Kodet dhe kodet e famshme nëpër histori dhe rolin e tyre në kriptimin modern

Kalorës në forca të blinduara
Ne kemi fshehur mesazhe për aq kohë sa ne po dërgojmë mesazhe. Plot origjinale ishte përdorimi i vjedhjes; lajmëtarët e shpejtë dhe të fshehtë bartnin mesazhe mbrapa dhe me radhë. Metoda parësore e mbajtjes së atyre mesazheve nga sytë e prishur thjesht nuk ishte duke u kapur. Pasi të kapet, përmbajtja e mesazhit do të përfundonte në krahët e njerëzve të këqij. Nga atje, djali i keq thjesht mund të lexojë mesazhin dhe pastaj të dijë se çfarë keni planifikuar, ose të pretendojë të jetë marrësi i synuar dhe të dërgojë një përgjigje false duke ekzekutuar kështu sulmin origjinal Man In The Middle (MITM).


Përparimi tjetër në sigurimin e komunikimeve ishte fshehja e përmbajtjes së vërtetë të mesazhit në një farë mënyre. Nëse një mesazh i këtij lloji do të përgjohej, djali i keq nuk do të ishte në gjendje ta lexonte atë dhe për këtë arsye informacioni do të ishte i padobishëm për ta. Arti i fshehjes së përmbajtjes së një mesazhi u bë i njohur si kriptografi e cila është një porte e fjalëve Greke për të fshehur dhe shkruar.

Metodat e kodimit të tekstit janë po aq të pakufizueshme sa imagjinatat tona. Sidoqoftë, aplikimet praktike të çdo metode të dhënë të kriptimit janë shumë të kufizuara. Metodat për të kriptuar dhe deshifruar duhet të jenë të njohura për të dy palët dhe ato duhet të jenë mjaft të rrepta që metodat të mos mund të mendohen nga njerëzit e këqij. Këto dy çështje në dukje të thjeshta kanë pllakosur sistemet e kriptimit përgjithmonë. Lojë e mbajtjes së shifrave të shifrimit duke punuar kundër sulmit të pafund të djemve të këqij për të thyer të njëjtat sisteme ka çuar në një histori të pasur dhe interesante të shifrave.

Hyrje në terminologjinë e shifrave

Kriptografia është një temë e pasur me një histori dhe të ardhme shumë interesante. Për të përfituar sa më shumë nga ky artikull, është më mirë të keni një kontroll bazë për disa terma dhe koncepte. Seksioni tjetër do t’ju ndihmojë me këtë, dhe ju mund të ndjeheni të lirë ta kaloni atë dhe t’i riktheheni nëse lind nevoja.

Shifra Bllok

Një shifër bllok kodifikon një mesazh të një numri të caktuar bit (një bllok) në një kohë.

kod

Kodet janë zëvendësime më komplekse sesa një shifër në atë kuptim të transferimit të kodeve sesa zëvendësim i drejtpërdrejt i tekstit, p.sh. Shqiponja ka zbritur. Operacionet e kodit kërkojnë një referencë të një lloji, që zakonisht quhet Libër Kodi. Për shkak të natyrës së rëndë të transportit dhe mirëmbajtjes së librave të kodeve, kodet kanë rënë jashtë përdorimit të përgjithshëm në kriptografinë moderne në favor të shifrave.

shifër

Shifrat janë zëvëndësimi i tekstit të qartë për tekstin e përhapur. Asnjë kuptim nuk i atribuohet procesit, është një operacion matematikor ose mekanik i krijuar për të mashtruar thjesht tekstin e thjeshtë. EG: algoritmi “rotacioni 13” (ROT13) ku shkronjat caktohen shkronja 13 pika pas saj në alfabet. Kjo rezulton në A = N, B = O, etj. Për të kriptuar ose deshifruar një mesazh, një person duhet ta dijë vetëm algoritmin.

Teksti i shifrës

ciphertext është forma e palexueshme, e koduar e thjeshtë. Kushdo që përpiqet të lexojë shifrën e parë, do të duhet ta deshifrojë atë më parë. Dekodimi i kodifikimit zbulon tekstin e lexueshëm.

Keyspace

Numri i çelësave të mundshëm që mund të ishin përdorur për të krijuar shifrën e shifrës. Teorikisht, vështirësia në detyrimin brutal të shifrës bëhet më e vështirë pasi hapësira kryesore rritet.

hashish

Një hash është një shifër që përdoret për të siguruar gjurmët e gishtërinjve të disa të dhënave sesa një tekst të shifruar të të dhënave. Shifrat Hash marrin disa mesazhe si hyrje dhe nxjerrin një gjurmë të parashikueshme të gishtërinjve bazuar në atë mesazh. Nëse mesazhi ndryshohet në çfarëdo mënyre, pavarësisht sa e parëndësishme, gjurmët e gishtit duhet të ndryshojnë në mënyrë dramatike. Përdorimi më i zakonshëm i hashave është të verifikoni që një kopje lokale e disa skedarëve është një riprodhim i vërtetë i skedarit origjinal.

Shenjat kryesore të një shifri të mirë hashjes janë:

  1. Determshtë përcaktues; që do të thotë se i njëjti mesazh i drejtuar përmes të njëjtit shifër hash do të prodhojë gjithmonë të njëjtën gjurmë gishti, dhe
  2. Ka një nivel të ulët përplasjeje; që do të thotë se mesazhe të ndryshme ekzekutohen përmes të njëjtit shifër hash duhet të prodhojnë një gjurmë të ndryshme gishti.

Shifrat Monoalphabetic

Një shifër që përdor një alfabet të vetëm dhe zakonisht është një transpozim i thjeshtë. Për shembull, shkronja A do të përfaqësohet me shkronjën F.

Këto janë thyer aq lehtë sa që kemi libra Cryptogram në dyqanet e drogave së bashku me Fjalëkryq për argëtim tani.

Disa shembuj të shifrave Monoalphabetic janë:

  • Shifra cezariane
  • Shifra e derrit
  • Shifra e lojrave
  • Kodi i Morse (pavarësisht nga emri i tij)

Teksti i thjeshtë

plaintext i referohet tekstit të lexueshëm të një mesazhi. teksti i thjeshtë është i koduar në kodifikim dhe mund të deshifrohet nga marrësi përsëri në sqarim.

Shifrat polialfabetike

Ky është një shifër transpozicionale, por ndryshe nga shifrat monoalfabetike, përdoret më shumë se një alfabet. Ekzistojnë sinjale të ngulitura në kodifikim që i thonë marrësit kur alfabeti ka ndryshuar.

Disa shembuj të shifrave Polyalfabetic janë:

  • Shifra Alberti
  • Shifra Vigenère

Shifra e rrjedhës

Një shifër rryme kodon një mesazh një personazh në një kohë. Makina Enigma është një shembull i një kodi të shifrës së rrjedhës.

Keyelësat simetrikë / asimetrikë

Në të gjitha, por sistemet më të parëndësishme të kriptimit, nevojitet një çelës për të kriptuar dhe deshifruar mesazhe. Nëse i njëjti çelës përdoret për të dy qëllimet, atëherë ky çelës quhet simetrik. Nëse çelësat e ndryshëm përdoren për të kriptuar dhe deshifruar, siç është rasti i Kriptografisë së Keyelësave Publik, atëherë çelësat thuhet se janë asimetrikë.

Keyselësat simetrikë përgjithësisht konsiderohen pak më të fortë se çelësat asimetrikë. Por, ata kanë barrën të kenë nevojë për një metodë të sigurt, në të cilën do të transferojnë çelësat për të gjithë pjesëmarrësit e mesazheve përpara përdorimit.

kriptoanaliza

Ekzistojnë dy mënyra për të zbuluar tekstin e qartë nga teksti i shifruar. Mënyra e parë është të deshifroni shifrën e shifrës duke përdorur teknikat e pritshme të deshifrimit. Mënyra e dytë është përdorimi i analizave për të zbuluar tekstin e thjeshtë pa posedimin e çelësit të enkriptimit. Procesi i fundit quhet koloquialisht si kripto thyerje e cila në mënyrë më të përshtatshme quhet kriptanalizë.

Analiza e frekuencës

Cryptanaliza inspekton tekstin përkatës dhe përpiqet të gjejë modele ose tregues të tjerë për të zbuluar sqarimin poshtë tij. Teknika më e zakonshme e kriptanalizës është analiza e frekuencës. Në gjuhën angleze, ka 26 shkronja dhe shpeshtësia e shkronjave në gjuhën e përbashkët është e njohur. Zanoret si A dhe E paraqiten më shpesh sesa shkronjat si Z dhe Q. Duke marrë një hap më tej prapa, fjalë të tëra si THE dhe AN shfaqen më shpesh sesa fjalët si ANT ose BLUE.

Për të luftuar kundër frekuencës së fjalëve, teksti i përhapur mund të shpërndahet në blloqe standarde sesa të lihet në formën e tyre natyrore. Për shembull:

Duke pasur parasysh sqarimin:

SI DUHET TOOD DUHET TOOD DUHET T W DUHET T DUHET T W DUHET N IFNJ A NNDERI T LNDSISHT

dhe duke aplikuar një Cifar Cezari duke përdorur një rotacion 16, ne përfundojmë me tekstin e mëposhtëm:

XEM CKSX Takohet MEKBT Q Takohen me SXKSA SXKSA YV Q Takohen SXKSA SEKBT SXKSA Takohen

Analiza e frekuencës na jep disa të dhëna për tekstin e thjeshtë:

  • Frazat MEET dhe SXKSA shfaqen vazhdimisht
  • Shkronjat Q shfaqen vetëm dy herë që është një tregues i fortë që Q është ose një A ose një I
  • Fjala MEET është pothuajse e sigurtë se ka dy zanore në mes, sepse do të kishte shumë pak fjalë me dy të njëjtat bashkëtingëllore në atë pozicion.
  • Një e metë në shifrat rrotulluese është se asnjë letër nuk mund të barazohet vetë, prandaj ne mund të eliminojmë fjalën aktuale MEET si thjeshtë.
  • Nëse supozojmë se Q është ose një A ose një I, atëherë mund të supozojmë gjithashtu se E nuk është as A ose as unë dhe nuk mund të jetë një E. Meqenëse jemi mjaft të sigurt që E është një zanore, kjo lë ne me E duke qenë O ose U. Nga atje duhet pak përpjekje për të provuar ato mundësi dhe përfundimisht të përfundojmë me një fjalë të mundshme WOOD.
  • Nëse WOOD është i saktë, atëherë ne mund të ndryshojmë të njëjtat shkronja me fjalë të tjera: E = 0, M = W, T = D, Q = A, dhe të vazhdojmë të punojmë në rrugën tonë përmes tekstit.
  • Një mënyrë tjetër për të vazhduar do të ishte testimi nëse ky është një shifër e thjeshtë rotacioni. Për ta bërë këtë, ne do të llogaritnim kompensimin nga një letër e përpiktë dhe një letër e thjeshtë, siç është M = W. Kjo na jep 16, dhe nëse do ta kthejmë çdo shkronjë mbrapa 16 lojëra elektronike në alfabet, pjesa tjetër e thjeshtë do të bëjmë kuptim, ose do të jetë akoma një dredhi e padukshme.

Tani merrni parasysh të njëjtin shembull nëse përdorni blloqe standarde. Teksti i shifrës do të duket kështu:

XEMCK SXMEE TMEKB TQMEE TSXKS ASXKS AYVQM EETSX KSASE KBTSX KSAME ET

Ndërsa kjo nuk e bën të pamundur analizën e frekuencës, ajo e bën atë shumë më të vështirë. Hapi i parë në trajtimin e këtij lloji të shifrës do të ishte përpjekja për ta prishur atë në formulimin e tij natyror. Shtë akoma e mundur të shohësh përsëritje si MEET dhe SXKSA por është shumë më e vështirë të zgjedhësh fjalë të pavarura siç janë ato që Q përfaqëson.

Nëse ju pëlqen kjo lloj gjëje, shikoni në dyqanin tuaj lokal të ilaçeve ose në revistën e dyqanit të librave. Zakonisht ekzistojnë libra të lojërave të kriptos në të njëjtin seksion si librat kryq.

Përdorimi i çelësave Cryptographic Superseded

Në përdorimin modern, çelësat e kriptografisë mund të skadojnë dhe zëvendësohen. Në sisteme të mëdha si ato të përdorura nga ushtria, çelësat kriptografikë zëvendësohen në orare të përcaktuara në orë, ditore, javore, mujore ose vjetore. Kur zëvëndësohet një çelës, thuhet se çelësi i mëparshëm zëvendësohet. Keyselësat e mbivendosur duhet të shkatërrohen sepse ato paraqesin një mjet jashtëzakonisht të vlefshëm të kriptanalizës. Nëse një kundërshtar ka mbledhur dhe grumbulluar komunikime të koduara dhe më vonë mund të deshifrojë ato komunikime duke fituar çelësin e superseded përdorur për të encrypt ato, kjo siguron terren pjellor për kriptanalizë e mesazheve të ditës aktuale.

Në internetin tregtar në një epokë pas Snowden, është e lehtë të imagjinohet që NSA të marrë çelësa të shfuqizuar SSL dhe të kthehet përsëri për të deshifruar dekret e gjërë të të dhënave të marra përmes programeve si PRISM.

Llogaritja kuantike dhe kriptanaliza

Kompjuterët e sotëm nuk kanë ndryshuar dukshëm që nga fillimi. Në nivelin themelor, kompjuterët funksionojnë në copa që janë lojëra elektronike të vetme, të cilat mund të përmbajnë ose vlerën 1 ose vlerën 0. processdo proces që zhvillohet në kompjuter, përfshirë kriptimin dhe deshifrimin e mesazheve, duhet të zihet në atë të thjeshtë themel.

Në të kundërt, kompjuterët kuantikë operojnë duke përdorur konceptet e fizikës së superpozicionit dhe mashtrimit në vend të bitëve për të llogaritur. Nëse vërtetohet e mundshme, llogaritja kuantike ka të ngjarë të jetë në gjendje të prishë çdo sistem modern kriptimi në një pjesë të kohës që kërkon sot. Në të kundërt, llogaritja e Quantum gjithashtu duhet të jetë në gjendje të mbështesë lloje të reja të kriptimit që do të ndihmonin në një epokë krejt të re të kriptografisë..

Përparimi historik

Shifrat fillestarë monoalfabetikë dhe polalfabetikë kishin të njëjtin problem: ata përdorën një çelës statik, pa ndryshuar kurrë. Ky është një problem sepse dikur një kundërshtar e kuptoi se si të paraqiste një diagram të derrit, për shembull, ajo mund të deshifronte çdo mesazh të koduar ndonjëherë me atë algoritëm.

Keyselësat e kriptimit

Në mënyrë që të mashtronte më shumë tekstin, u zhvillua koncepti i ndryshimit të çelësave. Duke përdorur shifrën e Cezarit, mund të ndryshohet shifra e shifrës duke shtuar thjesht vlerën e rrotullimit. Për shembull:

Përdorimi i shifrës së Cezarit për të kriptuar frazën FLEE TE HILLS P FORR T ALL GJITHA ISSHT HUMBOST

Rrotullimi i 10 shifrave të përhapur:
PVOO DY DRO RSVVC PYB KVV SC VYCD

Rrotullimi i tekstit 4 cpher:
JPII XS XLI LMPPW JSV EPP MW PSWX

Avantazhi i aplikimit të një çelësi arbitrar në tekstin e qartë është që dikush që e di se si funksionon Cifari Cezar nuk do të jetë në gjendje të deshifrojë tekstin pa e ditur se çfarë vlere rrotulluese u përdor për të kriptuar atë.

Ndërsa shembulli i mësipërm është një shembull i thjeshtë për shkak të natyrës së parëndësishme të Cifarit Cezar për të filluar, aplikimi i çelësave më komplekse mund të rrisë me rigorozitet sigurinë e shifrës.

Shifra domethënës

Gjatë historisë ka pasur shumë lloje të shifrave. Ata fillimisht filluan si një mjet ushtarak dhe ushtarakët janë ende përdoruesit më të rëndë të kriptografisë sot. Nga ato rrënjë ushtarake, ne shohim se për të qenë të suksesshëm një shifër duhej t’i kishte këto atribute.

  • rezistenca ndaj kriptanalizës
  • mjaft fleksibël për të transportuar me të dërguarin nëpër kushte të vështira
  • i lehtë për t’u përdorur në një fushë beteje të përgjakur dhe të përgjakshme

Anydo shifër që ishte e prirur të gabonte në kriptimin ose deshifrimin në fushën e betejës ose ra shumë lehtë në përgjime dhe inspektim nuk zgjati shumë. Mbani në mend se një gabim në kriptim mund të sjellë një mesazh të tërë plotësisht të palexueshëm nga marrësi.

Disa nga shifrat më të spikatur ndjekin në pjesën tjetër.

Scytale – 120 pas Krishtit

Ky është një sistem shifrash monoalfabetik, simetrik. Dërguesi dhe marrësi duhet të jenë në posedim të një cilindri prej druri saktësisht të njëjtit diametër. Në fakt, ky është çelësi.

Dërguesi merr një copë të gjatë të ngushtë pëlhure dhe mbështjell atë rreth shkallës. Ai më pas shkruan mesazhin në formatin standard nga e djathta në të majtë në pëlhurë. Pëlhura është hequr më pas nga këmisha dhe duket se është vetëm një rrip i gjatë leckash, e cila mund të skanohet dhe fshihet në vendet më të vogla për transport.

scytale

Marrësi thjesht duhet të mbështjellë pëlhurën rreth shkallës së tyre të përputhur dhe mesazhi bëhet i qartë. Ndërsa ky shifër i thjeshtë do të binte shumë shpejt në kriptanalizë, premisa është që vetëm një përrallë me të njëjtën diametër mund të deshifrojë mesazhin.

Vigenère – 1553

I përshkruar fillimisht nga Giovan Bellaso në 1553, shifri Vigenère është rikrijuar disa herë, më së fundmi nga Blaise de Vigenère në shekullin XIX. Ky është një nga shifrat e parë të shifrave polifafetikë. Stillshtë akoma në natyrë simetrike, por ishte mjaft e ashpër për të goditur që mbeti në përdorim për mbi tre shekuj.

Shifrat polifabetikë lejojnë përdorimin e shumë alfabeteve gjatë kriptimit, gjë që rrit ndjeshëm hapësirën kryesore të shifrës. Versionet e mëparshme të shifrave polifafetikë kërkonin respektim të ngurtë të pikave në të cilat alfabeti do të ndryshonte. Implementimi i këtij kodi Bellaso i lejoi dërguesit të ndryshonte alfabete në pika arbitrare në procesin e kriptimit. Sinjali i një ndryshimi të alfabetit duhej të ishte dakorduar paraprakisht midis dërguesit dhe marrësit, prandaj kjo është ende një metodë simetrike e kriptimit.

sheshi vigenere

Shifra Vigenère është përdorur në praktikë qysh nga Lufta Civile Amerikane. Sidoqoftë, kuptohet mirë që Unioni i theu ato mesazhe në mënyrë të përsëritur sepse udhëheqja e Konfederatës u mbështet shumë në shumë pak fraza kryesore për të sinjalizuar ndryshimet e alfabetit.

Shifra Pigpen – 1700

E njohur gjithashtu si Shifra e Freimasonit, Shifra Pigpen është një tjetër shifër simetrike e zëvendësimit monoalfabetik. Kriptimi dhe deshifrimi bëhet duke shtruar 4 rrjeta. Dy rrjete përmbajnë 9 hapësira si një tabelë me tik-tak, dhe dy rrjete ngjajnë me një shkronjë të madhe X dhe përmbajnë 4 hapësira secila. Së bashku, ka 26 hapësira për të përkuar me 26 shkronjat në alfabetin latin. Seksionet janë të gjitha në mënyrë unike të identifikueshme nga një kombinim i formës së seksionit dhe pranisë, ose mungesës së një pike në të. Mesazhet janë të koduara duke përdorur identifikuesin e seksionit në vend të letrës aktuale.

Unë kam krijuar një çelës shifrues Pigpen këtu:

çelësi shifrues i derrit

Decryption bëhet duke shtruar të njëjtën rrjetë dhe duke transferuar përsëri identifikuesin e seksionit në letër. Prandaj, një frazë e thjeshtë e LEXONI KOMPARITECH kodon në këtë seri imazhesh:

shifra e shifrës së derrave

Shifra e playfair – 1854

Shifra Playfair përdor 26 bi-gramë (dy shkronja) në vend të 26 monogrameve si çelësin e kodimit. Kjo rrit shumë hapësirën kryesore të shifrës dhe e bën shumë të vështirë analizën e frekuencës. Mesazhet e koduara nga playfair krijohen duke ndërtuar një rrjet 5 – 5 shkronjash, i cili krijohet nga një frazë e shkurtër e rastësishme, dhe më pas plotësohet pjesa tjetër e rrjetit me shkronja jo përsëritëse nga alfabeti. Ajo rrjetë formon çelësin dhe kushdo që dëshiron të deshifrojë mesazhin duhet të rindërtojë të njëjtën rrjet. Mund të konstatoni se marrësi duhet të dijë të njëjtën frazë të shkurtër të përdorur për të kriptuar mesazhin, i cili është shumë më i vështirë për t’u përcaktuar se sa një numër i thjeshtë rrotullues.

Lexuesit e bezdisshëm do ta kuptojnë atë 5 x 5 = 25, por ka 26 shkronja në alfabetin latin. Për ta rregulluar këtë, shkronjat I dhe J zakonisht përdoren në mënyrë të ndërsjellë. Anydo dy shkronja të tjera mund të përdoren gjithashtu, por ai informacion duhet t’i komunikohet marrësit për të siguruar që ata e deshifrojnë mesazhin si duhet.

Pasi të ndërtohej rrjeti, përdoruesit duhej të dinin vetëm 4 rregulla të thjeshta për të shifruar ose deshifruar mesazhin. Shtë e vështirë të kuptosh çelësin në një artikull të shkruar, kështu që krijova një rrjet Playfair për ta ilustruar. Unë kam përdorur frazën LEXO KOMPARITIK si frazë kyçe. Pasi ta shkruaj këtë, filloj të shkruaj alfabetin për të mbushur pjesën tjetër të rrjetit. Mos harroni se çdo shkronjë mund të jetë vetëm në rrjet një herë dhe unë dhe J janë të këmbyeshëm. Kjo më jep një çelës Playfair si imazhin më poshtë. Letrat me të kuqe u lanë sepse ato tashmë shfaqen në rrjet.

çelësi shifror playfair

Mbani në mend se faza LEXONI KOMPARITA është vetëm fraza e rastësishme për të ndërtuar rrjetin. Nuk është teksti i koduar. Kjo rrjet rezultues do të përdoret për të kriptuar tekstin tuaj të thjeshtë.

Pads një herë (OTP) – 1882

Një kohë One (OTP) i referohet një sistemi simetrik të kriptimit duke përdorur çelësa që ndryshohen me çdo mesazh të vetëm. Nëse çelësat me të vërtetë janë një herë, atëherë shifra e mëparshme do të ishte jashtëzakonisht rezistente ndaj kriptanalizës. Këto çelësa janë shkruar fjalë për fjalë në tavolinat e letrës fillimisht dhe meqenëse çdo çelës përdoret vetëm një herë, emri One Time Pad mbërthyer.

Në praktikë, OTP është e vështirë të vendoset siç duhet. Si një sistem simetrik, kërkon që dërguesi dhe të gjithë marrësit të kenë të njëjtin libër OTP. Ajo gjithashtu ka një disavantazh të rëndësishëm në atë që një mesazh nuk mund të jetë më i gjatë se jastëku në përdorim. Nëse do të ishte, atëherë pjesët e jastëkut do të duhej të ripërdoren, gjë që në mënyrë të konsiderueshme dobëson cipertekstin në kriptanalizë.

OTP-të janë akoma në përdorim sot në disa ushtarakë për mesazhe të shpejta, taktike në terren.

Engima – 1914

Krijuar nga shtetasi gjerman Arthur Scherbius pas WW1 për qëllime komerciale, makina Enigma është një makinë me shifra shifra polifabetike. Makina përbëhej nga një tastierë, një panel dritë dhe disa rotorë të rregullueshëm. Operatorët do të vendosnin pozicionin e rotorëve dhe më pas shtypni një mesazh në tastierë. Ndërsa çdo letër shkruhej, një letër përkatëse do të ndriçonte në jastëkun e dritës. Kjo ishte letra e kriptuar që formonte shifrën e shifrës. Marrësit do të duhet të dinë cilësimet e sakta të rotorit për t’u përdorur, dhe pastaj ata kryejnë të njëjtin proces. Sidoqoftë, pasi marrësi shtypte në secilën shkronjë të shifrës, letra përkatëse që do të ndriçonte do të ishte shkronja e thjeshtë.

Makinë enigmatike

Ushtria gjermane e përmirësoi makinën duke shtuar një dërrasë dhe për këtë arsye e konsideroi të pathyeshme dhe përdori Enigmën për gjithçka. Cifher Bureau i Shtabit të Përgjithshëm Polak theu Enigma Ushtarake të Gjermanisë në vitin 1932. Ata ishin në gjendje të kthenin inxhinierin e makinës nga informacionet që rrodhën nga siguria e dobët operative (OpSec) e përdoruesve të Enigma Gjermane. Sidoqoftë, ata nuk ishin në gjendje të deshifronin mesazhet deri sa francezët ndanë informacionin Enigma të grumbulluar nga një prej spiunëve të tyre gjermanë..

Cipher Byroja e Politikave Polake ishte në gjendje të lexonte trafikun gjerman Enigma për vite me radhë, derisa përparimet e vazhdueshme të gjermanëve në sistem e bënë tepër të vështirë. Në atë pikë, pak para shpërthimit të Luftës së Dytë Botërore, Mbretëria e Bashkuar dhe Franca u futën në vrimë dhe monitorimi dhe deshifrimi i trafikut të Enigma u bë pjesë e Project Ultra.

Në përgjithësi pranohet që aftësia e Aleatëve për të deshifruar trafikun Enigma e shkurtoi rezultatin e Luftës së Dytë Botërore me disa vjet.

Shifrat SHA Family Hash Ciphers 1993 – 2012

SHA është një familje e algoritmeve të cilat përdoren për hashing sesa kriptim dhe është botuar nga Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST). Shifra origjinale SHA e botuar në 1993 tani është caktuar SHA-0 në mënyrë që të përshtatet me konventat e emërtimit të versioneve pasuese.

Të dy SHA-0 dhe SHA-1 (pensionuar në vitin 2010) është treguar se nuk janë në gjendje të plotësojnë shenjat standarde të hash (të listuara në seksionin e terminologjisë) dhe nuk janë më në përdorim. HMAC-SHA1 ende konsiderohet e pathyer por SHA-1 në të gjitha aromat duhet të hidhet në favor të versioneve më të larta ku praktike.

Shifrat e tanishëm SHA-SHA-2 dhe SHA-3 (2012) janë të dy ende në përdorim sot.

MD5 Hash – 1991

MD5 është një algoritëm hashing i zhvilluar në 1991 për të adresuar çështjet e sigurisë në MD4. Deri në vitin 2004 MD5 në thelb ishte thyer nga një përpjekje që ndihmonte nga turma duke treguar që MD5 ishte shumë i prekshëm nga një Sulm për ditëlindje

Gjurmët e gishtërinjve MD5 janë dhënë ende sot për vërtetimin e skedarit ose mesazhit. Por pasi që është i prishur në mënyrë kriptografike, hashet MD5 mund të mbështeten vetëm për të zbuluar ndryshimet në skedar të paqëllimtë ose mesazheve. Ndryshimet e qëllimshme mund të maskohen për shkak të dobësisë së algoritmit.

Shifrat moderne

Kriptografia është në përdorim të gjerë sot në internet. Një pjesë e madhe e aktiviteteve tona të internetit janë të koduara duke përdorur TLS (Transport Layer Security) dhe çelësat shkëmbehen duke përdorur një proces asimetrik.

Kompjuterët janë jashtëzakonisht të mirë në përpunimin e të dhënave duke përdorur algoritme. Pasi kompjuterët arritën në skenë, zhvillimi i shifrave shpërtheu. Kompjuterët nuk janë vetëm një mjet i shkëlqyeshëm për krijimin e shifrave kriptografikë, ato janë gjithashtu jashtëzakonisht të dobishme për thyerjen e shifrave kriptografikë përmes kriptanalizës. Kjo do të thotë që rritjet në fuqinë e kompjuterit gjithmonë paralajmërohen nga shifrat e reja që po zhvillohen dhe shifrat e vjetër po pensionohen, sepse tani ata janë shumë të thjeshtë për t’u thyer.

Për shkak të kësaj beteje të pafundme të fuqisë informatike, kompjuterët që përdorin internetin zakonisht mbështesin një listë të madhe të shifruesve në çdo kohë të caktuar. Kjo listë e shifruesve quhet një suitë e shifrave dhe kur dy kompjutera lidhen, ata ndajnë listën e shifrave që ata të dy mbështesin dhe një marrëveshje e zakonshme merret vesh për të kryer kriptim midis tyre. Ky proces ekziston për të siguruar ndërveprimin më të madh midis përdoruesve dhe serverëve në çdo kohë të caktuar.

Shifrat si Enigma dhe DES (Standard Encryption Data) janë thyer dhe nuk konsiderohen më të sigurta për përdorim kriptografik. Deri më tani, RSA (Rivest, Shamir, Adleman) dhe AES (Advanced Encryption Standard) konsiderohen të sigurta, por ndërsa fuqia informatike rritet, ato gjithashtu do të bien një ditë dhe shifrat e rinj do të duhet të zhvillohen për të vazhduar përdorimin e kriptografisë në web.

Kriptografia e Keyelësit Publik

Kriptografia e Keyelësave Publikë është një sistem asimetrik në përdorim të gjerë sot nga njerëzit dhe kompjuterët njësoj. Theelësi i përdorur për të kriptuar të dhënat, por jo për të deshifruar ato quhet çelësi publik. Do marrës ka çelësin e vet publik, i cili është bërë gjerësisht i disponueshëm. Dërguesit duhet të përdorin çelësin publik të marrësit të synuar për të koduar mesazhin. Atëherë marrësi mund të përdorë tastin sekret të shoqëruesit të tyre të quajtur çelës privat për të deshifruar mesazhin.

RSA është shifra themelore e përdorur në kriptografinë e Keyelësave Publike. Shifra RSA shumëfishon dy numra kryesorë të shumtë së bashku si pjesë e procesit të gjenerimit kryesor. Fuqia e tij mbështetet në faktin se një kundërshtar do të duhet të faktorizojë saktë atë produkt në dy numrat kryesorë të përdorur fillimisht. Edhe me fuqinë llogaritëse të sotme që nuk është e realizueshme në shumicën e rasteve. Ju mund të kujtoni se faktorizimi është procesi i zvogëlimit të një numri në dy numrat më të vegjël që mund të shumëzohen së bashku për të prodhuar numrin origjinal. Numrat kryesorë kanë vetëm dy faktorë, 1 dhe veten e tyre. Unë përshkruaj Kriptografinë e Keyelësave Publike në mënyrë më të detajuar këtu..

Shifrat asimetrikë janë më të ngadaltë se shifrat simetrikë, por zbatimi i Keyelës Publik i kriptove asimetrike ka një avantazh të veçantë: pasi që çelësi publik nuk mund të përdoret për të deshifruar mesazhe, ai mund t’i komunikohet dërguesit pa kurrfarë masash mbrojtëse. Kështu, nuk ka nevojë që të dy palët të shkëmbejnë çelësat përpara se të shkëmbejnë mesazhin e tyre të parë të koduar.

Për gjëra të vogla si email, kriptografia asimetrike është e mirë, por për kriptimin në shkallë të gjerë të tilla si disqe të tërë ose kopje rezervë të skedarëve, është shumë e ngadaltë. Shumica e sistemeve të kriptos në shkallë të gjerë sot përdorin një qasje hibride; kriptoja asimetrike përdoret për të shkëmbyer çelësat simetrikë, dhe më pas çelësat simetrik përdoren për proceset aktuale të kriptimit dhe deshifrimit.

Tekst i pashprehur

Duke pasur parasysh fuqinë tonë llogaritëse sot, mund të duket e pabesueshme të zbulosh se ekzistojnë disa shifra shifra shumë të vjetra që ende nuk janë dekretuar.

Letra e fundit e Zodiak Killer

Vrasësi Zodiak ishte një vrasës serik që terrorizoi Kaliforninë për disa vjet në fund të viteve ’60. Vrasësi dërgoi 4 mesazhe me shifra në polici gjatë kësaj kohe, nga të cilat i katërti mbetet i pathyer sot.

Ekzistojnë disa pretendime që njerëzit e kanë thyer atë shifër të fundit, por asgjë që ka arritur të vëzhgojë.

Tre mesazhe përfundimtare Enigma

Jo të gjitha porositë e Enigma nuk janë dekretuar ende. Ndërsa ka pak vlerë ushtarake për ta bërë këtë, ekziston një projekt Enigma @ Home që kërkon të deshifrojë disa mesazhe të mbetura nga viti 1942. Ashtu si projektet e tjera @ shtëpi siç është SETI @ Home, projekti përdor cikle CPU rezervë në kompjuterët e anëtarëve për të përpiquni të deshifroni mesazhet përfundimtare.

Ç’pritet më tej?

Kompjuterizimi është akoma një shkencë e re. Ne jemi akoma duke funksionuar “versioni 1”, do të thotë që kompjuterët tanë janë ende të kufizuar në funksionet binare të atyre dhe zeros. Llogaritja kuantike ka të ngjarë të jetë gjëja tjetër e madhe në informatikë dhe do të ndryshojë rrënjësisht se si funksionon informatika në vend që vetëm të rritet fuqia përpunuese për të trajtuar më shumë ato dhe zero. Mekanika kuantike e ka këtë të çuditshme të quajtur si “supozim”, që do të thotë se diçka mund të jetë në më shumë se një gjendje deri sa të vërehet. Eksperimenti më i famshëm i mendimit që ilustron supozimin është ai i Cat Schrodinger, ku macja në një kuti është e gjallë dhe e vdekur derisa të shembet në një nga ato gjendje pasi të vërehet.

Në llogaritjen kjo do të thotë që kuubitet (bitet kuantike) mund të kenë dy gjendje në vend të një shteti binar. Ndërsa pak mund të jetë vetëm 1 ose 0, një qubit mund të jetë edhe përmes konceptit të supozimit. Jo vetëm që kjo e bën të vështirë matematikën siç është ajo e përdorur për të faktuar një numër të madh pothuajse të parëndësishëm për të kryer, por gjithashtu mund të paralajmërojë fundin e sulmeve Main-In-The-Middle.

Një tjetër pronë e transmetimit kuantik është koncepti i “ndërhyrjes”. Ndërhyrja është sjellja e elektroneve nënatomike për të kaluar nëpër një pengesë dhe më pas të rindërtohen në anën tjetër. Ndërhyrja mund të bëhet vetëm nëse askush nuk e vëzhgon atë (pemë, pyll, dikush?). Prandaj do të ishte teorikisht e pamundur që dikush të përgjojë një mesazh të kaluar përmes një sistemi kuantik pa u zbuluar. Rruga e elektroneve do të ndryshohej duke u vërejtur dhe ndërhyrja nuk do të ndodhte më, duke treguar kështu që mesazhi është vërejtur. Kompjuteri më i mirë Quantum në këtë kohë ka disa kubit, por teknologjia po përparon me shpejtësi.

“Scytale” nga Lurigen. CC Share-A-Like 3.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map