Հայտնի կոդերն ու ծածկագրերը պատմության մեջ և դրանց դերը ժամանակակից կոդավորման մեջ

Ասպետ զրահ
Մենք թաքցնում ենք հաղորդագրությունները այնքան ժամանակ, քանի դեռ հաղորդագրություններ ենք ուղարկում: Բնօրինակը փախստական ​​օգտագործելն էր. արագ և գաղտագողի սուրհանդակները հաղորդագրություններ էին ուղարկում առաջ և առաջ: Այդ հաղորդագրությունները անփութ աչքերից պահելու հիմնական մեթոդը պարզապես բռնել չէր: Ձեռք բերելուց հետո հաղորդագրության պարունակությունը կավարտվեր չար տղաների գրկում: Այստեղից վատ տղան պարզապես կարող էր կարդալ հաղորդագրությունը, այնուհետև իմանալ, թե ինչ եք նախատեսել, կամ ձևացնել, թե նախատեսված ստացողն է և կեղծ պատասխան է ուղարկել ՝ դրանով իսկ կատարելով բնօրինակը Man In The Middle (MITM) գրոհը.


Հաղորդակցության ապահովման հաջորդ առաջընթացը հաղորդագրության իրական բովանդակությունը ինչ-որ կերպ թաքցնելն էր: Եթե ​​այս տիպի հաղորդագրության տակ էին ընկալվում, ապա վատ տղան չէր կարողանա կարդալ այն, և, հետևաբար, տեղեկատվությունը նրանց համար անօգուտ կլիներ: Հաղորդագրության բովանդակությունը թաքցնելու արվեստը հայտնի դարձավ որպես ծպտյալ նկարագրություն, որը հունական բառերի պորտմանտա է թաքնված և գրելու համար.

Գաղտնագրման տեքստի մեթոդները նույնքան անսահման են, որքան մեր երևակայությունները: Այնուամենայնիվ, կոդավորման ցանկացած տրված մեթոդի գործնական կիրառությունները շատ սահմանափակ են: Գաղտնագրման և գաղտնագրման մեթոդները պետք է հայտնի լինեն երկու կողմերին, և դրանք պետք է լինեն բավականին խիստ, որ մեթոդները հնարավոր չէ գուշակել չարագործների կողմից: Այս երկու թվացյալ պարզ հարցերը ընդմիշտ խոցել են գաղտնագրման համակարգերը: Նույն համակարգերը կոտրելու համար չարագործների ոչ մի անվերջ հարձակման դեմ աշխատող գաղտնագրման ծածկագրերի պահպանման խաղը հանգեցրել է ծածկագրերի հարուստ և հետաքրքիր պատմության.

Ծածկագրերի տերմինաբանության ներածություն

Գաղտնագրումը հարուստ թեմա է `շատ հետաքրքիր պատմությամբ և ապագայով: Այս հոդվածից առավելագույն օգուտներ քաղելու համար ավելի լավ է ունենալ մի քանի հիմնական եզրույթներ և հասկացություններ: Հաջորդ բաժինը կօգնի դրան, և դուք կարող եք ազատ զգալ այն շրջանցել և անհրաժեշտության դեպքում վերադառնալ դրան.

Արգելափակել ծածկագրերը

Բլոկային ծածկագրիչով ծածկագրվում է մի շարք շարք բիթերի (բլոկ) միանգամից հաղորդագրություն.

Կոդ

Կոդերը ավելի բարդ փոխարինողներ են, քան ծածկագրերն այդ ծածկագրերում փոխանցման իմաստը, քան ուղիղ տեքստի փոխարինումը, օրինակ. Արծիվը վայրէջք է կատարել: Կոդի գործողությունները պահանջում են որևէ տեսակի հղում, որը սովորաբար կոչվում է Կոդ գիրք: Կոդի գրքերի տեղափոխման և պահպանման անխնա բնույթի պատճառով կոդերը չեն ընկել ընդհանուր կրիպտոգրաֆիայի ընդհանուր օգտագործման մեջ `հօգուտ ծածկագրերի.

Կոդավոր

Ծածկագրերը պարզաբանում են փոխարինման ենթակա տարբերակի համար: Ոչ մի նշանակություն չի վերագրվում գործընթացին, դա մաթեմատիկական կամ մեխանիկական գործողություն է, որը նախատեսված է պարզապես պարզաբանելու համար: EG. «Պտտվող 13» ալգորիթմը (ROT13), որտեղ տառերով գրվում է այբուբենի դրանից հետո 13 կետը: Սա բերում է A = N, B = O և այլն: Հաղորդագրության գաղտնագրման կամ գաղտնագրման համար մարդը պետք է իմանա միայն ալգորիթմը.

Ծածկագրված տեքստ

ծածկագիր պարունակությունը պարզաբանումների անընթեռնելի, կոդավորված ձևն է: Յուրաքանչյուրը, ով փորձում է ծածկագիր գրել, նախ պետք է վերծանի այն: Վերծանել ծածկագիր պարունակությունը բացահայտում է ընթեռնելի պարզաբանությունը.

Keyspace

Հնարավոր բանալիների քանակը, որոնք կարող էին օգտագործվել ծածկագրերի ծածկագիրը ստեղծելու համար: Տեսականորեն, կոպիտ ծածկագրումը կոպիտ կերպով ստիպելը դառնում է ավելի դժվար, քանի որ առանցքային տարածքի ավելանում է.

Հաշ

Հեշը ծածկագրիչ է, որն օգտագործվում է որոշ տվյալների մատնահետք ապահովելու համար, այլ ոչ թե այդ տվյալների կոդավոր տեքստից: Hash կոդավորիչները որոշ հաղորդագրություն են ընդունում որպես մուտքագրում և թողարկում են կանխատեսելի մատնահետք `այդ հաղորդագրության հիման վրա: Եթե ​​հաղորդագրությունը որևէ կերպ փոխված է, անկախ նրանից, թե որքան աննշան է, մատնահետքը պետք է կտրուկ տարբերվի: Հեշերի ամենատարածված օգտագործումն այն է, որ որոշ ֆայլի տեղական պատճենը բնօրինակ ֆայլի իրական վերարտադրությունն է.

Լավ աղմկոտ ծածկագրման առանձնահատկություններն են.

  1. Դա որոշիչ է. նկատի ունենալով, որ նույն հաղորդագրությունը, որը վարվում է նույն hash ծածկագրով, միշտ կտա նույն մատնահետքը, և
  2. Այն ունի բախման ցածր մակարդակ; նկատի ունենալով, որ նույն հաղորդագրության մեջ պարունակվող տարբեր կոդերի միջոցով տարբեր հաղորդագրությունները պետք է արտադրեն այլ մատնահետք.

Մոնոալֆաբետիկ ծածկագրեր

Մի ծածկագիր, որն օգտագործում է մեկ այբուբեն և սովորաբար պարզ փոխադրում է: Օրինակ ՝ A տառը կներկայացվի F տառով.

Սրանք այնքան հեշտությամբ կոտրված են, որ մենք ունենք զվարճանքի համար խաչբառերի կողքին գտնվող դեղերի խանութներում Cryptogram գրքեր.

Մոնոալֆաբետիկ ծածկագրերի որոշ օրինակներ են.

  • Կեսարի ծածկագրով
  • Խոզանակ ծածկագիր
  • Playfair կոդավորումը
  • Մորս կոդ (չնայած անվան)

Պարզ տեքստ

պարզագիծը վերաբերում է հաղորդագրության ընթեռնելի տեքստին: պարզ տեքստը կոդավորված է ծածկագրված մեջ, և ստացողը կարող է գաղտնազերծվել պարզաբանում.

Պոլիալֆաբետիկ ծածկագրեր

Սա փոխադրման ծածկագիր է, բայց ի տարբերություն մոնոալֆաբետիկ ծածկագրերի, օգտագործվում է մեկից ավելի այբուբեն: Ստացված ծածկագրում տեղադրված են ազդանշաններ, որոնք ստացողին ասում են, երբ այբուբենը փոխվել է.

Պոլիալֆաբետիկ ծածկագրերի որոշ օրինակներ են.

  • Ալբերտին ծածկագրում է
  • Vigenère ծածկագիր

Հոսքային ծածկագրիչ

Մի հոսքային կոդավորումը միանգամից կոդավորում է հաղորդագրության մեկ նիշ: Enigma մեքենան հոսքային ծածկագրման օրինակ է.

Սիմետրիկ / ասիմետրիկ բանալիներ

Գաղտնագրման բոլոր, բայց առավել աննշան համակարգերում անհրաժեշտ է բանալին `հաղորդագրությունները գաղտնագրելու և գաղտնազերծելու համար: Եթե ​​նույն բանալին օգտագործվում է երկու նպատակների համար, ապա այդ բանալին անվանում են սիմետրիկ: Եթե ​​տարբեր բանալիներ օգտագործվում են կոդավորելու և ապակոդավորելու համար, ինչպես դա կատարվում է Public Key Cryptography- ի դեպքում, ապա ստեղները, ասված է, ասիմետրիկ են.

Սիմետրիկ բանալիներն ընդհանուր առմամբ համարվում են մի փոքր ավելի ուժեղ, քան ասիմետրիկ ստեղները: Սակայն, նրանք ունեն այն բեռը, որն անհրաժեշտ է ունենալ անվտանգ մեթոդ, որով բանալիները փոխանցելու են բոլոր հաղորդագրության մասնակիցներին `նախքան օգտագործումը.

Ծպտյալալիզ

Պարզորոշությունը ծածկագրից պարզելու երկու եղանակ կա: Առաջին միջոցը ծածկագրերի գաղտնագրումն է ՝ օգտագործելով ակնկալվող ապակոդավորման մեթոդները: Երկրորդ ճանապարհը `պարզ տեքստը հայտնաբերելու համար վերլուծություն օգտագործելն է ՝ առանց կոդավորման բանալին տիրապետելու: Վերջին գործընթացը կոլեկտիվորեն կոչվում է կոտրիչ ծպտյալ, որը ավելի պատշաճ կերպով անվանում են կրիպտանալիզ.

Հաճախությունների վերլուծություն

Cryptanalysis- ը ստուգում է ծածկագիրը և փորձում է գտնել նախշեր կամ այլ ցուցիչներ `պարզելու տեքստը տակից: Կրիպտանալիզի ամենատարածված մեթոդը հաճախականության վերլուծությունն է: Անգլերեն լեզվով կան 26 տառ և հայտնի է ընդհանուր լեզվով տառերի հաճախականությունը: A և E ձայնագրությունները ավելի հաճախ են հանդիպում, քան տառերը, ինչպիսիք են Z- ն և Q- ն: Մեկ քայլ առաջ անցնելով ՝ THE- ի և AN- ի նման ամբողջ բառերը ավելի հաճախ են երևում, քան ANT կամ BLUE բառեր:.

Բառի հաճախության դեմ պայքարելու համար, ծածկագիր պարունակությունը կարելի է բաժանել ավելի ստանդարտ բլոկների, քան թողնել դրանց բնական ձևով: Օրինակ:

Հաշվի առնելով պարզ տեքստը.

ԻՆՉՊԵՍ ԱՇԽԱՐՀՆ ԱՅՍՕՐ ԹՈՒՅԼ ՉՈՒԿ ՉՊԵՏՔ Է, ԵԹԵ ԱՇԽԱՐՀԻ ՄԻUՈՆԵՐԻ ՄԻՈՆԵՐԻ ՄՇԱԿՈՒՅԹԻ ԱՇԽԱՐՀ

և Կեսարի ծածկագրիչով կիրառելով 16 պտույտ, մենք վերջացնում ենք հետևյալ պարզ տեքստով.

XEM CKSX- ը ՀԱՆԴԻՊԵԼ Է MEKBT Q ՀԱՆԴԻՊԵԼ SXKSA SXKSA YV Q ՀԱՆԴԻՊԵԼ SXKSA SEKBT SXKSA ՀԱՆԴԻՊՈՒՄ

Հաճախականության վերլուծությունը պարզ ակնարկ է տալիս մեզ.

  • Բազմիցս հայտնվում են MEET և SXKSA արտահայտությունները
  • Q տառերը երկու անգամ միայն ցույց են տալիս, ինչը վկայում է այն մասին, որ Q- ն կա A կամ A
  • «MEET» բառը գրեթե համոզված է, որ մեջտեղում կա երկու ձայնավոր, քանի որ այդ դիրքում նույն նույն բաղաձայններից երկուսով շատ քիչ բառեր կլինեին.
  • Պտտվող ծածկագրերի թերությունն այն է, որ ոչ մի տառ չի կարող իրեն հավասարեցնել, հետևաբար մենք կարող ենք վերացնել բուն MEET բառն որպես պարզ տեքստ:.
  • Եթե ​​ենթադրենք, որ Q- ը կա՛մ կա, կա՛մ ես, ապա մենք կարող ենք ենթադրել նաև, որ E- ն կամ A- ն չէ, կամ I- ն, և չի կարող լինել E.- ն, քանի որ մենք բավականին համոզված ենք, որ E- ն ձայնավոր է, դա թողնում է մեզ ՝ E- ով լինելը, թե O- ն, այնտեղից էլ քիչ ջանք է պահանջվում այդ տարբերակները ստուգելու համար և, ի վերջո, ավարտվում է հավանական բառով ՝ WOOD.
  • Եթե ​​WOOD- ը ճիշտ է, ապա մենք կարող ենք փոխել նույն տառերը այլ կերպ ասած ՝ E = 0, M = W, T = D, Q = A և շարունակել աշխատել մեր ծածկագրի միջոցով.
  • Շարունակելու մեկ այլ եղանակ կլինի փորձարկել, եթե սա պարզ ռոտացիոն ծածկագիր է: Դա անելու համար մենք կհաշվարկեինք օֆսեթը ծածկագիր տառից և պարզ տառից, ինչպիսին է M = W.: իմաստ, կամ էլի դա կլինի անհասկանալի զիբիլ.

Հիմա հաշվի առեք նույն օրինակը, եթե օգտագործվում են ստանդարտ բլոկներ: Ծածկագիրն այսպիսին է լինելու.

XEMCK SXMEE TMEKB TQMEE TSXKS ASXKS AYVQM EETSX KSASE KBTSX KSAME ET

Չնայած դա հաճախականությունը վերլուծելը անհնար է դարձնում, այն այն ավելի բարդացնում է: Այս տիպի ծածկագրիչի լուծման առաջին քայլը կլինի այն բնականորեն վերածելը փորձելու համար: Դեռևս հնարավոր է տեսնել կրկնություններ MEET- ի և SXKSA- ի նման, բայց շատ ավելի դժվար է ինքնուրույն բառեր ընտրել, ինչպիսիք են Q- ն.

Եթե ​​Ձեզ դուր է գալիս այս տեսակի տեսակը, ստուգեք ձեր տեղական դեղատների խանութները կամ գրքերի խանութների ամսագրի բաժինը: Սովորաբար կան ծպտյալ խաղերի գրքեր նույն բաժնում, ինչպիսիք են խաչբառ գրքերը.

Superseded գաղտնագրական բանալիների օգտագործումը

Ժամանակակից օգտագործման դեպքում գաղտնագրման ստեղները կարող են ավարտվել և փոխարինվել: Խոշոր համակարգերում, ինչպիսիք են զինված ուժերը, գաղտնագրական բանալիները փոխարինվում են ժամային, ամեն օր, շաբաթական, ամսական կամ տարեկան որոշված ​​ժամերին: Երբ բանալին փոխարինվում է, ասում են, որ նախորդ ստեղնը վերացվում է: Գերակայված ստեղները պետք է ոչնչացվեն, քանի որ դրանք ներկայացնում են ծայրաստիճան արժեքավոր ծպտյալ վերլուծության գործիք: Եթե ​​հակառակորդը հավաքել և պաշարել է գաղտնագրված հաղորդակցությունները և հետագայում կարող է գաղտնազերծել այդ հաղորդակցությունները `ձեռք բերելով դրանց գաղտնագրման վերածված բանալին, ապա դա բերրի հիմք է տալիս ներկայիս հաղորդագրությունների ծպտյալ վերլուծության համար:.

Հետընտրական Սնոուդենի դարաշրջանում առևտրային ինտերնետում հեշտ է պատկերացնել, որ NSA- ն գերօգտագործված SSL ստեղներ է ձեռք բերում և վերադառնում է գաղտնազերծելու PRISM- ի նման ծրագրերի միջոցով ձեռք բերված տվյալների հսկայական խորքը:.

Քվանտային հաշվարկ և ծպտյալալիզ

Այսօրվա համակարգիչները սկսվելուց ի վեր զգալիորեն չեն փոխվել: Հիմնարար մակարդակում համակարգիչները գործում են բիտերի վրա, որոնք միայնակ slots են, որոնք կարող են պարունակել կա՛մ 1, և՛ արժեք: 0: Յուրաքանչյուր գործընթաց, որը տեղի է ունենում համակարգչում, ներառյալ հաղորդագրությունների կոդավորումը և ապակոդավորումը, պետք է բխել այդ պարզից հիմնադրամ.

Ի հակադրություն, քվանտ համակարգիչները գործում են բիտերի փոխարեն ֆիզիկական հասկացությունների համար `կոմպոզիտորացնելու համար բիտերի փոխարեն: Եթե ​​դա հնարավոր լինի ապացուցել, քվանտային հաշվարկները, ամենայն հավանականությամբ, կկարողանան կոտրել ցանկացած ժամանակակից ծպտյալ համակարգ այսօրվա ժամանակի մի մասի: Ընդհակառակը, Quantum– ի հաշվարկը պետք է կարողանա օժանդակել նաև գաղտնագրման նոր տեսակների, որոնք կարող են առաջացնել գաղտնագրման բոլորովին նոր դարաշրջանում:.

Պատմական առաջընթաց

Նախնական մոնոալֆաբետիկ և պոլիալֆաբետիկ ծածկագրերը նույն խնդիրն ունեին. Նրանք օգտագործում էին ստատիկ ՝ երբեք չփոխելով բանալին: Սա խնդիր է, քանի որ մի անգամ հակառակորդը հասկացավ, թե ինչպես կարելի է նկարագրել գծապատկերի դիագրամը, օրինակ, նա կարող էր վերծանել այդ ալգորիթմի միջոցով երբևէ գաղտնագրված յուրաքանչյուր հաղորդագրությունը:.

Գաղտնագրման ստեղներ

Տեքստը ավելի շատ խեղաթյուրելու համար մշակվել է բանալիների փոփոխման հայեցակարգը: Կեսարի ծածկագրով օգտագործելով ՝ կարելի էր փոխել ծածկագիրը ՝ պարզապես պտույտի արժեքը ավելացնելով: Օրինակ:

Կեսարի ծածկագրով օգտագործելը ՝ FLEE THE HILLS FOR ALL- ի արտահայտությունը ծածկագրելու համար, Կորցրել է

10 ծածկագրված շրջադարձի ռոտացիա.
PVOO DY DRO RSVVC PYB KVV SC VYCD

4 cpher տեքստի ռոտացիա.
JPII XS XLI LMPPW JSV EPP MW PSWX

Պարզորոշության կամայական բանալին կիրառելու առավելությունն այն է, որ ինչ-որ մեկը, ով գիտի, թե ինչպես է աշխատում Caesar ծածկագիրը, դեռևս չի կարողանա տեքստը գաղտնագրել, առանց իմանալու, թե ինչ պտույտային արժեք է օգտագործվել այն կոդավորելու համար.

Թեև վերը նշված օրինակը պարզ օրինակ է ՝ սկսած Կեսարի ծածկագրերի չնչին բնույթից, ավելի բարդ բանալիներ կիրառելը կարող է խստորեն բարձրացնել ծածկագրերի անվտանգությունը:.

Զգալի ծածկագրեր

Պատմության ընթացքում եղել են ծածկագրերի բազմաթիվ տեսակներ: Դրանք հիմնականում սկսվեցին որպես ռազմական գործիք, և զինյալներն այսօր շարունակում են գաղտնագրության ամենածանր օգտագործողները: Այդ ռազմական արմատներից մենք տեսնում ենք, որ հաջողակ լինելու համար ծածկագիր պետք է ունենա այդ հատկանիշները.

  • դիմադրություն ծպտյալալիզին
  • բավականաչափ ճկուն է սուրհանդակի միջոցով առաքիչով տեղափոխելու համար
  • հեշտ օգտագործման համար պղտոր, արյունոտ մարտադաշտում

Cանկացած ծածկագրիչ, որը հակված էր սխալի ՝ ռազմի դաշտում կոդավորելու կամ գաղտնազերծելու կամ շատ հեշտությամբ ընկած ընկալելու և ստուգելու համար, երկար չտևեց: Հիշեք, որ գաղտնագրման մեկ սխալը կարող է ամբողջ հաղորդագրությունը վերածել ստացողի կողմից.

Հետևյալ բաժնում հետևում են առավել ուշագրավ ծածկագրերից մի քանիսը.

Scytale – 120 թ

Սա մոնոալֆաբետիկ, սիմետրիկ ծածկագրային համակարգ է: Ուղարկողը և ստացողը պետք է ունենան փայտի մխոց հենց նույն տրամագիծը: Ըստ էության, դա բանալին է.

Ուղարկիչը վերցնում է երկար նեղ կտոր կտոր և կծում այն ​​սկուտեղի շուրջ: Այնուհետև նա գործվածքների վրա գրում է հաղորդագրությունը ստանդարտ աջից ձախ ձևաչափով: Այնուհետև գործվածքները հանվում են բծախնդրությունից և թվում է, թե դրանք պարզապես կտոր երկար կտոր են, որը կարելի է մանրացնել և թաքցնել տրանսպորտի ամենափոքր վայրերում:.

բծախնդրություն

Ստացողին պարզապես անհրաժեշտ է գործվածքները փաթաթել իրենց համապատասխան սկյութի շուրջը, և հաղորդագրությունը պարզ է դառնում: Թեև այս պարզ ծածկագրերը շատ արագ կընկնեին կրիպտանալիզացմանը, ենթադրվում է, որ միայն նույն տրամագծի մի սկիտալ կարող է գաղտնազերծել հաղորդագրությունը.

Vigenère – 1553

Սկզբնապես նկարագրվել է Giovan Bellaso- ի կողմից 1553-ին, Vigenère ծածկագիրը վերստեղծվել է մի քանի անգամ, վերջերս `19-րդ դարում, Բլիզ դե Վիգենրի կողմից: Սա առաջին պոլիալֆաբետիկ ծածկագրերից մեկն է: Այն դեռ սիմետրիկ է բնույթով, բայց կոշտ էր այն կոտրելու համար, որ այն մնաց օգտագործման ավելի քան երեք դար.

Պոլիալֆաբետիկ ծածկագրերը թույլ են տալիս օգտագործել բազմաթիվ այբուբեններ կոդավորման ընթացքում, ինչը մեծապես մեծացնում է ծածկագրի հիմնական տարածքը: Պոլիալֆաբետիկ ծածկագրերի ավելի վաղ տարբերակները պահանջում էին կոշտ հետևում այն ​​կետերին, որոնցում կփոխվի այբուբենը: Այս ծածկագրիչի Bellaso- ի իրականացումը ուղարկողին թույլ տվեց փոխել այբուբենները գաղտնագրման գործընթացում կամայական կետերում: Այբուբենի փոփոխության ազդանշանը նախապես համաձայնեցվել էր ուղարկողի և ստացողի միջև, ուստի սա դեռ գաղտնագրման սիմետրիկ մեթոդ է:.

vigenere հրապարակ

Վիգեների ծածկագրերը գործնականում օգտագործվել են հենց վերջերս ՝ Ամերիկյան քաղաքացիական պատերազմում: Այնուամենայնիվ, լավ հասկանալի է, որ Միությունը մի քանի անգամ կոտրեց այդ հաղորդագրությունները, քանի որ Դաշնակցության ղեկավարությունը մեծապես ապավինում էր այբուբենի փոփոխություններին ազդարարելու շատ քիչ բառակապակցությունների:.

Pigpen ծածկագիր – 1700-ական

Նաև հայտնի է որպես Freemason’s Cipher ՝ Pigpen Cipher– ը ևս մեկ սիմետրիկ մոնոալֆաբետիկ փոխարինման ծածկագր է: Գաղտնագրումը և գաղտնագրումն իրականացվում է 4 ցանցերի տեղադրմամբ: Երկու ցանցը պարունակում է 9 տարածություն ՝ տիկնիկի տակ տախտակի պես, իսկ երկու ցանց ՝ X մեծ տառով, և յուրաքանչյուրը պարունակում է 4 տարածություն: Միասին կա 26 տարածություն, որոնք համընկնում են լատինական այբուբենի 26 տառերի հետ: Բաժանմունքները բոլորն առանձնանում են բաժնի ձևի և դրանում կետի առկայության կամ բացակայության համադրությամբ: Հաղորդագրությունները գաղտնագրվում են ՝ օգտագործելով բաժնի նույնիչը ՝ իրական տառի փոխարեն.

Ես այստեղ ստեղծել եմ Pigpen ծածկագրիչի բանալին ՝

խոզանակ ծածկագրիչ բանալին

Գաղտնալսումը կատարվում է նույն ցանցը դնելով, իսկ հատվածը նույնականացնելով տառին: Հետևաբար, READ COMPARITECH- ի պարզ բառակապակցությունը կոդավորում է պատկերների այս շարքը.

խոզուկի ծածկագրման ծածկագիր

Playfair կոդ – 1854

Playfair կոդավորիչը օգտագործում է 26 երկ-գրամ (երկու տառ) ՝ 26 մենագրերի փոխարեն, որպես կոդավորող բանալին: Դա մեծապես մեծացնում է ծածկագրի հիմնական տարածքը և դժվարացնում է հաճախության վերլուծությունը: Playfair- ի կոդավորված հաղորդագրությունները ստեղծվում են 5-ից 5 տառի ցանցի միջոցով, որը ստեղծվում է պատահական կարճ արտահայտությամբ, այնուհետև մնացած ցանցը լրացնելով այբուբենից չկրկնվող տառերով: Այդ ցանցը հանդիսանում է բանալին, և յուրաքանչյուրը, ով ցանկանում է հաղորդագրությունը գաղտնազերծել, պետք է վերակառուցի այս նույն ցանցը: Դուք կարող եք հետևել, որ ստացողը պետք է իմանա նաև այն նույն կարճ արտահայտությունը, որն օգտագործվում է հաղորդագրությունը գաղտնագրելու համար, որը որոշելը շատ ավելի դժվար է, քան պարզ պտույտի համարը.

Astute ընթերցողները կհասկանան, որ 5 x ​​5 = 25, բայց լատինական այբուբենի մեջ կա 26 տառ: Դա տեղավորելու համար I և J տառերը սովորաբար օգտագործվում են փոխանակելիորեն: Anyանկացած երկու տառ նույնպես կարող էր օգտագործվել, բայց այդ տեղեկատվությունը պետք է հաղորդվեր ստացողին, որպեսզի նրանք պատշաճ կերպով ապակոդավորեն հաղորդագրությունը:.

Idանցը կառուցվելուց հետո օգտվողները միայն պետք է իմանային հաղորդագրության գաղտնագրման կամ գաղտնագրման 4 պարզ կանոններ: Գրավոր հոդվածում բանալին հասկանալը դժվար է, այնպես որ ես ստեղծեցի Playfair ցանց ՝ նկարազարդելու համար: Ես որպես հիմնական արտահայտություն օգտագործել եմ READ COMPARITECH արտահայտությունը: Դա գրելուց հետո ես սկսում եմ այբուբեն գրել, մնացած ցանցը լրացնելու համար: Հիշեք, որ յուրաքանչյուր տառ կարող է լինել միայն ցանցում մեկ անգամ, և ես և J -ը փոխանակելի ենք: Դա ինձ տալիս է Playfair- ի բանալին, ինչպիսին է ստորև ներկայացված պատկերը: Կարմիր տառերը բացակայում էին, քանի որ դրանք արդեն հայտնվում են ցանցում.

playfair կոդային բանալին

Հիշեք, որ READ COMPARITECH- ի փուլը պարզապես ցանցի կառուցման պատահական արտահայտությունն է: Գաղտնագրված տեքստը չէ: Այս արդյունքում առաջացող ցանցը կօգտագործվի ձեր պարզաբանությունը գաղտնագրելու համար.

Միանգամյա բարձիկներ (OTP) – 1882

Մեկ անգամ պահոցը (OTP) վերաբերում է սիմետրիկ կոդավորման համակարգին `օգտագործելով ստեղները, որոնք փոխվում են յուրաքանչյուր հաղորդագրության միջոցով: Եթե ​​ստեղները միանգամից միանգամից լինեն, ապա ծածկագրերը ծայրահեղ դիմացկուն կլինեն ծպտյալալիզի համար: Այս ստեղները բառացիորեն գրվել են հենց սկզբնական թղթի վրա, և քանի որ յուրաքանչյուր ստեղն օգտագործվում է միայն մեկ անգամ, մեկ անգամ պահոց անունն է խրված.

Գործնականում, OTP- ը դժվար է ճիշտ տեղակայել: Որպես սիմետրիկ համակարգ, այն ուղարկողից և բոլոր ստացողներից պահանջում է ունենալ նույն OTP գիրքը: Այն նաև ունի զգալի թերություն, քանի որ հաղորդագրությունը չի կարող լինել ավելի երկար, քան օգտագործման պահոցը: Եթե ​​դա լիներ, ապա հարկավոր կլիներ վերին մասի պահոցը, ինչը էապես թուլացնում է ծածկագիրը գաղտնագրման մեջ.

OTP- ները դեռ օգտագործվում են որոշ զինված ուժերում արագ, մարտավարական դաշտային հաղորդագրությունների համար.

Էնգիմա – 1914

WW1- ից առևտրային նպատակներով ստեղծվել է Գերմանիայի քաղաքացի Արթուր Շերբիուսի կողմից ՝ Enigma մեքենան հանդիսանում է պոլիալֆաբետիկ հոսքի ծածկագրման սարք: Մեքենան բաղկացած էր ստեղնաշարից, թեթև վահանակից և որոշ կարգավորելի ռոտորներից: Օպերատորները սահմանում են ռոտորների դիրքը, այնուհետև ստեղնաշարի վրա հաղորդագրություն են գրում: Երբ յուրաքանչյուր տառը մուտքագրվում էր, համապատասխան նամակը լուսավորվում էր թեթև պահոցում: Սա գաղտնագրված նամակն էր, որը կազմեց ծածկագիրը: Ստացողները պետք է իմանան ռոտորների ճիշտ պարամետրերը օգտագործելու համար, այնուհետև նրանք կատարում են նույն գործընթացը: Այնուամենայնիվ, քանի որ ստացողը մուտքագրում է ծածկագրի յուրաքանչյուր տառ, համապատասխան նամակը, որը կլուսավորեր, կլինի պարզ տառ.

Enigma մեքենա

Գերմանացի զինված ուժերը ուժեղացրել են մեքենան `ավելացնելով վարդակից, ուստի համարեցին այն անխախտ և ամեն ինչի համար օգտագործեցին Enigma- ն: Լեհաստանի գլխավոր շտաբի ծածկագրերի բյուրոն կոտրել է գերմանական ռազմական Enigma- ն 1932 թ.: Նրանք կարողացան շրջադարձ կատարել մեքենայությունը գերմանական Enigma- ի օգտագործողների վատ գործառնական անվտանգության (OpSec) արդյունքում ստացված տեղեկություններից: Այնուամենայնիվ, նրանք չկարողացան իրականում գաղտնազերծել հաղորդագրությունները, քանի դեռ ֆրանսիացիները Enigma- ի տարածած տեղեկատվությունը չէին հավաքում գերմանացի լրտեսներից մեկից:.

Լեհաստանի Քաղաքականության ծածկագրերի բյուրոն կարողացավ տարիներ շարունակ կարդալ գերմանական Enigma- ի երթևեկությունը, քանի դեռ համակարգում գերմանացիների շարունակական առաջընթացները դա բարդացրին: Այդ պահին, Երկրորդ համաշխարհային պատերազմի բռնկումից անմիջապես առաջ, Մեծ Բրիտանիան և Ֆրանսիան մտցվեցին ծալքերի մեջ, և Enigma- ի տրաֆիկի մոնիտորինգը և գաղտնազերծումը դարձան Project Ultra- ի մաս:.

Ընդհանուր առմամբ ընդունված է, որ Դաշնակիցների Enigma- ի երթևեկությունը գաղտնազերծելու հնարավորությունը կրճատեց Երկրորդ համաշխարհային պատերազմի արդյունքը մի քանի տարով.

SHA Family Hash Ciphers 1993 – 2012 թվականներին

SHA- ն ալգորիթմների ընտանիք է, որոնք օգտագործվում են ավելի շուտ ծածկագրելու համար, այլ ոչ թե կոդավորելու համար, և հրապարակվում է Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտի (NIST) կողմից: 1993 թ.-ին հրատարակված SHA ծածկագիրն այժմ նշանակված է SHA-0 ՝ հետագա տարբերակների անվանումների կոնվենցիաներին համապատասխանեցնելու համար:.

Թե SHA-0- ը և SHA-1- ը (2010 թ. Թոշակի անցած) ցույց են տվել, որ ի վիճակի չեն բավարարել ստանդարտ հեշերի նշանները (նշված են տերմինաբանության բաժնում) և այլևս չեն օգտագործվում: HMAC-SHA1- ը դեռ համարվում է անխափան, բայց SHA-1- ը բոլոր համեմունքներում պետք է հանվի հօգուտ ավելի բարձր վարկածների, երբ գործնական.

SHA-2- ի և SHA-3- ի (2012) SHA- ծածկագրերի ներկայիս ծածկագրերը այսօր օգտագործվում են.

MD5 Հաշ – 1991

MD5- ը հեգնական ալգորիթմ է, որը մշակվել է 1991 թ. ՝ MD4- ի անվտանգության խնդիրներին լուծելու համար: Մինչև 2004 թվականը MD5- ը, ըստ էության, կոտրվել էր ամբոխի օգնությամբ, ցույց տալով, որ MD5- ը խոցելի է Ծննդյան օրվա հարձակման համար:

MD5 մատնահետքերը մինչ օրս տրամադրվում են ֆայլի կամ հաղորդագրության վավերացման համար: Բայց քանի որ այն գաղտնագրված է կոտրված, MD5- ի թալանչիները կարող են միայն ապավինել ֆայլերի կամ հաղորդագրությունների փոփոխությունների հայտնաբերմանը: Նպատակային փոփոխությունները կարող են դիմակավորված լինել ալգորիթմի թուլության պատճառով.

Ժամանակակից ծածկագրեր

Գաղտնագրությունն այսօր լայն տարածում է գտել ինտերնետում: Մեր ինտերնետային գործունեության մեծ մասը գաղտնագրվում է TLS (Transport Layer Security) օգտագործմամբ և բանալիները փոխանակվում են ասիմետրիկ գործընթացի միջոցով.

Համակարգիչները բացառիկ լավ են տվյալների մշակման համար `օգտագործելով ալգորիթմներ: Դեպքի վայրում համակարգիչները ժամանելուն պես, ծածկագրերի զարգացումը պայթեց: Համակարգիչները ոչ միայն հիանալի գործիք են ծպտյալ ծածկագրեր ստեղծելու համար, այլև դրանք բացառապես օգտակար են ծպտյալ ծածկագրերը ծածկագրման միջոցով: Սա նշանակում է, որ համակարգչային հզորության բարձրացումը միշտ կանխատեսվում է, որ մշակվում են նոր ծածկագրեր, և հին ծածկագրերը թոշակի անցնում են, քանի որ դրանք այժմ շատ հեշտ են կոտրելու համար:.

Հաշվողական ուժի այս անվերջ ճակատամարտի պատճառով ինտերնետը օգտագործող համակարգիչները սովորաբար ցանկացած պահի աջակցում են ծածկագրերի մեծ ցուցակին: Ծածկագրերի այս ցանկը կոչվում է ծածկագրերի հավաքակազմ, և երբ երկու համակարգիչ են միանում, նրանք կիսում են այն ծածկագրերի ցանկը, որին նրանք երկուսն էլ աջակցում են, և նրանց միջև գաղտնագրումն իրականացնելու համար համաձայնեցվում է ընդհանուր ծածկագիր: Այս գործընթացը գոյություն ունի ցանկացած պահի օգտագործողների և սերվերների միջև առավելագույն փոխգործունակությունն ապահովելու համար.

Enigma- ի և DES- ի (տվյալների գաղտնագրման ստանդարտ) կոդերը կոտրվել են և այլևս անվտանգ չեն համարվում գաղտնագրված օգտագործման համար: Մինչ օրս RSA- ն (Rivest, Shamir, Adleman) և AES- ը (գաղտնագրման առաջադեմ ստանդարտ) համարվում են անվտանգ, բայց քանի որ հաշվիչ ուժը մեծանում է, դրանք նույնպես մի օր կընկնեն, և նոր ծածկագրեր պետք է մշակվեն `շարունակելու գաղտնագրության օգտագործումը համացանց.

Հասարակական բանալին գաղտնագրում

Հասարակական բանալիների գաղտնագրությունը ասիմետրիկ համակարգ է, որն այսօր լայն կիրառություն ունի մարդկանց և համակարգիչների կողմից: Տվյալները գաղտնագրելու, բայց ոչ գաղտնագրելու համար օգտագործվող բանալին կոչվում է հանրային բանալին: Յուրաքանչյուր ստացող ունի իր հանրային բանալին, որը լայնորեն հասանելի է: Ուղարկողի հաղորդագրությունը գաղտնագրելու համար ուղարկողները պետք է օգտագործեն նախատեսված ստացողի հանրային բանալին: Այնուհետև ստացողը կարող է օգտագործել իրենց ուղեկից գաղտնի բանալին, որը կոչվում է անձնական բանալին ՝ հաղորդագրությունը գաղտնազերծելու համար.

RSA- ն այն հիմնական ծածկագիրն է, որն օգտագործվում է Public Key գաղտնագրության մեջ: RSA կոդավորումը միասին բազմապատկում է երկու շատ մեծ հիմնական համարներ ՝ որպես հիմնական սերնդի գործընթացի մաս: Դրա ամրությունը կախված է այն փաստից, որ հակառակորդը ստիպված կլինի այդ արտադրանքը ճիշտ վերածել ի սկզբանե օգտագործված երկու հիմնական համարների: Նույնիսկ այսօրվա հաշվարկային ուժի հետ, որը շատ դեպքերում հնարավոր չէ իրականացնել: Կարող եք հիշել, որ ֆակտորիզացիան մի շարք երկու փոքր թվերի իջեցնելու գործընթացն է, որոնք կարող են բազմապատկվել միասին ՝ սկզբնական համարը կազմելու համար: Վարչապետի համարները ունեն միայն երկու գործոն ՝ 1 և իրենք: Ավելի մանրամասն նկարագրում եմ Հանրային բանալիների գաղտնագրությունը այստեղ..

Ասիմետրիկ ծածկագրերն ավելի դանդաղ են, քան սիմետրիկ ծածկագրերը, բայց ասիմետրիկ ծպտյալի հանրային բանալու իրականացումը ունի մեկ առանձնահատուկ առավելություն. Քանի որ հանրային բանալին չի կարող օգտագործվել հաղորդագրությունների գաղտնագրման համար, այն կարող է ուղարկվել հաղորդողին փոխանցել առանց որևէ երաշխիքների: Այսպիսով, անհրաժեշտ չէ, որ երկու կողմերը բանալիներ փոխանակեն, նախքան առաջին կոդավորված հաղորդագրության փոխանակումը.

Էլ.փոստի նման փոքր բաների համար ասիմետրիկ գաղտնագրությունը լավ է, բայց լայնածավալ գաղտնագրման համար, ինչպիսիք են ամբողջ սկավառակը կամ ֆայլերի կրկնօրինակը, դա չափազանց դանդաղ է: Լայնածավալ ծպտյալ համակարգերի մեծ մասը այսօր օգտագործում է հիբրիդային մոտեցում; ասիմետրիկ կրիպտո օգտագործվում է սիմետրիկ բանալիներ փոխանակելու համար, այնուհետև սիմետրիկ բանալիներն օգտագործվում են բուն գաղտնագրման և գաղտնագրման գործընթացների համար.

Անխափան ծածկագիր

Հաշվի առնելով այսօր մեր հաշվարկային ուժը, գուցե անհավատալի թվալ, որ կան որոշ շատ հին ծածկագրեր, որոնք դեռ չեն հայտնաբերվել:.

Zodiak Killer- ի վերջին նամակը

Zodiak Killer- ը սերիական մարդասպան էր, որը 60-ականների վերջին մի քանի տարի ահաբեկչություն տարածեց Կալիֆոռնիայում: Մարդասպանն այս ընթացքում ոստիկանությանը ուղարկել է 4 ծածկագիր հաղորդագրություն, որոնցից չորրորդը այսօր մնում է անխախտ.

Որոշ պնդումներ կան, որ մարդիկ կոտրել են այդ վերջին կոդավորումը, բայց ոչինչ, որը կանգնել է ուսումնասիրության.

Ենգի վերջին երեք հաղորդագրություններ

Enigma- ի ոչ բոլոր հաղորդագրությունները դեռ գաղտնագրված չեն: Թեև դրանով զբաղվելը քիչ ռազմական նշանակություն ունի, կա Enigma @ Home նախագիծ, որը փորձում է գաղտնազերծել մնացած մնացած հաղորդագրությունները 1942 թվականից: Նմանապես, ինչպես @ տնային այլ նախագծերը, ինչպիսիք են SETI @ Home- ը, նախագիծը օգտագործում է պահեստային պրոցեսորային ցիկլեր անդամների համակարգիչներում: փորձեք վերծանել վերջին հաղորդագրությունները.

Ինչ է հաջորդը?

Հաշվարկները դեռ երիտասարդ գիտություն են: Մենք դեռ գործում ենք «1 տարբերակից», ինչը նշանակում է, որ մեր համակարգիչները դեռ սահմանափակված են երկուական և զրո գործառույթներով: Քվանտային հաշվարկումը, հավանաբար, հաջորդ մեծ բանն է հաշվողականության մեջ, և այն հիմնարարորեն կփոխի, թե ինչպես է աշխատում հաշվողականությունը ՝ փոխարենը ավելի մեծացնելով վերամշակող ուժը ՝ ավելի շատ ու զրոները կարգավորելու համար: Քվանտային մեխանիզմն այս տարօրինակ կերպով կոչված է «գերտերություն», ինչը նշանակում է, որ ինչ-որ բան կարող է լինել մեկից ավելի վիճակում, մինչև այն դիտարկվի: Գերադասելիքը պատկերող ամենահայտնի փորձը Շրոդինգերի կատուն է, որտեղ տուփի մեջ եղած կատուն կենդանի է և մեռած, քանի դեռ դիտվելուց հետո այն փլուզվում է այդ նահանգներից մեկը:.

Այս հաշվարկելիս նշանակում է, որ քվիտները (քվանտային բիթերը) կարող են ունենալ երկու պետություն ՝ երկուական մեկ պետության փոխարեն: Թեև մի փոքր կարող է լինել միայն 1 կամ 0, քվիտը կարող է լինել գերծանրքաշային գաղափարի միջոցով: Դա ոչ միայն դժվարացնում է այնպիսի մաթեմատիկայի, ինչպիսին է, որ նախկինում մեծ թվեր համարելու համար գրեթե աննշան գործոններ էր առաջացնում, այն կարող է նաև կանխորոշել հիմնական-միջին-միջին գրոհները:.

Քվանտային փոխանցման մեկ այլ հատկություն է «միջամտության» գաղափարը: Միջամտությունը ենթատոմիական էլեկտրոնների վարքագիծն է `անցնել պատնեշի միջով և այնուհետև վերափոխվել մյուս կողմից: Միջամտությունը կարող է տեղի ունենալ միայն այն դեպքում, եթե ոչ ոք դա չի նկատում (ծառ, անտառ, որևէ մեկը): Հետևաբար տեսականորեն անհնար կլիներ որևէ մեկին ընդհատել քվանտային համակարգով անցած հաղորդագրությունը ՝ առանց հայտնաբերելու: Էլեկտրոնների ուղին կփոխվի դիտարկմամբ և միջամտությունն այլևս չէր լինի, այդպիսով նշելով, որ հաղորդագրությունը նկատվել է: Այս պահին լավագույն Quantum համակարգիչն ունի մի քանի qubits, բայց տեխնոլոգիան արագորեն զարգանում է.

Լուրիգենի «Scytale» – ը: CC Share-A- նման 3.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map