Algoritmos de encriptación de datos. Algoritmos de encriptación simétrica. Algoritmo de encriptación RSA. Algoritmo de cifrado DES. Elegir un algoritmo de encriptación
En nuestra era de la informática, la humanidad es cada vez másse niega a almacenar información en forma manuscrita o impresa, prefiriendo para esto documentos electrónicos. Y si solías robar solo papel o pergamino, ahora están pirateando información electrónica. Ellos mismos de los algoritmos de encriptación de datos se conocen desde tiempos inmemoriales. Muchas civilizaciones prefirieron encriptar su conocimiento único, de modo que solo pudieran llegar a una persona con conocimiento. Pero veamos cómo se muestra todo esto en nuestro mundo.
¿Qué es un sistema de encriptación de datos?
Para empezar, es necesario definir eso por sí mismosistemas criptográficos en general. A grandes rasgos, este es un algoritmo especial para registrar información que sería comprensible solo para un cierto círculo de personas.
En este sentido, un extraño es todo lo queve, debería (y en principio, sí) parece ser un conjunto de símbolos sin sentido. Solo aquellos que conocen las reglas de su ubicación podrán leer dicha secuencia. Como el ejemplo más simple, puede definir un algoritmo de cifrado con palabras de ortografía, por ejemplo, al revés. Por supuesto, esto es lo más primitivo que puedes pensar. Se entiende que si conoce las reglas de escritura, no podrá restaurar el texto original del trabajo.
¿Por qué es esto necesario?
Por qué todo esto fue inventado, probablemente,no es necesario explicar Mira, después de todo, la cantidad de conocimiento que queda de las civilizaciones antiguas hoy en día está en forma cifrada. O bien los antiguos no querían que supiéramos esto, o todo esto se hizo, para que las personas puedan usarlos solo cuando alcanzan el nivel deseado de desarrollo, hasta ahora esto solo puede adivinarse.
Sin embargo, hablando del mundo de hoy, la protecciónla información se convierte en uno de los mayores problemas. Juzgue usted mismo, porque hay muchos documentos en los mismos archivos que algunos gobiernos no quisieran divulgar, cuántos desarrollos secretos, cuántas tecnologías nuevas. Pero todo esto, en general, es el objetivo principal de los llamados piratas informáticos en el sentido clásico del término.
Solo me viene a la mente una frase que se ha convertidoclásicos de los principios de las actividades de Nathan Rothschild: "Quién posee la información, es el dueño del mundo". Y es por eso que la información debe protegerse de miradas indiscretas, para que no sea utilizada por otra persona para sus propios fines mercenarios.
Criptografía: punto de referencia
Ahora, antes de considerar la estructura misma que tiene cualquier algoritmo de encriptación, nos sumergiremos en la historia un poco, en los primeros tiempos cuando esta ciencia recién estaba surgiendo.
Se cree que el arte de la ocultación de datos está activocomenzó a desarrollarse hace varios milenios antes de nuestra era. La primacía se atribuye a los antiguos sumerios, el rey Salomón y los sacerdotes egipcios. Solo mucho más tarde, los mismos signos y símbolos rúnicos se les aparecieron. Pero eso es interesante: a veces el algoritmo para encriptar textos (y en ese momento estaban encriptados) era tal que en la misma antigua escritura cuneiforme sumeria, un símbolo podía significar no solo una letra, sino toda una palabra, concepto o incluso oración. Debido a esto, la interpretación de tales textos, incluso con la disponibilidad de sistemas criptográficos modernos, que permite restaurar la apariencia original de cualquier texto, es absolutamente imposible. En términos modernos, este es un algoritmo de cifrado simétrico bastante avanzado, como lo es ahora. Nos detendremos en ellos por separado.
Mundo moderno: tipos de algoritmos de encriptación
En cuanto a la protección de datos confidenciales enen el mundo moderno, vale la pena considerar por separado los tiempos en que las computadoras eran desconocidas para la humanidad. Por no hablar de lo mucho que los alquimistas o los mismos templarios han transferido al periódico, tratando de ocultar los textos verdaderos sobre el conocimiento que conocen, vale la pena recordar que el problema solo empeoró desde el momento de la comunicación.
Y aquí, tal vez, el dispositivo más famosoes posible nombrar la máquina de cifrado alemana de tiempos del Segundo mundo bajo el nombre "Enigma", que en la traducción del inglés significa "acertijo". Nuevamente, este es un ejemplo de cómo se utilizan los algoritmos de cifrado simétricos, cuya esencia es que el encriptador y el desencriptador conocen la clave (algoritmo) utilizada originalmente para ocultar los datos.
Hoy tales criptosistemas son usadosen todas partes. El ejemplo más llamativo es, por ejemplo, el algoritmo de cifrado AES256, que es un estándar internacional. Desde el punto de vista de la terminología informática, permite el uso de una clave de 256 bits. En general, los algoritmos de cifrado modernos son bastante diversos y se pueden dividir en dos grandes clases: simétricos y asimétricos. Ellos, dependiendo del área de destino, ahora se usan ampliamente. Y la elección del algoritmo de cifrado depende directamente de las tareas y el método de restauración de la información en su forma original. Pero, ¿cuál es la diferencia entre ellos?
Algoritmos de encriptación simétricos y asimétricos: cuál es la diferencia
Ahora veamos qué diferencia cardinalentre tales sistemas, y sobre qué principios se construye su aplicación en la práctica. Como ya está claro, los algoritmos de encriptación están asociados con conceptos geométricos de simetría y asimetría. Lo que esto significa, ahora se aclarará.
Algoritmo de cifrado simétrico DES,desarrollado en 1977, implica la existencia de una sola clave, que, presumiblemente, es conocida por dos partes interesadas. Conociendo tal clave, no es difícil aplicarla en la práctica, para leer el mismo conjunto de símbolos sin sentido, llevándolo, por así decirlo, a una forma legible.
Y qué son algoritmos asimétricosencriptación? Aquí se usan dos claves, es decir, una usa una para codificar la información fuente, otra es necesaria para descifrar el contenido, y no es necesario que coincidan o estén ubicadas simultáneamente en el lado de codificación y descodificación. Para cada uno de ellos, es suficiente. Por lo tanto, en un grado muy alto, se excluye la entrada de ambas llaves en manos de terceros. Sin embargo, en función de la situación actual, para muchos intrusos, el robo de este tipo no es particularmente un problema. Otra cosa es buscar esa clave (más o menos, la contraseña), que es adecuada para descifrar datos. Y puede haber tantas variantes que incluso la computadora más moderna las procesará durante varias décadas. Como se dijo, ninguno de los sistemas informáticos disponibles en el mundo puede piratear el acceso a él y obtener lo que se llama "escuchas telefónicas", no puede y no podrá hacerlo en las próximas décadas.
Los algoritmos de encriptación más famosos y más utilizados
Pero volvamos al mundo de la informática. ¿Cuáles son los principales algoritmos criptográficos para proteger la información en la etapa actual de desarrollo de equipos informáticos y móviles?
En la mayoría de los países, el estándar de facto essistema criptográfico AES basado en una clave de 128 bits. Sin embargo, paralelamente, a veces se usa el algoritmo de encriptación RSA, que, si bien se relaciona con el cifrado utilizando una clave abierta (pública), es sin embargo uno de los más confiables. Esto, dicho sea de paso, lo prueban todos los especialistas líderes, ya que el sistema en sí está determinado no solo por el grado de encriptación de los datos, sino también por la preservación de la integridad de la información. En cuanto a los primeros desarrollos, que incluyen el algoritmo de cifrado DES, está irremediablemente desactualizado, y los intentos de reemplazarlo se iniciaron en 1997. Fue entonces cuando surgió el nuevo estándar de cifrado AES avanzado (primero con una clave de 128 bits, luego con una clave de 256 bits).
Cifrado RSA
Ahora veamos la tecnología RSA, que se refiere a un sistema de encriptación asimétrico. Supongamos que un suscriptor envía información a otro, cifrado usando este algoritmo.
Para el cifrado, dos suficientemente grandeslos números X e Y, después de lo cual se calcula su producto Z, llamado módulo. Luego seleccione algún número extraño A, que satisfaga la condición: 1 <A <(X - 1) * (Y - 1). Debe ser simple, es decir, no debe tener divisores comunes con el producto (X - 1) * (Y - 1) igual a Z. Entonces se calcula el número B, pero solo de forma que (A * B - 1) sea divisible por ( X-1) * (Y-1). En este ejemplo, A es una clave abierta, B es una clave secreta, (Z; A) es una clave pública, (Z; B) es una clave privada.
¿Qué sucede cuando envío? El emisor crea un texto encriptado, designado como F, con el mensaje inicial M, seguido por elevar a la potencia de A y multiplicar por el módulo Z: F = M ** A * (mod Z). El receptor todavía tiene que calcular un ejemplo simple: M = F ** B * (mod Z). En términos generales, todas estas acciones se reducen a la exponenciación solamente. El mismo principio funciona con la opción de crear una firma digital, pero las ecuaciones aquí son algo más complicadas. Para evitar martillear la cabeza con álgebra, no se citará dicho material.
En cuanto a la piratería, el algoritmo de encriptaciónRSA atacante plantea un problema prácticamente imposible de resolver: el cálculo de clave B. Esta teoría podría ser hecho con el uso de los fondos disponibles de factoring (descomposición en factores números iniciales X e Y), pero hasta la fecha no hay tales medios, por lo tanto, la tarea se convierte en sí mismo no es tan difícil - por lo general no es factible.
Cifrado DES
Tenemos uno más en el pasado, en el pasadoun algoritmo de encriptación efectivo con una longitud de bloque máxima de 64 bits (símbolo), de los cuales solo 56 son significativos. Como se mencionó anteriormente, esta técnica ya está desactualizada, aunque duró lo suficiente como estándar para criptosistemas utilizados en EE. UU., incluso para la industria de defensa.
La esencia de su encriptación simétrica radica en elque para este propósito se usa una cierta secuencia de 48 bits. En este caso, se usan 16 ciclos para operaciones desde una muestra de claves en 48 bits. ¡Pero! Todos los ciclos son similares en principio de acuerdo con el principio de acción, por lo que en este momento no es necesario calcular la clave de trabajo requerida. Por ejemplo, una de las computadoras más poderosas de los EE. UU. Con un valor de más de un millón de dólares "rompe" el cifrado durante aproximadamente tres horas y media. Para las máquinas de rango inferior, para calcular incluso la secuencia en su manifestación máxima, no toma más de 20 horas.
Encriptación AES
Finalmente, antes que nosotros es el más común y, comofue considerado hasta hace poco tiempo, un sistema invulnerable: el algoritmo de cifrado AES. Hoy se presenta en tres versiones: AES128, AES192 y AES256. La primera opción se usa más para garantizar la seguridad de la información de los dispositivos móviles, la segunda se usa en un nivel superior. Como estándar, este sistema se presentó oficialmente en 2002, e inmediatamente su soporte fue anunciado por Intel, que fabrica chips de procesador.
La esencia de esto, a diferencia de cualquier otro simétricosistema de cifrado se reduce a calcular una base de polinomios de representación y cálculo de operaciones de código con matrices bidimensionales. De acuerdo con el gobierno de Estados Unidos, para romper el decodificador de 128 bits de longitud de clave, incluso los más modernos, se llevará a sobre 149 trillón años. No estemos de acuerdo con una fuente tan competente. hardware del equipo en los últimos cien años se ha dado un salto, en consonancia con la progresión geométrica, de modo que sobre todo no debe engañar a nosotros mismos, más por lo que ahora, como resulta, hay cifrado y más abruptamente que las que Estados Unidos anunció una completamente resistente a la fisuración.
Problemas con virus y descifrado
Por supuesto, estamos hablando de virus. Recientemente hubo virus muy determinadas, ransomware, que encripta todo el disco duro y particiones lógicas en el ordenador infectado, y luego la víctima recibe una carta notificándole que todos los archivos se cifran y descifran ellos sólo se pueden especificar el poder después de que el banco pago.
Al mismo tiempo, lo más importante, se afirma que cuandoel sistema de cifrado de datos se aplicó AES1024, es decir, la longitud de la clave es cuatro veces más grande que el AES256 actualmente existente, y el número de opciones para encontrar el decodificador apropiado aumenta de manera increíble.
Y si procedemos de la declaración del gobierno de Estados Unidos sobrela fecha límite para descifrar una clave con una longitud de 128 bits, ¿qué se puede decir sobre el tiempo que lleva encontrar una solución para un caso con una clave y sus variantes con una longitud de 1024 bits? Aquí es donde los Estados Unidos y traspasaron. Después de todo, consideraron que su sistema de criptografía informática es perfecto. Por desgracia, hubo algunos expertos (al parecer, en el espacio postsoviético) que han superado los postulados estadounidenses "inquebrantables" en todos los aspectos.
Con todo esto, incluso los desarrolladores líderes.software antivirus, incluido Kaspersky Lab, los especialistas que crearon Dr.Web, ESET y muchos otros líderes mundiales simplemente se encogen de hombros, dicen, simplemente no hay medios para descifrar tal algoritmo, mientras se guarda silencio suficiente Por supuesto, al contactar con el servicio de asistencia, se le invita a enviar un archivo cifrado y, si lo hay, preferiblemente su original, en la forma en que se encontraba antes del inicio del cifrado. Por desgracia, incluso un análisis comparativo aún no ha dado resultados tangibles.
Mundo que no sabemos
¿Qué puedo decir, si perseguimos el futuro,No tener la capacidad de descifrar el pasado. Si miras el mundo de nuestro milenio, puedes ver que el mismo emperador romano Guy Julius Caesar usó algoritmos de cifrado simétricos en algunos de sus mensajes. Bueno, si nos fijamos en Leonardo da Vinci, generalmente se vuelve algo incómodo debido a la comprensión de que en el campo de la criptografía esta persona, cuya vida está cubierta por un cierto velo de misterio, ha superado su modernidad durante siglos.
Hasta ahora, muchos son perseguidos por los llamados"Mona Lisa", en la que hay algo tan atractivo que el hombre moderno no puede entender. Por cierto, en la imagen se encontraron recientemente algunos símbolos (en el ojo, en el vestido, etc.), que indican claramente que todo esto contiene algún tipo de información cifrada por un gran genio, que hoy, por desgracia, extraemos no es capaz de Pero ni siquiera mencionamos todo tipo de construcciones a gran escala que podrían mejorar la comprensión de la física de ese tiempo.
Por supuesto, algunas mentes tienden exclusivamente ael hecho de que en la mayoría de los casos se utilizara la llamada "sección dorada", sin embargo, no da una clave para todo ese enorme depósito de conocimiento, que se considera incomprensible para nosotros o perdido para siempre. Al parecer, los criptógrafos aún tienen que hacer una increíble cantidad de trabajo para comprender que los algoritmos de cifrado modernos a veces no pueden compararse con las prácticas de las civilizaciones antiguas. Además, si hoy existen principios generalmente aceptados de protección de la información, entonces aquellos que fueron utilizados en la antigüedad, desafortunadamente, son completamente inaccesibles e incomprensibles para nosotros.
Y uno más. Hay una opinión tácita de que la mayoría de los textos antiguos no se pueden traducir solo porque las claves de su descifrado están cuidadosamente guardadas por sociedades secretas como Masones, Illuminati, etc. Incluso los Templarios dejaron su marca aquí. ¿Qué podemos decir sobre el hecho de que la biblioteca del Vaticano todavía es completamente inaccesible? ¿No existen las claves principales para la comprensión de la antigüedad? Muchos expertos se inclinan por esta versión, ya que creen que el Vaticano oculta deliberadamente esta información de la sociedad. Nos guste o no, nadie lo sabe todavía. Pero una cosa es segura: los antiguos sistemas de criptografía no fueron de ninguna manera inferiores (o quizás superiores) a los utilizados en el mundo de la informática moderna.
En lugar de un epílogo
Finalmente vale la pena decir que huboNo se consideran todos los aspectos relacionados con los sistemas criptográficos actuales y los métodos que utilizan. El hecho es que en la mayoría de los casos sería necesario presentar fórmulas matemáticas complejas y representar cálculos, a partir de los cuales, para la mayoría de los usuarios, solo la cabeza girará. Simplemente observe el ejemplo con la descripción del algoritmo RSA para descubrir que todo lo demás se verá mucho más complicado.
Lo principal es entender y entender, por así decirlo, enEl quid de la cuestión. Bueno, si hablamos de lo que son los sistemas modernos que ofrecen almacenar información confidencial de tal manera que sea accesible para un círculo limitado de usuarios, aquí hay pocas opciones. A pesar de la presencia de muchos sistemas criptográficos, los mismos algoritmos RSA y DES están perdiendo claramente los detalles de AES. Sin embargo, la mayoría de las aplicaciones modernas desarrolladas para sistemas operativos completamente diferentes entre sí usan AES (naturalmente, dependiendo de la aplicación y el dispositivo). Pero la evolución "no autorizada" de este criptosistema, por decirlo suavemente, muchos, especialmente sus creadores, se sorprendió. Pero en general, según lo que está disponible en la actualidad, será fácil para muchos usuarios comprender qué son los sistemas de cifrado de datos criptográficos, por qué se necesitan y cómo funcionan.