Phương pháp mã hóa dữ liệu - blog lập trình viên web. Mục đích và cấu trúc của thuật toán mã hóa

Tuổi thọ thông tin

§ Khi chặn một tin nhắn được mã hóa, đối với một số loại thuật toán mã hóa, có thể tính toán tần suất xuất hiện của một số ký tự nhất định và so sánh chúng với xác suất xuất hiện của một số ký tự nhất định hoặc sự kết hợp của chúng (bigram, trigram, v.v.). Điều này đến lượt nó có thể dẫn đến việc giải mã (tiết lộ) rõ ràng các phần riêng lẻ của tin nhắn được mã hóa.

§ Sự sẵn có của các từ có thể xảy ra. Đây là những từ hoặc cụm từ có thể được mong đợi xuất hiện trong một tin nhắn bị chặn (ví dụ: đối với văn bản tiếng Anh - “và”, “the”, “are”, v.v.).

§ Có các kỹ thuật làm cho các tin nhắn được mã hóa hầu như không thể sử dụng được để phân tích thống kê và xác suất. Chúng bao gồm những điều sau đây.

§ Khuếch tán.Ảnh hưởng của một ký tự trong tin nhắn rõ ràng sẽ mở rộng đến nhiều ký tự trong tin nhắn được mã hóa. Phương pháp này, mặc dù dẫn đến sự gia tăng số lượng lỗi trong quá trình giải mã, tuy nhiên, với sự trợ giúp của nó, có thể ẩn cấu trúc thống kê của tin nhắn đang mở.

§ Sự vướng víu. Phát triển nguyên lý phân tán. Trong đó, ảnh hưởng của một ký hiệu khóa mở rộng đến nhiều ký hiệu được mã hóa.

tin nhắn.

§ Trộn. Nó dựa trên việc sử dụng các phép biến đổi đặc biệt của tin nhắn gốc, do đó các chuỗi có thể xảy ra dường như nằm rải rác trong toàn bộ không gian của các tin nhắn có thể mở. Sự phát triển của phương pháp này là việc sử dụng các thuật toán mã hóa tổng hợp, bao gồm một chuỗi các phép toán hoán vị và thay thế đơn giản.

Ví dụ về các phương pháp được mô tả là tiêu chuẩn mã hóa DES và GOST 28147-89.

Có hai loại thuật toán mã hóa chính:

§ thuật toán mã hóa đối xứng;

§ thuật toán mã hóa bất đối xứng.

Mã hóa đối xứng.

Các thuật toán mã hóa đối xứng dựa trên thực tế là cùng một khóa (chia sẻ) được sử dụng để mã hóa và giải mã tin nhắn (Hình 1).

Một trong những ưu điểm chính của phương pháp đối xứng là tốc độ mã hóa và giải mã, nhưng nhược điểm chính là cần chuyển giá trị khóa bí mật cho người nhận.



Không thể tránh khỏi, một vấn đề nảy sinh: làm thế nào để chuyển chìa khóa mà không cho phép kẻ tấn công chặn nó.

Lợi ích của mật mã với các phím đối xứng:

· Hiệu suất cao.

· Độ bền cao. Tất cả những thứ khác đều như nhau, độ mạnh của thuật toán mật mã được xác định bởi độ dài của khóa. Với độ dài khóa là 256 bit, cần thực hiện 1077 lần tìm kiếm để xác định nó.

Nhược điểm của mật mã với các phím đối xứng.

§ Vấn đề phân phối khóa. Vì cùng một khóa được sử dụng để mã hóa và giải mã nên cần có các cơ chế rất đáng tin cậy để phân phối (truyền) chúng.

§ Khả năng mở rộng. Vì cả người gửi và người nhận đều sử dụng một khóa duy nhất nên số lượng khóa cần thiết sẽ tăng theo cấp số nhân tùy thuộc vào số lượng người tham gia giao tiếp. Để trao đổi tin nhắn giữa 10 người dùng, bạn cần có 45 khóa và đối với 1000 người dùng - đã là 499.500.

§ Sử dụng hạn chế. Mật mã khóa bí mật được sử dụng để mã hóa dữ liệu và hạn chế quyền truy cập vào dữ liệu đó; với sự trợ giúp của nó, không thể đảm bảo các thuộc tính thông tin như tính xác thực và

không bác bỏ

Mã hóa bất đối xứng

Các thuật toán mã hóa bất đối xứng (mật mã khóa công khai) liên quan đến việc sử dụng hai khóa. Chìa khóa đầu tiên - mở. Nó được phân phối hoàn toàn tự do, không có bất kỳ biện pháp phòng ngừa nào. Thứ hai, đóng cửa chìa khóa được giữ bí mật.

Bất kỳ tin nhắn nào được mã hóa bằng một trong các khóa này chỉ có thể được giải mã bằng khóa phù hợp của nó. Thông thường, người gửi tin nhắn sử dụng khóa chung của người nhận và người nhận sử dụng khóa riêng của mình.

Trong sơ đồ bất đối xứng để truyền tin nhắn được mã hóa, cả hai khóa đều được lấy từ một khóa cha duy nhất chìa khóa chính. Khi hai khóa được hình thành từ một khóa, chúng phụ thuộc vào ý nghĩa toán học, nhưng do độ phức tạp tính toán nên không thể tính được khóa nào từ khóa kia. Sau khi cả hai khóa được tạo (cả công khai và cá nhân, riêng tư), khóa chính sẽ bị hủy và do đó mọi nỗ lực khôi phục giá trị của khóa lấy từ nó trong tương lai sẽ bị dừng lại.

Sơ đồ bất đối xứng được kết hợp lý tưởng với việc sử dụng các mạng nhắn tin công cộng (ví dụ: Internet). Bất kỳ thuê bao mạng nào cũng có thể tự do gửi khóa chung cho đối tác đàm phán của mình và đối tác đàm phán sau này, với vai trò là người gửi tin nhắn, sẽ sử dụng khóa này khi mã hóa tin nhắn đã gửi (Hình 2). Chỉ người nhận tin nhắn trước đó đã gửi khóa chung tương ứng mới có thể giải mã tin nhắn này bằng khóa riêng của mình. Kẻ tấn công chặn khóa như vậy sẽ chỉ có thể sử dụng nó cho mục đích duy nhất là truyền một số tin nhắn được mã hóa đến chủ sở hữu hợp pháp của khóa.

Nhược điểm của sơ đồ bất đối xứng là tốn nhiều thời gian cho việc mã hóa và giải mã, điều này không cho phép sử dụng chúng để trao đổi nhanh các tin nhắn dài ở chế độ hội thoại. Việc thực hiện các phương pháp mã hóa bất đối xứng đòi hỏi nhiều thời gian của CPU. Do đó, mật mã khóa công khai thuần túy thường không được sử dụng trong thực tiễn thế giới.



Cơm. 2. Sơ đồ mã hóa bất đối xứng

Không thể so sánh thuật toán mã hóa đối xứng hay bất đối xứng nào tốt hơn. Cần lưu ý rằng các thuật toán mã hóa đối xứng có độ dài khóa ngắn hơn và hoạt động nhanh hơn.

Mật mã khóa bí mật và mật mã khóa công khai nhằm giải quyết các vấn đề hoàn toàn khác nhau. Các thuật toán đối xứng rất phù hợp để mã hóa dữ liệu, trong khi các thuật toán bất đối xứng được triển khai trong hầu hết các giao thức mã hóa mạng.

Các phương pháp được sử dụng rộng rãi nhất là những phương pháp kết hợp ưu điểm của cả hai phương án. Nguyên tắc hoạt động của các sơ đồ kết hợp là một khóa (phiên) đối xứng được tạo ra cho phiên trao đổi tin nhắn tiếp theo. Khóa này sau đó được mã hóa và gửi bằng sơ đồ bất đối xứng. Sau khi phiên đàm phán hiện tại kết thúc, khóa đối xứng sẽ bị hủy.

Theo định nghĩa phù hợp của các nhà phân tích của CNews, năm 2005 ở Nga đã trôi qua với phương châm “bảo vệ chúng ta khỏi các mối đe dọa nội bộ”. Xu hướng tương tự đã được quan sát rõ ràng trong năm qua. Xem xét các sự cố gần đây liên quan đến việc đánh cắp cơ sở dữ liệu và việc bán miễn phí sau đó, nhiều công ty đã bắt đầu suy nghĩ nghiêm túc hơn về tính bảo mật của tài nguyên thông tin và hạn chế quyền truy cập vào dữ liệu bí mật. Như bạn đã biết, thực tế không thể đảm bảo 100% sự an toàn của thông tin có giá trị, nhưng về mặt công nghệ thì có thể và cần thiết để giảm thiểu những rủi ro đó đến mức tối thiểu. Vì những mục đích này, hầu hết các nhà phát triển phần mềm bảo mật thông tin đều cung cấp các giải pháp toàn diện kết hợp mã hóa dữ liệu với kiểm soát truy cập mạng. Chúng ta hãy thử xem xét các hệ thống như vậy chi tiết hơn.

Có khá nhiều nhà phát triển hệ thống mã hóa phần mềm và phần cứng cho máy chủ lưu trữ và xử lý thông tin bí mật (Aladdin, SecurIT, Fiztekhsoft, v.v.) trên thị trường để bảo vệ chống truy cập trái phép. Hiểu được sự phức tạp của từng giải pháp được đề xuất và lựa chọn giải pháp phù hợp nhất đôi khi rất khó khăn. Thật không may, thường các tác giả của các bài báo so sánh dành cho các công cụ mã hóa, không tính đến các chi tiết cụ thể của loại sản phẩm này, đưa ra so sánh dựa trên tính dễ sử dụng, mức độ cài đặt phong phú, tính thân thiện với người dùng của giao diện, v.v. hợp lý khi thử nghiệm trình nhắn tin Internet hoặc trình quản lý tải xuống, nhưng khó có thể chấp nhận được khi lựa chọn giải pháp bảo vệ thông tin bí mật.

Chúng tôi có thể sẽ không khám phá ra nước Mỹ với tuyên bố này, nhưng các đặc điểm như hiệu suất, chi phí và nhiều đặc điểm khác không quan trọng khi chọn hệ thống mã hóa. Hiệu suất giống nhau không quan trọng đối với tất cả các hệ thống và không phải lúc nào cũng vậy. Ví dụ: nếu một tổ chức có băng thông mạng cục bộ nhỏ nhưng chỉ có hai nhân viên có quyền truy cập vào thông tin được mã hóa, thì người dùng khó có thể chú ý đến hệ thống mã hóa, ngay cả hệ thống “nhàn nhã” nhất.

Nhiều tính năng và thông số khác của các hệ thống phần cứng và phần mềm như vậy cũng có tính chọn lọc: đối với một số tính năng và thông số thì chúng rất quan trọng, nhưng đối với một số khác thì chúng lại thờ ơ. Do đó, chúng tôi sẽ cố gắng đưa ra một tùy chọn thay thế để so sánh khả năng bảo vệ chống truy cập trái phép và rò rỉ thông tin bí mật - theo các thông số quan trọng nhất và thực sự quan trọng.

Stirlitz, mã hóa dành cho bạn!

Khi chọn một hệ thống bảo vệ dữ liệu, trước hết, bạn nên chú ý đến thuật toán mã hóa mà họ sử dụng. Về mặt lý thuyết, nếu đủ nỗ lực, kẻ tấn công có thể phá vỡ bất kỳ hệ thống mật mã nào. Câu hỏi duy nhất là anh ta sẽ cần phải làm bao nhiêu việc để đạt được điều này. Về nguyên tắc, hầu như mọi nhiệm vụ phá vỡ hệ thống mật mã đều có thể so sánh về mặt định lượng với việc tìm kiếm được thực hiện bằng cách tìm kiếm toàn diện thông qua tất cả các tùy chọn có thể.

Theo các chuyên gia, mức bảo mật 128 bit là đủ cho bất kỳ hệ thống mật mã hiện đại nào. Điều này có nghĩa là một cuộc tấn công thành công vào hệ thống như vậy sẽ cần ít nhất 2128 bước. Theo định luật Moore, thích ứng với mật mã, thậm chí 110 hoặc 100 bit là đủ, nhưng không có thuật toán mật mã nào được thiết kế cho các khóa như vậy.

Bản thân thuật toán phải được phân phối rộng rãi nhất có thể. Các thuật toán “viết tại nhà” không xác định chưa được các chuyên gia trong lĩnh vực mật mã phân tích và có thể chứa các lỗ hổng nguy hiểm. Nếu tính đến điều này, các thuật toán GOST, AES, Twofish, Serpent với độ dài khóa 128, 192 hoặc 256 bit có thể được coi là khá đáng tin cậy.

Các thuật toán mã hóa bất đối xứng xứng đáng được xem xét đặc biệt. Họ sử dụng các khóa khác nhau để mã hóa và giải mã (do đó có tên). Các khóa này tạo thành một cặp và thường do chính người dùng tạo ra. Để mã hóa thông tin, cái gọi là khóa chung được sử dụng. Khóa này được biết đến rộng rãi và bất kỳ ai cũng có thể mã hóa tin nhắn gửi đến người dùng bằng cách sử dụng nó. Khóa riêng được sử dụng để giải mã tin nhắn và chỉ có người dùng mới biết và giữ bí mật.

Cách phổ biến để phân phối và lưu trữ khóa chung của người dùng là thông qua chứng chỉ kỹ thuật số X.509. Trong trường hợp đơn giản nhất, chứng chỉ số là một loại hộ chiếu điện tử chứa thông tin về người dùng (tên, số nhận dạng, địa chỉ email, v.v.), khóa chung của khách hàng, Cơ quan chứng nhận đã cấp chứng chỉ, cũng như số sê-ri. số giấy chứng nhận, ngày hết hạn, v.v.

Cơ quan cấp chứng chỉ (CA) là bên đáng tin cậy thứ ba có mức độ tin cậy cao của người dùng và cung cấp một bộ biện pháp để các bên đáng tin cậy sử dụng chứng chỉ. Về bản chất, đây là một thành phần của hệ thống quản lý chứng chỉ, được thiết kế để tạo chứng chỉ điện tử của các trung tâm trực thuộc và người sử dụng, được chứng nhận bằng chữ ký số điện tử của CA. Trong trường hợp đơn giản nhất, cái gọi là chứng chỉ tự ký được sử dụng khi chính người dùng đóng vai trò là cơ quan chứng nhận của chính mình.

Người ta thường chấp nhận rằng khi sử dụng thuật toán mã hóa bất đối xứng, độ mạnh tương đương với thuật toán đối xứng 128 bit sẽ đạt được khi sử dụng các khóa có độ dài ít nhất 1024 bit. Điều này là do đặc thù của việc thực hiện toán học của các thuật toán như vậy.

Ngoài bản thân các thuật toán mã hóa, điều đáng chú ý là phương pháp thực hiện chúng. Hệ thống phần cứng và phần mềm có thể có các thuật toán mã hóa tích hợp hoặc sử dụng các plug-in bên ngoài. Tùy chọn thứ hai thích hợp hơn vì ba lý do. Đầu tiên, bạn có thể tăng mức độ bảo mật phù hợp với nhu cầu ngày càng tăng của công ty bằng cách sử dụng các thuật toán mạnh mẽ hơn. Một lần nữa, nếu các yêu cầu về chính sách bảo mật thay đổi (ví dụ: nếu một công ty cần chuyển sang các nhà cung cấp tiền điện tử được chứng nhận), thì có thể nhanh chóng thay thế các thuật toán mã hóa hiện tại mà không bị chậm trễ hoặc gián đoạn đáng kể. Rõ ràng là trong trường hợp thuật toán tích hợp thì điều này phức tạp hơn nhiều.

Ưu điểm thứ hai của việc triển khai bên ngoài là công cụ mã hóa như vậy không phải tuân theo các hạn chế pháp lý liên quan đến việc phân phối nó, bao gồm các hạn chế xuất nhập khẩu và không yêu cầu giấy phép FSB tương ứng đối với các đối tác của công ty liên quan đến việc phân phối và triển khai nó.

Thứ ba, đừng quên rằng việc thực hiện một thuật toán mã hóa không phải là một nhiệm vụ tầm thường. Việc thực hiện đúng cách đòi hỏi nhiều kinh nghiệm. Ví dụ: khóa mã hóa không bao giờ được lưu trữ rõ ràng trong RAM của máy tính. Trong các sản phẩm nghiêm túc, khóa này được chia thành nhiều phần và một mặt nạ ngẫu nhiên được áp dụng cho mỗi phần. Tất cả các thao tác với khóa mã hóa được thực hiện theo từng phần và mặt nạ đảo ngược được áp dụng cho kết quả cuối cùng. Thật không may, không có gì chắc chắn rằng nhà phát triển đã tính đến tất cả những điều tinh tế này khi triển khai thuật toán mã hóa một cách độc lập.

Chìa khóa căn hộ nơi có tiền

Một yếu tố khác ảnh hưởng đến mức độ bảo mật dữ liệu là nguyên tắc tổ chức công việc bằng khóa mã hóa. Ở đây có một số tùy chọn và trước khi chọn một hệ thống mã hóa cụ thể, bạn nên hỏi cách thức hoạt động của nó: nơi lưu trữ khóa mã hóa, cách chúng được bảo vệ, v.v. Thật không may, nhân viên của công ty phát triển thường không thể để giải thích ngay cả những nguyên tắc cơ bản về cách thức hoạt động của sản phẩm của họ . Nhận xét này đặc biệt áp dụng cho các nhà quản lý bán hàng: những câu hỏi đơn giản nhất thường khiến họ bối rối. Người dùng quyết định bảo vệ thông tin bí mật của mình nên hiểu tất cả những điều phức tạp.

Để xác định rõ ràng, chúng ta sẽ gọi khóa dùng để mã hóa dữ liệu là khóa chính. Để tạo ra chúng ngày nay, các phương pháp sau thường được sử dụng nhất.

Cách tiếp cận đầu tiên là khóa chính được tạo dựa trên một số dữ liệu đầu vào và được sử dụng để mã hóa dữ liệu. Trong tương lai, để có quyền truy cập vào thông tin được mã hóa, người dùng lại cung cấp cho hệ thống dữ liệu đầu vào tương tự để tạo khóa chính. Do đó, khóa chính không được lưu trữ ở bất cứ đâu. Dữ liệu đầu vào có thể là mật khẩu, một số tệp được lưu trên phương tiện bên ngoài, v.v. Nhược điểm chính của phương pháp này là không có khả năng tạo bản sao lưu của khóa chính. Việc mất bất kỳ thành phần dữ liệu đầu vào nào cũng dẫn đến mất khả năng truy cập thông tin.

Cách tiếp cận thứ hai là khóa chính được tạo bằng trình tạo số ngẫu nhiên. Sau đó, nó được mã hóa bằng một số thuật toán và sau đó được lưu trữ cùng với dữ liệu hoặc trên phương tiện bên ngoài. Để có quyền truy cập, khóa chính trước tiên phải được giải mã và sau đó là chính dữ liệu. Để mã hóa khóa chính, nên sử dụng thuật toán có độ mạnh tương tự như thuật toán mã hóa dữ liệu. Các thuật toán kém mạnh mẽ hơn sẽ làm giảm tính bảo mật của hệ thống và việc sử dụng một thuật toán mạnh mẽ hơn là vô nghĩa vì nó không cải thiện tính bảo mật. Cách tiếp cận này cho phép bạn tạo bản sao lưu của khóa chính, sau này có thể được sử dụng để khôi phục quyền truy cập vào dữ liệu trong trường hợp bất khả kháng.

Như đã biết, độ tin cậy của toàn bộ hệ thống mật mã được xác định bởi độ tin cậy của liên kết yếu nhất của nó. Kẻ tấn công luôn có thể tấn công thuật toán kém mạnh nhất trong hai thuật toán: mã hóa dữ liệu hoặc mã hóa khóa chính. Chúng ta hãy xem xét vấn đề này chi tiết hơn, hãy nhớ rằng khóa mà khóa chính được mã hóa cũng được lấy dựa trên một số dữ liệu đầu vào.

Tùy chọn thứ nhất: mật khẩu

Người dùng nhập một mật khẩu nhất định, trên cơ sở mật khẩu đó (ví dụ: sử dụng hàm băm) sẽ tạo ra khóa mã hóa (Hình 1). Trên thực tế, độ tin cậy của hệ thống trong trường hợp này chỉ được xác định bởi độ phức tạp và độ dài của mật khẩu. Nhưng mật khẩu mạnh thì bất tiện: việc ghi nhớ một bộ 10-15 ký tự vô nghĩa và nhập từng ký tự để có quyền truy cập vào dữ liệu không phải là điều dễ dàng và nếu có một số mật khẩu như vậy (ví dụ: để truy cập các ứng dụng khác nhau), thì điều đó hoàn toàn không thể thực hiện được. không thực tế. Bảo vệ bằng mật khẩu cũng dễ bị tấn công vũ phu và keylogger được cài đặt có thể dễ dàng cho phép kẻ tấn công giành quyền truy cập vào dữ liệu.

Cơm. 1. Mã hóa khóa chính bằng mật khẩu.

Tùy chọn hai: bộ nhớ ngoài

Phương tiện bên ngoài chứa một số dữ liệu được sử dụng để tạo khóa mã hóa (Hình 2). Tùy chọn đơn giản nhất là sử dụng một tệp (còn gọi là tệp khóa) nằm trên đĩa mềm (CD, ổ flash USB, v.v.) Phương pháp này an toàn hơn tùy chọn mật khẩu. Để tạo khóa, không phải hàng tá ký tự mật khẩu được sử dụng mà là một lượng dữ liệu đáng kể, chẳng hạn như 64 hoặc thậm chí 128 byte.

Cơm. 2. Mã hóa khóa chính bằng dữ liệu từ phương tiện bên ngoài.

Về nguyên tắc, tệp chính có thể được đặt trên ổ cứng của máy tính, nhưng sẽ an toàn hơn nhiều khi lưu trữ tệp đó tách biệt với dữ liệu. Bạn không nên sử dụng các tệp được tạo bởi bất kỳ ứng dụng nổi tiếng nào (*.doc, *xls, *.pdf, v.v.) làm tệp chính. Cấu trúc bên trong của chúng có thể cung cấp cho kẻ tấn công thông tin bổ sung. Ví dụ: tất cả các tệp được tạo bởi trình lưu trữ WinRAR đều bắt đầu bằng các ký tự “Rar!” - đó là bốn byte.

Nhược điểm của phương pháp này là kẻ tấn công có thể dễ dàng sao chép tệp và tạo bản sao của phương tiện bên ngoài. Do đó, người dùng đã mất quyền kiểm soát phương tiện này, dù chỉ trong một thời gian ngắn, sẽ không còn có thể chắc chắn 100% về tính bảo mật dữ liệu của mình. Khóa USB điện tử hoặc thẻ thông minh đôi khi được sử dụng làm phương tiện bên ngoài nhưng dữ liệu được sử dụng để tạo khóa mã hóa chỉ được lưu trữ trong bộ nhớ của các phương tiện này và có thể dễ dàng truy cập để đọc.

Tùy chọn ba: lưu trữ bên ngoài an toàn

Phương pháp này về nhiều mặt tương tự như phương pháp trước. Điểm khác biệt quan trọng của nó là để có quyền truy cập vào dữ liệu trên phương tiện bên ngoài, người dùng phải nhập mã PIN. Mã thông báo (khóa USB điện tử hoặc thẻ thông minh) được sử dụng làm phương tiện bên ngoài. Dữ liệu được sử dụng để tạo khóa mã hóa được đặt trong bộ nhớ an toàn của mã thông báo và kẻ tấn công không thể đọc được nếu không biết mã PIN tương ứng (Hình 3).

Cơm. 3. Mã hóa khóa chính bằng phương tiện bên ngoài an toàn.

Mất token không có nghĩa là tiết lộ thông tin. Để bảo vệ khỏi việc đoán trực tiếp mã PIN, độ trễ thời gian phần cứng được đặt giữa hai lần thử liên tiếp hoặc giới hạn phần cứng về số lần nhập sai mã PIN (ví dụ: 15), sau đó mã thông báo sẽ bị chặn.

Vì mã thông báo có thể được sử dụng trong các ứng dụng khác nhau nhưng mã PIN giống nhau nên có thể lừa người dùng nhập mã PIN của họ vào một chương trình giả mạo, sau đó đọc dữ liệu cần thiết từ một khu vực riêng tư của bộ nhớ mã thông báo. Một số ứng dụng lưu trữ giá trị mã PIN trong một phiên duy nhất, điều này cũng tiềm ẩn một số rủi ro.

Tùy chọn bốn: hỗn hợp

Có thể mật khẩu, tệp khóa trên thiết bị lưu trữ bên ngoài và dữ liệu trong bộ nhớ được bảo vệ của mã thông báo được sử dụng đồng thời để tạo khóa mã hóa (Hình 4). Phương pháp này khá phức tạp trong sử dụng hàng ngày vì nó yêu cầu người dùng thực hiện các hành động bổ sung.

Cơm. 4. Mã hóa khóa chính bằng nhiều thành phần.

Hệ thống nhiều thành phần cũng dễ gặp nguy cơ mất quyền truy cập hơn nhiều: chỉ cần mất một trong các thành phần là đủ và việc truy cập mà không sử dụng bản sao lưu đã tạo trước đó là không thể.

Tùy chọn năm: với mã hóa bất đối xứng

Một cách tiếp cận để tổ chức lưu trữ an toàn khóa chính, không có những nhược điểm chính của các tùy chọn được mô tả ở trên, đáng được xem xét đặc biệt. Phương pháp này đối với chúng tôi có vẻ là tối ưu.

Thực tế là các mã thông báo hiện đại (Hình 5) không chỉ cho phép lưu trữ dữ liệu trong bộ nhớ đóng mà còn thực hiện một số phép biến đổi mật mã trong phần cứng. Ví dụ: thẻ thông minh, cũng như khóa USB, là thẻ thông minh đầy đủ tính năng chứ không phải dạng tương tự, triển khai thuật toán mã hóa bất đối xứng. Điều đáng chú ý là cặp khóa công khai cũng được tạo ra bởi phần cứng. Điều quan trọng là khóa riêng trên thẻ thông minh được lưu dưới dạng chỉ ghi, tức là nó được hệ điều hành của thẻ thông minh sử dụng để chuyển đổi mật mã nhưng người dùng không thể đọc hoặc sao chép. Trên thực tế, bản thân người dùng cũng không biết khóa riêng của mình - anh ta chỉ có nó.

Dữ liệu cần giải mã sẽ được chuyển đến hệ điều hành của thẻ thông minh, được giải mã trong phần cứng bằng khóa riêng và gửi lại ở dạng đã giải mã (Hình 6). Mọi thao tác với khóa riêng chỉ có thể thực hiện được sau khi người dùng nhập mã PIN của thẻ thông minh. Cách tiếp cận này được sử dụng thành công trong nhiều hệ thống thông tin hiện đại để xác thực người dùng. Nó cũng có thể được sử dụng để xác thực khi truy cập thông tin được mã hóa.

Cơm. 6. Mã hóa khóa chính bằng thuật toán mã hóa bất đối xứng.

Khóa chính được mã hóa bằng khóa chung của người dùng. Để có quyền truy cập vào dữ liệu, người dùng xuất trình thẻ thông minh của mình (hoặc khóa USB, là thẻ thông minh có đầy đủ chức năng) và nhập mã PIN của thẻ. Sau đó, khóa chính được giải mã bằng phần cứng bằng khóa riêng được lưu trên thẻ thông minh và người dùng có quyền truy cập vào dữ liệu. Cách tiếp cận này kết hợp bảo mật và dễ sử dụng.

Trong bốn tùy chọn đầu tiên, việc lựa chọn cách tạo khóa mã hóa dựa trên mật khẩu và/hoặc dữ liệu từ thiết bị lưu trữ bên ngoài là rất quan trọng. Mức độ bảo mật (theo nghĩa mật mã) do phương pháp này cung cấp không được thấp hơn mức độ bảo mật của các thành phần còn lại của hệ thống. Ví dụ: tùy chọn khi khóa chính được lưu trữ đơn giản trên phương tiện bên ngoài ở dạng đảo ngược là cực kỳ dễ bị tổn thương và không an toàn.

Mã thông báo hiện đại hỗ trợ các thuật toán bất đối xứng với độ dài khóa 1024 hoặc 2048 bit, do đó đảm bảo rằng độ mạnh của thuật toán mã hóa khóa chính phù hợp với thuật toán mã hóa của chính dữ liệu. Giới hạn phần cứng về số lần nhập sai mã PIN sẽ loại bỏ nguy cơ đoán và cho phép bạn sử dụng mã PIN đủ đơn giản để dễ nhớ. Sử dụng một thiết bị có mã PIN dễ sử dụng sẽ tăng sự tiện lợi mà không ảnh hưởng đến tính bảo mật.

Ngay cả bản thân người dùng cũng không thể tạo bản sao của thẻ thông minh vì không thể sao chép khóa riêng. Điều này cũng cho phép bạn sử dụng thẻ thông minh một cách an toàn kết hợp với bất kỳ chương trình nào khác.

Bạn đã gọi hỗ trợ kỹ thuật chưa?

Còn một tiêu chí lựa chọn nữa, thường bị bỏ qua nhưng đồng thời cũng được xếp vào loại quan trọng. Chúng ta đang nói về chất lượng hỗ trợ kỹ thuật.

Không có nghi ngờ gì rằng thông tin được bảo vệ có giá trị cao. Có lẽ việc mất nó sẽ gây ra ít tác hại hơn so với việc tiết lộ công khai, nhưng dù thế nào đi nữa cũng sẽ xảy ra một số bất tiện nhất định. Khi bạn trả tiền cho một sản phẩm, trong số những thứ khác, bạn phải trả tiền vì thực tế là nó sẽ hoạt động bình thường và trong trường hợp xảy ra lỗi, họ sẽ nhanh chóng giúp bạn hiểu vấn đề và khắc phục nó.

Khó khăn chính là khá khó để đánh giá trước chất lượng hỗ trợ kỹ thuật. Xét cho cùng, dịch vụ hỗ trợ kỹ thuật bắt đầu đóng một vai trò quan trọng trong các giai đoạn triển khai sau này, ở giai đoạn vận hành thử nghiệm và sau khi hoàn thành triển khai, trong quá trình bảo trì hệ thống. Tiêu chí về chất lượng hỗ trợ kỹ thuật có thể được coi là thời gian đáp ứng yêu cầu, tính đầy đủ của câu trả lời và năng lực của chuyên gia. Chúng ta hãy xem xét chúng chi tiết hơn.

Thông thường, chất lượng của dịch vụ hỗ trợ kỹ thuật tương đương với tốc độ phản hồi yêu cầu. Tuy nhiên, những khuyến nghị kịp thời nhưng không chính xác có thể gây ra nhiều tác hại hơn là việc không thực hiện chúng.

Có vẻ hợp lý khi ưu tiên cho sự phát triển của Nga hoặc ít nhất là các công ty nước ngoài có văn phòng đại diện tại Nga. Bằng cách nói chuyện với một chuyên gia bằng ngôn ngữ mẹ đẻ của bạn, các bạn sẽ có nhiều khả năng hiểu nhau hơn. Nếu sản phẩm là nước ngoài, hãy chuẩn bị cho sự chậm trễ về thời gian có thể xảy ra. Điều này có thể xảy ra vì các câu hỏi của bạn sẽ được dịch sang tiếng Anh và câu trả lời của nhà phát triển sẽ được dịch lại sang tiếng Nga. Chúng tôi sẽ để các chuyên gia hỗ trợ kỹ thuật quyết định chất lượng bản dịch. Bạn cũng cần lưu ý rằng nhà cung cấp nước ngoài có thể không có sự hỗ trợ 24/7 và do đó, do chênh lệch múi giờ, chẳng hạn, bạn sẽ chỉ có một giờ mỗi ngày để đặt câu hỏi.

Danh sách các câu hỏi thường gặp (FAQ) có thể trở thành nguồn thông tin bổ sung không chỉ về bản thân sản phẩm mà còn về năng lực của các chuyên gia làm việc trong công ty. Ví dụ: việc thiếu phần như vậy cho thấy sản phẩm này không được ưa chuộng hoặc thiếu các chuyên gia hỗ trợ kỹ thuật trong tổ chức có thể viết cơ sở tri thức dựa trên yêu cầu của người dùng. Thật buồn cười, nhưng trên một số trang web lại có lỗi trong câu trả lời cho các câu hỏi thường gặp, bao gồm cả tên của sản phẩm.

Tôi đi ra đường một mình...

Như bạn có thể thấy, bạn có thể tiến khá xa trong quá trình lựa chọn. Chắc hẳn mỗi người sẽ có những tiêu chí so sánh riêng rất quan trọng đối với mình. Cuối cùng, không ai cấm so sánh thời hạn bảo hành, chất lượng bao bì và sự tuân thủ bảng màu của thương hiệu nhà sản xuất với phong cách công ty của tổ chức bạn. Điều chính là thiết lập chính xác các hệ số trọng số.

Trong mọi trường hợp, trước hết, bạn cần đánh giá một cách tỉnh táo các mối đe dọa và mức độ quan trọng của dữ liệu, đồng thời nên chọn các công cụ bảo mật dựa trên mức độ thành công của chúng đối với nhiệm vụ chính của chúng - cung cấp khả năng bảo vệ chống truy cập trái phép. Nếu không, tốt hơn là bạn nên chi tiền cho trình quản lý tải xuống trên Internet hoặc chơi trò chơi solitaire.

Ngay cả thời cổ đại, con người đã học cách bảo vệ thông tin bằng cách chuyển đổi nó để những người không có thẩm quyền không thể đọc được. Mật mã phát sinh vào khoảng thời gian con người lần đầu tiên học nói. Hơn nữa, lúc đầu, bản thân chữ viết đại diện cho một hệ thống mật mã, vì nó chỉ có thể được sở hữu bởi những người được chọn có thể nghiên cứu về mật mã.

Phương pháp mã hóa để bảo vệ thông tin là một số phương pháp mã hóa, mã hóa hoặc chuyển đổi thông tin đặc biệt khác khiến nội dung của nó không thể truy cập được đối với những người không có khóa mật mã. Mật mã và mã hóa là các phương pháp bảo vệ đáng tin cậy nhất, vì bộ mã hóa trực tiếp bảo vệ thông tin và không truy cập vào thông tin đó. Ví dụ: sẽ không thể đọc được một tệp được mã hóa ngay cả khi kẻ tấn công đánh cắp được phương tiện. Phương pháp bảo vệ này được thực hiện bằng các chương trình hoặc gói phần mềm.

Đối với nhiều người bình thường, thuật ngữ “mật mã” có nghĩa là một điều gì đó bí ẩn và bí ẩn. Tuy nhiên, ngày nay, nhiều loại mã hóa khác nhau có thể được tìm thấy ở khắp mọi nơi - đây là những khóa kết hợp đơn giản dành cho các nhà ngoại giao và các hệ thống đa cấp để bảo vệ các tập tin bí mật. Mọi người gặp phải vấn đề này khi họ nhét thẻ vào máy ATM, thực hiện chuyển tiền, mua hàng trực tuyến, liên lạc qua Skype hoặc gửi email. Bất kỳ hoạt động kinh doanh nào liên quan đến thông tin đều có liên quan đến mật mã.

Nhưng bất chấp sự đa dạng của các ứng dụng, hiện tại chỉ có một số phương pháp mã hóa. Tất cả các phương pháp mã hóa này thuộc hai loại hệ thống mật mã: đối xứng (có khóa bí mật) và bất đối xứng (có khóa chung).

  • Hệ thống đối xứng cho phép thông tin được mã hóa và giải mã bằng cùng một khóa. Không thể giải mã một hệ thống mật mã khóa riêng trừ khi người giải mã có khóa bí mật.
  • Trong các hệ thống mật mã khóa công khai, người dùng có khóa riêng công khai và riêng tư. Tất cả người dùng đều có quyền truy cập vào khóa chung và thông tin được mã hóa bằng khóa đó. Nhưng việc giải mã yêu cầu khóa riêng do người dùng cuối nắm giữ. Không giống như mật mã có khóa bí mật, trong hệ thống như vậy, những người tham gia không phải là hai mà là ba bên. Thứ ba có thể là nhà cung cấp dịch vụ di động hoặc ngân hàng chẳng hạn. Tuy nhiên, bên này không quan tâm đến việc đánh cắp thông tin vì họ quan tâm đến hoạt động bình thường của hệ thống và thu được kết quả tích cực.

Các loại mật mã

Ưu điểm của bất kỳ phương pháp mã hóa hiện đại nào là khả năng cung cấp cường độ bảo mật được đảm bảo cao, được tính toán và biểu thị dưới dạng số (số thao tác trung bình hoặc thời gian cần thiết để giải mã thông tin bí mật hoặc chọn khóa). Hiện nay có các loại mật mã sau:

  • Mã hóa thông tin.
  • Mã hóa thông tin.
  • Phân tích thông tin.
  • Nén dữ liệu.

Video về mật mã và mã hóa

Mã hóa

Trong quá trình mã hóa, việc chuyển đổi mật mã được thực hiện trên mỗi ký tự trong tin nhắn được mã hóa. Trong số tất cả các phương pháp mã hóa đã biết, có thể phân biệt năm nhóm chính sau:

  • Thay thế (thay thế). Đổi lại, có các sự thay thế đơn âm đơn mạch đơn giản (một bảng chữ cái), nhiều bảng chữ cái thông thường, nhiều bảng chữ cái và nhiều bảng chữ cái.
  • Sắp xếp lại. Có đơn giản, phức tạp theo bảng và phức tạp theo các hoán vị tuyến đường.
  • Các phép biến đổi giải tích được thực hiện theo các phụ thuộc đặc biệt hoặc sử dụng các quy tắc đại số ma trận.
  • Gamma - Mã hóa được thực hiện bằng cách sử dụng gamma hữu hạn ngắn hoặc dài hoặc sử dụng gamma vô hạn.
  • Kết hợp - tin nhắn được mã hóa bằng các phương pháp thay thế và hoán vị, thay thế và gamma, hoán vị và gamma hoặc gamma kép.

Mã hóa tin nhắn

Kiểu chuyển đổi mật mã này sử dụng việc thay thế một số thành phần dữ liệu bằng một số mã nhất định (ví dụ: đây có thể là sự kết hợp của số và/hoặc chữ cái).

Mổ xẻ thông tin

Trong phương pháp này, thông tin được bảo vệ được chia thành các tập dữ liệu riêng biệt, nếu chỉ giải mã được một trong số đó thì thông tin mật sẽ không thể bị tiết lộ.

Nén tin nhắn

Phương pháp nén bao gồm việc thay thế các chuỗi ký tự lặp lại trong dữ liệu được bảo vệ bằng các chuỗi ký tự nhỏ hơn. Hiệu quả của việc nén như vậy phụ thuộc vào số lượng các chuỗi giống hệt nhau trong văn bản được bảo vệ.

Mật mã cho người mới bắt đầu

Trong suốt lịch sử mật mã hàng thế kỷ và cho đến nay, nghệ thuật này không phải ai cũng có thể tiếp cận được. Theo quy định, những phương pháp này được sử dụng bởi những người không vượt ra ngoài ranh giới nơi ở của những người đứng đầu quyền lực, đại sứ quán và cơ quan tình báo. Và chỉ cách đây vài thập kỷ, những thay đổi cơ bản đã bắt đầu xảy ra trong lĩnh vực này - thông tin đã trở thành một giá trị thương mại độc lập và trở thành một loại hàng hóa phổ biến, gần như bình thường. Nó được sản xuất, lưu trữ, chuyển giao, bán, mua và do đó bị đánh cắp và làm giả. Đó là lý do tại sao ngày nay có một số lượng lớn các hướng dẫn và chương trình máy tính được thiết kế cho người dùng bình thường quan tâm đến mật mã. Ngay cả một học sinh cũng có thể thành thạo một số loại mã hóa đơn giản.

Chương trình mật mã Caesar

Phương pháp mã hóa này còn được gọi là mật mã dịch chuyển. Trong phiên bản phần mềm của nó, mật mã Caesar là một mật mã thay thế bằng một khóa có các ký hiệu được thay thế trong văn bản bằng các ký hiệu nằm ở một số vị trí không đổi ở bên trái hoặc bên phải của nó trong bảng chữ cái. Ví dụ: một mật mã có sự dịch chuyển sang phải ba vị trí: chữ A được thay thế bằng chữ G, B bằng chữ D, v.v. Cần lưu ý rằng chữ E không được sử dụng trong mã hóa và được thay thế bằng chữ E

Chương trình:

Mã hóa:

Giải trình:

Bạn có quan tâm đến mật mã? Bạn có hiểu nó không? Hãy cho chúng tôi biết về nó trong

Câu hỏi thường được đặt ra: nên chọn loại mã hóa Wi-Fi nào cho bộ định tuyến gia đình của bạn. Nó có vẻ như là một chuyện nhỏ, nhưng nếu các tham số không chính xác, các vấn đề có thể xảy ra với mạng và thậm chí cả việc truyền thông tin qua cáp Ethernet.

Do đó, ở đây chúng ta sẽ xem xét những loại mã hóa dữ liệu nào được các bộ định tuyến WiFi hiện đại hỗ trợ và loại mã hóa aes khác với wpa và wpa2 phổ biến như thế nào.

Loại mã hóa mạng không dây: cách chọn phương thức bảo mật?

Vì vậy, có tổng cộng 3 loại mã hóa:

  1. 1. Mã hóa WEP

Loại mã hóa WEP xuất hiện từ những năm 90 và là tùy chọn đầu tiên để bảo vệ mạng Wi-Fi: nó được định vị là loại mã hóa tương tự trong mạng có dây và sử dụng mật mã RC4. Có ba thuật toán mã hóa phổ biến cho dữ liệu được truyền - Neesus, Apple và MD5 - nhưng mỗi thuật toán đều không cung cấp mức độ bảo mật cần thiết. Năm 2004, IEEE tuyên bố tiêu chuẩn này đã lỗi thời do cuối cùng họ đã ngừng cung cấp các kết nối mạng an toàn. Hiện tại, không nên sử dụng loại mã hóa này cho wifi, vì... nó không phải là bằng chứng về mật mã.

  1. 2.WPS là một tiêu chuẩn không cung cấp cho việc sử dụng . Để kết nối với bộ định tuyến, chỉ cần nhấp vào nút thích hợp mà chúng tôi đã mô tả chi tiết trong bài viết.

Về mặt lý thuyết, WPS cho phép bạn kết nối với điểm truy cập bằng mã gồm tám chữ số, nhưng trên thực tế, thường chỉ có bốn chữ số là đủ.

Thực tế này rất dễ bị lợi dụng bởi nhiều hacker nhanh chóng (trong 3 - 15 giờ) hack mạng wifi nên việc sử dụng kết nối này cũng không được khuyến khích.

  1. 3.Loại mã hóa WPA/WPA2

Mọi thứ tốt hơn nhiều với mã hóa WPA. Thay vì mật mã RC4 dễ bị tấn công, mã hóa AES được sử dụng ở đây, trong đó độ dài mật khẩu là tùy ý (8 - 63 bit). Kiểu mã hóa này cung cấp mức độ bảo mật thông thường và khá phù hợp với các bộ định tuyến wifi đơn giản. Có hai loại của nó:

Loại PSK (Khóa chia sẻ trước) – kết nối với điểm truy cập được thực hiện bằng mật khẩu được xác định trước.
- Doanh nghiệp – mật khẩu cho mỗi nút được tạo tự động và kiểm tra trên máy chủ RADIUS.

Kiểu mã hóa WPA2 là sự tiếp nối của WPA với những cải tiến về bảo mật. Giao thức này sử dụng RSN, dựa trên mã hóa AES.

Giống như mã hóa WPA, WPA2 có hai chế độ hoạt động là PSK và Enterprise.

Kể từ năm 2006, loại mã hóa WPA2 đã được hỗ trợ bởi tất cả các thiết bị Wi-Fi và địa lý tương ứng có thể được chọn cho bất kỳ bộ định tuyến nào.

Ưu điểm của mã hóa WPA2 so với WPA:

Khóa mã hóa được tạo trong quá trình kết nối với bộ định tuyến (thay vì khóa tĩnh);
- Sử dụng thuật toán Michael để kiểm soát tính toàn vẹn của tin nhắn được truyền đi
- Sử dụng vectơ khởi tạo có độ dài lớn hơn đáng kể.
Ngoài ra, bạn nên chọn loại mã hóa Wi-Fi tùy thuộc vào nơi sử dụng bộ định tuyến của bạn:

Hoàn toàn không nên sử dụng mã hóa WEP, TKIP và CKIP;

Đối với điểm truy cập gia đình, WPA/WPA2 PSK khá phù hợp;

Đối với điều này, bạn nên chọn WPA/WPA2 Enterprise.

Trong thời đại máy tính của chúng ta, nhân loại ngày càng từ chối lưu trữ thông tin ở dạng viết tay hoặc in mà ưa chuộng các tài liệu hơn. Và nếu trước đây họ chỉ đơn giản là lấy trộm giấy tờ hoặc giấy da thì bây giờ thông tin điện tử đang bị hack. Bản thân các thuật toán mã hóa dữ liệu đã được biết đến từ thời xa xưa. Nhiều nền văn minh ưa thích mã hóa kiến ​​thức độc đáo của họ để chỉ những người hiểu biết mới có thể có được nó. Nhưng hãy xem tất cả những điều này được phản ánh như thế nào trong thế giới của chúng ta.

Hệ thống mã hóa dữ liệu là gì?

Trước tiên, bạn cần phải quyết định hệ thống mật mã nói chung là gì. Nói một cách đại khái, đây là một thuật toán đặc biệt để ghi lại thông tin mà chỉ một nhóm người nhất định mới hiểu được.

Theo nghĩa này, đối với người ngoài, mọi thứ anh ta nhìn thấy (và về nguyên tắc là như vậy) có vẻ giống như một tập hợp các biểu tượng vô nghĩa. Chỉ những người biết các quy tắc sắp xếp của họ mới có thể đọc được trình tự như vậy. Như một ví dụ rất đơn giản, bạn có thể định nghĩa một thuật toán mã hóa bằng các từ được viết ngược. Tất nhiên, đây là điều nguyên thủy nhất mà bạn có thể nghĩ ra. Điều này được hiểu rằng nếu nắm rõ các quy tắc ghi âm thì việc khôi phục văn bản gốc sẽ không gặp khó khăn gì.

Tại sao điều này là cần thiết?

Tại sao tất cả những thứ này được phát minh ra có lẽ không đáng để giải thích. Hãy nhìn xem, lượng kiến ​​thức còn sót lại từ các nền văn minh cổ đại ngày nay ở dạng mã hóa. Hoặc người xưa không muốn chúng ta biết điều này, hoặc tất cả những điều này được thực hiện để một người chỉ có thể sử dụng chúng khi đạt đến mức độ phát triển cần thiết - hiện tại chúng ta chỉ có thể đoán về điều này.

Tuy nhiên, nếu nói về thế giới ngày nay, bảo mật thông tin đang trở thành một trong những vấn đề lớn nhất. Hãy tự mình đánh giá, vì có quá nhiều tài liệu trong cùng một kho lưu trữ mà chính phủ một số quốc gia không muốn nói đến, có bao nhiêu phát triển bí mật, bao nhiêu công nghệ mới. Nhưng nhìn chung, tất cả những điều này là mục tiêu chính của những kẻ được gọi là tin tặc theo nghĩa cổ điển của thuật ngữ này.

Tôi chỉ nghĩ đến một cụm từ đã trở thành nguyên tắc kinh điển của Nathan Rothschild: “Ai sở hữu thông tin, sở hữu thế giới”. Và đó là lý do tại sao thông tin phải được bảo vệ khỏi những con mắt tò mò, để người khác không sử dụng nó cho mục đích ích kỷ của riêng họ.

Mật mã học: điểm khởi đầu

Bây giờ, trước khi xem xét cấu trúc của bất kỳ thuật toán mã hóa nào, chúng ta hãy đi sâu một chút vào lịch sử, về những thời điểm xa xôi khi khoa học này mới chỉ ở giai đoạn sơ khai.

Người ta tin rằng nghệ thuật che giấu dữ liệu bắt đầu phát triển tích cực từ vài nghìn năm trước Công nguyên. Tính ưu việt được quy cho người Sumer cổ đại, Vua Solomon và các linh mục Ai Cập. Chỉ rất lâu sau đó, những dấu hiệu và biểu tượng chữ rune tương tự mới xuất hiện. Nhưng đây là điều thú vị: đôi khi thuật toán mã hóa văn bản (và vào thời điểm đó chính họ đã được mã hóa) sao cho trong cùng một ký hiệu có thể không chỉ có nghĩa là một chữ cái mà còn có thể là cả một từ, khái niệm hoặc thậm chí là một câu. Bởi vì điều này, việc giải mã những văn bản như vậy, ngay cả với các hệ thống mật mã hiện đại có thể khôi phục lại dạng gốc của bất kỳ văn bản nào, cũng trở nên hoàn toàn không thể. Theo thuật ngữ hiện đại, đây là những thuật toán mã hóa đối xứng khá tiên tiến, như người ta nói hiện nay. Chúng ta hãy xem xét chúng một cách riêng biệt.

Thế giới hiện đại: các loại thuật toán mã hóa

Liên quan đến việc bảo vệ dữ liệu bí mật trong thế giới hiện đại, điều đáng nói là thời kỳ mà nhân loại chưa biết đến máy tính. Chưa kể các nhà giả kim hay các Hiệp sĩ đã dịch bao nhiêu giấy tờ, cố gắng che giấu những văn bản thực sự về kiến ​​​​thức mà họ biết, điều đáng nhớ là kể từ khi kết nối xuất hiện, vấn đề chỉ trở nên tồi tệ hơn.

Và ở đây, có lẽ, thiết bị nổi tiếng nhất có thể được gọi là cỗ máy mã hóa của Đức từ Thế chiến thứ hai có tên là “Enigma”, có nghĩa là “câu đố” trong tiếng Anh. Một lần nữa, đây là một ví dụ về cách sử dụng thuật toán mã hóa đối xứng, bản chất của nó là người mã hóa và người giải mã biết khóa (thuật toán) ban đầu được sử dụng để ẩn dữ liệu.

Ngày nay, các hệ thống mật mã như vậy được sử dụng ở khắp mọi nơi. Ví dụ nổi bật nhất có thể được coi là một thuật toán đạt tiêu chuẩn quốc tế. Trong thuật ngữ máy tính, nó cho phép sử dụng khóa 256 bit. Nhìn chung, các thuật toán mã hóa hiện đại khá đa dạng và chúng có thể được chia thành hai loại lớn: đối xứng và bất đối xứng. Chúng, tùy thuộc vào khu vực đích, ngày nay được sử dụng rất rộng rãi. Và việc lựa chọn thuật toán mã hóa trực tiếp phụ thuộc vào nhiệm vụ được đặt ra và phương pháp khôi phục thông tin ở dạng ban đầu. Nhưng sự khác biệt giữa chúng là gì?

Thuật toán mã hóa đối xứng và bất đối xứng: sự khác biệt là gì

Bây giờ chúng ta hãy xem sự khác biệt cơ bản giữa các hệ thống như vậy là gì và ứng dụng của chúng trong thực tế dựa trên những nguyên tắc nào. Như đã rõ, các thuật toán mã hóa gắn liền với các khái niệm hình học về tính đối xứng và bất đối xứng. Điều này có nghĩa là gì bây giờ sẽ được làm rõ.

Thuật toán mã hóa DES đối xứng, được phát triển vào năm 1977, bao gồm một khóa duy nhất mà có lẽ cả hai bên đều biết. Biết được một khóa như vậy, không khó để áp dụng nó vào thực tế để đọc cùng một bộ ký tự vô nghĩa, có thể nói, đưa nó sang dạng có thể đọc được.

Thuật toán mã hóa bất đối xứng là gì? Ở đây, hai khóa được sử dụng, tức là một khóa được sử dụng để mã hóa thông tin gốc và một khóa khác được sử dụng để giải mã nội dung và không nhất thiết chúng phải trùng khớp hoặc được giữ đồng thời bởi các bên mã hóa và giải mã. Một là đủ cho mỗi người trong số họ. Điều này đảm bảo rằng cả hai khóa đều không rơi vào tay bên thứ ba ở mức độ rất cao. Tuy nhiên, dựa trên tình hình hiện tại, đối với nhiều tội phạm, kiểu trộm cắp này không phải là vấn đề đặc biệt. Một việc nữa là tìm kiếm chính xác key (nói đại khái là mật khẩu) phù hợp để giải mã dữ liệu. Và ở đây có thể có rất nhiều lựa chọn mà ngay cả chiếc máy tính hiện đại nhất cũng có thể xử lý chúng trong vài thập kỷ. Như đã nêu, không một hệ thống máy tính nào trên thế giới có thể hack quyền truy cập vào nó và đạt được cái gọi là “nghe lén” và sẽ không thể làm được trong những thập kỷ tới.

Các thuật toán mã hóa nổi tiếng và được sử dụng thường xuyên nhất

Nhưng hãy quay trở lại thế giới máy tính. Các thuật toán mã hóa chính ngày nay cung cấp những gì, được thiết kế để bảo vệ thông tin ở giai đoạn phát triển hiện nay của công nghệ máy tính và di động?

Ở hầu hết các quốc gia, tiêu chuẩn thực tế là hệ thống mật mã AES dựa trên khóa 128 bit. Tuy nhiên, song song với nó, một thuật toán đôi khi được sử dụng, mặc dù nó liên quan đến mã hóa bằng khóa mở (công khai), nhưng vẫn là một trong những thuật toán đáng tin cậy nhất. Nhân tiện, điều này đã được chứng minh bởi tất cả các chuyên gia hàng đầu, vì bản thân hệ thống không chỉ được xác định bởi mức độ mã hóa dữ liệu mà còn bởi việc duy trì tính toàn vẹn của thông tin. Đối với những phát triển ban đầu, bao gồm thuật toán mã hóa DES, nó đã lỗi thời một cách vô vọng và những nỗ lực thay thế nó đã bắt đầu từ năm 1997. Sau đó, dựa trên đó, một tiêu chuẩn mã hóa AES tiên tiến mới đã xuất hiện (đầu tiên là khóa 128 bit, sau đó là khóa 256 bit).

Mã hóa RSA

Bây giờ hãy tập trung vào công nghệ RSA, công nghệ đề cập đến hệ thống mã hóa bất đối xứng. Giả sử một thuê bao gửi một thông tin khác được mã hóa bằng thuật toán này.

Để mã hóa, hai số X và Y đủ lớn được lấy, sau đó tích Z của chúng, được gọi là mô đun, được tính toán. Tiếp theo, chọn một số ngoại lai A thỏa mãn điều kiện: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

Điều gì xảy ra trong quá trình vận chuyển? Người gửi tạo một bản mã, ký hiệu là F, với thông điệp ban đầu là M, theo sau là A và nhân với mod Z: F = M**A*(mod Z). Người nhận chỉ cần tính một ví dụ đơn giản: M = F**B*(mod Z). Nói một cách đại khái, tất cả những hành động này chỉ quy về lũy thừa. Tùy chọn tạo chữ ký số hoạt động theo nguyên tắc tương tự, nhưng các phương trình ở đây phức tạp hơn một chút. Để không làm phiền người dùng về đại số, tài liệu đó sẽ không được trình bày.

Đối với việc hack, thuật toán mã hóa RSA đặt ra một nhiệm vụ gần như bất khả thi đối với kẻ tấn công: tính toán khóa B. Về mặt lý thuyết, điều này có thể được thực hiện bằng cách sử dụng các công cụ phân tích nhân tử có sẵn (bằng cách phân tích các số X và Y ban đầu), nhưng ngày nay không có công cụ nào như vậy, do đó, bản thân nhiệm vụ không chỉ trở nên khó khăn - nó hoàn toàn không thể thực hiện được.

mã hóa DES

Trước mắt chúng ta là một thuật toán mã hóa khá hiệu quả trước đây với độ dài khối tối đa là 64 bit (ký tự), trong đó chỉ có 56 bit là đáng kể. Như đã đề cập ở trên, kỹ thuật này đã lỗi thời, mặc dù nó đã tồn tại khá lâu. như một tiêu chuẩn cho các hệ thống mật mã được sử dụng ở Hoa Kỳ ngay cả đối với ngành công nghiệp quốc phòng.

Bản chất của mã hóa đối xứng là một chuỗi 48 bit nhất định được sử dụng cho việc này. Trong trường hợp này, 16 chu kỳ từ mẫu khóa 48 bit được sử dụng cho các hoạt động. Nhưng! Tất cả các chu trình đều giống nhau về nguyên tắc hoạt động nên hiện tại việc tính toán khóa cần thiết không khó. Ví dụ, một trong những máy tính mạnh nhất ở Hoa Kỳ, có giá hơn một triệu đô la, “phá vỡ” mã hóa trong vòng khoảng ba tiếng rưỡi. Đối với những máy có cấp bậc thấp hơn, phải mất không quá 20 giờ để tính toán ngay cả trình tự ở mức biểu hiện tối đa của nó.

mã hóa AES

Cuối cùng, chúng ta có trước hệ thống phổ biến nhất và bất khả xâm phạm cho đến gần đây - thuật toán mã hóa AES. Ngày nay nó được trình bày dưới ba phiên bản - AES128, AES192 và AES256. Tùy chọn đầu tiên được sử dụng nhiều hơn để đảm bảo an toàn thông tin cho thiết bị di động, tùy chọn thứ hai được sử dụng ở mức độ cao hơn. Theo tiêu chuẩn, hệ thống này được giới thiệu chính thức vào năm 2002 và sự hỗ trợ của nó đã được Tập đoàn Intel, công ty sản xuất chip xử lý, công bố ngay lập tức.

Bản chất của nó, không giống như bất kỳ hệ thống mã hóa đối xứng nào khác, bắt nguồn từ các phép tính dựa trên biểu diễn đa thức của mã và các phép tính với mảng hai chiều. Theo chính phủ Hoa Kỳ, việc bẻ khóa khóa 128 bit, thậm chí là khóa hiện đại nhất, sẽ mất khoảng 149 nghìn tỷ năm. Chúng tôi cầu xin sự khác biệt với một nguồn có thẩm quyền như vậy. Hơn một trăm năm qua, công nghệ máy tính đã có bước nhảy vọt tương xứng nên không cần phải tự lừa dối mình quá nhiều, nhất là vì ngày nay, hóa ra, có những hệ thống mã hóa thậm chí còn tốt hơn những hệ thống mà Hoa Kỳ đã tuyên bố hoàn toàn kháng cự. để hack.

Các vấn đề về virus và giải mã

Tất nhiên, chúng ta đang nói về virus. Gần đây, các loại virus ransomware khá cụ thể đã xuất hiện mã hóa toàn bộ nội dung của ổ cứng và các phân vùng logic trên máy tính bị nhiễm, sau đó nạn nhân nhận được thư thông báo rằng tất cả các tệp đã được mã hóa và chỉ nguồn được chỉ định mới có thể giải mã chúng sau khi trả tiền. Tổng hợp gọn gàng.

Đồng thời, quan trọng nhất, người ta chỉ ra rằng hệ thống AES1024 đã được sử dụng để mã hóa dữ liệu, nghĩa là độ dài khóa lớn hơn bốn lần so với AES256 hiện tại và số lượng tùy chọn khi tìm kiếm bộ giải mã thích hợp chỉ tăng lên thật không thể tin được.

Và dựa trên tuyên bố của chính phủ Mỹ về thời gian cần thiết để giải mã một khóa 128 bit, vậy còn thời gian cần thiết để tìm ra lời giải cho trường hợp khóa 1024 bit và các biến thể của nó thì sao? Đây là chỗ mà Hoa Kỳ đã phạm sai lầm. Họ tin rằng hệ thống mật mã máy tính của họ là hoàn hảo. Than ôi, đã có một số chuyên gia (dường như thuộc không gian hậu Xô Viết) đã vượt qua các định đề “bất di bất dịch” của Mỹ về mọi mặt.

Với tất cả những điều này, ngay cả những nhà phát triển phần mềm chống vi-rút hàng đầu, bao gồm Kaspersky Lab, các chuyên gia đã tạo ra Doctor Web, ESET Corporation và nhiều nhà lãnh đạo thế giới khác chỉ nhún vai, họ nói, đơn giản là không có tiền để giải mã một thuật toán như vậy , trong khi giữ im lặng về việc không có đủ thời gian. Tất nhiên, khi liên hệ với bộ phận hỗ trợ, bạn sẽ được yêu cầu gửi tệp được mã hóa và nếu có, tốt nhất là tệp gốc - ở dạng như trước khi bắt đầu mã hóa. Than ôi, ngay cả một phân tích so sánh vẫn chưa mang lại kết quả rõ ràng.

Thế giới chúng ta không biết

Chúng ta có thể nói gì nếu đang theo đuổi tương lai mà không thể giải mã được quá khứ. Nếu bạn nhìn vào thế giới của thiên niên kỷ này, bạn sẽ nhận thấy rằng chính hoàng đế La Mã Gaius Julius Caesar đã sử dụng thuật toán mã hóa đối xứng trong một số tin nhắn của mình. Chà, nếu bạn nhìn vào Leonardo da Vinci, bạn thường cảm thấy khó chịu khi nhận ra rằng trong lĩnh vực mật mã, người đàn ông có cuộc đời bị bao phủ bởi một bức màn bí ẩn nào đó, đã vượt qua những người cùng thời với ông ta trong nhiều thế kỷ.

Cho đến nay, nhiều người vẫn bị ám ảnh bởi cái gọi là “nụ cười của Gioconda”, trong đó có một điều gì đó hấp dẫn đến mức người hiện đại không thể hiểu được. Nhân tiện, gần đây, một số biểu tượng nhất định đã được tìm thấy trong bức tranh (trong mắt, trên trang phục, v.v.), cho thấy rõ ràng rằng tất cả những thứ này chứa một số loại thông tin được mã hóa bởi một thiên tài vĩ đại, mà ngày nay, than ôi, chúng ta có thể giải nén không được. Nhưng chúng tôi thậm chí còn không đề cập đến các loại cấu trúc quy mô lớn có thể cách mạng hóa sự hiểu biết về vật lý thời đó.

Tất nhiên, một số người chỉ thiên về thực tế là trong hầu hết các trường hợp, cái gọi là "tỷ lệ vàng" đã được sử dụng, tuy nhiên, nó không cung cấp chìa khóa cho toàn bộ kho kiến ​​thức khổng lồ mà người ta cho là không thể hiểu được. chúng ta hoặc mất đi mãi mãi. Rõ ràng, các nhà mật mã vẫn còn rất nhiều việc phải làm để hiểu rằng các thuật toán mã hóa hiện đại đôi khi không thể so sánh được với sự phát triển của các nền văn minh cổ đại. Ngoài ra, nếu ngày nay có những nguyên tắc được chấp nhận rộng rãi về bảo mật thông tin, thì thật không may, những nguyên tắc đã được sử dụng từ thời cổ đại lại hoàn toàn không thể tiếp cận được và không thể hiểu được đối với chúng ta.

Một điều nữa. Có một niềm tin bất thành văn rằng hầu hết các văn bản cổ không thể dịch được đơn giản vì chìa khóa để giải mã chúng được bảo vệ cẩn thận bởi các tổ chức bí mật như Hội Tam điểm, Hội Illuminati, v.v. Ngay cả các Hiệp sĩ dòng Đền cũng để lại dấu ấn của họ ở đây. Chúng ta có thể nói gì về thực tế là Thư viện Vatican vẫn hoàn toàn không thể tiếp cận được? Đó chẳng phải là nơi lưu giữ những chìa khóa chính để hiểu về thời cổ đại sao? Nhiều chuyên gia nghiêng về phiên bản này, tin rằng Vatican đang cố tình che giấu thông tin này với xã hội. Điều này có đúng hay không thì vẫn chưa ai biết. Nhưng có thể nói một điều hoàn toàn chắc chắn - các hệ thống mật mã cổ xưa không hề thua kém (và thậm chí có thể vượt trội) so với những hệ thống được sử dụng trong thế giới máy tính hiện đại.

Thay vì lời bạt

Cuối cùng, điều đáng nói là không phải tất cả các khía cạnh liên quan đến hệ thống mật mã hiện tại và các kỹ thuật mà chúng sử dụng đều được xem xét ở đây. Thực tế là trong hầu hết các trường hợp, cần phải cung cấp các công thức toán học phức tạp và các phép tính hiện tại, điều này sẽ khiến hầu hết người dùng quay cuồng. Bạn chỉ cần nhìn vào ví dụ mô tả thuật toán RSA để nhận ra rằng mọi thứ khác sẽ phức tạp hơn nhiều.

Có thể nói, điều chính ở đây là phải hiểu và đi sâu vào bản chất của vấn đề. Chà, nếu chúng ta nói về những hệ thống hiện đại cung cấp khả năng lưu trữ thông tin bí mật theo cách mà một số lượng người dùng hạn chế có thể truy cập được, thì ở đây có rất ít sự lựa chọn. Bất chấp sự hiện diện của nhiều hệ thống mật mã, các thuật toán RSA và DES tương tự rõ ràng là kém hơn so với các đặc tính của AES. Tuy nhiên, hầu hết các ứng dụng hiện đại được phát triển cho các hệ điều hành hoàn toàn khác nhau đều sử dụng AES (tất nhiên, tùy thuộc vào ứng dụng và thiết bị). Nhưng nói một cách nhẹ nhàng thì sự phát triển “trái phép” của hệ thống mật mã này đã gây sốc cho nhiều người, đặc biệt là những người tạo ra nó. Nhưng nhìn chung, dựa trên những gì có sẵn ngày nay, sẽ không khó để nhiều người dùng hiểu hệ thống mã hóa dữ liệu mật mã là gì, tại sao chúng cần thiết và cách chúng hoạt động.