Các thuật toán mã hóa dữ liệu. Các thuật toán mã hóa đối xứng

Ngày tốt, bạn thân mến, những người quen và những tính cách khác. Hôm nay chúng ta sẽ nói về Mã hóa WiFi , đó là logic từ tiêu đề.

Tôi nghĩ rằng nhiều người trong số các bạn sử dụng một thứ như, có nghĩa là, rất có thể, cũng Wifi trên chúng cho máy tính xách tay, máy tính bảng và các thiết bị di động khác của bạn.

Không cần phải nói rằng chính Wi-Fi này phải được bảo vệ bằng mật khẩu, nếu không hàng xóm độc hại sẽ sử dụng Internet của bạn miễn phí, hoặc thậm chí tệ hơn - máy tính của bạn :)

Không cần phải nói rằng ngoài mật khẩu, còn có tất cả các loại các loại khác nhau mã hóa chính mật khẩu này, chính xác hơn là của bạn Wifi giao thức để nó không những không được sử dụng mà còn không thể bị hack.

Nói chung, hôm nay tôi muốn nói một chút với bạn về một điều như Wifi mã hóa, hay đúng hơn là những thứ này giống nhau WPE, WPA, WPA2, WPS và những người khác thích chúng.

Sẵn sàng? Bắt đầu nào.

Mã hóa WiFi - thông tin chung

Để bắt đầu, hãy nói một cách rất đơn giản về cách xác thực với bộ định tuyến (máy chủ) trông như thế nào, tức là quá trình mã hóa và trao đổi dữ liệu trông như thế nào. Đây là cách chúng tôi có được hình ảnh:

Đó là, lúc đầu, với tư cách là một khách hàng, chúng tôi nói rằng chúng tôi là chúng tôi, tức là chúng tôi biết mật khẩu (mũi tên màu xanh lá cây ở trên cùng). Máy chủ, giả sử như một bộ định tuyến, vui mừng và cung cấp cho chúng tôi một chuỗi ngẫu nhiên (nó cũng là khóa mà chúng tôi mã hóa dữ liệu), và sau đó dữ liệu được trao đổi được mã hóa bằng chính khóa này.

Bây giờ chúng ta hãy nói về các loại mã hóa, lỗ hổng bảo mật của chúng và hơn thế nữa. Hãy bắt đầu theo thứ tự, cụ thể là với MỞ RA, nghĩa là, không có bất kỳ mật mã nào, và sau đó chuyển sang phần còn lại.

Loại 1 - MỞ

Như bạn đã hiểu (và tôi vừa nói), trên thực tế, MỞ RA- đây là trường hợp không có bất kỳ biện pháp bảo vệ nào, tức là wifi mã hóa không có dưới dạng một lớp và bạn và bộ định tuyến của bạn hoàn toàn không tham gia vào việc bảo vệ kênh và dữ liệu được truyền.

Đây là cách chúng hoạt động mạng có dây- chúng không có bảo vệ tích hợp và "đâm vào" nó hoặc đơn giản bằng cách kết nối với một trung tâm / bộ chuyển mạch / bộ định tuyến bộ điều hợp mạng sẽ nhận các gói của tất cả các thiết bị trong phân đoạn mạng này ở dạng văn bản rõ ràng.

Tuy nhiên, với mạng không dây, bạn có thể "gặp sự cố" từ bất cứ đâu - 10-20-50 mét và hơn thế nữa, và khoảng cách không chỉ phụ thuộc vào sức mạnh của máy phát của bạn mà còn phụ thuộc vào chiều dài ăng-ten của kẻ tấn công. Do đó, truyền dữ liệu mở qua mạng không dây nguy hiểm hơn nhiều, vì trên thực tế, kênh của bạn dành cho tất cả mọi người.

Loại 2 - WEP (Quyền riêng tư tương đương có dây)

Một trong những kiểu đầu tiên wifi mã hóa nó WEP... Trở lại sau khi kết thúc 90 -x và đang, trên khoảnh khắc này, một trong những kiểu mã hóa yếu nhất.

Trong nhiều bộ định tuyến hiện đại, loại mã hóa này hoàn toàn bị loại trừ khỏi danh sách các tùy chọn để lựa chọn:

Nó nên được tránh theo cách tương tự như mở mạng- nó chỉ cung cấp bảo mật trong một thời gian ngắn, sau đó mọi đường truyền có thể được tiết lộ đầy đủ, bất kể độ phức tạp của mật khẩu.

Tình hình trở nên trầm trọng hơn bởi thực tế là mật khẩu trong WEP là một trong hai 40 hoặc 104 bit, cực kỳ kết hợp ngắn và bạn có thể lấy nó trong vài giây (điều này không tính đến lỗi trong bản thân mã hóa).

Vấn đề chính WEP- trong một lỗi thiết kế cơ bản. WEP thực sự truyền một vài byte của cùng một khóa này cùng với mỗi gói dữ liệu.

Do đó, bất kể độ phức tạp của khóa, bất kỳ quá trình truyền nào cũng có thể được phát hiện chỉ đơn giản bằng cách có đủ số lượng gói bị chặn (vài chục nghìn, khá nhỏ đối với một mạng được sử dụng tích cực).

Loại 3 - WPA và WPA2 (Truy cập được bảo vệ bằng Wi-Fi)

Đây là một số kiểu hiện đại nhất như Mã hóa Wi-Fi và cho đến nay, trên thực tế, hầu như không có cái mới nào được phát minh.

Trên thực tế, sự ra đời của những loại mã hóa này đã thay thế những WEP... Độ dài mật khẩu - tùy ý, từ 8 trước 63 byte, điều này làm phức tạp rất nhiều việc lựa chọn của nó (so sánh với 3, 6 15 byte trong WEP).

Tiêu chuẩn hỗ trợ các thuật toán khác nhau mã hóa dữ liệu được truyền sau khi bắt tay: TKIPCCMP.

Đầu tiên là một cái gì đó giống như một cây cầu giữa WEPWPA, được phát minh vào thời điểm đó cho đến khi IEEE bận rộn với việc tạo ra một thuật toán hoàn chỉnh CCMP. TKIP cũng như WEP, bị một số loại tấn công và nói chung là không an toàn lắm.

Bây giờ nó ít được sử dụng (mặc dù tại sao nó vẫn được sử dụng ở tất cả - tôi không hiểu) và nói chung việc sử dụng WPA với TKIP gần giống như sử dụng một WEP.

Ngoài các thuật toán mã hóa khác nhau, WPA(2) hỗ trợ hai các chế độ khác nhau xác thực ban đầu (kiểm tra mật khẩu để khách hàng truy cập vào mạng) - PSKDoanh nghiệp. PSK(đôi khi được gọi là WPA Personal) - đăng nhập bằng một mật khẩu duy nhất mà khách hàng nhập khi kết nối.

Nó đơn giản và thuận tiện, nhưng trong trường hợp của các công ty lớn, nó có thể là một vấn đề - ví dụ: một nhân viên đã rời bỏ bạn và để anh ta không thể truy cập vào mạng nữa, bạn phải thay đổi mật khẩu cho toàn bộ mạng. và thông báo cho các nhân viên khác về điều đó. Doanh nghiệp loại bỏ vấn đề này bằng cách lưu trữ nhiều khóa trên một máy chủ riêng biệt - RADIUS.

Ngoài ra, Doanh nghiệp chuẩn hóa chính quá trình xác thực trong giao thức EAP (E xtensible MỘT sự xác thực P rotocol), cho phép bạn viết thuật toán của riêng mình.

Loại 4 - WPS / QSS

wifi mã hóa WPS Anh ấy là QSS - công nghệ thú vị, cho phép chúng ta không cần nghĩ đến mật khẩu mà chỉ cần nhấn một nút và kết nối mạng ngay lập tức. Trên thực tế, đây là một phương pháp "hợp pháp" để bỏ qua bảo vệ bằng mật khẩu nói chung, nhưng điều đáng ngạc nhiên là nó đã trở nên phổ biến với một tính toán sai lầm rất nghiêm trọng trong chính hệ thống truy cập - đây là nhiều năm sau trải nghiệm đáng buồn với WEP.

WPS cho phép máy khách kết nối với điểm truy cập bằng mã 8 ký tự bao gồm các số ( GHIM). Tuy nhiên, do một lỗi trong tiêu chuẩn, chỉ 4 của họ. Như vậy, vừa đủ 10000 cố gắng đoán và bất kể độ phức tạp của mật khẩu để truy cập vào mạng không dây, bạn sẽ tự động có được quyền truy cập này và với nó, ngoài ra - chính mật khẩu này.

Cho rằng tương tác này xảy ra trước bất kỳ kiểm tra bảo mật nào, có thể gửi 10-50 yêu cầu đăng nhập qua WPS, và thông qua 3-15 giờ (đôi khi nhiều hơn, đôi khi ít hơn) bạn sẽ nhận được chìa khóa đến thiên đường.

Khi nào lỗ hổng nàyđã được tiết lộ các nhà sản xuất bắt đầu đưa ra giới hạn về số lần đăng nhập ( giới hạn tỷ lệ), sau khi vượt quá điểm truy cập sẽ tự động tắt WPS- tuy nhiên, cho đến nay những thiết bị như vậy không quá một nửa trong số những thiết bị đã được phát hành mà không có biện pháp bảo vệ này.

Thậm chí hơn thế nữa - việc tắt máy tạm thời về cơ bản không thay đổi bất kỳ điều gì, vì với một lần cố gắng đăng nhập mỗi phút, chúng tôi chỉ cần 10000/60/24 = 6,94 ngày. MỘT GHIM thường được tìm thấy trước khi toàn bộ chu kỳ đã được hoàn thành.

Tôi muốn một lần nữa thu hút sự chú ý của bạn đến thực tế là khi WPS mật khẩu của bạn chắc chắn sẽ bị lộ, bất kể độ phức tạp của nó. Vì vậy, nếu bạn cần nó WPS- chỉ bật nó khi kết nối với mạng và tắt nó trong thời gian còn lại.

Lời bạt

Trên thực tế, bạn có thể tự đưa ra kết luận, nhưng nhìn chung, không cần phải nói rằng bạn nên sử dụng ít nhất WPA, và tốt hơn WPA2.

Trong bài viết tiếp theo trên Wifi chúng ta sẽ nói về cách các loại mã hóa khác nhau ảnh hưởng đến hiệu suất của kênh và bộ định tuyến, cũng như xem xét một số sắc thái khác.

Như mọi khi, nếu bạn có bất kỳ câu hỏi, bổ sung và tất cả những thứ đó, thì chào mừng bạn đến với các nhận xét về chủ đề về Mã hóa Wi-Fi.

PS: Đối với sự tồn tại của tài liệu này, cảm ơn tác giả của Habr dưới biệt danh ProgerXP... Trên thực tế, toàn bộ văn bản được lấy từ tài liệu của anh ấy, để không phải phát minh lại bánh xe theo cách nói của anh ấy.

Mã hóa dữ liệu là vô cùng quan trọng để bảo vệ quyền riêng tư. Trong bài viết này, tôi sẽ nói về các loại khác nhau và các phương pháp mã hóa được sử dụng để bảo vệ dữ liệu ngày nay.

Bạn có biết không?
Quay trở lại những ngày của Đế chế La Mã, mã hóa được sử dụng bởi Julius Caesar để làm cho thư và tin nhắn không thể đọc được đối với kẻ thù. Nó đã chơi vai trò quan trọng như một chiến thuật quân sự, đặc biệt là trong các cuộc chiến tranh.

Khi khả năng của Internet tiếp tục phát triển, ngày càng nhiều doanh nghiệp của chúng tôi được thuê trực tuyến. Trong số này, quan trọng nhất là ngân hàng qua Internet, thanh toán trực tuyến, email, trao đổi tin nhắn riêng tư và dịch vụ, v.v., cung cấp cho việc trao đổi dữ liệu và thông tin bí mật. Nếu dữ liệu này rơi vào tay kẻ xấu, nó có thể gây hại nhiều hơn người dùng cá nhân nhưng toàn bộ hệ thống trực tuyến kinh doanh.

Để ngăn điều này xảy ra, một số biện pháp an ninh mạng đã được thực hiện để bảo vệ việc truyền tải dữ liệu cá nhân. Đứng đầu trong số này là các quy trình mã hóa và giải mã dữ liệu được gọi là mật mã. Có ba phương pháp mã hóa chính được sử dụng trong hầu hết các hệ thống ngày nay: mã hóa băm, đối xứng và không đối xứng. V những dòng sau, Tôi sẽ trình bày chi tiết hơn về từng loại mã hóa này.

Các loại mã hóa

Mã hóa đối xứng

Với mã hóa đối xứng, dữ liệu có thể đọc được bình thường, được gọi là văn bản thuần túy, được mã hóa (mã hóa) để nó trở nên không thể đọc được. Việc xáo trộn dữ liệu này được thực hiện bằng một khóa. Sau khi dữ liệu được mã hóa, nó có thể được chuyển đến người nhận một cách an toàn. Tại người nhận, dữ liệu được mã hóa được giải mã bằng chính khóa đã được sử dụng để mã hóa.

Như vậy, rõ ràng là mấu chốt nhất phần quan trọng mã hóa đối xứng. Nó nên được ẩn với người lạ, vì tất cả những người có quyền truy cập vào nó sẽ có thể giải mã dữ liệu cá nhân. Đây là lý do tại sao loại mã hóa này còn được gọi là "khóa bí mật".

V hệ thống hiện đạià, khóa thường là một chuỗi dữ liệu đến từ một mật khẩu mạnh, hoặc từ một nguồn hoàn toàn ngẫu nhiên. Nó được đưa vào phần mềm mã hóa đối xứng, sử dụng nó để mã hóa đầu vào. Việc xáo trộn dữ liệu được thực hiện bằng cách sử dụng các thuật toán mã hóa đối xứng như Tiêu chuẩn mã hóa dữ liệu (DES), Tiêu chuẩn mã hóa nâng cao (AES) hoặc Thuật toán mã hóa dữ liệu quốc tế (IDEA).

Những hạn chế

Liên kết yếu nhất trong loại mã hóa này là tính bảo mật của khóa, cả về lưu trữ và truyền tải của người dùng đã xác thực. Nếu một hacker có thể nắm được chìa khóa này, anh ta có thể dễ dàng giải mã dữ liệu đã mã hóa, phá hủy toàn bộ điểm mã hóa.

Một bất lợi khác là do phần mềm quá trình xử lý dữ liệu không thể hoạt động với dữ liệu được mã hóa. Vì vậy, để có thể sử dụng phần mềm này, trước hết dữ liệu phải được giải mã. Nếu bản thân phần mềm bị xâm phạm, thì kẻ tấn công có thể dễ dàng lấy được dữ liệu.

Mã hóa bất đối xứng

Khóa mã hóa không đối xứng hoạt động theo cách tương tự khóa đối xứng, trong đó nó sử dụng một khóa để mã hóa các thông điệp được truyền đi. Tuy nhiên, thay vì sử dụng cùng một khóa, nó sử dụng một khóa hoàn toàn khác để giải mã thông báo này.

Khóa được sử dụng để mã hóa có sẵn cho bất kỳ ai và tất cả mọi người trên mạng. Như vậy, nó được gọi là khóa "công khai". Mặt khác, khóa được sử dụng để giải mã được giữ bí mật và được sử dụng riêng cho chính người dùng. Do đó, nó được gọi là khóa "riêng tư". Mã hóa bất đối xứng còn được gọi là mã hóa khóa công khai.

Vì, với phương pháp này, khóa bí mật cần thiết để giải mã thông điệp không phải được truyền đi mọi lúc, và nó thường chỉ được biết đến với người dùng (người nhận), khả năng tin tặc có thể giải mã thông điệp là rất nhiều. thấp hơn.

Diffie-Hellman và RSA là những ví dụ về các thuật toán sử dụng mã hóa khóa công khai.

Những hạn chế

Nhiều tin tặc sử dụng man-in-the-middle như một hình thức tấn công để vượt qua loại mã hóa này. Trong mã hóa không đối xứng, bạn được cấp một khóa công khai được sử dụng để trao đổi dữ liệu một cách an toàn với người hoặc dịch vụ khác. Tuy nhiên, tin tặc sử dụng các mạng lừa đảo để lừa bạn giao tiếp với họ trong khi khiến bạn tin rằng mình đang ở trên một đường dây an toàn.

Để hiểu rõ hơn về kiểu hack này, hãy xem xét hai bên tương tác là Sasha và Natasha, và hacker Sergey với mục đích chặn cuộc trò chuyện của họ. Đầu tiên, Sasha gửi một tin nhắn qua mạng dành cho Natasha, yêu cầu khóa công khai của cô ấy. Sergei chặn tin nhắn này và nhận được khóa công khai được liên kết với nó, đồng thời sử dụng nó để mã hóa và truyền đi một thông điệp giả, Natasha, chứa khóa công khai của anh ta thay vì Sasha.

Natasha, nghĩ rằng tin nhắn này đến từ Sasha, bây giờ mã hóa nó bằng cách sử dụng khóa công khai Sergei, và gửi anh ta trở lại. Tin nhắn này lại bị Sergey chặn lại, giải mã, thay đổi (nếu muốn), mã hóa lại bằng khóa công khai mà Sasha đã gửi ban đầu, và gửi lại cho Sasha.

Vì vậy, khi Sasha nhận được tin nhắn này, anh ta tin rằng nó đến từ Natasha, và tiếp tục không biết về hành vi chơi xấu.

Băm

Kỹ thuật băm sử dụng một thuật toán được gọi là hàm băm để tạo một chuỗi đặc biệt từ dữ liệu đã cho, được gọi là hàm băm. Hàm băm này có các thuộc tính sau:

  • cùng một dữ liệu luôn tạo ra cùng một hàm băm.
  • không thể tạo dữ liệu thô chỉ từ hàm băm.
  • Việc thử các kết hợp đầu vào khác nhau để cố gắng tạo ra cùng một hàm băm là không thực tế.

Do đó, sự khác biệt chính giữa băm và hai hình thức mã hóa dữ liệu khác là một khi dữ liệu được mã hóa (băm), nó không thể được nhận lại ở dạng ban đầu (đã giải mã). Thực tế này đảm bảo rằng ngay cả khi một hacker nhúng tay vào mã băm, nó sẽ vô ích đối với anh ta, vì anh ta sẽ không thể giải mã nội dung của tin nhắn.

Thông báo kỹ thuật số 5 (MD5) và Thuật toán băm an toàn (SHA) là hai thuật toán băm được sử dụng rộng rãi.

Những hạn chế

Như đã đề cập trước đó, gần như không thể giải mã dữ liệu từ một hàm băm nhất định. Tuy nhiên, điều này chỉ đúng nếu thực hiện băm mạnh. Trong trường hợp thực hiện kém kỹ thuật băm, sử dụng đầy đủ tài nguyên và các cuộc tấn công brute force, một tin tặc kiên trì có thể tìm thấy dữ liệu khớp với hàm băm.

Kết hợp các phương pháp mã hóa

Như đã thảo luận ở trên, mỗi phương pháp trong số ba phương pháp mã hóa này đều có một số nhược điểm. Tuy nhiên, khi kết hợp các phương pháp này được sử dụng, chúng sẽ tạo thành một hệ thống hiệu quả mã hóa.

Thông thường, các kỹ thuật khóa riêng và khóa công khai được kết hợp và sử dụng cùng nhau. Phương pháp khóa bí mật làm cho nó trở nên khả thi giải mã nhanh chóng, trong khi phương pháp khóa công khai cung cấp Một cách thuận tiệnđể chuyển khóa bí mật. Sự kết hợp của các kỹ thuật này được gọi là phong bì kỹ thuật số. Chương trình mã hóa E-mail PGP dựa trên kỹ thuật phong bì kỹ thuật số.

Băm được sử dụng như một phương tiện để kiểm tra độ mạnh của mật khẩu. Nếu hệ thống lưu trữ mã băm của mật khẩu, thay vì chính mật khẩu, thì nó sẽ an toàn hơn, vì ngay cả khi một hacker chạm tay vào mã băm này, anh ta sẽ không thể hiểu (đọc) nó. Trong quá trình xác minh, hệ thống sẽ kiểm tra mã băm mật khẩu đến, và sẽ xem kết quả có giống với những gì được lưu trữ hay không. Do đó, mật khẩu thực tế sẽ chỉ hiển thị trong những khoảnh khắc ngắn khi cần thay đổi hoặc xác minh, điều này sẽ giảm đáng kể khả năng bị rơi vào tay kẻ xấu.

Hashing cũng được sử dụng để xác thực dữ liệu bằng khóa bí mật. Hàm băm được tạo bằng cách sử dụng dữ liệu và khóa này. Do đó, chỉ có dữ liệu và hàm băm được hiển thị và bản thân khóa không được truyền đi. Bằng cách này, nếu các thay đổi được thực hiện đối với dữ liệu hoặc hàm băm, chúng sẽ dễ dàng bị phát hiện.

Tóm lại, có thể nói rằng các kỹ thuật này có thể được sử dụng để mã hóa dữ liệu thành một định dạng không thể đọc được một cách hiệu quả có thể đảm bảo rằng nó vẫn an toàn. Hầu hết các hệ thống hiện đại thường sử dụng kết hợp các kỹ thuật mã hóa này cùng với việc triển khai các thuật toán mạnh để cải thiện tính bảo mật. Ngoài sự an toàn, các hệ thống này cũng cung cấp nhiều lợi ích kèm theo chẳng hạn như xác minh danh tính của người dùng và đảm bảo rằng dữ liệu nhận được không thể bị giả mạo.

  1. Mã hóa xảy ra ở cả hai phía. Rốt cuộc, nếu chỉ một bên được mã hóa (ví dụ: chỉ máy chủ), thì lưu lượng truy cập từ phía bên kia (từ máy khách) sẽ không được mã hóa. Nó có thể bị nghe lén hoặc thậm chí bị thay đổi.
  2. Về mặt hình thức, không ai đưa chìa khóa cho ai. Trong giao thức TLS, máy khách và máy chủ phải tạo đã chia sẻ bí mật(bí mật được chia sẻ), một tập hợp gồm 48 byte. Sau đó, máy khách và máy chủ, dựa trên bí mật được chia sẻ, tính toán các khóa: khóa mã hóa của máy khách và khóa mã hóa của máy chủ. Quy trình tính toán khóa từ bí mật được chia sẻ là tiêu chuẩn và được chỉ định trong phần mô tả Giao thức TLS... Máy chủ và máy khách biết 2 khóa mã hóa, mã hóa bằng một, giải mã khóa thứ hai. Và bây giờ phần thú vị nhất là cách khách hàng và máy chủ tính toán bí mật được chia sẻ. Nó phụ thuộc vào bộ mật mã đã chọn:

    • TLS_RSA_WITH_: B trong trường hợp này máy khách tạo ra một bí mật được chia sẻ bằng cách chính nó tạo ra 48 byte ngẫu nhiên. Sau đó, anh ta mã hóa chúng bằng khóa RSA công khai, có trong chứng chỉ của máy chủ. Máy chủ nhận dữ liệu được mã hóa và giải mã bằng khóa RSA riêng. Đề án này hiếm khi được sử dụng.
    • TLS_DHE_RSA_ / TLS_ECDHE_RSA_ / TLS_ECDHE_ECDSA_: Điều này sử dụng lược đồ mật mã Diffie-Hellman (DHE) hoặc phiên bản đường cong elip (ECDHE) của nó. Bản chất của lược đồ này là: máy chủ và máy khách tạo ngẫu nhiên số lượng lớn(khóa riêng), tính toán các số khác (khóa công khai) trên cơ sở của chúng và gửi chúng cho nhau. Có của bạn khóa riêng và khóa công khai của bên kia, họ tính toán bí mật được chia sẻ. Bên thứ ba nghe trên kênh chỉ thấy 2 khóa công khai và không thể tìm ra bí mật được chia sẻ. Sau đó, tất cả dữ liệu trao đổi giữa máy khách và máy chủ để lấy khóa này được ký bằng chứng chỉ máy chủ (chữ ký RSA hoặc ECDSA). Nếu máy khách tin cậy chứng chỉ của máy chủ, nó sẽ xác minh chữ ký này và nếu đúng, quá trình trao đổi dữ liệu đã bắt đầu. Đây là sơ đồ được sử dụng phổ biến nhất.
    • Có một số lược đồ khác, nhưng chúng rất hiếm khi được sử dụng hoặc hoàn toàn không được sử dụng.

    Về đánh chặn. Như tôi đã mô tả ở trên, việc chặn các thông báo ở đây là vô ích, vì trong trường hợp đầu tiên, chỉ máy chủ mới có thể giải mã nó và trong trường hợp thứ hai, một sơ đồ mật mã thông minh được sử dụng.

    Cả máy chủ và máy khách đều biết các thuật toán mã hóa. Rốt cuộc, nếu khách hàng không biết thuật toán mã hóa là gì, thì anh ta sẽ mã hóa dữ liệu được gửi như thế nào? V mật mã hiện đại không ai sử dụng các thuật toán độc quyền. Các thuật toán mở liên tục được nghiên cứu bởi các nhà mật mã giỏi nhất trên thế giới, các lỗ hổng được tìm kiếm và các giải pháp được đề xuất để vượt qua chúng.

    Trong TLS, chúng ta có thể nói một cách có điều kiện rằng các thuật toán thay đổi, vì các khóa mã hóa khác nhau được tạo ra mỗi lần. Và sau đó, nếu bạn muốn sử dụng một thuật toán độc quyền, chẳng hạn như để xem một trang web, làm thế nào thuật toán này có thể là độc quyền nếu máy tính / thiết bị của bạn đang mã hóa / giải mã?

Tôi đã lược bỏ / đơn giản hóa một số chi tiết để chỉ mô tả những ý chính.

Giải quyết vấn đề xác định khóa bằng cách liệt kê đơn giản tất cả các lựa chọn khả thi nói chung là không thực tế ngoại trừ việc sử dụng một phím rất ngắn. Do đó, nếu một nhà phá mã muốn có cơ hội phá mật mã thực tế, anh ta phải từ bỏ các phương pháp bạo lực "brute-force" và áp dụng một chiến lược khác. Trong việc tiết lộ nhiều sơ đồ mã hóa, có thể áp dụng phân tích thống kê bằng cách sử dụng tần suất xuất hiện của các ký tự riêng lẻ hoặc sự kết hợp của chúng. Để làm phức tạp thêm giải pháp của vấn đề phá vỡ mật mã bằng cách sử dụng phân tích thống kê, K. Shannon đã đề xuất hai khái niệm mã hóa, được gọi là pha trộn (sự hoang mang) và khuếch tán (khuếch tán). Trộn là việc áp dụng một phép thay thế trong đó mối quan hệ giữa khóa và bản mã trở nên phức tạp nhất có thể. Việc áp dụng khái niệm này làm phức tạp việc áp dụng phân tích thống kê, điều này thu hẹp phạm vi tìm kiếm khóa và việc giải mã ngay cả một chuỗi rất ngắn của mật mã đòi hỏi phải liệt kê. một số lượng lớn chìa khóa. Đến lượt nó, sự khuếch tán là việc áp dụng các phép biến đổi để làm trơn tru những khác biệt thống kê giữa các ký hiệu và sự kết hợp của chúng. Do đó, việc sử dụng phân tích thống kê của một nhà phân tích mật mã có thể dẫn đến kết quả dương tính chỉ khi một đoạn văn bản mật mã đủ lớn bị chặn.

Việc thực hiện các mục tiêu được công bố bởi các khái niệm này được thực hiện thông qua việc áp dụng lặp đi lặp lại các phương pháp mã hóa cơ bản như phương pháp thay thế, hoán vị và xáo trộn.

10.4.1. Phương pháp thay thế.

Đơn giản nhất và có câu chuyện vĩ đại nhất là một phương pháp thay thế, bản chất của nó là ký tự của văn bản gốc được thay thế bằng một ký tự khác được chọn từ bảng chữ cái này hoặc bảng chữ cái khác theo quy tắc do khóa mã hóa đặt ra. Điều này không thay đổi vị trí của biểu tượng trong văn bản. Một trong những ví dụ sớm nhất về việc sử dụng phương pháp dàn dựng là Mật mã Caesarđược Gaius Julius Caesar sử dụng trong các chiến dịch Gaulish của mình. Mỗi chữ cái trong đó văn bản thôđược thay thế bằng một chữ cái khác, được lấy từ cùng một bảng chữ cái, nhưng được dịch chuyển theo chu kỳ bởi một số ký tự nhất định. Ứng dụng của phương pháp mã hóa này được minh họa bằng ví dụ trong Hình 10.3, trong đó phép biến đổi mã hóa dựa trên việc sử dụng bảng chữ cái với sự dịch chuyển theo chu kỳ của năm vị trí.

Lúa gạo. 10.3, Một )

Văn bản nguồn

Mật mã

Lúa gạo. 10.3, NS )

Rõ ràng, giá trị dịch chuyển theo chu kỳ đóng vai trò là khóa mật mã. Nếu bạn chọn một khóa khác với được chỉ ra trong ví dụ, mật mã sẽ thay đổi.

Một ví dụ khác về sơ đồ dựa trên sự thay thế cổ điển là một hệ thống mã hóa được gọi là Hình vuông đa giác... Đối với bảng chữ cái tiếng Nga, sơ đồ này có thể được mô tả như sau. Ban đầu, chúng được kết hợp thành một chữ cái E, Y; I, Y và b, b, ý nghĩa thực sự của nó trong văn bản được giải mã có thể dễ dàng khôi phục từ ngữ cảnh. Sau đó, 30 ký tự của bảng chữ cái được đặt trong một bảng 65, một ví dụ về điền được thể hiện trong Hình. 10.4.

Lúa gạo. 10.4.

Bất kỳ thư bản rõ nào cũng được mã hóa bằng cách chỉ định địa chỉ của nó (tức là số dòng và cột hoặc ngược lại) trong bảng bên dưới. Vì vậy, ví dụ, từ CAESAR được mã hóa bằng cách sử dụng ô vuông Polybius là 52 21 23 11 41 61. Rõ ràng là một sự thay đổi trong mã có thể được thực hiện do hoán vị các chữ cái trong bảng. Cũng cần lưu ý rằng những ai đã tham dự chuyến tham quan các tầng của Pháo đài Peter và Paul nên nhớ những lời của hướng dẫn viên về cách các tù nhân gõ vào nhau. Rõ ràng, cách giao tiếp của họ hoàn toàn thuộc phương pháp mã hóa này.

Một ví dụ về mật mã đa pha là một lược đồ dựa trên cái gọi là. khóa lũy tiến của Tritemius... Điều cơ bản phương pháp này Bảng mã hóa được hiển thị trong Hình. 10.5, các dòng được dịch chuyển theo chu kỳ của bảng chữ cái gốc theo một vị trí. Vì vậy, dòng đầu tiên có sự dịch chuyển bằng không, dòng thứ hai được dịch chuyển theo chu kỳ một vị trí sang trái, dòng thứ ba - hai vị trí so với dòng đầu tiên, v.v.

Lúa gạo. 10,5.

Một trong những phương pháp mã hóa sử dụng bảng như vậy là sử dụng, thay vì ký tự rõ đầu tiên, một ký tự từ sự dịch chuyển theo chu kỳ đầu tiên của bảng chữ cái gốc dưới ký tự được mã hóa, ký tự rõ thứ hai từ chuỗi tương ứng với sự dịch chuyển theo chu kỳ thứ hai, Vân vân. Dưới đây là một ví dụ về mã hóa một tin nhắn theo cách tương tự (Hình 10.6).

Văn bản thô

Văn bản mật mã

Lúa gạo. 10,6.

Có một số biến thể thú vị của mật mã dựa trên khóa lũy tiến của Tritemius. Trong một trong số họ, được gọi là bằng phương pháp khóa Viginer, được áp dụng từ khóa, chỉ ra các dòng để mã hóa và giải mã từng ký tự rõ ràng tiếp theo: chữ cái đầu tiên của khóa biểu thị dòng bảng trong Hình. 10.5, trong đó ký tự đầu tiên của thông báo được mã hóa, ký tự thứ hai của khóa xác định hàng trong bảng mã hóa ký tự thứ hai của bản rõ, v.v. Để từ "TROMBUS" được chọn làm khóa, khi đó thông điệp được mã hóa bằng khóa Viginer có thể được biểu diễn như sau (Hình 10.7). Rõ ràng là có thể phá khóa dựa trên phân tích thống kê của mật mã.

Văn bản thô

Văn bản mật mã

Lúa gạo. 10,7.

Một biến thể của phương pháp này được gọi là cái gọi là. phương pháp tự động (mở ra) Chìa khóa Viginera, trong đó với tư cách là chìa khóa hình thành một chữ cái hoặc từ duy nhất được sử dụng. Khóa này cung cấp chuỗi ban đầu hoặc các chuỗi để mã hóa các ký tự đầu tiên hoặc một vài ký tự đầu tiên của bản rõ, tương tự như ví dụ trước. Các ký tự rõ ràng sau đó được sử dụng làm khóa để chọn chuỗi mật mã. Trong ví dụ dưới đây, ký tự "I" được sử dụng làm khóa tạo (Hình 10.8):

Văn bản thô

Văn bản mật mã

Lúa gạo. 10,8.

Như ví dụ cho thấy, việc lựa chọn chuỗi mã hóa hoàn toàn được xác định bởi nội dung của bản rõ, tức là phản hồi bản rõ được đưa vào quá trình mã hóa.

Một biến thể khác của phương pháp Viginer là phương pháp tự động (được mã hóa) Khóa Viginera... Nó, giống như mã hóa khóa công khai, cũng sử dụng khóa tạo và phản hồi. Sự khác biệt là sau khi mã hóa bằng khóa tạo, mỗi ký tự tiếp theo của khóa trong chuỗi không được lấy từ bản rõ mà từ mật mã kết quả. Dưới đây là một ví dụ giải thích nguyên tắc sử dụng phương pháp mã hóa này, trong đó, như trước đây, ký tự "I" được sử dụng làm khóa tạo (Hình 10.9):

Văn bản thô

Văn bản mật mã

Lúa gạo. 10,9.

Như có thể thấy từ ví dụ trên, mặc dù mỗi ký tự khóa tiếp theo được xác định bởi ký tự mật mã đứng trước nó, nhưng về mặt chức năng nó phụ thuộc vào tất cả các ký tự đứng trước của thông điệp mở và khóa tạo. Do đó, hiệu ứng phân tán các thuộc tính thống kê của văn bản gốc được quan sát thấy, điều này làm phức tạp việc áp dụng phân tích thống kê của một nhà phân tích mật mã. Liên kết yếu Phương pháp đã cho là văn bản mật mã chứa các ký tự khóa.

Theo các tiêu chuẩn hiện tại, mã hóa Viginer không được coi là an toàn, nhưng đóng góp chính là phát hiện ra rằng các chuỗi khóa không lặp lại có thể được hình thành bằng cách sử dụng chính các thông điệp hoặc các chức năng từ các thông điệp.

Ví dụ sau đây, dựa trên một phép biến đổi phi tuyến, đóng vai trò là một biến thể của việc triển khai công nghệ thay thế thực hiện đầy đủ khái niệm trộn. Dòng bit thông tin được chia sẵn thành các khối có độ dài NS, mỗi khối được biểu diễn bằng một trong các ký hiệu khác nhau. Sau đó, rất nhiều
các ký tự được xáo trộn để mỗi ký tự được thay thế bằng một ký tự khác từ tập hợp này. Sau thao tác xáo trộn, biểu tượng lại biến thành NS- khối bit. Một thiết bị triển khai thuật toán được mô tả cho
, được hiển thị trong Hình. 10.10, trong đó bảng chứa quy tắc trộn các ký hiệu của một tập hợp từ
các yếu tố.

Lúa gạo. 10.10.

Không khó để chứng minh rằng có
thay thế khác nhau hoặc các mô hình có thể có liên quan. Trong kết nối này, ở các giá trị lớn NS nhiệm vụ của một nhà phân tích mật mã trở nên gần như bất khả thi về mặt tính toán. Ví dụ, cho
số lượng thay thế có thể được xác định là
, I E. là một con số thiên văn. Rõ ràng, với một giá trị tương tự NS biến đổi đã cho với khối thay thế (thay thế khối, NS–Block) có thể được coi là có tính bí mật thực tế. Tuy nhiên, việc triển khai nó trên thực tế là khó có thể thực hiện được, vì nó giả định sự tồn tại của
kết nối.

Bây giờ hãy để chúng tôi xác minh điều đó NS–Block được hiển thị trong hình. 10.10 thực sự thực hiện một phép biến đổi phi tuyến, mà chúng ta sử dụng nguyên tắc chồng chất: phép biến đổi
là tuyến tính nếu. Hãy giả vờ như vậy
, Một
... Sau đó, a, nó theo sau đó NS- khối là phi tuyến tính.

10.4.2. Phương pháp hoán vị.

Tại hoán vị(hoặc sự chuyển vị) phù hợp với khóa, thứ tự của các ký tự trong văn bản thuần túy được thay đổi, và ý nghĩa của ký tự được giữ nguyên. Mật mã hoán vị là mật mã khối, nghĩa là văn bản nguồn được chia sơ bộ thành các khối, trong đó hoán vị được chỉ định bởi khóa được thực hiện.

Cách triển khai đơn giản nhất của phương pháp mã hóa này có thể là thuật toán xen kẽ được coi là trước đây, bản chất của nó là chia dòng ký hiệu thông tin thành các khối có độ dài.
, viết nó từng dòng vào một ma trận bộ nhớ có kích thước dòng và cột và đọc từng cột. Thuật toán này được minh họa bằng một ví dụ với
trong bộ lễ phục. 10.11, trong đó cụm từ được ghi lại NS= "Thời gian thi sẽ sớm bắt đầu." Sau đó, ở đầu ra của thiết bị hoán vị, một biểu đồ mật mã có dạng

Lúa gạo. 10.11.

Phiên bản được xem xét của phương pháp hoán vị có thể phức tạp bằng cách giới thiệu các khóa

, thứ tự xác định thứ tự ghi các hàng và đọc các cột tương ứng, như được minh họa bằng bảng trong Hình. 10.12. Kết quả biến đổi sẽ như sau

Lúa gạo. 10.12.

Trong bộ lễ phục. 10.13 là một ví dụ về hoán vị nhị phân của dữ liệu (hoạt động tuyến tính), từ đó có thể thấy rằng dữ liệu chỉ đơn giản là xáo trộn hoặc hoán vị. Phép biến đổi được thực hiện bằng cách sử dụng khối hoán vị ( hoán vị khối, P-khối). Công nghệ hoán vị được thực hiện bởi khối này có một nhược điểm lớn: nó dễ bị tin nhắn giả mạo. Thông điệp lừa đảo được hiển thị trong Hình. 10.13 và bao gồm việc cung cấp một đơn vị duy nhất cho đầu vào với các số không còn lại, giúp có thể phát hiện một trong các kết nối bên trong. Nếu một nhà phân tích mật mã cần phân tích một sơ đồ như vậy bằng cách sử dụng một cuộc tấn công văn bản rõ ràng, thì anh ta sẽ gửi một chuỗi các thông điệp lừa đảo như vậy, dịch chuyển một đơn vị riêng lẻ theo một vị trí với mỗi lần truyền. Kết quả của một cuộc tấn công như vậy, tất cả các kết nối vào và ra sẽ được thiết lập. Ví dụ này giải thích tại sao tính bảo mật của một lược đồ không nên phụ thuộc vào kiến ​​trúc của nó.

10.4.3. Phương pháp gamma.

NS Các thử nghiệm để tiếp cận bí mật hoàn hảo đã được chứng minh bởi nhiều hệ thống viễn thông hiện đại sử dụng hoạt động xáo trộn. Dưới tranh giành Quá trình áp đặt mã của một dãy số ngẫu nhiên, còn được gọi là gamma (theo tên của chữ  trong bảng chữ cái Hy Lạp, được sử dụng trong các công thức toán học để biểu thị một quá trình ngẫu nhiên), được hiểu. Gummingđề cập đến các phương pháp mã hóa trực tuyến, khi các ký tự rõ ràng liên tiếp được chuyển đổi tuần tự thành các ký tự mật mã, điều này làm tăng tốc độ chuyển đổi. Vì vậy, ví dụ, một luồng bit thông tin đến một đầu vào của modulo bộ cộng 2, được hiển thị trong Hình. 10.14, trong khi chuỗi thứ hai là một chuỗi nhị phân xáo trộn
... Lý tưởng nhất là trình tự
phải là một chuỗi ngẫu nhiên với các giá trị tương đương của các số không và giá trị một. Sau đó, luồng được mã hóa đầu ra
sẽ độc lập về mặt thống kê với chuỗi thông tin
, có nghĩa là điều kiện đủ để giữ bí mật hoàn hảo sẽ được đáp ứng. Trên thực tế, một sự trùng hợp tuyệt đối
là không cần thiết vì nếu không người nhận không thể khôi phục bản rõ. Thật vậy, việc khôi phục bản rõ ở phía nhận phải được thực hiện theo quy tắc
sao cho chính xác cùng một trình tự xáo trộn và cùng một pha phải được tạo ra ở phía nhận. Tuy nhiên, do tính ngẫu nhiên tuyệt đối
thủ tục này trở nên không thể.

Trong thực tế, các trình tự giả ngẫu nhiên (PSP), có thể được tái tạo ở phía nhận, được sử dụng rộng rãi làm trình tự xáo trộn. Trong công nghệ mã hóa trực tuyến, để tạo ra băng thông, một trình tạo dựa trên thanh ghi dịch chuyển phản hồi tuyến tính (tuyến tính Phản hồi sự thay đổi Đăng ký(LFSR)). Cấu trúc điển hình của máy phát PSP được trình bày trong Hình. 10.15, bật sổ đăng ký ca, bao gồm - các yếu tố khác của sự chậm trễ hoặc phóng điện, có các trạng thái có thể có và lưu trữ một số phần tử của trường
trong khoảng thời gian đồng hồ, mạch Phản hồi bao gồm số nhân của các phần tử (trạng thái) được lưu trữ trong các bit bởi các hằng số và bộ cộng. Sự hình thành của PSP được mô tả bởi một quan hệ lặp lại của biểu mẫu

trong đó các hệ số
- hằng số cố định thuộc về
, theo đó mỗi phần tử tiếp theo của dãy được tính toán dựa trên n trước.

Vì số lượng các trạng thái khác nhau của thanh ghi là hữu hạn (nhiều nhất ) tình huống là không thể tránh khỏi khi sau một số chu kỳ đồng hồ nhất định, trạng thái sẽ tự lặp lại dưới dạng một trong những chu kỳ trước đó. Tuy nhiên, bắt đầu từ một số bootstrap, tức là trạng thái cố định, sơ đồ trong hình. 10.15 sẽ chỉ tạo thành một chuỗi duy nhất được xác định bởi đệ quy đã đề cập. Do đó, sự lặp lại của trạng thái thanh ghi dẫn đến sự lặp lại của tất cả các ký hiệu được tạo tiếp theo, có nghĩa là bất kỳ PSP nào cũng là tuần hoàn. Hơn nữa, trong trường hợp thanh ghi ở trạng thái 0 (sự hiện diện của các số không trong tất cả các chữ số), một chuỗi suy biến vô hạn chỉ bao gồm một số không sẽ luôn được hình thành. Rõ ràng, trường hợp như vậy là hoàn toàn vô vọng, do đó, trạng thái không của thanh ghi nên được loại trừ. Kết quả là, không nhiều hơn
trạng thái thanh ghi cho phép, giới hạn chu kỳ trình tự tối đa có thể có giá trị không vượt quá
.

Ví dụ 10.4.1. Trong bộ lễ phục. 10.16, Một, việc triển khai một bộ tạo dựa trên một thanh ghi dịch chuyển phản hồi tuyến tính được trình bày, tạo thành một chuỗi nhị phân giả ngẫu nhiên của chu kỳ
... Lưu ý rằng trong trường hợp PSP nhị phân, việc nhân với một tương đương với việc chỉ cần kết nối đầu ra của bit với một bộ cộng. Lúa gạo. 10.16, NS, minh họa lần lượt sau nội dung của thanh ghi (trạng thái của các bit), cũng như trạng thái của đầu ra phản hồi (điểm của HĐH trên sơ đồ) khi đồng hồ được áp dụng. Dãy được đọc dưới dạng các trạng thái liên tiếp của cực n phóng điện bằng nhau. Việc đọc trạng thái của các bit khác dẫn đến các bản sao của cùng một chuỗi được dịch chuyển theo một hoặc hai chu kỳ đồng hồ.

Thoạt nhìn, có thể giả định rằng việc sử dụng băng thông trong một khoảng thời gian lớn có thể cung cấp đủ bảo mật cao... Vì vậy, ví dụ, trong hệ thống di độngđối với thông tin liên lạc di động của tiêu chuẩn IS-95, PSP của thời kỳ này được sử dụng làm xáo trộn
giữa các chip sơ cấp. Với tốc độ chip 1,228810 6 CTS / s, chu kỳ của nó là:

Do đó, có thể giả định rằng vì trình tự không lặp lại trong một thời gian dài như vậy, nên nó có thể được coi là ngẫu nhiên và cung cấp bí mật hoàn hảo. Tuy nhiên, có một sự khác biệt cơ bản giữa một chuỗi giả ngẫu nhiên và một chuỗi thực sự ngẫu nhiên: một chuỗi giả ngẫu nhiên được hình thành theo một số thuật toán. Do đó, nếu thuật toán được biết, thì bản thân dãy số sẽ được biết. Do tính năng này, một lược đồ mã hóa sử dụng thanh ghi dịch chuyển phản hồi tuyến tính dễ bị tấn công bản rõ đã biết.

Để xác định các vòi phản hồi, trạng thái ban đầu của thanh ghi và toàn bộ chuỗi, nhà phân tích mật mã chỉ cần
bit plaintext và bản mã tương ứng. Rõ ràng, số lượng 2 nít hơn đáng kể so với băng thông bộ nhớ bằng
... Hãy để chúng tôi minh họa lỗ hổng được đề cập bằng một ví dụ.

Ví dụ 10.4.2. Hãy để PSP của khoảng thời gian được sử dụng như là một trong những
được tạo ra bởi đệ quy như

khi trạng thái ban đầu của thanh ghi là 0001. Kết quả là một chuỗi sẽ được hình thành. Giả sử rằng một nhà phân tích mật mã không biết gì về cấu trúc phản hồi của trình tạo PSP thành công trong việc lấy
bit của mật mã và tương đương mở của nó:

Sau đó, thêm cả hai chuỗi theo mô-đun 2, nhà phân tích mật mã có được một đoạn của trình tự xáo trộn, hiển thị trạng thái của thanh ghi dịch chuyển tại các thời điểm khác nhau. Vì vậy, ví dụ, bốn bit đầu tiên của chuỗi khóa tương ứng với trạng thái của thanh ghi tại một số thời điểm ... Nếu bây giờ chúng ta chuyển cửa sổ phân bổ bốn bit sang phải một vị trí, thì các trạng thái thanh ghi dịch chuyển sẽ thu được vào các thời điểm liên tiếp
... Đang cân nhắc cấu trúc tuyến tính mạch phản hồi, chúng ta có thể viết rằng

ở đâu biểu tượng PSP, được tạo ra bởi mạch phản hồi và được đưa vào đầu vào của bit đầu tiên của thanh ghi, và
xác định sự vắng mặt hoặc hiện diện tôi–Kết nối giữa đầu ra bit thanh ghi dịch chuyển và bộ cộng, i. E. mạch hồi tiếp.

Bằng cách phân tích trạng thái của thanh ghi dịch chuyển tại bốn thời điểm liên tiếp trong thời gian, người ta có thể soạn hệ thống sau bốn phương trình với bốn ẩn số:

Nghiệm của hệ phương trình này cho giá trị của các hệ số sau:

Như vậy, đã xác định được mạch hồi tiếp của thanh ghi tuyến tính và biết trạng thái của nó tại thời điểm , nhà phân tích mật mã có thể tái tạo trình tự xáo trộn tại một thời điểm tùy ý trong thời gian, có nghĩa là anh ta có thể giải mã mật mã bị chặn.

Tổng quát hóa ví dụ được xem xét về trường hợp thanh ghi dịch chuyển bộ nhớ tùy ý n, phương trình ban đầu có thể được biểu diễn dưới dạng

,

và hệ phương trình được viết dưới dạng ma trận sau

,

ở đâu
, Một
.

Có thể chỉ ra rằng các cột của ma trận độc lập tuyến tính và do đó, có một ma trận nghịch đảo
... Kể từ đây

.

Đảo ngược ma trận yêu cầu thứ tự hoạt động, để
chúng ta có
, đối với một máy tính có tốc độ hoạt động, một thao tác trong 1 μs sẽ cần 1 giây để đảo ngược ma trận. Rõ ràng, điểm yếu của thanh ghi dịch chuyển là do tính tuyến tính của phản hồi.

Để gây khó khăn cho nhà phân tích trong việc tính toán các phần tử PSP khi so sánh các đoạn mã rõ ràng và bản mã, phản hồi đầu ra và bản mã được sử dụng. Trong bộ lễ phục. 10.17 giải thích nguyên tắc giới thiệu phản hồi trên bản mã.

Lúa gạo. 10.17. Mã hóa luồng lặp lại.

Đầu tiên, phần mở đầu được truyền, chứa thông tin về các tham số của băng thông được tạo, bao gồm cả giá trị của giai đoạn đầu Z 00 Cho mỗi n các ký hiệu được tạo ra của mã mật mã được tính toán và đặt trong bộ tạo một giá trị mới của pha
... Phản hồi làm cho phương pháp gamma nhạy cảm với các biến dạng của mật mã. Vì vậy, do nhiễu trong kênh liên lạc, một số ký hiệu nhận được có thể bị bóp méo, dẫn đến việc tính toán sai giá trị của pha PSP và làm phức tạp thêm việc giải mã, nhưng sau khi nhận n hệ thống được khôi phục về các ký tự bản mã chính xác. Đồng thời, sự biến dạng như vậy có thể được giải thích là do kẻ tấn công cố gắng áp đặt dữ liệu sai lệch.

Vào ngày này, Dịch vụ Mật mã của Nga kỷ niệm ngày lễ chuyên nghiệp của mình.

"Mật mã học" từ tiếng Hy Lạp cổ đại có nghĩa là "Bí mật viết".

Trước đây bạn đã giấu lời như thế nào?

Một phương pháp đặc biệt để truyền một bức thư bí mật đã tồn tại dưới triều đại của các pharaoh Ai Cập:

đã chọn một nô lệ. Họ cạo trọc đầu anh ta và sơn dòng chữ thông điệp lên đó bằng sơn thực vật không thấm nước. Khi tóc mọc trở lại, anh ta được gửi đến người nhận.

Mật mã Là bất kỳ hệ thống chuyển đổi văn bản nào với một bí mật (khóa) để đảm bảo tính bí mật của thông tin được truyền đi.

AiF.ru đã thực hiện một lựa chọn sự thật thú vị từ lịch sử mã hóa.

Tất cả mật mã đều có hệ thống

1. Acrostic- văn bản có nghĩa (từ, cụm từ hoặc câu), bao gồm các chữ cái đầu của mỗi dòng của bài thơ.

Ví dụ, đây là một bài thơ câu đố với gợi ý ở các chữ cái đầu tiên:

NS Tôi khá được biết đến với tên của tôi;
NS kẻ lừa đảo và những lời thề vô tội vạ bởi anh ta,
Tôi là người gặp rắc rối nhiều nhất,
NS cuộc sống ngọt ngào hơn với tôi và trong phần tốt đẹp nhất.
NS Tôi có thể phục vụ nhu cầu của những tâm hồn trong sáng một mình,
MỘT giữa những kẻ phản diện - Tôi không được tạo ra.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky thường sử dụng âm học.

2. Litorea- một loại chữ viết được mã hóa được sử dụng trong văn học viết tay cổ đại của Nga. Đôi khi đơn giản và khôn ngoan. Cách đơn giản được gọi là gibberish, nó bao gồm những điều sau: đặt các phụ âm thành hai hàng theo thứ tự:

được sử dụng trong văn bản chữ hoa thay vì những cái thấp hơn và ngược lại, và các nguyên âm không thay đổi; Ví dụ, toquepot = mèo con Vân vân.

Wise litorrhea gợi ý thêm quy tắc phức tạp sự thay thế.

3. "ROT1"- một mã cho trẻ em?

Bạn có thể đã sử dụng nó khi còn nhỏ. Chìa khóa của mật mã rất đơn giản: mỗi chữ cái trong bảng chữ cái được thay thế bằng chữ cái tiếp theo.

A được thay thế bởi B, B được thay thế bởi C, v.v. "ROT1" có nghĩa đen là "xoay 1 chữ cái về phía trước theo thứ tự bảng chữ cái." Cụm từ "Tôi yêu borscht" sẽ biến thành một cụm từ bí mật "Và myavmya vps"... Mật mã này là để giải trí và dễ hiểu và dễ giải mã, ngay cả khi khóa được sử dụng theo hướng ngược lại.

4. Từ hoán vị các số hạng ...

Trong Chiến tranh thế giới thứ nhất, các thông điệp mật được gửi bằng cách sử dụng cái gọi là phông chữ cải tổ. Trong đó, các chữ cái được sắp xếp lại bằng cách sử dụng một số quy tắc hoặc khóa được xác định trước.

Ví dụ, các từ có thể được viết ngược lại để cụm từ "Mẹ rửa khung" biến thành một cụm từ "Amam đỏ tươi umar"... Một khóa hoán vị khác là hoán vị từng cặp chữ cái để thông điệp trước đó trở thành "Tôi là yum al ar um".

Có vẻ như các quy tắc hoán vị phức tạp có thể làm cho các mật mã này trở nên rất khó khăn. Tuy nhiên, nhiều thông điệp được mã hóa có thể được giải mã bằng cách sử dụng đảo chữ hoặc các thuật toán máy tính hiện đại.

5. Dịch chuyển mật mã Caesar

Nó bao gồm 33 mật mã khác nhau, một mật mã cho mỗi chữ cái trong bảng chữ cái (số lượng mật mã thay đổi tùy thuộc vào bảng chữ cái của ngôn ngữ được sử dụng). Người đó phải biết sử dụng mật mã Julius Caesar nào để giải mã thông điệp. Ví dụ, nếu mật mã E được sử dụng, thì A trở thành E, B trở thành F, C trở thành Z, v.v. theo thứ tự bảng chữ cái. Nếu mật mã Y được sử dụng, thì A trở thành Y, B trở thành I, C trở thành A, v.v. Thuật toán này là cơ sở cho nhiều loại mật mã phức tạp hơn, nhưng bản thân nó không cung cấp bảo vệ đáng tin cậy bí mật của tin nhắn kể từ khi kiểm tra 33 chìa khóa khác nhau mật mã sẽ mất một thời gian tương đối ngắn.

Không ai có thể. Cố lên

Các tin nhắn công khai được mã hóa trêu chọc chúng ta với âm mưu của chúng. Một số trong số chúng vẫn chưa được giải quyết. Họ đây rồi:

Kryptos... Một tác phẩm điêu khắc của nghệ sĩ Jim Sanborn nằm trước trụ sở Cơ quan Tình báo Trung ương ở Langley, Virginia. Tác phẩm điêu khắc chứa bốn mật mã, mật mã thứ tư vẫn chưa được khám phá. Vào năm 2010, người ta đã tiết lộ rằng các ký tự 64-69 NYPVTT trong phần thứ tư đại diện cho từ BERLIN.

Bây giờ bạn đã đọc bài viết, bạn có thể đoán được ba mật mã đơn giản.

Để lại lựa chọn của bạn trong các bình luận cho bài viết này. Câu trả lời sẽ xuất hiện vào lúc 13h00 ngày 13/5/2014.

Bài giải:

1) đĩa

2) Chú voi con mệt mỏi với mọi thứ

3) Thời tiết đẹp