerare aici. Faptul este că, în majoritatea cazurilor, ar fi necesar să se furnizeze formule matematice complexe și să se prezinte calcule, care pur și simplu ar face ca majoritatea utilizatorilor să se învârtească. Trebuie doar să te uiți la exemplul care descrie algoritmul RSA pentru a realiza că totul în rest va părea mult mai complicat.

Principalul lucru aici este să înțelegeți și să vă adânciți, ca să spunem așa, în esența problemei. Ei bine, dacă vorbim despre ce sisteme moderne sunt care oferă să stocheze informații confidențiale în așa fel încât să fie accesibile unui număr limitat de utilizatori, aici nu există de ales. În ciuda prezenței multor sisteme criptografice, aceiași algoritmi RSA și DES sunt în mod clar inferiori specificului AES. Cu toate acestea, majoritatea aplicațiilor moderne dezvoltate pentru sisteme de operare complet diferite folosesc AES (desigur, în funcție de aplicație și dispozitiv). Dar evoluția „neautorizată” a acestui criptosistem, ca să spunem ușor, i-a șocat pe mulți, în special pe creatorii săi. Dar, în general, pe baza a ceea ce este disponibil astăzi, nu va fi dificil pentru mulți utilizatori să înțeleagă ce sunt sistemele de criptare a datelor criptografice, de ce sunt necesare și cum funcționează.