Разное

Шифрование методы: Занимательное шифрование | Мир ПК

Содержание

Простейшие методы шифрования с закрытым ключом :: Электроника для всех

13.09.2017 09:22

    Эти методы основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого алфавита в соответствии с принятым правилом преобразования.

    Шифр простой (или одноалфавитной) замены, простой подстановочный шифр, моноалфавитный шифр — группа методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифртекста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

    Симметричное шифрование (шифрование с закрытым ключом) – методы обратимого преобразования данных, в которых используется один и тот же ключ, который обе стороны информационного обмена должны хранить в секрете от противника. Все известные из истории шифры, например, шифр Цезаря – это шифры с закрытым ключом.    

    Пропорциональные или монофонические шифры – методы замены, в которых уравнивается частота появления зашифрованных знаков.

    Шифры замены (подстановки) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого алфавита в соответствии с принятым правилом преобразования.

    Шифр многоалфавитной замены (или подстановки) – группа методов шифрования подстановкой, в которых для замены символов исходного текста используется не один, а несколько алфавитов по определенному правилу.

    Шифры перестановки основаны на том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Ключом такого шифра является используемая при шифровании перестановочная матрица или вектор, указывающий правило перестановки.

    Гаммирование – метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (суммирование по модулю). Например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ». При расшифровке операция проводится повторно, в результате получается открытый текст.

Одноалфавитная замена

    Одним из важных подклассов методов замены являются одноалфавитные (или моноалфавитные) подстановки, в которых устанавливается однозначное соответствие между каждым знаком ai исходного алфавита сообщений A и соответствующим знаком ei зашифрованного текста E. Одноалфавитная подстановка иногда называется также простой заменой, так как является самым простым шифром замены.

    Примером одноалфавитной замены является шифр Цезаря, рассмотренный ранее. В рассмотренном ранее примере первая строка является исходным алфавитом, вторая (с циклическим сдвигом на k влево) – вектором замен.

    В общем случае при одноалфавитной подстановке происходит однозначная замена исходных символов их эквивалентами из вектора замен (или таблицы замен). При таком методе шифрования ключом является используемая таблица замен.

    Подстановка может быть задана с помощью таблицы, например, как показано на рис. 1.

Рис. 1. Пример таблицы замен для двух шифров

    В таблице на  рис. 1 на самом деле объединены сразу две таблицы. Одна (шифр 1) определяет замену русских букв исходного текста на другие русские буквы, а вторая (шифр 2) – замену букв на специальные символы. Исходным алфавитом для обоих шифров будут заглавные русские буквы (за исключением букв «Ё» и «Й»), пробел и точка.

    Зашифрованное сообщение с использованием любого шифра моноалфавитной подстановки получается следующим образом. Берется очередной знак из исходного сообщения. Определяется его позиция в столбце «Откр. текст» таблицы замен. В зашифрованное сообщение вставляется шифрованный символ из этой же строки таблицы замен.

    Попробуем зашифровать сообщение «ВЫШЛИТЕ ПОДКРЕПЛЕНИЕ» c использованием этих двух шифров (рис. 2). Для этого берем первую букву исходного сообщения «В». В таблице на  рис. 2.3 в столбце «Шифр 1» находим для буквы «В» заменяемый символ. Это будет буква «О».     Записываем букву «О» под буквой «В». Затем рассматриваем второй символ исходного сообщения – букву «Ы». Находим эту букву в столбце «Откр. текст» и из столбца «Шифр 1» берем букву, стоящую на той же строке, что и буква «Ы». Таким образом получаем второй символ зашифрованного сообщения – букву «Н». Продолжая действовать аналогично, зашифровываем все исходное сообщение (рис. 2).

Рис. 2.  Пример шифрования методом прямой замены

 

    Полученный таким образом текст имеет сравнительно низкий уровень защиты, так как исходный и зашифрованный тексты имеют одинаковые статистические закономерности. При этом не имеет значения, какие символы использованы для замены – перемешанные символы исходного алфавита или таинственно выглядящие знаки.

    Зашифрованное сообщение может быть вскрыто путем так называемого частотного криптоанализа. Для этого могут быть использованы некоторые статистические данные языка, на котором написано сообщение.

    Известно, что в текстах на русском языке наиболее часто встречаются символы О, И. Немного реже встречаются буквы Е, А. Из согласных самые частые символы Т, Н, Р, С. В распоряжении криптоаналитиков имеются специальные таблицы частот встречаемости символов для текстов разных типов – научных, художественных и т.д.

    Криптоаналитик внимательно изучает полученную криптограмму, подсчитывая при этом, какие символы сколько раз встретились. Вначале наиболее часто встречаемые знаки зашифрованного сообщения заменяются, например, буквами О. Далее производится попытка определить места для букв И, Е, А. Затем подставляются наиболее часто встречаемые согласные. На каждом этапе оценивается возможность «сочетания» тех или иных букв. Например, в русских словах трудно найти четыре подряд гласные буквы, слова в русском языке не начинаются с буквы Ы и т.д. На самом деле для каждого естественного языка (русского, английского и т.д.) существует множество закономерностей, которые помогают раскрыть специалисту зашифрованные противником сообщения.

Возможность однозначного криптоанализа напрямую зависит от длины перехваченного сообщения. Посмотрим, с чем это связано. Пусть, например, в руки криптоаналитиков попало зашифрованное с помощью некоторого шифра одноалфавитной замены сообщение:

 

    ТНФЖ.ИПЩЪРЪ

 

    Это сообщение состоит из 11 символов. Пусть известно, что эти символы составляют целое сообщение, а не фрагмент более крупного текста. В этом случае наше зашифрованное сообщение состоит из одного или нескольких целых слов. В зашифрованном сообщении символ Ъ встречается 2 раза. Предположим, что в открытом тексте на месте зашифрованного знака Ъ стоит гласная О, А, И или Е. Подставим на место Ъ эти буквы и оценим возможность дальнейшего криптоанализа (рис.3):

Рис. 3. Варианты первого этапа криптоанализа

 

    Все приведенные варианты замены могут встретиться на практике. Попробуем подобрать какие-нибудь варианты сообщений, учитывая, что в криптограмме остальные символы встречаются по одному разу (рис.4).

Рис. 4. Варианты второго этапа криптоанализа

    Кроме представленных на рис.4 сообщений можно подобрать еще большое количество подходящих фраз. Таким образом, если нам ничего не известно заранее о содержании перехваченного сообщения малой длины, дешифровать его однозначно не получится.

    Если же в руки криптоаналитиков попадает достаточно длинное сообщение, зашифрованное методом простой замены, его обычно удается успешно дешифровать. На помощь специалистам по вскрытию криптограмм приходят статистические закономерности языка. Чем длиннее зашифрованное сообщение, тем больше вероятность его однозначного дешифрования.

    Интересно, что если попытаться замаскировать статистические характеристики открытого текста, то задача вскрытия шифра простой замены значительно усложнится. Например, с этой целью можно перед шифрованием «сжимать» открытый текст с использованием компьютерных программ-архиваторов.

Пропорциональные шифры.

    К одноалфавитным методам подстановки относятся пропорциональные или монофонические шифры, в которых уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного анализа. Для знаков, встречающихся часто, используется относительно большое число возможных эквивалентов. Для менее используемых исходных знаков может оказаться достаточным одного или двух эквивалентов. При шифровании замена для символа открытого текста выбирается либо случайным, либо определенным образом (например, по порядку).

    При использовании пропорционального шифра в качестве замены символам обычно выбираются числа. Например, поставим в соответствие буквам русского языка трехзначные числа, как указано на рис. 5.

Рис. 5.  Таблица замен для пропорционального шифра

В этом случае сообщение

 

    БОЛЬШОЙ СЕКРЕТ

 

может быть зашифровано следующим образом:

 

    101757132562103213762751800761754134130759

 

    В данном примере варианты замен для повторяющихся букв (например, «О») выбирались по порядку.

    Интересно, что шифры, в которых производится замена букв несколькими символами, пропорционально встречаемости в открытом тексте, описывали итальянские ученые еще в XIV-XV веках.

    Пропорциональные шифры более сложны для вскрытия, чем шифры простой одноалфавитной замены. Однако, если имеется хотя бы одна пара «открытый текст – шифротекст», вскрытие производится тривиально. Если же в наличии имеются только шифротексты, то вскрытие ключа, то есть нахождение таблицы замен, становится более трудоемким, но тоже вполне осуществимым.

Многоалфавитные подстановки

    В целях маскирования естественной частотной статистики исходного языка применяется многоалфавитная подстановка, которая также бывает нескольких видов. В многоалфавитных подстановках для замены символов исходного текста используется не один, а несколько алфавитов.     Обычно алфавиты для замены образованы из символов исходного алфавита, записанных в другом порядке.

    Примером многоалфавитной подстановки может служить схема, основанная на использовании таблицы Вижинера. Этот метод, известный уже в XVI веке, был описан французом Блезом Вижинером в «Трактате о шифрах», вышедшем в 1585 году.

    В этом методе для шифрования используется таблица, представляющая собой квадратную матрицу с числом элементов NxN, где N — количество символов в алфавите (рис. 6). В первой строке матрицы записывают буквы в порядке очередности их в исходном алфавите, во второй — ту же последовательность букв, но с циклическим сдвигом влево на одну позицию, в третьей — со сдвигом на две позиции и т. д.

Рис. 6. Подготовка таблицы шифрования

    Для шифрования текста выбирают ключ, представляющий собой некоторое слово или набор символов исходного алфавита. Далее из полной матрицы выписывают подматрицу шифрования, включающую первую строку и строки матрицы, начальными буквами которых являются последовательно буквы ключа (например, если выбрать ключ «весна», то таблица шифрования будет такой, как на рис. 7.

Рис. 7. Первый этап шифрования – составление подматрицы шифрования

    В процессе шифрования (рис.8)  под каждой буквой шифруемого текста записывают буквы ключа, повторяющие ключ требуемое число раз, затем шифруемый текст по таблице шифрования (рис.7) заменяют буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки таблицы и буквы ключа, находящейся под ней.

    Например, под первой буквой исходного текста «М» записана буква «В» ключа. В таблице кодирования находим столбец, начинающийся с «М» и строку, начинающуюся с «В». На их пересечении располагается буква «О». Она и будет первым символом зашифрованного сообщения (на рис.8 эта буква выделена прямоугольной рамочкой). Следующая буква исходного сообщения – «Е», символ ключа – тоже «Е». Находим пересечение строки, начинающейся с «Е», и столбца, начинающегося с «Е». Это будет буква»Л» – второй символ зашифрованного сообщения.

Рис. 8. Механизм шифрования многоалфавитной заменой

    Особенность данного метода многоалфавитной подстановки заключается в том, что каждый из символов ключа используется для шифрования одного символа исходного сообщения. После использования всех символов ключа, они повторяются в том же порядке. Если используется ключ из десяти букв, то каждая десятая буква сообщения шифруется одним и тем же символом ключа. Этот параметр называется периодом шифра. Если ключ шифрования состоит из одного символа, то при шифровании будет использоваться одна строка таблицы Вижинера, следовательно, в этом случае мы получим моноалфавитную подстановку, а именно шифр Цезаря.

    С целью повышения надежности шифрования текста можно использовать подряд два или более зашифрования по методу Вижинера с разными ключами (составной шифр Вижинера).

    На практике кроме метода Вижинера использовались также различные модификации этого метода. Например, шифр Вижинера с перемешанным один раз алфавитом. В этом случае для расшифрования сообщения получателю необходимо кроме ключа знать порядок следования символов в таблице шифрования.

    Еще одним примером метода многоалфавитной подстановки является шифр с бегущим ключом или книжный шифр. В этом методе один текст используется в качестве ключа для шифрования другого текста. В эпоху «докомпьютерной» криптографии в качестве ключа для шифра с бегущим ключом выбирали какую-нибудь достаточно толстую книгу; от этого и произошло второе название этого шифра. Периодом в таком методе шифрования будет длина выбранного в качестве ключа произведения.

    Методы многоалфавитной подстановки, в том числе и метод Вижинера, значительно труднее поддаются «ручному» криптоанализу. Для вскрытия методов многоалфавитной замены разработаны специальные, достаточно сложные алгоритмы. С использованием компьютера вскрытие метода многоалфавитной подстановки возможно достаточно быстро благодаря высокой скорости проводимых операций и расчетов.

    В первой половине ХХ века для автоматизации процесса выполнения многоалфавитных подстановок стали широко применять роторные шифровальные машины. Главными элементами в таких устройствах являлись роторы – механические колеса, используемые для выполнения подстановки. Роторная шифровальная машина содержала обычно клавиатуру и набор роторов. Каждый ротор содержал набор символов (по количеству в алфавите), размещенных в произвольном порядке, и выполнял простую одноалфавитную подстановку. После выполнения первой замены символы сообщения обрабатывались вторым ротором и так далее. Роторы могли смещаться, что и задавало ключ шифрования. Некоторые роторные машины выполняли также и перестановку символов в процессе шифрования. Самым известным устройством подобного класса являлась немецкая шифровальная роторная машина Энигма (лат. Enigma — загадка), использовавшаяся во время второй мировой войны. Выпускалось несколько моделей Энигмы с разным числом роторов. В шифрмашине Энигма с тремя роторами можно было использовать 16900 разных алфавитов, и все они представляли собой различные перестановки символов.

Методы гаммирования

    Еще одним частным случаем многоалфавитной подстановки является гаммирование. В этом способе шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите. Если в исходном алфавите, например, 33 символа, то сложение производится по модулю 33. Такой процесс сложения исходного текста и ключа называется в криптографииналожением гаммы.

    Пусть символам исходного алфавита соответствуют числа от 0 (А) до 32 (Я). Если обозначить число, соответствующее исходному символу, x, а символу ключа – k, то можно записать правило гаммирования следующим образом:

    z = x + k (mod N),

где z – закодированный символ, N — количество символов в алфавите, а сложение по модулю N — операция, аналогичная обычному сложению, с тем отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N. Например, пусть сложим по модулю 33 символы Г (3) и Ю (31):

    3 + 31 (mod 33) = 1,

то есть в результате получаем символ Б, соответствующий числу 1.

    Наиболее часто на практике встречается двоичное гаммирование. При этом используется двоичный алфавит, а сложение производится по модулю два. Операция сложения по модулю 2 часто обозначается  , то есть можно записать:

    

    Операция сложения по модулю два в алгебре логики называется также «исключающее ИЛИ» или по-английски XOR.

    Рассмотрим пример. Предположим, нам необходимо зашифровать десятичное число 14 методом гаммирования с использованием ключа 12. Для этого вначале необходимо преобразовать исходное число и ключ (гамму) в двоичную форму: 14(10)=1110(2), 12(10)=1100(2). Затем надо записать полученные двоичные числа друг под другом и каждую пару символов сложить по модулю два. При сложении двух двоичных знаков получается 0, если исходные двоичные цифры одинаковы, и 1, если цифры разные:

    

    Сложим по модулю два двоичные числа 1110 и 1100:

    Исходное число 1 1 1 0

    Гамма    1 1 0 0

    Результат   0 0 1 0

    В результате сложения получили двоичное число 0010. Если перевести его в десятичную форму, получим 2. Таким образом, в результате применения к числу 14 операции гаммирования с ключом 12 получаем в результате число 2.

    Каким же образом выполняется расшифрование? Зашифрованное число 2 представляется в двоичном виде и снова производится сложение по модулю 2 с ключом:

    Зашифрованное число 0 0 1 0

    Гамма     1 1 0 0

    Результат    1 1 1 0

    Переведем полученное двоичное значение 1110 в десятичный вид и получим 14, то есть исходное число.

    Таким образом, при гаммировании по модулю 2 нужно использовать одну и ту же операцию как для зашифрования, так и для расшифрования.     Это позволяет использовать один и тот же алгоритм, а соответственно и одну и ту же программу при программной реализации, как для шифрования, так и для расшифрования.

    Операция сложения по модулю два очень быстро выполняется на компьютере (в отличие от многих других арифметических операций), поэтому наложение гаммы даже на очень большой открытый текст выполняется практически мгновенно.

    Благодаря указанным достоинствам метод гаммирования широко применяется в современных технических системах сам по себе, а также как элемент комбинированных алгоритмов шифрования.

    Сформулируем, как производится гаммирование по модулю 2 в общем случае:

  • символы исходного текста и гамма представляются в двоичном коде и располагаются один под другим, при этом ключ (гамма) записывается столько раз, сколько потребуется;
  • каждая пара двоичных знаков складывается по модулю два;
  • полученная последовательность двоичных знаков кодируется символами алфавита в соответствии с выбранным кодом.

    На рис. 9 показано, как применяется гаммирование к тексту с русскими символами. Символы кодируются в соответствии с принятой кодировкой, а затем производится сложение по модулю 2.

    При использовании метода гаммирования ключом является последовательность, с которой производится сложение – гамма. Если гамма короче, чем сообщение, предназначенное для зашифрования, гамма повторяется требуемое число раз. Так в примере на рис. 9 длина исходного сообщения равна двенадцати байтам, а длина ключа – пяти байтам. Следовательно, для зашифрования гамма должна быть повторена 2 раза полностью и еще один раз частично.

Рис. 9. Механизм гаммирования

    Чем длиннее ключ, тем надежнее шифрование методом гаммирования. На практике длина ключа ограничена возможностями аппаратуры обмена данными и вычислительной техники, а именно выделяемыми объемами памяти под ключ, временем обработки сообщения, а также возможностями аппаратуры подготовки и записи последовательностей ключей. Кроме того, для использования ключа вначале необходимо каким-либо надежным способом доставить его обеим сторонам, обменивающимся сообщениями. Это приводит к возникновению проблемы распределения ключей, сложность решения которой возрастает с увеличением длины ключа и количества абонентов в сети передачи сообщений.

Методы перестановки

    При использовании шифров перестановки входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки в классической «до компьютерной» криптографии получались в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры.

    Простейшим примером перестановки является перестановка с фиксированным периодом d. В этом методе сообщение делится на блоки по d символов и в каждом блоке производится одна и та же перестановка. Правило, по которому производится перестановка, является ключом и может быть задано некоторой перестановкой первых d натуральных чисел. В результате сами буквы сообщения не изменяются, но передаются в другом порядке.

    Например, для d=6 в качестве ключа перестановки можно взять 436215. Это означает, что в каждом блоке из 6 символов четвертый символ становится на первое место, третий – на второе, шестой – на третье и т.д. Пусть необходимо зашифровать такой текст:

 

    ЭТО_ТЕКСТ_ДЛЯ_ШИФРОВАНИЯ

 

    Количество символов в исходном сообщении равно 24, следовательно, сообщение необходимо разбить на 4 блока. Результатом шифрования с помощью перестановки 436215 будет сообщение

 

    _ОЕТЭТ_ТЛСКДИШР_ЯФНАЯВОИ

 

    Теоретически, если блок состоит из d символов, то число возможных перестановок d!=1*2*…*(d-1)*d. В последнем примере d=6, следовательно, число перестановок равно 6!=1*2*3*4*5*6=720. Таким образом, если противник перехватил зашифрованное сообщение из рассмотренного примера, ему понадобится не более 720 попыток для раскрытия исходного сообщения (при условии, что размер блока известен противнику).

    Для повышения криптостойкости можно последовательно применить к шифруемому сообщению две или более перестановки с разными периодами.

    Другим примером методов перестановки является перестановка по таблице. В этом методе производится запись исходного текста построкам некоторой таблицы и чтение его по столбцам этой же таблицы. Последовательность заполнения строк и чтения столбцов может быть любой и задается ключом.

    Рассмотрим пример. Пусть в таблице кодирования будет 4 столбца и 3 строки (размер блока равен 3*4=12 символов). Зашифруем такой текст:

 

    ЭТО ТЕКСТ ДЛЯ ШИФРОВАНИЯ

 

    Количество символов в исходном сообщении равно 24, следовательно, сообщение необходимо разбить на 2 блока. Запишем каждый блок в свою таблицу по строчкам (рис. 10).

Рис. 10. Шифрование методом перестановки по таблице

    Затем будем считывать из таблицы каждый блок последовательно по столбцам:

 

    ЭТТТЕ ОКД СЛЯФА РНШОИИВЯ

 

    Можно считывать столбцы не последовательно, а, например, так: третий, второй, первый, четвертый:

 

    ОКДТЕ ЭТТ СЛШОИ РНЯФАИВЯ

 

    В этом случае порядок считывания столбцов и будет ключом.

    В случае, если размер сообщения не кратен размеру блока, можно дополнить сообщение какими-либо символами, не влияющими на смысл, например, пробелами. Однако это делать не рекомендуется, так как это дает противнику в случае перехвата криптограммы информацию о размере используемой таблицы перестановок (длине блока). После определения длины блока противник может найти длину ключа (количество столбцов таблицы) среди делителей длины блока.

    Посмотрим, как зашифровать и расшифровать сообщение, имеющее длину, не кратной размеру таблицы перестановки. Зашифруем слово

 

    ПЕРЕМЕНКА

 

    Количество символов в исходном сообщении равно 9. Запишем сообщение в таблицу по строкам (рис. 11), а последние три ячейки оставим пустыми.

Рис. 11. Шифрование неполного блока методом перестановки по таблице

    Затем будем считывать из таблицы последовательно по столбцам:

 

    ПМАЕЕРНЕК

 

    Для расшифрования вначале определяют число полных столбцов, то есть количество символов в последней строке. Для этого делятразмер сообщения (в нашем примере – 9) на количество столбцов или размер ключа (в примере – 4). Остаток от деления будет числом полных столбцов: 9 mod 4 = 1. Следовательно, в нашем примере был 1 полный столбец и три коротких. Теперь можно поставить буквы сообщения на свои места и расшифровать сообщение. Так как ключом при шифровании было число 1234 (столбцы считывались последовательно), то при расшифровании первые три символа (ПМА) записываются в первый столбец таблицы перестановки, следующие два (ЕЕ) – во второй столбец, следующие два (РН) – в третий, и последние два (ЕК) – в четвертый. После заполнения таблицы считываем строки и получаем исходное сообщение ПЕРЕМЕНКА.

    Существуют и другие способы перестановки, которые можно реализовать программным и аппаратным путем. Например, при передаче данных, записанных в двоичном виде, удобно использовать аппаратный блок, который перемешивает определенным образом с помощью соответствующего электрического монтажа биты исходного n-разрядного сообщения. Так, если принять размер блока равным восьми битам, можно, к примеру, использовать такой блок перестановки, как на рис. 12.

Рис.12. Аппаратный блок перестановки

    Для расшифрования на приемной стороне устанавливается другой блок, восстанавливающий порядок цепей.

    Аппаратно реализуемая перестановка широко используется на практике как составная часть некоторых современных шифров.

    При перестановке любого вида в зашифрованное сообщение будут входить те же символы, что и в открытый текст, но в другом порядке.     Следовательно, статистические закономерности языка останутся без изменения. Это дает криптоаналитику возможность использовать различные методы для восстановления правильного порядка символов.

    Если у противника есть возможность пропускать через систему шифрования методом перестановки специально подобранные сообщения, то он сможет организовать атаку по выбранному тексту. Так, если длина блока в исходном тексте равна N символам, то для раскрытия ключа достаточно пропустить через шифровальную систему N-1 блоков исходного текста, в которых все символы, кроме одного, одинаковы. Другой вариант атаки по выбранному тексту возможен в случае, если длина блока N меньше количества символов в алфавите. В этом случае можно сформировать одно специальное сообщение из разных букв алфавита, расположив их, например, по порядку следования в алфавите. Пропустив подготовленное таким образом сообщение через шифровальную систему, специалисту покриптоанализу останется только посмотреть, на каких позициях очутились символы алфавита после шифрования, и составить схему перестановки.

Шифрование — Википедия

Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма[1][2].

Пользователи являются авторизованными, если они обладают определённым аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс[1].

В целом, шифрование состоит из двух составляющих — зашифровывание и расшифровывание.

С помощью шифрования обеспечиваются три состояния безопасности информации[1]:

  • Конфиденциальность.
Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.
Шифрование используется для предотвращения изменения информации при передаче или хранении.
  • Идентифицируемость.
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных[1][3].

Цели шифрования

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:

  • Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию.
  • Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровывания.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище[4][5].

Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифровывания могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета)[3].

В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография[6].

Зашифровывание и расшифровывание

Как было сказано, шифрование состоит из двух взаимно обратных процессов: зашифрование и расшифрование. Оба этих процесса на абстрактном уровне представимы математическими функциями, к которым предъявляются определённые требования. Математически данные, используемые в шифровании, представимы в виде множеств, над которыми построены данные функции. Иными словами, пусть существуют два множества, представляющие данные — M{\displaystyle M} и C{\displaystyle C}; и каждая из двух функций (шифрующая и расшифровывающая) является отображением одного из этих множеств в другое[6][7].

Зашифровывающая функция: E:M→C{\displaystyle E\colon M\to C}
Расшифровывающая функция: D:C→M{\displaystyle D\colon C\to M}

Элементы этих множеств — m{\displaystyle m} и c{\displaystyle c} — являются аргументами соответствующих функций. Также в эти функции уже включено понятие ключа. То есть, тот необходимый ключ для зашифровывания или расшифровывания является частью функции. Это позволяет рассматривать процессы шифрования абстрактно, вне зависимости от структуры используемых ключей. Хотя, в общем случае, для каждой из этих функций аргументами являются данные и вводимый ключ[2].

EK1(m)=c{\displaystyle E_{K_{1}}\left(m\right)=c}
DK2(c)=m{\displaystyle D_{K_{2}}\left(c\right)=m}

Если для зашифровывания и расшифровывания используется один и тот же ключ K=K1=K2{\displaystyle K=K_{1}=K_{2}}, то такой алгоритм относят к симметричным. Если же из ключа шифрования алгоритмически сложно получить ключ расшифровывания, то алгоритм относят к асимметричным, то есть к алгоритмам с открытым ключом[8].

  • Для применения в целях шифрования эти функции, в первую очередь, должны быть взаимно обратными (D=E−1{\displaystyle D=E^{-1}})[2].
DK2(EK1(m))=m{\displaystyle D_{K_{2}}\left(E_{K_{1}}\left(m\right)\right)=m}
EK1(DK2(c))=c{\displaystyle E_{K_{1}}\left(D_{K_{2}}\left(c\right)\right)=c}
  • Важной характеристикой шифрующей функции E{\displaystyle E} является её криптостойкость. Косвенной оценкой криптостойкости является оценка взаимной информации между открытым текстом и шифротекстом, которая должна стремиться к нулю.

Криптостойкость шифра

Криптографическая стойкость — свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования. Для изучения криптоустойчивости различных алгоритмов была создана специальная теория, рассматривающая типы шифров и их ключи, а также их стойкость. Основателем этой теории является Клод Шеннон. Криптостойкость шифра есть его важнейшая характеристика, которая отражает то, насколько успешно алгоритм решает задачу шифрования[9].

Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придётся до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст. Выбор этого единственного ключа основан на возможности определения правильно расшифрованного сообщения. Зачастую эта особенность является камнем преткновения при подборе ключа, так как при переборе вручную криптоаналитику достаточно просто отличить правильно расшифрованный текст, однако ручной перебор очень медленен. Если же программа выполняет перебор, то это происходит быстрее, однако ей сложно выделить правильный текст. Невозможность взлома полным перебором абсолютно криптостойкого шифра так же основана на необходимости выделить в расшифрованном сообщении именно то, которое было зашифровано в криптограмме. Перебирая все возможные ключи и применяя их к абсолютно стойкой системе, криптоаналитик получит множество всех возможных сообщений, которые можно было зашифровать (в нём могут содержаться и осмысленные сообщения). Кроме того, процесс полного перебора также длителен и трудоёмок.

Другой метод дешифровки основывается на анализе перехваченных сообщений. Этот метод имеет большое значение, так как перехват сообщений возможен, если злоумышленник обладает специальным оборудованием, которое, в отличие от достаточно мощного и дорогостоящего оборудования для решения задач методом полного перебора, более доступно. Например, перехват ван Эйка для ЭЛТ монитора осуществим с помощью обычной телевизионной антенны. Кроме того, существуют программы для перехвата сетевого трафика (снифферы), которые доступны и в бесплатных версиях[10][11][12].

При анализе передаваемых сообщений криптоустойчивость шифра оценивается из возможности получения дополнительной информации об исходном сообщении из перехваченного. Возможность получения этой информации является крайне важной характеристикой шифра, ведь эта информация в конечном итоге может позволить злоумышленнику дешифровать сообщение. В соответствии с этим шифры делятся на абсолютно стойкие и достаточно стойкие[13][10].

Клод Шеннон впервые оценил количество подобной информации в зашифрованных сообщениях следующим образом:[13]

Пусть возможна отправка любого из сообщений m1,m2,…,mn{\displaystyle m_{1},m_{2},…,m_{n}}, то есть любого подмножества множества M{\displaystyle M}. Эти сообщения могут быть отправлены с вероятностями p1,p2,…,pn{\displaystyle p_{1},p_{2},…,p_{n}} соответственно. Тогда мерой неопределенности сообщения может служить величина информационной энтропии:

H(M)=−∑i=1npilog2⁡pi.{\displaystyle H(M)=-\sum _{i=1}^{n}p_{i}\log _{2}p_{i}.}

Пусть отправлено сообщение mk{\displaystyle m_{k}}, тогда его шифротекст ck{\displaystyle c_{k}}. После перехвата зашифрованного ck{\displaystyle c_{k}} эта величина становится условной неопределенностью — условием здесь является перехваченное шифрованное сообщение ck{\displaystyle c_{k}}. Необходимая условная энтропия задаётся следующей формулой:

H(M|ck)=−∑i=1np(mi|ck)log2⁡p(mi|ck).{\displaystyle H(M|c_{k})=-\sum _{i=1}^{n}p(m_{i}|c_{k})\log _{2}p(m_{i}|c_{k}).}

Через p(mi|ck){\displaystyle p(m_{i}|c_{k})} здесь обозначена вероятность того, что исходное сообщение есть mi{\displaystyle m_{i}} при условии, что результат его зашифрования есть ck{\displaystyle c_{k}}.

Это позволяет ввести такую характеристику шифрующей функции (алгоритма) E{\displaystyle E}, как количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифротекста. Необходимая характеристика является разностью между обычной и условной информационной неопределенностью:

I=H(M)−H(M|ck){\displaystyle I=H(M)-H(M|c_{k})}

Эта величина, называемая взаимной информацией, всегда неотрицательна. Её значение есть показатель криптостойкости алгоритма. Взаимная информация показывает, насколько уменьшится неопределённость при получении соответствующего шифротекста и не станет ли она таковой, что при перехвате некоторого количества шифротекстов станет возможной расшифровка исходного сообщения[14].

Абсолютно стойкие системы

Оценка криптоустойчивости шифра, проведенная Шенноном, определяет фундаментальное требование к шифрующей функции E{\displaystyle E}. Для наиболее криптоустойчивого шифра неопределённости (условная и безусловная) при перехвате сообщений должны быть равны для сколь угодно большого числа перехваченных шифротекстов.

8ck2C:H(M|ck)=H(M)⇒I=0{\displaystyle {\mathcal {8}}c_{k}{\mathcal {2}}C:H(M|c_{k})=H(M)\Rightarrow I=0}

Таким образом, злоумышленник не сможет извлечь никакой полезной информации об открытом тексте из перехваченного шифротекста. Шифр, обладающий таким свойством, называется абсолютно стойким[13].

Для соблюдения равенства энтропий Шеннон вывел требования к абсолютно стойким системам шифрования, касающиеся используемых ключей и их структуры.

  • Ключ генерируется для каждого сообщения (каждый ключ используется один раз).
  • Ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).
  • Длина ключа равна или больше длины сообщения.

Стойкость таких систем не зависит от того, какими возможностями обладает криптоаналитик. Однако практическое применение абсолютно стойких криптосистем ограничено соображениями стоимости таких систем и их удобства.
Идеальные секретные системы обладают следующими недостатками:

  1. Шифрующая система должна создаваться с исключительно глубоким знанием структуры используемого языка передачи сообщений
  2. Сложная структура естественных языков крайне сложна, и для устранения избыточности передаваемой информации может потребоваться крайне сложное устройство.
  3. Если в передаваемом сообщений возникает ошибка, то эта ошибка сильно разрастается на этапе кодирования и передачи в связи со сложностью используемых устройств и алгоритмов[15].
Достаточно стойкие системы

В связи со сложностью применения абсолютно стойких систем, повсеместно более распространёнными являются так называемые достаточно стойкие системы.
Эти системы не обеспечивают равенство энтропий и, как следствие, вместе с зашифрованным сообщением передают некоторую информацию об открытом тексте.

9ck2C:H(M)>H(M|ck)⇒I>0{\displaystyle {\mathcal {9}}c_{k}{\mathcal {2}}C:H(M)>H(M|c_{k})\Rightarrow I>0}

Их криптостойкость зависит от того, какими вычислительными возможностями обладает криптоаналитик. Иными словами, шифротекст взламывается, если криптоаналитик обладает достаточными ресурсами, такими как время и количество перехваченных сообщений.
Практическая стойкость таких систем основана на их вычислительной сложности и оценивается исключительно на определённый момент времени с двух позиций[16]:

Добиться высокого уровня практической стойкости алгоритма можно двумя подходами[17]:

  1. Изучить методы, которыми пользуется злоумышленник, и попытаться защитить используемую систему от них.
  2. Составить шифр таким образом, чтобы его сложность была эквивалентна сложности известной задачи, для решения которой требуется большой объём вычислительных работ.

Методы шифрования

  • Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания.
  • Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).

Эти методы решают определённые задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

Симметричное шифрование

Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифровывания используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов[18]. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные[19].

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.
  • Генерация ключа.
Боб (или Алиса) выбирает ключ шифрования d{\displaystyle d} и алгоритмы E,D{\displaystyle E,D} (функции шифрования и расшифрования), затем посылает эту информацию Алисе (Бобу).
  • Шифрование и передача сообщения.
Алиса шифрует сообщение m{\displaystyle m} с использованием полученного ключа d{\displaystyle d}.
E(m,d)=c{\displaystyle E(m,d)=c}
И передает Бобу полученный шифротекст c{\displaystyle c}. То же самое делает Боб, если хочет отправить Алисе сообщение.
  • Расшифровывание сообщения.
Боб(Алиса), с помощью того же ключа d{\displaystyle d}, расшифровывает шифротекст c{\displaystyle c}.
D(c,d)=m{\displaystyle D(c,d)=m}

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.

Асимметричное шифрование (с открытым ключом)

Асимметричное шифрование

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определённым математическим образом друг с другом.
Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ[20].

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей[19].

Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.
  • Генерация ключевой пары.
Боб выбирает алгоритм (E,D){\displaystyle (E,D)} и пару открытый, закрытый ключи — (e,d){\displaystyle (e,d)} и посылает открытый ключ e{\displaystyle e} Алисе по открытому каналу.
  • Шифрование и передача сообщения.
Алиса шифрует информацию с использованием открытого ключа Боба e{\displaystyle e}.
E(m,e)=c{\displaystyle E(m,e)=c}
И передает Бобу полученный шифротекст c{\displaystyle c}.
  • Расшифровывание сообщения.
Боб, с помощью закрытого ключа d{\displaystyle d}, расшифровывает шифротекст c{\displaystyle c}.
D(c,d)=m{\displaystyle D(c,d)=m}

Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.

Управление ключами

Основные угрозы ключам

Как было сказано ранее, при шифровании очень важно правильно содержать и распространять ключи между собеседниками, так как это является наиболее уязвимым местом любой криптосистемы. Если вы с собеседником обмениваетесь информацией посредством идеальной шифрующей системы, то всегда существует возможность найти дефект не в используемой системе, а в тех, кто её использует. Можно выкрасть ключи у доверенного лица или подкупить его, и зачастую это оказывается гораздо дешевле, чем взламывание шифра. Поэтому процесс, содержанием которого является составление и распределение ключей между пользователями, играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией[21].

Цели управления ключами

  • Сохранение конфиденциальности закрытых ключей и передаваемой информации.
  • Обеспечение надёжности сгенерированных ключей.
  • Предотвращение несанкционированного использования закрытых или открытых ключей, например использование ключа, срок действия которого истек[21][22][23].

Управление ключами в криптосистемах осуществляется в соответствии с политикой безопасности. Политика безопасности диктует угрозы, которым должна противостоять система. Система, контролирующая ключи, делится на систему генерации ключей и систему контроля ключей.

Система генерации ключей обеспечивает составление криптоустойчивых ключей. Сам алгоритм генерации должен быть безопасным, так как значительная часть безопасности, предоставляемой шифрованием, заключена в защищённости ключа. Если выбор ключей доверить пользователям, то они с большей вероятностью выбирают ключи типа «Barney», нежели «*9(hH/A», просто потому что «Barney» проще запомнить. А такого рода ключи очень быстро подбираются методом вскрытия со словарем, и тут даже самый безопасный алгоритм не поможет. Кроме того, алгоритм генерации обеспечивает создание статистически независимых ключей нужной длины, используя наиболее криптоустойчивый алфавит[24].

Система контроля ключей служит для наиболее безопасной передачи ключей между собеседниками. Если передавать ключ шифрования по открытому каналу, который могут прослушивать, то злоумышленник легко перехватит ключ, и всё дальнейшее шифрование будет бессмысленным. Методы асимметричного шифрования решают эту проблему, используя разные ключи для зашифровывания и расшифровывания. Однако при таком подходе количество ключей растет с увеличением количества собеседников (каждый вынужден хранить свои закрытый и открытый ключи и открытые ключи всех собеседников). Кроме того, методы асимметричного шифрования не всегда доступны и осуществимы. В таких ситуациях используются разные методы по обеспечению безопасной доставки ключей: одни основаны на использовании для доставки ключей альтернативных каналов, считающихся безопасными. Другие, в согласии со стандартом X9.17, используют два типа ключей: ключи шифрования ключей и ключи шифрования данных. Третьи разбивают передаваемый ключ на составные части и передают их по различным каналам. Также существуют различные комбинации перечисленных выше методов[25].

Кроме того, система управления ключами при возникновении большого количества используемых ключей выступает в роли центрального сервера ключей, хранящего и распределяющего их. В том числе она занимается своевременной заменой скомпрометированных ключей. В некоторых системах в целях быстрой коммуникации могут использоваться сеансовые ключи. Сеансовый ключ — ключ шифрования, который используется только для одного сеанса связи. При обрыве сеанса или его завершении сеансовый ключ уничтожается. Также используемые ключи обычно имеют срок действия, то есть срок, в течение которого они являются аутентичными для использования. После истечения данного срока ключ изымается системой управления и, если необходимо, генерируется новый[21].

Правовые нормы

Развитие шифрования и его методов привело к их широчайшей распространённости. Сейчас для конечного пользователя не составляет труда зашифровать раздел на жёстком диске или переписку и установить защищённое соединение в интернет. В связи с тем, что шифрование и другие информационные технологии проникают в наш быт, растет число компьютерных преступлений. Зашифрованная информация так или иначе представляет собой объект защиты, который, в свою очередь, должен подвергаться правовому регулированию. Кроме того, подобные правовые нормы необходимы из-за того, что существует некоторое противоречие между стремлением правительств иметь доступ к информации (с целью обеспечения безопасности и для предотвращения преступлений) и стремлением граждан обеспечить высокий уровень охраны для своей действительно секретной информации. Для разрешения этой проблемы прибегают к разным способам: это и возможный запрет на использование высокоэффективных методов шифрования, и требование передачи компетентным органам шифровальных ключей. Различия в правилах и ограничениях по шифрованию компьютерной информации могут создать определённые трудности в деловых международных контактах в плане обеспечения конфиденциальности их общения. В связи с этим в любом государстве поведение в отношении передачи и шифрования информации регулируется различными правовыми нормами[26].

См. также

Примечания

  1. 1 2 3 4 Мэйволд, 2006, Глава 12.Шифрование.
  2. 1 2 3 Шнайер, 2002, с. 8.
  3. 1 2 Шнайер, 2002, с. 8—9.
  4. ↑ Шнайер, 2002, Введение.
  5. ↑ Жельников, 1996, Введение.
  6. 1 2 Шнайер, 2002, Глава 1. Основные понятия.
  7. ↑ Шеннон, 1963, с. 1—8.
  8. ↑ Шнайер, 2002, с. 9—10.
  9. ↑ Мао, 2005, с. 43—45.
  10. 1 2 Мао, 2005, с. 45—48.
  11. ↑ Шеннон, 1963, с. 12.
  12. Wim van Eck. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (англ.) // Computers & Security : журнал. — Elsevier Advanced Technology Publications, 1985. — Vol. 4, iss. 4. — P. 269—286. — ISSN 01674048. — DOI:10.1016/0167-4048(85)90046-X. Архивировано 2 января 2006 года.
  13. 1 2 3 Шеннон, 1963, Часть 2.Теоретическая секретность..
  14. ↑ Шеннон, 1963, Часть 2.Теоретическая секретность, с. 23—27.
  15. ↑ Шеннон, 1963, Часть 2.Теоретическая секретность, с. 37.
  16. ↑ Шеннон, 1963, Части 2 и 3.
  17. ↑ Шеннон, 1963, с. 39—40.
  18. Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // КомпьютерПресс. — 2003. — Вып. 3.
  19. 1 2 Уитфилд Диффи, Мартин Хеллман. Новые направления в криптографии (англ.). — 1976.
  20. ↑ Шнайер, 2002, Глава 1 и 19.
  21. 1 2 3 Шнайер, 2002, Глава 8.
  22. ↑ Алферов, 2002, с. 68—69.
  23. ↑ Мао, 2005, с. 61—62.
  24. ↑ Шнайер, 2002, Глава 8.1.
  25. ↑ Шнайер, 2002, Глава 8.3.
  26. Колесников Дмитрий Геннадьевич. Защита информации в компьютерных системах (рус.).

Литература

  • Э. Мэйволд. Безопасность сетей. — 2006. — 528 с. — ISBN 978-5-9570-0046-9.

Ссылки

Методы и виды криптографии и шифрования для начинающих — журнал «Рутвет»

Оглавление:

  1. Методы криптографии
  2. Виды криптографии
  3. Криптография для начинающих

Люди еще в древности научились защищать информацию методом её преобразования, чтобы посторонние лица не имели возможности её прочитать. Криптография возникла приблизительно тогда, когда люди только научились разговаривать. Более того, первое время письменность сама по себе представляла криптографическую систему, поскольку ею могли владеть только избранные люди, которым было доступно изучение криптографии.

Методы криптографии

Криптографическим методом защиты информации называется ряд специальных методов кодирования, шифрования или иных преобразований информации, которые позволяют сделать её содержание недоступным для лиц, не обладающих ключом криптограммы. Криптография и шифрование являются самыми надёжными методами защиты, поскольку шифровальщик охраняет непосредственно саму информацию, а не доступ к ней. К примеру, прочтение зашифрованного файла будет невозможным, если даже злоумышленнику удастся похитить носитель. Реализация данного метода защиты осуществляется с помощью программ или пакетов программ.

Для многих обывателей термин «криптография» означает что-то загадочное и таинственное. Однако в настоящее время различные виды шифрования можно встретить буквально везде — это и простые кодовые замки на дипломатах, и многоуровневые системы защиты секретных файлов. Люди сталкиваются с ней, когда вставляют в банкомат карточку, совершают денежные переводы, покупают через интернет товары, общаются по Skype, отправляют письма на электронную почту. Любые дела, связанные с информацией, так или иначе имеют отношение к криптографии.

Но, несмотря на всё многообразие сфер применения, в настоящее время существует всего несколько способов шифрования. Все эти методы криптографии относятся к двум видам криптографических систем: симметричным (с секретным ключом) и ассиметричным (с открытым ключом).

  • Симметричные системы позволяют шифровать и расшифровывать информацию с помощью одного и того же ключа. Расшифровать криптографическую систему секретного ключа невозможно, если дешифровщик не обладает секретным ключом.
  • В криптографических системах с открытым ключом пользователи обладают собственным открытым и частным закрытым ключами. К открытому ключу имеют доступ все пользователи, и информация шифруется именно с его помощью. А вот для расшифровки необходим частный ключ, находящийся у конечного пользователя. В отличие от криптограмм с секретным ключом в такой системе участниками являются не две, а три стороны. Третья может представлять собой сотового провайдера или, например, банк. Однако эта сторона не заинтересована в хищении информации, поскольку она заинтересована в правильном функционировании системы и получении положительных результатов.

Виды криптографии

Достоинством любого современного криптографического метода можно назвать возможность обеспечения высокой гарантированной стойкости защиты, рассчитываемой и выражаемой в числовой форме (среднее число операций или время, необходимое для расшифровки секретной информации или подбора ключей). В настоящее время существуют следующие виды криптографии:

  • Шифрование информации.
  • Кодирование информации.
  • Рассечение информации.
  • Сжатие данных.

Видео о криптографии и шифровании

Шифрование

В процессе шифрования в шифруемом сообщении выполняется криптографическое преобразование каждого символа. Среди всех известных способов шифрования можно выделить следующие пять основных групп:

  • Замена (подстановка). В свою очередь, различают простую (одноалфавитную), многоалфавитную одноконтурную обыкновенную, многоалфавитную многоконтурную и многоалфавитную одноконтурную монофоническую замены.
  • Перестановка. Различают простую, усложнённую по таблице и усложнённую по маршрутам перестановки.
  • Аналитические преобразования — осуществляются по особым зависимостям или с помощью правил алгебры матриц.
  • Гаммирование — шифрование выполняется с помощью короткой или длинной конечных гамм или с помощью бесконечной гаммы.
  • Комбинированные — сообщения шифруются методами замены и перестановки, замены и гаммирования, перестановки и гаммирования или двойного гаммирования.

Кодирование сообщений

В данном типе криптопреобразований используется замена некоторых элементов данных определёнными кодами (к примеру, это могут быть сочетания цифр и/или букв).

Рассечение информации

В этом методе защищаемая информация разделяется на отдельные массивы данных, при расшифровке лишь одного из которых будет невозможно раскрытие засекреченной информации.

Сжатие сообщения

Способ сжатия предусматривает замену в защищаемых данных повторяющимися последовательностями символов на меньшие по размерам последовательности. Эффективность такого сжатия зависит от количества одинаковых последовательностей в защищаемом тексте.

Криптография для начинающих

На протяжении всей многовековой истории криптографии и до настоящего времени это искусство было доступно далеко не каждому. Как правило, эти методы использовали люди, не выходящие за границы резиденций глав держав, посольств, органов разведки. И только несколько десятков лет назад начали происходить кардинальные изменения в этой области — информация стала самостоятельной коммерческой ценностью и превратилась в широко распространённый, почти обычный товар. Её производят, хранят, передают, продают, покупают, а, соответственно — воруют и подделывают. Именно поэтому сегодня существует большое количество учебных пособий и компьютерных программ, предназначенных для обычных пользователей, которым интересна криптография. Обучение некоторым простым видам шифрования может освоить даже школьник.

Программа «Шифр Цезаря»

Данный метод шифрования также называют и шифром сдвига. В программном варианте шифр Цезаря представляет собой шифр подстановки с ключом, символы которого заменяются в тексте символами, находящимися на некоторых постоянных числах позиций слева или справа от него в алфавите. К примеру, шифр со сдвигом в правую сторону на три позиции: буква А заменяется на букву Г, Б — на Д и т. д. Следует учитывать, что буква Ё не используется в зашифровке и заменяется буквой Е.

Программа:

Зашифровка:

Расшифровка:

А Вас увлекает криптография? Разбираетесь ли Вы в ней? Расскажите об этом в комментариях.

Видео о криптографии для начинающих

Методы шифрования данных — Блог веб-программиста

Подробности




февраля 10, 2016




Просмотров: 63502


Шифрование данных чрезвычайно важно для защиты конфиденциальности. В этой статье я расскажу о различных типах и методах шифрования, которые используются для защиты данных сегодня.

 

Знаете ли вы?
Еще во времена Римской империи, шифрование использовалось Юлием Цезарем для того, чтобы сделать письма и сообщения нечитаемыми для врага. Это играло важную роль как военная тактика, особенно во время войн.

 

Так как возможности Интернета продолжают расти, все больше и больше наших предприятий проводятся на работу онлайн. Среди этого наиболее важными являются, интернет банк, онлайн оплата, электронные письма, обмен частными и служебными сообщениями и др., которые предусматривают обмен конфиденциальными данными и информацией. Если эти данные попадут в чужие руки, это может нанести вред не только отдельному пользователю, но и всей онлайн системе бизнеса.

Чтобы этого не происходило, были приняты некоторые сетевые меры безопасности для защиты передачи личных данных. Главными среди них являются процессы шифрования и дешифрования данных, которые известны как криптография. Существуют три основные методы шифрования, используемых в большинстве систем сегодня: хеширование, симметричное и асимметричное шифрование. В следующих строках, я расскажу о каждом из этих типов шифрования более подробно.

 

Типы шифрования

Симметричное шифрование

При симметричном шифровании, нормальные читабельные данные, известные как обычный текст, кодируется (шифруется), так, что он становится нечитаемым. Это скремблирование данных производится с помощью ключа. Как только данные будут зашифрованы, их можно безопасно передавать на ресивер. У получателя, зашифрованные данные декодируются с помощью того же ключа, который использовался для кодирования.

Таким образом ясно что ключ является наиболее важной частью симметричного шифрования. Он должен быть скрыт от посторонних, так как каждый у кого есть к нему доступ сможет расшифровать приватные данные. Вот почему этот тип шифрования также известен как «секретный ключ».

В современных системах, ключ обычно представляет собой строку данных, которые получены из надежного пароля, или из совершенно случайного источника. Он подается в симметричное шифрование программного обеспечения, которое использует его, чтобы засекретить входные данные. Скремблирование данных достигается с помощью симметричного алгоритма шифрования, такие как Стандарт шифрования данных (DES), расширенный стандарт шифрования (AES), или международный алгоритм шифрования данных (IDEA).

 

Ограничения

Самым слабым звеном в этом типе шифрования является безопасность ключа, как в плане хранения, так и при передаче аутентифицированного пользователя. Если хакер способен достать этот ключ, он может легко расшифровать зашифрованные данные, уничтожая весь смысл шифрования.

Еще один недостаток объясняется тем, что программное обеспечение, которое обрабатывает данные не может работать с зашифрованными данными. Следовательно, для возможности использовать этого программного обеспечение, данные сначала должны быть декодированы. Если само программное обеспечение скомпрометировано, то злоумышленник сможет легко получить данные.

 

Асимметричное шифрование

Асимметричный ключ шифрования работает аналогично симметричному ключу, в том, что он использует ключ для кодирования передаваемых сообщений. Однако, вместо того, чтобы использовать тот же ключ, для расшифровки этого сообщения он использует совершенно другой.

Ключ, используемый для кодирования доступен любому и всем пользователям сети. Как таковой он известен как «общественный» ключ. С другой стороны, ключ, используемый для расшифровки, хранится в тайне, и предназначен для использования в частном порядке самим пользователем. Следовательно, он известен как «частный» ключ. Асимметричное шифрование также известно, как шифрование с открытым ключом.

Поскольку, при таком способе, секретный ключ, необходимый для расшифровки сообщения не должен передаваться каждый раз, и он обычно известен только пользователю (приемнику), вероятность того, что хакер сможет расшифровать сообщение значительно ниже.

Diffie-Hellman и RSA являются примерами алгоритмов, использующих шифрование с открытым ключом.

 

Ограничения

Многие хакеры используют «человека в середине» как форму атаки, чтобы обойти этот тип шифрования. В асимметричном шифровании, вам выдается открытый ключ, который используется для безопасного обмена данными с другим человеком или услугой. Однако, хакеры используют сети обман, чтобы заставить вас общаться с ними, в то время как вас заставили поверить, что вы находитесь на безопасной линии.

Чтобы лучше понять этот тип взлома, рассмотрим две взаимодействующие стороны Сашу и Наташу, и хакера Сергея с умыслом на перехват их разговора. Во-первых, Саша отправляет сообщение по сети, предназначенное для Наташи, прося ее открытый ключ. Сергей перехватывает это сообщение и получает открытый ключ, связанный с ней, и использует его для шифрования и передачи ложного сообщения, Наташе, содержащего его открытый ключ вместо Сашиного.

Наташа, думая, что это сообщение пришло от Саши, теперь шифрует ее с помощью открытого ключа Сергея, и отправляет его обратно. Это сообщение снова перехватил Сергей, расшифровал, изменил (при желании), зашифровал еще раз с помощью открытого ключа, который Саша первоначально отправил, и отправил обратно к Саше.

Таким образом, когда Саша получает это сообщение, его заставили поверить, что оно пришло от Наташи, и продолжает не подозревать о нечестной игре.

 

Хеширование

Методика хеширования использует алгоритм, известный как хэш-функция для генерации специальной строки из приведенных данных, известных как хэш. Этот хэш имеет следующие свойства:

  • одни и те же данные всегда производит тот же самый хэш.
  • невозможно, генерировать исходные данные из хэша в одиночку.
  • Нецелесообразно пробовать разные комбинации входных данных, чтобы попытаться генерировать тот же самый хэш.

Таким образом, основное различие между хэшированием и двумя другими формами шифрования данных заключается в том, что, как только данные зашифрованы (хешированы), они не могут быть получены обратно в первозданном виде (расшифрованы). Этот факт гарантирует, что даже если хакер получает на руки хэш, это будет бесполезно для него, так как он не сможет расшифровать содержимое сообщения.

Message Digest 5 (MD5) и Secure Hashing Algorithm (SHA) являются двумя широко используемыми алгоритмами хеширования.

 

Ограничения

Как уже упоминалось ранее, почти невозможно расшифровать данные из заданного хеша. Впрочем, это справедливо, только если реализовано сильное хэширование. В случае слабой реализации техники хеширования, используя достаточное количество ресурсов и атаки грубой силой, настойчивый хакер может найти данные, которые совпадают с хэшем.

 

Сочетание методов шифрования

Как обсуждалось выше, каждый из этих трех методов шифрования страдает от некоторых недостатков. Однако, когда используется сочетание этих методов, они образуют надежную и высоко эффективную систему шифрования.

Чаще всего, методики секретного и открытого ключа комбинируются и используются вместе. Метод секретного ключа дает возможность быстрой расшифровки, в то время как метод открытого ключа предлагает более безопасный и более удобный способ для передачи секретного ключа. Эта комбинация методов известна как «цифровой конверт». Программа шифрования электронной почты PGP основана на технике «цифровой конверт».

Хеширования находит применение как средство проверки надежности пароля. Если система хранит хэш пароля, вместо самого пароля, он будет более безопасным, так как даже если хакеру попадет в руки этот хеш, он не сможет понять (прочитать) его. В ходе проверки, система проверит хэш входящего пароля, и увидит, если результат совпадает с тем, что хранится. Таким образом, фактический пароль будет виден только в краткие моменты, когда он должен быть изменен или проверен, что позволит существенно снизить вероятность его попадания в чужие руки.

Хеширование также используется для проверки подлинности данных с помощью секретного ключа. Хэш генерируется с использованием данных и этого ключа. Следовательно, видны только данные и хэш, а сам ключ не передается. Таким образом, если изменения будут сделаны либо с данными, либо с хэшем, они будут легко обнаружены.

 

В заключение можно сказать, что эти методы могут быть использованы для эффективного кодирования данных в нечитаемый формат, который может гарантировать, что они останутся безопасными. Большинство современных систем обычно используют комбинацию этих методов шифрования наряду с сильной реализацией алгоритмов для повышения безопасности. В дополнение к безопасности, эти системы также предоставляют множество дополнительных преимуществ, таких как проверка удостоверения пользователя, и обеспечение того, что полученные данные не могут быть подделаны.

Читайте также

 

 

 

 

6. Методы шифрования. Обычное шифрование и тд

Главная
»

Информационные системы
»

Информационные сети
»

6. Методы шифрования. Обычное шифрование и тд


6.
Безопасность и способы защиты данных в сетях ЭВМ: методы шифрования. Обычное
шифрование. Рассеивание и перемешивание. Два основных принципа шифрования.
Алгоритмы с секретными ключами (Алгоритм
DES). Алгоритмы с
открытыми ключами.



Методы
шифрования



·        
Симметричное
шифрование
 – способ шифрования, в котором для шифрования ирасшифровывания применяется
один и тот же криптографический ключ. алгоритма
должен сохраняться в секрете обеими сторонами. Алгоритм и ключ выбирается
заранее и известен обеим сторонам. Сохранение ключа в секретности является
важной задачей для установления и поддержки защищенного канала связи. В связи с
этим, возникает проблема начальной передачи ключа (синхронизации ключей).



·        
Асимметричное шифрование (с открытым
ключом)
. В системах с открытым ключом
используются два ключа — открытый и закрытый, связанные определенным
математическим образом друг с другом.Открытый ключ передаётся по открытому (то есть
незащищённому, доступному для наблюдения) каналу и используется для шифрования
сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП
используется секретный ключ.Данная схема решает проблему симметричных схем, связанную с начальной
передачей ключа другой стороне.



Эти
методы решают определенные задачи и обладают как достоинствами, так и
недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми
информация подвергается шифрованию.



Обычное шифрование.



Шифрование применяется для
хранения важной информации в ненадёжных
источниках и передачи её по незащищенным каналам связи. Такая передача
данных представляет из себя два взаимно обратных процесса:



·        
Перед отправлением данных по линии связи или перед помещением на хранение
они подвергаются зашифрованию.



·        
Для восстановления исходных данных из зашифрованных к ним применяется
процедура расшифрования.



Шифрование изначально использовалось
только для передачиконфиденциальной информации. Однако,
впоследствии, шифровать информацию начали с целью ее хранения в ненадежных
источниках. Шифрование информации с целью ее хранения применяется и сейчас, это
позволяет избежать необходимости в физически защищенном хранилище.



Стандартная
схема шифрования такова. Исходный текст, называемый plain text, обрабатывается
специальной функцией, со специальным параметром, называемым ключом. Получается,
так называемый, ciphertext. Интрудер, или враг, аккуратно копирует все
ciphertext. Однако, в отличии от получателя у него нет ключа и он не может
быстро прочесть сообщение. Иногда, интрудер может не только просто копировать
сообщение, но позже отправлять свои имитируя настоящего отправителя, чьи
сообщения он копировал, такой интрудер называю активным. Искусство создания
шифра называют криптографией, а вскрытия — криптоанализом. Обе эти дисциплины
образуют криптологию.



Рассеивание и перемешивание.



Рассеивание – нивелирование влияния
статистических свойств открытого текста на криптограмму. Рассеивание
распространяет влияние одного символа открытого текста на большое число
символов криптограммы. Рассеивание обычно достигается использованием методов
перестановки.



Перемешивание – усложнение
восстановления взаимосвязи статистических свойств открытого текста и
криптограммы, а также между ключом и криптограммой. Перемешивание соответствует
использованию методов замены



Два
основных принципа шифрования



Первый:
все шифруемые сообщения должны иметь избыточность,
т.е. информацию, которая не нужна для понимания сообщения. Эта избыточность позволит нам отличить нормально зашифрованное
сообщение от подсунутого. Например, если в заказах на поставку после имени
заказчика стоит 3 байтовое поле заказа (2 байта – код продукта и 1 байт
количество), зашифрованное с помощью ключа, то злоумышленник, прихватив с
работы справочник заказчиков, может устроить компании «веселую жизнь». Для
этого он сгенерирует от имени заказчиков из справочника заявки, где последние 3
байта — случайные числа. Если же длину заявки сделать не 3, а, например, 12
байтов, где первые 9 байтов — 0, и шифровать эту избыточную запись, то уже
случайными числами здесь обойтись трудно, и подделку легко распознать. Однако такая избыточность имеет недостаток, эта избыточность может
служить для криптоаналитика дополнительной информацией. Например, если в первом
случае догадка о ключе и применение этого ключа к записи не дает
криптоаналитику дополнительной информации о правильности ключа, то во втором
случае, если в результате применение ключа-догадки, мы получим запись из 9
нулей с последующими данными, то это уже будет дополнительной информацией о
правильности догадки.



Второй
– надо позаботиться о специальных мерах от активного злоумышленника, который
может копировать, а потом пересылать модифицированные копии.
Например, временная метка позволит обнаружить сообщения, которые где-то были
задержаны по непонятным причинам.



 



Алгоритмы с секретными ключами
(Алгоритм
DES).





DES (Data Encryption Standard) —симметричный алгоритм
шифрования, разработанный фирмой Ай-Би-Эм и утверждённый
правительством США в 1977 году как официальный стандарт (FIPS
46-3). DES имеет блоки по 64 бита и 16-цикловую структуру сети Фейстеля, для шифрования
использует ключ с длиной 56 бит.
Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E,
IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:



·        
режим электронной кодовой книги (ECB —
Electronic Code Book),



·        
режим сцепления блоков (СВС —
Cipher Block Chaining),



·        
режим обратной связи по
шифротексту (CFB — Cipher Feed Back),



·        
режим обратной связи по выходу (OFB —
Output Feed Back).



Прямым развитием DES в настоящее время
является Triple DES.



Алгоритмы
с открытыми ключами.



Алгоритмы
открытых ключей характеризуются двумя ключами — открытый (public) и закрытый
(private), который выполняет дополнительные функции. Они существуют парами и, в
идеальной ситуации, закрытый ключ не может быть выведен из открытого , что
позволяет свободно распространять открытый ключ. Данные, зашифрованные при
помощи открытого ключа, могут быть расшифрованы в обратном порядке только при
помощи соответствующего закрытого ключа:



C=Epub (P), P=Dpriv (C)



C=Epriv (P), P=Dpub (C) 



Шифрование при помощи открытых ключей упрощает проблему управления ключом в
ситуации когда две стороны могут обмениваться шифрованными данными без обмена
любой чувствительной к ключу информации. В так называемых Цифровых
Подписях (Digital Signatures) также используется открытый ключ, и обычно
используется выход односторонней хеш-функции для сообщений, содержащих закрытый
ключ. Это создает возможности для поддержки такой возможности GSM, как
авторизация. Наиболее известным примером алгоритма открытых ключей является
RSA, названный так по первым буквам фамилий создателей (Rivesr, Shamir, и
Adleman).



 



 



 



 

Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

Содержание статьи

Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.

 

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

 

Прокси-серверы

Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки.

Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик.

Схема работы прокси-сервера

Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов.

HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность.

INFO

Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность!

Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные.

Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks.

SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно.

Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap.

Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии.

 

VPN

VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису.

VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе:

  • PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию.
  • PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее.

Из-за того что придуман этот протокол был в далеком 1999 году его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным.

Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет.

L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных.

IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать.

С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого.

OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут.

SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN.

В таблице ниже — небольшое резюме по этим решениям.

Сравнение протоколов VPN

 

Tor

Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика.

Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет.

Схема работы компьютера в сети Tor

Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность.

Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход.

Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя.

Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project.

 

DPI

К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать.

Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу.

OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все.

Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN.

Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges.

Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри.

Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPI или Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку.

Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним.

 

Итог

Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью.

Аналитические методы шифрования — Студопедия

Для шифрования информации могут использоваться аналитические преобразования [8]. Наибольшее распространение получили методы шифрования, основанные на использовании матричной алгебры. Зашифрование k-го блока исходной информации, представленного в виде вектора Вk = ||bj|| , осуществляется путем перемножения матрицы-ключа А= ||аij|| и вектора Bk;. В результате перемножения получается блок шифртекста в виде вектора Ck = ||ci||, где элементы вектора Сk определяются по формуле:

сi = å aij bj.

j

Расшифрование информации осуществляется путем последовательного перемножения векторов Ck и матрицы А — 1 , обратной матрице А.

Пример шифрования информации с использованием алгебры матриц.

Пусть необходимо зашифровать и расшифровать слово

Т0 = < ЗАБАВА> с помощью матрицы-ключа А:

| 1 4 8 |

A = | 3 7 2 |

| 6 9 5 |

Для зашифрования исходного слова необходимо выполнить следующие шаги.

Шаг 1. Определяется числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слова ТЭ:

Тэ=<8,1,2,1,3,1>.

Шаг 2. Умножение матрицы А на векторы B1={8, 1, 2} и B2={1, 3, 1}.

| 1 4 8 | × | 8 | = | 28 |

С1 = | 3 7 2 | × | 1 | = | 35 |;

| 6 9 5 | × | 2 | = | 67 |

| 1 4 8 | × | 1 | = | 21 |

С1 = | 3 7 2 | × | 3 | = | 26 |.

| 6 9 5 | × | 1 | = | 38 |

Шаг З. Зашифрованное слово записывается в виде последовательности чисел Т1 = <28, 35, 67, 21, 26, 38>.

Расшифрование слова осуществляется следующим образом.

Шаг 1. Вычисляется определитель |А |= — 115.

Шаг 2. Определяется присоединенная матрица А*, каждый элемент которой является алгебраическим дополнением элемента aij матрицы А



| 17 -3 -15 |

A* = | 52 -43 15 |

| -48 22 -5 |

Шаг 3. Получается транспонированная матрица А

| 17 52 -48 |

AT = | -3 -43 22 |

| -15 15 -5 |

Шаг 4. Вычисляется обратная матрица А — 1 по формуле:

А – 1 = AT/|A|

В результате вычислений обратная матрица имеет вид:

| -17/115 -52/115 48/115 |

А – 1 = | 3/115 43/115 -22/115 |

| 15/115 -15/115 5/115 |

Шаг 5. Определяются векторы B1 и В2:

B1 = A — 1C1; B2= A — 1C2.

| 17/115 -52/115 48/115 | | 28 | = | 8 |

B1 = | 3/115 43/115 -22/115 | × | 35 | = | 1 |.

| 15/115 -15/115 5/115 | | 67 | = | 2 |

| 17/115 -52/115 48/115 | | 21 | = | 1 |

B2 = | 3/115 43/115 -22/115 | × | 26 | = | 3 |.

| 15/115 -15/115 5/115 | | 38 | = | 1 |

Шаг 6. Числовой эквивалент расшифрованного слова ТЭ = <8,1,2,1,3,1> заменяется символами, в результате чего получается исходное слово Т0 = <ЗАБАВА>.

11.1.3.4. Аддитивные методы шифрования

Сущность аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов [56]. Этот кортеж называется гаммой. Поэтому аддитивные методы шифрования называют также гаммированием.


Для данных методов шифрования ключом является гамма. Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик. Если ключ короче, чем шифруемая последовательность символов, то шифртекст может быть расшифрован криптоаналитиком статистическими методами исследования. Чем больше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифртекст. Если ключ представляет собой непериодическую последовательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа расшифровать шифртекст практически невозможно. Как и для методов замены в качестве ключа могут использоваться неповторяющиеся последовательности цифр, например, в числах p, e и других.

На практике самыми эффективными и распространенными являются аддитивные методы, в основу которых положено использование генераторов (датчиков) псевдослучайных чисел. Генератор использует исходную информацию относительно малой длины для получения практически бесконечной последовательности псевдослучайных чисел.

Для получения последовательности псевдослучайных чисел (ПСЧ) могут использоваться конгруэнтные генераторы. Генераторы этого класса вырабатывают псевдослучайные последовательности чисел, для которых могут быть строго математически определены такие основные характеристики генераторов как периодичность и случайность выходных последовательностей.

Среди конгруэнтных генераторов ПСЧ выделяется своей простотой и эффективностью линейный генератор, вырабатывающий псевдослучайную последовательность чисел T(i) в соответствии с соотношением

T(i+l) = (a T(i) + с) mod m,

где а и с — константы, Т(0) — исходная величина, выбранная в качестве порождающего числа.

Период повторения такого датчика ПСЧ зависит от величин а и с. Значение т обычно принимается равным 2s, где s — длина слова ЭВМ в битах. Период повторения последовательности генерируемых чисел будет максимальным тогда и только тогда, когда с — нечетное число и a (mod 4) = 1 [39]: Такой генератор может быть сравнительно легко создан как аппаратными средствами, так и программно.

11.1.4. Системы шифрования с открытым ключом

Наряду с традиционным шифрованием на основе секретного ключа в последние годы «все большее признание получают системы шифрования с открытым ключом. В таких системах используются два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.

В основе применения систем с открытым ключом лежит использование необратимых или односторонних функций [8]. Эти функции обладают следующим свойством. По известному x легко определяется функция у = f(x). Но по известному значению у практически невозможно получить x. В криптографии используются односторонние функции, имеющие так называемый потайной ход. Эти функции с параметром z обладают следующими свойствами. Для определенного z могут быть найдены алгоритмы Ez и Dz. С помощью Ez легко получить функцию f(x) для всех x из области определения. Так же просто с помощью алгоритма Dz получается и обратная функция x = f1) для всех у из области допустимых значений. В то же время практически для всех z и почти для всех у из области допустимых значений нахождение f –1(x) при помощи вычислений невозможно даже при известном Ez. В качестве открытого ключа используется у, а в качестве закрытого — x.

При шифровании с использованием открытого ключа нет необходимости в передаче сек-

ретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту передаваемой информации.

Криптосистемы с открытыми ключами различаются видом односторонних функций. Среди них самыми известными являются системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наиболее эффективным и распространенным алгоритмом шифрования с открытым ключом является алгоритм RSA, получивший свое название от первых букв фамилий его создателей: Rivest, Shamir и Adleman.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов [39].

Шаг 1. Выбираются два больших простых числа p и q. Простыми называются числа, которые делятся только на самих себя и на 1. Величина этих чисел должна быть больше 200.

Шаг 2. Получается открытая компонента ключа n:

n=p q.

Шаг 3. Вычисляется функция Эйлера по формуле:

f(p,q)=(p-1) (q-1).

Функция Эйлера показывает количество целых положительных чисел от 1 до п, которые взаимно просты с п. Взаимно простыми являются такие числа, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается большое простое число d, которое является взаимно простым со значением f(p, q).

Шаг 5. Определяется число e, удовлетворяющее условию: e d = 1 (mod f(p, q)).

Данное условие означает, что остаток от деления (вычет) произведения e d на функцию f(p, q) равен 1. Число e принимается в качестве второй компоненты открытого ключа. В качестве секретного ключа используются числа d и п.

Шаг 6. Исходная информация, независимо от ее физической природы, представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L — наименьшее целое число, удовлетворяющее условию: L ³ log2(n+1). Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу [0,n-1]. Таким образом, исходная информация представляется последовательностью чисел Х(i), i=1,I. Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i), вычисляемых по формуле:

Y(i)=(X(i))e(mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость:

Х(i) = (Y(i)d (mod n).

Пример применения метода RSA для криптографического закрытия информации. Примечание: для простоты вычислений использованы минимально возможные числа.

Пусть требуется зашифровать сообщение на русском языке «ГАЗ».

Для зашифрования и расшифрования сообщения необходимо выполнить следующие шаги.

Шаг 1. Выбирается p=3 и q = 11.

Шаг 2. Вычисляется n = 3×11=33.

Шаг 3. Определяется функция Эйлера

f(p, q)=(3-1)×(11-1)=20.

Шаг 4. В качестве взаимно простого числа выбирается число d=3.

Шаг 5. Выбирается такое число e, которое удовлетворяло бы соотношению: (е×3) (mod 20) = 1. Пусть e = 7.

Шаг 6. Исходное сообщение представляется как последовательность целых чисел. Пусть букве А соответствует число 1, букве Г — число 4, букве З — число 9. Для представления чисел в двоичном коде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы (случайное совпадение с числом n). Исходная информация в двоичном коде имеет вид:

000100000001001001.

Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию: L ³ log2(n+1) = log2(33+1), так как n = 33. Отсюда L=6. Тогда исходный текст представляется в виде кортежа X(i) = <4,1,9>.

Шаг 7. Кортеж X(i) зашифровывается с помощью открытого ключа {7, 33}:

Y(1) = (47) (mod 33) = 16384 (mod 33) = 16;

Y(2) = (I7) (mod 33) = 1 (mod 33) = 1;

Y(3) = (97) (rood 33) = 4782969 (mod 33) = 15.

Получено зашифрованное сообщение Y(i) = <16,1,15>.

Шаг 8. Расшифровка сообщения Y(i) = <16,1,15> осуществляется с помощью секретного ключа {3, 33}:

Х(1) = (163) (mod 33) = 4096 (mod 33) = 4;

X(2) = (I3) (mod 33) = 1 (mod 33) = 1;

Х(3) = (153) (mod 33) = 3375 (mod 33) = 9.

Исходная числовая последовательность в расшифрованном виде Х(i) = <4,1,9> заменяется исходным текстом «ГАЗ».

Система Эль-Гамаля основана на сложности вычисления дискретных логарифмов в конечных полях [22]. Основным недостатком систем RSA и Эль-Гамаля является необходимость выполнения трудоемких операций в модульной арифметике, что требует привлечения значительных вычислительных ресурсов.

Криптосистема Мак-Элиса использует коды, исправляющие ошибки. Она реализуется в несколько раз быстрее, чем криптосистема RSA, но имеет и существенный недостаток. В криптосистеме Мак-Элиса используется ключ большой длины и получаемый шифртекст в два раза превышает длину исходного текста.

Для всех методов шифрования с открытым ключом математически строго не доказано отсутствие других методов криптоанализа кроме решения NP-полной задачи (задачи полного перебора). Если появятся методы эффективного решения таких задач, то криптосистемы такого типа будут дискредитированы. Например, ранее считалось, что задача укладки рюкзака является NP-полной. В настоящее время известен метод решения такой задачи, позволяющий избежать полного перебора.

Методы шифрования: обзор — IONOS

В 1990-х годах стало очевидно, что DES, наиболее часто используемый стандарт шифрования, более не является технологически современным. Требовался новый стандарт шифрования. В качестве замены разработчики Винсент Риджмен и Джоан Дэемен установили алгоритм Rijndael (произносится как «Рейн-даль») — метод, который благодаря своей безопасности, гибкости и производительности был реализован в качестве открытого тендера и сертифицирован NIST как Advanced Encryption Standard ( AES ) в конце 2000 года.

AES также разделяет зашифрованный открытый текст на блоки, поэтому система основана на блочном шифровании, как и DES. Стандарт поддерживает 128, 192 и 256-битные ключи. Но вместо 64-битных блоков AES использует 128-битные блоки значительно большего размера, которые зашифровываются с использованием сети перестановок ( SPN ) в нескольких последовательных раундах. Преемник DES также использует новый ключ раунда для каждого раунда шифрования, который рекурсивно выводится из выходного ключа и связывается с блоком данных, который должен быть зашифрован с помощью XOR.Процесс шифрования делится примерно на четыре этапа:

1. Расширение ключа : AES, как и DES, использует новый раундовый ключ для каждого цикла шифрования. Это получается из выходного ключа через рекурсию. В процессе длина выходного ключа также увеличивается, чтобы сделать возможным отображение необходимого количества 128-битных ключей раунда. Каждый раундовый ключ основан на частичном разделе расширенного выходного ключа. Количество требуемых ключей раунда равно количеству раундов (R), включая ключевой раунд, плюс ключ раунда для предварительного раунда (количество ключей = R + 1).

2. Предварительный раунд : В предварительном раунде 128-битный входной блок переносится в двумерную таблицу (массив) и связывается с ключом первого раунда с помощью XOR (KeyAddition). Таблица состоит из четырех строк и четырех столбцов. Каждая ячейка содержит один байт (8 бит) блока, подлежащего шифрованию.

3. Раунды шифрования : Количество раундов шифрования зависит от длины используемого ключа: 10 раундов для AES128, 12 раундов для AES192 и 14 раундов для AES256.Каждый раунд шифрования использует следующие операции:

  • SubBytes : SubBytes — это моноалфавитная подстановка. Каждый байт в блоке, который должен быть зашифрован, заменяется эквивалентом с использованием S-блока.
  • ShiftRows : При преобразовании ShiftRow байты в ячейках массива (см. Предварительный раунд) непрерывно сдвигаются влево.
  • MixColumns : с MixColumns алгоритм AES использует преобразование, при котором данные смешиваются в столбцах массива.Этот шаг основан на пересчете каждой отдельной ячейки. Для этого столбцы массива подвергаются матричному умножению, и результаты связываются с помощью XOR.
  • KeyAddition : в конце каждого цикла шифрования происходит еще одно KeyAddition. Это, как и предварительный раунд, основано на ссылке XOR блока данных с текущим ключом раунда.

4. Ключевой раунд : Ключевой раунд — это последний раунд шифрования.В отличие от предыдущих раундов, он не включает преобразования MixColumn, поэтому включает только операции SubBytes, ShiftRows и KeyAddition. Результатом последнего раунда является зашифрованный текст.

Шифрование данных с шифрованием AES основано на вложениях в алгоритм шифрования. Это относится не только к последовательности шагов, но и к операциям ShiftRow, MixColumns и SubBytes, направления которых также меняются местами.

AES сертифицирован для обеспечения высокого уровня безопасности благодаря своему алгоритму.Даже сегодня не было известных практических атак. Атаки методом грубой силы неэффективны при длине ключа не менее 128 бит. Такие операции, как ShiftRows и MixColumns, также обеспечивают оптимальное смешивание битов: в результате каждый бит зависит от ключа. Криптосистема обнадеживает не только благодаря этим мерам, но и благодаря простоте реализации и высокому уровню секретности. Помимо прочего, AES используется в качестве стандарта шифрования для WPA2, SSH и IPSec. Алгоритм также используется для шифрования сжатых файловых архивов, таких как 7-Zip или RAR.

Данные, зашифрованные с помощью AES, защищены от доступа третьих лиц, но только до тех пор, пока ключ остается в секрете. Поскольку для шифрования и дешифрования используется один и тот же ключ, на криптосистему влияет проблема распределения ключей , как и на любой другой симметричный метод. Безопасное использование AES ограничено полями приложения, которые либо не требуют обмена ключами, либо позволяют обмену происходить через безопасный канал.

Но для зашифрованной связи через Интернет необходимо, чтобы данные могли быть зашифрованы на одном компьютере и дешифрованы на другом.Здесь были реализованы асимметричные криптосистемы, которые позволяют безопасно обмениваться симметричными ключами или работать без обмена общим ключом.

Доступные альтернативы AES — это симметричные криптосистемы MARS, RC6, Serpent и Twofish, которые также основаны на блочном шифровании и были среди финалистов тендера AES вместе с Rjindael. Blowfish , предшественник Twofish, также все еще используется. Salsa20 , разработанная Дэниелом Дж.Бернштейн в 2005 году — один из финалистов европейского проекта eSTREAM.

.

Сравнение криптографических алгоритмов:
DES, 3DES, AES, RSA и Blowfish для угадывания
Предотвращение атак

исследовательская статья
Открытый доступ

Сравнение криптографических алгоритмов:
DES, 3DES, AES, RSA и Blowfish для угадывания
Предотвращение атак

Мохаммед Назех Абдул Вахид *, Абдулрахман Али, Бабак Эспархам и Мохамед Марван

Университет творчества и технологий Лимкоквинг, Центр аспирантуры, Сайберджая, Малайзия

* Автор, ответственный за переписку: Мохаммед Назех Абдул Вахид, старший преподаватель, Университет творческих технологий Лимкоквинг, Центр аспирантуры,
Cyberjaya, Малайзия, тел .: +60104339985; Эл. адрес:

@

Поступила: 22.06.2018 г .; Принята в печать: 12 июля 2018 г .; Опубликовано: 10 августа 2018 г.

Образец цитирования: Назех Абдул Вахид, доктор медицины, Али А., Эспархам Б., Марван, доктор медицины (2018) Сравнение криптографических алгоритмов: DES, 3DES, AES, RSA и Blowfish для предотвращения атак с помощью предположений.J Comp Sci Appl Inform Technol. 3 (2): 1-7. DOI: 10.15226 / 2474-9257 / 3/2/00132

Аннотация

Шифрование — это процесс кодирования информации или данных в
для предотвращения несанкционированного доступа. В наши дни нам нужно обезопасить
информация, которая хранится на нашем компьютере или передается через
Интернет против атак. Существуют разные типы криптографических
методы, которые можно использовать. В основном выбор криптографических
метод зависит от требований приложения, таких как ответ
время, пропускная способность, конфиденциальность и целостность.Однако каждый из
У криптографических алгоритмов есть свои слабые и сильные стороны. В этом
документ, представим результат внедрения и анализа
который применяется к нескольким криптографическим алгоритмам, таким как DES, 3DES,
AES, RSA и blowfish. Также мы покажем сравнения между
предыдущие криптографические методы с точки зрения производительности,
слабые и сильные стороны.

Ключевые слова: Сетевая безопасность; Шифрование данных; Безопасный
общение; Атаки; Зашифрованный текст;

Введение

В последние годы многие приложения на базе Интернета
развитые, такие как покупки в Интернете, интернет-банкинг и
электронная оплата счетов и т. д.Такие транзакции, по проводам или
беспроводные сети общего пользования требуют сквозных безопасных соединений,
должен быть приватным, чтобы гарантировать аутентификацию данных, подотчетность
конфиденциальность, целостность и доступность, также известная как триада ЦРУ
[25].

По этой причине в предложенном алгоритме используется метод Фейстеля.
Шифр в безопасном дизайне Wi-Fi (sWiFi). Кроме того, эта система будет использовать
Технология Hash-based Message Authentication Code (HMAC) для
в целях аутентификации. Экспериментальные испытания показали
оценка четырех алгоритмов шифрования (AES, DES, 3DES и
Blowfish) по сравнению с развитыми системами Wi-Fi [26].

Шифрование — одно из основных средств обеспечения безопасности
конфиденциальной информации. Алгоритм шифрования выполняет различные
замены и преобразования в открытом тексте (исходный
сообщение перед шифрованием) и преобразует его в зашифрованный текст
(зашифрованное сообщение после шифрования). Многие шифрование
алгоритмы широко доступны и используются в сфере информационной безопасности.
Алгоритмы шифрования делятся на две группы: Симметричный ключ.
(также называемый секретным ключом) и асимметричным ключом (называемым открытым ключом)
шифрование [2].

Безопасная система Wi-Fi для беспроводных сетей: экспериментальная
оценка — это система сетевой безопасности для приложения, использующего
предлагаемый алгоритм. Что касается какой-то криптографической системы, то она
обычно используется для защиты каналов связи с помощью
обмен открытыми ключами на основе таких алгоритмов, как RSA, DES, AES,
Triple DES и Blowfish. От обмена ключами это зависит от
ключ, используемый для шифрования данных, отправляемых через незащищенный Интернет
канал. Кроме того, существующий криптографический алгоритм полагается на
на модели разделения данных, разработанной Хорстом Фейстелем из IBM [27].

Функция безопасной передачи данных (CC) облачных вычислений
играет очень важную роль в деловой перспективе. За
с использованием облачных вычислений бизнес-тенденции должны
деньги поставщику облачных услуг. Поставщик облачных услуг также
гарантировал конфиденциальность или целостность данных.
Эта статья предлагает интенсивное исследование идеи отправки
уже зашифрованный файл через облако, несмотря на исходный файл
с использованием алгоритмов криптографии RSA и DES [4].Цель состоит в том, чтобы
предоставить доказательства того, какой из методов шифрования имеет больше
мощный и эффективный метод, когда зашифрованный файл
передается, поэтому исходный файл недоступен даже в сети.
Таким образом, даже если какой-либо промежуточный пользователь увидит данные, он не сможет
чтобы понять данные. Вот почему конфиденциальность и целостность
поддерживается этим. Следовательно, безопасность облачных данных будет
выросла. Эта работа может быть улучшена с использованием гибридного подхода за счет
интеграция нескольких алгоритмов криптографии [28].

Показатели оценки

В этой статье анализ был проведен на основе следующих
метрики: [1].

i- Время шифрования: время, необходимое для преобразования открытого текста в
зашифрованный текст — время шифрования. Время шифрования зависит от
размер ключа, размер блока открытого текста и режим. В нашем эксперименте мы
измерили время шифрования в миллисекундах. Шифрование
время влияет на производительность системы [3]. Время шифрования
должно быть меньше, чтобы система была быстрой и отзывчивой.

ii- Время дешифрования: время восстановления открытого текста из зашифрованного текста.
называется временем дешифрования.Время расшифровки желательно
быть менее похожим на время шифрования, чтобы заставить систему реагировать
и быстро. Время расшифровки влияет на производительность системы.
В нашем эксперименте мы измерили время дешифрования.
миллисекунды.

iii- Используемая память: требуются различные методы шифрования.
разный объем памяти для реализации. Эта память
требование зависит от количества выполняемых операций
по алгоритму, используемому размеру ключа, используемым векторам инициализации
и тип операций.Используемая память влияет на стоимость
система. Желательно, чтобы требуемая память была как
как можно меньше.

iv- Эффект лавины: в криптографии свойство, называемое диффузией.
отражает криптографическую стойкость алгоритма. Если есть
небольшое изменение на входе, вывод значительно меняется.
Это еще называют лавинным эффектом. Мы измерили
Эффект лавины с использованием дистанции Хэмминга. Расстояние Хэмминга
в теории информации — это мера несходства. Мы нашли
расстояние Хэмминга как сумма побитовых xor с учетом ASCII
value, так как это становится легко реализовать программно.А
желательна высокая степень диффузии, т.е. высокий лавинный эффект.
Эффект лавины отражает производительность криптографических
алгоритм.

v- Энтропия: случайность, собранная приложением для использования.
в криптографии, требующей случайных данных. Недостаток энтропии
может отрицательно сказаться на производительности и безопасности.

vi- Количество бит, необходимое для оптимального кодирования: количество
битов, необходимых для кодирования зашифрованного символа, должно быть меньше.
Поскольку зашифрованный бит будет передаваться по сети.
после кодирования; этот показатель говорит нам о пропускной способности, необходимой для
передача инфекции.Если зашифрованный бит закодирован меньшим количеством битов,
он будет потреблять меньшую полосу пропускания и меньше места для хранения.
Следовательно, это влияет на стоимость.

Методы

Как мы уже упоминали, шифрование — это процесс
кодирование информации или данных для предотвращения несанкционированного
доступ. Существуют различные типы криптографических методов, которые
может быть использован. Каждый из них обслуживает разную топологию и
все обеспечивают безопасную передачу данных по сетевым каналам и
обеспечить аутентификацию и конфиденциальность.Все это от конца до конца
алгоритмы шифрования и дешифрования должны применяться в
физический уровень и уровень безопасности компьютерного приложения.
В то же время необходимо иметь определенные IP-конфигурации.
считается, а также протокол, который будет использоваться для передачи
трафик. На приведенной ниже диаграмме показана безопасность шифров.
классы, которые подразделяются на 2 модели: классические и современные
учебный класс. Самый распространенный и используемый — это современный класс за счет
методы динамической и статической криптографии, которые этот метод
был развернут с помощью.Он известен также по его типам;

и. Секретный ключ (симметричный ключ) в симметричной криптосистеме,
один и тот же ключ используется для шифрования и дешифрования [5,11].

ii. Открытый ключ (асимметричный ключ) в асимметричном шифровании
и ключи дешифрования разные, но взаимосвязанные. Шифрование
ключ известен как открытый ключ, а ключ дешифрования известен
как закрытый ключ. Открытый и закрытый ключи известны как
пара ключей [5].

Итак, в этой статье мы сосредоточимся на этих двух типах с
свои классы, чтобы показать значимость для каждого из них
через нашу литературу и доказать, какой из них лучший с
какая среда.(Рисунок 1)

Рисунок 1: Классификация методов шифрования

Расширенный стандарт шифрования (AES)

Алгоритм

Advance Encryption Standard (AES) был разработан в
1998 Джоан Дэмен и Винсент Риджмен, что является симметричным
ключевой блочный шифр [7]. Алгоритм AES может поддерживать любую комбинацию
данных (128 бит) и длиной ключа 128, 192 и 256 бит.
Алгоритм обозначается как AES-128, AES-192 или AES-256,
в зависимости от длины ключа. При расшифровке шифрования
процесс, система AES проходит 10 раундов для ключей I28 бит, 12
раундов для ключей I92-бит и 14 раундов для ключей 256-бит по порядку
для доставки окончательного зашифрованного текста или для получения исходного открытого текста
AES допускает длину данных 128 бит, которые можно разделить на четыре части.
основные операционные блоки.Эти блоки рассматриваются как массив
байтов и организована в виде матрицы порядка 4 × 4, которая называется
штат. И для шифрования, и для дешифрования шифр начинается
с добавлением этапа Round Key [30]. Однако до достижения
финальный раунд, этот результат проходит девять основных раундов в течение
в каждом из этих раундов выполняется четыре преобразования; 1- Суббайты,
2- строки сдвига, 3- столбцы смешивания, 4- добавление круглого ключа. в
финальный (10-й) раунд, трансформация Mix-column отсутствует. Рисунок
показывает общий процесс.Расшифровка — обратный процесс
шифрования и использования обратных функций: Inverse Substitute
Байты, строки с обратным сдвигом и столбцы с обратным перемешиванием. Каждый раунд
AES определяется следующими преобразованиями [12]: 3.4.1
Преобразование подстановочного байта AES содержит 128-битный блок данных,
что означает, что каждый из блоков данных имеет 16 байтов. В суббайте
преобразование, каждый байт (8 бит) блока данных преобразуется
в другой блок, используя 8-битный блок подстановки, который
известный как Rijndael Sbox [13].(Рисунок 2)

Рисунок 2: Процесс AES (расширенный стандарт шифрования)

Стандарт шифрования данных (DES)

DES — один из наиболее широко распространенных, общедоступных
криптографические системы. Он был разработан IBM в 1970-х годах.
но позже был принят Национальным институтом стандартов и
Технология (NIST). Алгоритм представлен в Национальную
Бюро стандартов (NBS), чтобы предложить кандидата в
защита конфиденциальных несекретных данных электронного правительства.Это
теперь рассматривается как необеспеченная причина его небольшого размера и грубой силы
в нем возможна атака. Длина ключа 56 бит, размер блока
Длина 64 бита. Он уязвим для ключевой атаки, когда слабый ключ
используемый. Все началось с 64-битного ключа, а затем АНБ наложило ограничение
использовать DES с длиной ключа 56 бит, поэтому DES отбрасывает 8 бит
64-битного ключа, а затем использует сжатый 56-битный ключ, полученный
от 64-битного ключа для шифрования данных размером 64-битного блока.DES может
работают в разных режимах — CBC, ECB, CFB и OFB, благодаря чему
гибкий.Когда используется слабый ключ, он уязвим для атаки с помощью ключа.
В январе 1999 г. распределенная сеть и Electronic Frontier
Фонд (EFF) сотрудничал, чтобы публично взломать ключ DES в 22
часов 15 минут. Считается, что алгоритм практически
безопасен в виде Triple DES, хотя есть теоретические
атаки. В последние годы шифр был заменен
Расширенный стандарт шифрования (AES) [14-16].

Ривест-Шамир-Адлеман (ЮАР)

RSA, основанная в 1977 году, представляет собой криптосистему с открытым ключом.RSA — это
асимметричный криптографический алгоритм, названный в честь его основателей
Ривест, Шамир и Адельман [9,29]. Это один из самых известных
криптосистемы с открытым ключом для обмена ключами или цифровой подписи или
шифрование блоков данных. RSA использует шифрование переменного размера
блок и ключ переменного размера. Это асимметричный (открытый ключ)
криптосистема, основанная на теории чисел, которая представляет собой блочный шифр
система. Он использует два простых числа для создания публики и
размер приватных ключей составляет от 1024 до 4096 бит. Эти два разных ключа
используются для шифрования и дешифрования.Отправитель шифрует
сообщение с использованием открытого ключа получателя и когда сообщение
получает передачу на приемник, затем приемник может расшифровать его, используя
его собственный закрытый ключ [20,21]. Операции RSA можно разложить
в три широких шага; генерация ключей, шифрование и дешифрование.
RSA имеет много недостатков в своей конструкции, поэтому не является предпочтительным для
коммерческое использование. При выборе малых значений p и q для
разработка ключа, тогда процесс шифрования становится тоже
слабый, и можно расшифровать данные, используя случайные
теория вероятностей и атаки по побочным каналам.С другой стороны, если
выбираются большие длины p & q, тогда это требует больше времени и
производительность ухудшается по сравнению с DES. В дальнейшем,
алгоритм также требует одинаковой длины для p & q, практически
это очень жесткие условия. Техники заполнения
требуется в таких случаях увеличивает накладные расходы системы, принимая
больше времени обработки. На рисунке показана последовательность событий.
за которым следует алгоритм RSA для шифрования нескольких блоков.
Расшифровать блоки данных, состоящие из 64 бит, используя 64-битный ключ
[22].(Рисунок 3)

Рисунок 3: RSA-обработка нескольких блоков [23]

Blowfish

Blowfish был впервые опубликован в 1993 г. [6]. Это симметричный
ключевой блочный шифр с переменной длиной ключа от 32 до 448 бит
и размер блока 64 бита. Его структура — праздничная сеть. Blowfish
симметричный блочный шифр, который можно использовать как неформальный
замена DES или IDEA. Требуется ключ переменной длины,
от 32 бит до 448 бит, что делает его идеальным как для дома, так и для
коммерческое использование [8].Blowfish был разработан Брюсом Шнайером как
быстрая бесплатная альтернатива существующим алгоритмам шифрования. От
затем он был серьезно проанализирован, и он медленно набирает обороты.
популярность как надежный алгоритм шифрования. Он страдает от
проблема слабых ключей; известно, что никакая атака не будет успешной против.
Blowfish не запатентован, имеет бесплатную лицензию и находится в свободном доступе
для всех видов использования [24].

Результаты и обсуждения

В данной статье результаты анализируются на основе
реализация, выполненная в [1,27].

i- На рисунке 4 показано, что алгоритм blowfish записывает самый быстрый
время шифрования, а алгоритм RSA записывает самый медленный
время шифрования. В зависимости от времени шифрования мы выберем
техника иглобрюха для дальнейшей оценки.

Рисунок 4: Время шифрования в зависимости от размера файла для DES, 3DES, AES, Blowfish и RSA

ii- На рисунке 5 показано, что время дешифрования для всех алгоритмов
быстрее, чем время шифрования. Также алгоритм blowfish
записывает самое быстрое время дешифрования и записи алгоритма RSA
самое медленное время дешифрования.По времени расшифровки
особенность мы выберем технику иглобрюха для рассмотрения
на следующем уровне оценки.

Рисунок 5: Время расшифровки в зависимости от размера файла для DES, 3DES, AES, Blowfish и
RSA

iii- Далее в таблице 1 представлена ​​память, используемая для
операций для всех криптографических методов, которые мы изучили.
Blowfish потреблял меньше памяти, чем другие типы,
в то время как RSA использует самую высокую память.

Таблица 1: Сравнение используемой памяти

Алгоритм

Используемая память (КБ)

DES

18.2

3ДЭС

20,7

AES

14,7

Blowfish

9,38

RSA

31,5

iv- На рисунке 6 показано, что на AES наблюдается самая высокая лавина.
эффект, тогда как RSA проявляет наименьший лавинный эффект.Эта
обратил внимание на AES для дальнейшего анализа и
улучшения.

v- Как энтропийный тест и заключительный эксперимент. Таблица 2 показывает, что
blowfish записывает самую высокую среднюю энтропию на байт
шифрование. Это должно выделить алгоритм blowfish
достижения для рассмотрения нового аспекта безопасности.

Рисунок 6: Время дешифрования в зависимости от размера файла для DES, 3DES, AES, Blowfish и
RSA

Таблица 2: Средние значения энтропии

Алгоритм

Средняя энтропия на байт
шифрование

DES

2.9477

3ДЭС

2,9477

AES

3.84024

Blowfish

3.93891

RSA

3,0958

vi- В таблице 3 представлены требования AES к наибольшему количеству битов.
кодироваться оптимально, тогда как DES требует
количество бит, которое необходимо оптимально закодировать.

Таблица 3: Оптимальная длина кодирования

Алгоритм

Среднее количество битов, требуемых для
, оптимально закодировать байт зашифрованных данных

DES

27

3ДЭС

40

AES

256

Blowfish

128

RSA

44

Заключение

Каждый из криптографических алгоритмов имеет слабые места и
очки силы.Подбираем криптографический алгоритм на основе
от требований приложения, которое будет использоваться. Из
результаты эксперимента и сравнение, алгоритм blowfish
идеальный выбор в случае наличия времени и памяти по
критерии угадывания атак и необходимые функции, поскольку
записывает самое короткое время среди всех алгоритмов. Кроме того, он потребляет
минимальный объем памяти. Если конфиденциальность и целостность
основные факторы, алгоритм AES может быть выбран. Если требование
приложение — это пропускная способность сети, DES — лучший вариант.Можно считать, что алгоритмы blowfish и AES используются для
предотвратить приложение от угадывания атак, и это может быть
применяется поверх всех интернет-протоколов, основанных на IPv4
и IPv6 и экзамены, записанные в этом документе, показывающие
что все алгоритмы и классы хорошо работают с
разное время выполнения и потребление памяти.

  1. Приядаршини П., Прашант Н., Нараян Д.Г., Мина С.М. Комплексная оценка криптографических алгоритмов: DES, 3DES, AES, RSA и Blowfish.Процедуры информатики. 2016; 78: 617-624.
  2. Йогеш К., Раджив М., Харш С. Сравнение симметричной и асимметричной криптографии с существующими уязвимостями и контрмерами. Международный журнал компьютерных наук и исследований в области управления. 2011; 11 (3): 60-63.
  3. Джива А.Л., Паланисами В., Канагарам К. Сравнительный анализ эффективности производительности и мер безопасности некоторых алгоритмов шифрования. Международный журнал инженерных исследований и приложений. 2012; 2 (3): 3033-3037.
  4. Аланази Х.О., Зайдан Б.Б., Зайдан А.А., Джалаб Х.А., Шаббир М., Аль-Набхани Ю. Новое сравнительное исследование DES, 3DES и AES с использованием девяти факторов. Журнал вычислительной техники. 2010; 2 (3): 152-157.
  5. Риту Т., Санджай А. Сравнительное исследование методов симметричной и асимметричной криптографии. Международный журнал передового фонда и исследований в области компьютеров. 2014; 1 (6): 68-76.
  6. Mahindrakar MS. Оценка алгоритма Blowfish на основе лавинного эффекта. Международный журнал инноваций в технике и технологиях.2014; 4 (1): 99-103.
  7. Ritu P, Vikas k. Эффективное внедрение AES. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2013; 3 (7): 290-295.
  8. Pratap CM. Превосходство алгоритма blowfish. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2012; 2 (9): 196-201.
  9. Preetha M, Nithya M. Исследование и анализ производительности алгоритма RSA. Международный журнал компьютерных наук и мобильных вычислений.2013; 2 (6): 126-139.
  10. Картик С., Муруганандам А. Шифрование и дешифрование данных с использованием тройного DES и анализа производительности криптосистемы. Международный журнал научной инженерии и исследований. 2014; 2 (11): 24-31.
  11. Elminaam DSA, Kader HMA, Hadhoud MM. Оценка производительности алгоритмов симметричного шифрования. Международный журнал компьютерных наук и сетевой безопасности. 2008; 8 (12): 280-286.
  12. Акаш К.М., Чандра П., Арчана Т. Оценка производительности криптографических алгоритмов: DES и AES.Конференция студентов IEEE по электротехнике, электронике и информатике. 2012: 1-5.
  13. Ritu P, Vikas k. Эффективное внедрение AES. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2013; 3 (7): 290-295.
  14. Картик С., Муруганандам А. Шифрование и дешифрование данных с использованием тройного DES и анализа производительности криптосистемы. Международный журнал научной инженерии и исследований. 2014; 2 (11): 24-31.
  15. Столлингс W.Криптография и сетевая безопасность: принципы и практика. 5-е издание Pearson Education / Prentice Hall; 2011.
  16. DES. Доступно по адресу: http://www.tropsoft.com/strongenc/des.htm
  17. 3DES. Доступно по адресу: http://www.cryptosys.net/3des.html
  18. Preetha M, Nithya M. Исследование и анализ производительности алгоритма RSA. Международный журнал компьютерных наук и мобильных вычислений. 2013; 2 (6): 126-139.
  19. 3DES. Доступно по адресу: http: //en.wikipedia.org / wiki / Triple_DES
  20. Аман К., Судеш Дж., Сунил М. Сравнительный анализ алгоритмов DES и RSA. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2012; 2 (7): 386-391.
  21. Xin Z, Xiaofei T. Исследование и реализация алгоритма RSA для шифрования и дешифрования. 6-й Международный форум по стратегическим технологиям. 2011: 1118-1121.
  22. Preetha M, Nithya M. Исследование и анализ производительности алгоритма RSA. Международный журнал компьютерных наук и мобильных вычислений.2013; 2 (6): 126-139.
  23. Столлингс У. Криптография и сетевая безопасность: принципы и практика. 5-е издание Pearson Education / Prentice Hall; 2011.
  24. Pratap CM. Превосходство алгоритма blowfish. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2012; 2 (9): 196-201.
  25. Bono SC, Green M, Stubblefield A, Juels A, Rubin AD, Szydlo M. Анализ безопасности устройства RFID с поддержкой криптографии. В: SSYM’05: Материалы 14-й конференции, посвященной симпозиуму по безопасности USENIX.2005.
  26. Шнайер Б., Келси Дж. Несбалансированные сети Фейстеля и конструкция блочного шифра. В: Труды Третьего международного семинара по быстрому 12 программному шифрованию. 1996: 121-144.
  27. Полимон Дж., Эрнандес-Кастро Дж. К., Эстевес-Тапиадор Дж. М., Рибагорда А. Автоматизированная разработка легкого блочного шифра с генетическим программированием. Int J Know-Based Intell Eng Syst. 2008; 12 (1): 3-14.
  28. Пуджа Б. Оптимизация алгоритмов криптографии в облачных вычислениях. Международный журнал компьютерных тенденций и технологий.2017; 46 (2): 67-72.
  29. Sonal S, Prashant S, Ravi Shankar D. Алгоритм RSA с использованием модифицированной криптосистемы суммы подмножеств. 2-я Международная конференция по компьютерным и коммуникационным технологиям. 2011: 457-461.
  30. Шраддха Д. Анализ производительности криптографических алгоритмов AES и DES в Windows и Ubuntu с использованием Java. Международный журнал компьютерных тенденций и технологий. 2016; 35 (4): 179-183.

.

Лучшее программное обеспечение для шифрования 2020 года: бесплатные, платные и бизнес-инструменты и услуги

Программное обеспечение для шифрования

приобретает все большее значение, когда речь идет о защите файлов и папок. Попытки взлома и нарушения конфиденциальности означают, что совершенно незнакомым людям стало проще, чем когда-либо, получить доступ к вашим самым личным данным, хранящимся на вашем компьютере.

Лучшие программные средства шифрования

Для бизнеса это хуже, поскольку раскрытие конфиденциальных записей может привести к финансовым потерям, а также к большим штрафам.

Несмотря на то, что существует ряд решений по обеспечению безопасности, все, от бесплатных инструментов защиты от вредоносных программ для домашних пользователей до облачного антивируса для бизнеса, даже простая человеческая ошибка может подорвать эти попытки защитить данные.

Программное обеспечение для шифрования уже используется некоторыми крупными корпорациями и государственными учреждениями для защиты данных, но оно также доступно и теперь доступно для более широкого круга пользователей.

После правильной настройки, даже если ваше программное обеспечение безопасности выйдет из строя, воры / хакеры / шпионы все равно найдут практически невозможным что-либо сделать с любыми зашифрованными данными, которые могут быть раскрыты.

Вот лучшие программные инструменты для шифрования.

  • Хотите, чтобы ваша компания или услуги были рассмотрены в этом руководстве покупателя? Отправьте свой запрос по адресу [email protected], указав URL-адрес руководства по покупке в строке темы.

(Изображение предоставлено: Folder Lock)

1. Folder Lock

Эффективное шифрование для физических лиц

Бесплатная загрузка базовой версии

Эффективное личное шифрование

В основном ориентировано на мобильные устройства

Хотя защита активов важна На компьютерах компании также важно добавить защиту на любое устройство, на котором хранятся важные данные.Например, у большинства сотрудников есть доступ к электронной почте своей компании и другим учетным записям на своих смартфонах, и они нуждаются в защите.

Folder Lock — хороший вариант для добавления шифрования на мобильные устройства. Приложение может защитить ваши личные файлы, фотографии, видео, контакты, карты бумажника, заметки и аудиозаписи, хранящиеся в вашем телефоне.

Есть и другие скрытые функции безопасности. Существует не только шифрование, но и возможность установить ложный пароль, средства защиты от хакеров, регистрировать попытки несанкционированного входа в систему, создавать резервные копии всех ваших паролей и получать уведомления о потенциальных атаках методом грубой силы.

Базовое приложение можно загрузить бесплатно, а профессиональная версия доступна за единовременную плату в размере 39,95 долларов США, что открывает более продвинутые и полезные функции безопасности.

(Изображение предоставлено AxCrypt)

2. AxCrypt

Шифрование для небольших команд и отдельных лиц

Надежное шифрование для личного использования

Доступна бесплатная версия

В основном для мобильных устройств

Хотя бесплатное программное обеспечение может быть удобным для некоторые, это не всегда так мощно, как предложения премиум-класса, и AxCrypt — хороший выбор, если вам нужно что-то надежное.Программное обеспечение было разработано специально для частных лиц и небольших групп внутри предприятий.

Он обеспечивает надежную защиту файлов, защищенных 128-битным или 256-битным шифрованием AES, что должно предотвратить проникновение злоумышленников. Также есть возможности облачного хранилища — программное обеспечение автоматически защищает файлы, сохраненные в таких сервисах, как Google Drive и Dropbox.

AxCrypt является полностью многоязычным и может работать с такими языками, как голландский, французский, немецкий, итальянский, корейский, испанский, шведский, русский и португальский — в будущем планируется расширить поддержку.Кроме того, есть управление паспортами, и вы можете получить доступ к своим зашифрованным файлам через приложение для смартфона.

Существует бесплатная версия, но она очень ограничена и, возможно, лучше всего воспринимается как способ испытать программное обеспечение и помочь привыкнуть к интерфейсу и основным функциям.

(Изображение предоставлено CryptoExpert)

3. CryptoExpert

Действительно мощная защита

Использует несколько методов шифрования

Мощное шифрование

Это может быть слишком сложно для некоторых

CryptoExpert — это программное обеспечение для настольных компьютеров с Windows хранилища для всех ваших данных, гарантируя, что они всегда защищены от потенциальных нарушений.

Он обеспечивает более мощное шифрование, чем некоторые другие инструменты и приложения, перечисленные в этой статье, и отличается быстрой работой «на лету». Система может создавать резервные копии различных файлов, включая сертификаты, файлы Word, Excel и PowerPoint, мультимедийные файлы и базы данных электронной почты.

Самое лучшее в CryptoExpert 8 — это то, что он может защищать хранилища неограниченного размера и использует алгоритмы шифрования Blowfish, Cast, 3DES и AES-256. Последние очень эффективны и признаны в отрасли.Он будет работать с 32- и 64-разрядными версиями Windows 7, 8 и 10.

Доступна бесплатная 30-дневная пробная версия, после которой CryptExpert стоит 59,95 долларов США.

(Изображение предоставлено CertainSafe)

4. CertainSafe

Качественное облачное решение

Полностью облачное

Доступный ежемесячный план

Не всем нужна облачная безопасность

CertainSafe — это высокоэффективное облако программное обеспечение для шифрования, которое пытается снизить все аспекты риска и соответствует отраслевым нормам.

С помощью платформы вы можете хранить и обмениваться документами, личными сообщениями, фотографиями, видео и другими файлами, не подвергая их воздействию сторонних источников. Вы даже можете сотрудничать и общаться с коллегами через систему, при этом вся переписка будет зашифрована.

CertainSafe также добавляет автоматическую защиту для бизнес-баз данных и приложений, что означает, что вам не всегда нужно делать что-то вручную.

Доступна 30-дневная бесплатная пробная версия, после которой подписка стоит 12 долларов в месяц за 100 ГБ и до 100 бесплатных гостей.

(Изображение предоставлено: Veracrypt)

5. VeraCrypt

Бесплатное шифрование для всех

Базовая версия полностью бесплатна

Обеспечивает эффективное шифрование

Выборочный подход

Первоначальная загрузка немного сбивает с толку

VeraCrypt из самых популярных инструментов безопасности, обеспечивающих шифрование важных данных корпоративного уровня.

Система довольно проста в использовании, и все, что она действительно делает, это добавляет зашифрованные пароли к вашим данным и разделам.Все, что вам нужно сделать, это предоставить инструменту несколько подробностей о ваших данных, таких как размер тома, местоположение и указанные алгоритмы хеширования, и тогда программа сделает свое дело.

Отличительной чертой VeraCrypt является то, что он невосприимчив к атакам методом перебора, поэтому вам никогда не придется беспокоиться о том, что хакеры расшифруют ваши пароли и другие конфиденциальные данные. Базовая версия программы также полностью бесплатна.

Другое программное обеспечение для шифрования, которое следует учитывать

Secure IT 2000 — это программа для шифрования файлов, которая также сжимает ваши файлы.Это означает, что это может занять немного больше времени, чем некоторые другие программы, но это означает, что ваши файлы после этого потенциально станут более управляемыми. Мастер-пароль требуется для доступа к любым файлам, что может немного ограничивать, если вы предпочитаете использовать разные пароли для разных файлов, не в последнюю очередь, если вы хотите поделиться некоторыми из них с семьей и / или друзьями.

Concealer — это программа для шифрования файлов

.

алгоритмов шифрования — что это такое и как они защищают ваши данные?

Алгоритм шифрования — это умный способ сохранить конфиденциальность и безопасность данных. Шифрование работает путем кодирования сообщения двумя ключами: одним для кодирования, а другим — для дешифрования. Это означает, что только отправитель и получатель могут прочитать сообщение. Это то, что WhatsApp использует для защиты данных во время передачи. Если кто-то дойдет до этого, он не сможет понять этого.

Алгоритмы шифрования обычно используются в компьютерных коммуникациях, включая передачу данных по FTP, защищенные данные службы VPN, банковское дело, правительственную связь и в защищенной электронной почте, и это лишь некоторые из них.Обычно они используются для обеспечения безопасных переводов.

Существует довольно много различных алгоритмов, используемых для создания шифров. Так что, как и в случае с языками, есть много чего использовать. У каждого есть свой набор плюсов и минусов. Они делятся на две основные категории: асимметричные и симметричные.

Асимметричное шифрование использует ключ, который публикуется для использования всеми при шифровании сообщений. Только принимающая сторона будет иметь доступ к ключу, который позволяет прочитать сообщение.

Симметричное шифрование использует один ключ для шифрования и дешифрования сообщений. И отправитель, и получатель должны иметь один и тот же ключ для обеспечения безопасного соединения.

Если вы хотите получить безопасную VPN и хотите узнать больше о том, как работает шифрование, вот несколько часто используемых алгоритмов:

TripleDES, также известный как DES / 3DES

Это алгоритм шифрования, называемый Стандарт шифрования данных, который впервые был использован U.Правительство С. в конце 1970-х гг. Он обычно используется в банкоматах (для шифрования PIN-кодов) и используется для шифрования паролей UNIX.

Triple DES или 3DES заменили старые версии как более безопасный метод шифрования, поскольку он трижды шифрует данные и использует другой ключ по крайней мере для одной из версий.

Эта система, как одна из старейших, постепенно выводится из эксплуатации, хотя для финансовых услуг она все еще надежна.

Blowfish

Blowfish — это незапатентованный симметричный блочный шифр, который можно использовать бесплатно.Он был разработан Брюсом Шнайером и представлен в 1993 году.

Этот шифр считается надежным, поскольку он подвергается большему тестированию и раскрытию. Поскольку он может использоваться для 32-битных или до 448-битных битов, при необходимости можно сделать его очень безопасным.

Лучшие веб-браузеры | Лучший антивирус | Лучшее программное обеспечение шифрования

AES

Расширенный стандарт шифрования (AES) или Rijndael использует блочный шифр Rijndael, одобренный Национальным институтом стандартов и технологий (NIST).Таким образом, это надежный стандарт, используемый правительством США с 2000 года, когда он заменил DES.

Twofish

Twofish — это блочный шифр, разработанный Брюсом Шнайером — да, тот же самый, что придумал Blowfish. Это следующее поколение этого творения, связанное как с Blowfish, так и с AES.

Он был одним из пяти финалистов Advanced Encryption Standard (AES), не имеет патента и имеет открытый исходный код. Возможные размеры блока: 128 или 256 бит. Это считается очень безопасным шифром, но не таким быстрым, как некоторые другие, поэтому он не выбран в качестве передового стандарта шифрования.

IDEA

Шифр ​​международного алгоритма шифрования данных (IDEA) использовался в версии 2 Pretty Good Privacy (PGP) и является дополнительным алгоритмом в OpenPGP. IDEA содержит 64-битные блоки с 128-битным ключом. Это означает, что он выполняет восемь идентичных раундов для шифрования, в которых используются шесть разных подключей с четырьмя ключами для преобразования вывода.

Все это означает, что это надежный алгоритм, который не имеет патентов с 2012 года, что делает его доступным для всех.

MD5

MD5 был разработан профессором Рональдом Риверстом в 1991 году и использовался для создания цифровых подписей. Он заменил алгоритм MD4 и использует 128-битное хеш-значение для 512-битных блоков.

MD5 — слабая система, так как требование для криптографической хеш-функции состоит в том, что два разных сообщения с одинаковым значением не должны быть найдены. Это можно найти с помощью домашнего компьютера. Тогда нельзя было доверять, несмотря на то, что он продолжал пользоваться.

SHA 1

SHA 1 — это алгоритм хеширования, аналогичный MD5, но SHA 1 в значительной степени заменяет MD5, поскольку обеспечивает большую безопасность.Он был разработан Агентством национальной безопасности США и является Федеральным стандартом обработки информации США.

Однако с тех пор он показал множество слабых мест для атак, и в 2011 году NIST официально отказался от его использования. В 2013 году его использование для электронных подписей было запрещено. Все основные веб-браузеры прекратили использование SHA 1 в 2017 году.

HMAC

Это метод хеширования, аналогичный MD5 и SHA 1, иногда называемый HMAC MD5 и HMAC SHA1. Несмотря на то, что это небезопасно с использованием MD5, текущие атаки на HMAC-MD5, похоже, не обнаруживают никаких уязвимостей.

Это не шифрует само сообщение, а скорее отправляется вместе с ним для хеширования для поиска подлинных совпадений.

RSA Security

Это шифрование с открытым ключом, стандарт, используемый для отправки данных через Интернет. Поскольку он использует пару ключей, он классифицируется как асимметричный, с открытым ключом, используемым для шифрования, и закрытым ключом для дешифрования сообщений. Это непростой код для взлома.

  • RC4 RC4 — это потоковый шифр с переменным размером ключа, основанный на использовании случайной перестановки.
  • RC5 Это параметризованный алгоритм с переменным блоком, размером ключа и количеством раундов.
  • RC6 Это развитие RC5, это также параметризованный алгоритм, который имеет переменный блок, ключ и количество раундов. Этот алгоритм имеет целочисленное умножение и 4-битные рабочие регистры.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *