Nachricht

Der beste Weg zum Verschlüsseln ist, es öffentlich zu machen? Warum ist die moderne Kryptographie so seltsam?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Klicken Sie auf das Bild, um zum Video zu springen!



Jetzt! Stellen Sie sich eine fünfstellige Zahl vor. Wie übermitteln Sie sie dem negativen Rezensenten im Stillen?

Schauen wir uns eine gute Idee an. Angenommen, die gewünschte Nummer ist 66666 oder 12345 usw.

Bitte multiplizieren Sie es mit der Glückszahl 2359 des schlechten Rezensenten, nehmen Sie nur die letzten fünf Ziffern des Ergebnisses und geben Sie es auf dem öffentlichen Bildschirm ein, dann weiß ich, an welche Zahl Sie denken. sind Sie bereit?


Als nächstes ist die Zeit zum Debuggen. Multiplizieren Sie die fünf Ziffern, die Sie erhalten haben, mit 12039. Die letzten fünf Ziffern des Ergebnisses sind die gewünschte Zahl. Sieht nach Magie aus, oder?

Tatsächlich hat es neben der Magie einen noch beeindruckenderen Ursprung – die moderne Kryptographie. Sogar Ihre Bankkarte, E-Mail und Chat-Software sind untrennbar damit verbunden.

Was hat es also mit moderner Kryptographie zu tun und was sind ihre Prinzipien? Warum ist es so konzipiert?Werfen wir einen Blick auf die unterschiedliche Kryptografie!

Die Idee eines genialen Mathematikers zur modernen Kryptographie

Wenn wir über Kryptographie sprechen, müssen wir diesen Mann erwähnen!Claude Elwood Shannon.


In seinem 1949 erschienenen Buch „Communication Theory of Secrecy Systems“ unterteilte er die Kryptographie mathematisch in klassische Kryptographie und moderne Kryptographie. Doch weil die Theorie der modernen Kryptographie zu einfach klingt, blieb sie nach ihrer Entstehung mehr als dreißig Jahre lang im Dunkeln.

Das Kerckhoffs-Prinzip in der modernen Kryptographie besagt zum Beispiel: Jeder in einem Kryptosystem sollte wissen, was die Verschlüsselungsmethode ist, und doch studiert er sie trotzdem.

Ein weiteres Beispiel ist die von Vernam vorgeschlagene One-Time-Pad-Theorie, die mit Shannons perfekter Geheimhaltung übereinstimmt. Es klingt noch neurotischer, wer es ertragen kann, ein Einmal-Passwort für ein anderes zu verwenden. Aber wenn Sie die Fallstricke lesen, die klassische Codes durchlaufen haben, werden Sie wissen, wie vernünftig diese Bemerkungen sind!

klassische Chiffre

Im Zeitalter der klassischen Kryptographie war das Konzept der Kryptographie relativ vage. Obwohl es im militärischen Bereich weit verbreitet war, ähnelten Verschlüsselungsmethoden eher einem künstlerischen Verhalten.


Wie auch immer, nur ein Konzept:Schätzen Sie einfach die zufälligen Änderungen.

Ich mache keine Witze, das steht in den Zeitungsartikeln. Obwohl in Wikipedia klassische Chiffren als Substitutions-Chiffren, Verschiebungs-Chiffren oder eine Mischung aus beiden zusammengefasst werden.

Bitte beachten Sie jedoch, dass es als zusammengefasst und nicht als definiert wird, was zeigt, dass die klassische Kryptographie immer noch ein fantasievoller Begriff ist.

Für Ausländer beispielsweise ist Chinesisch selbst eigentlich ein klassischer Code.

Wenn wir zum Beispiel den Satz „Wie heißt du?“ nacheinander durch Chinesisch ersetzen und dann die Elemente verschieben, wird daraus: „Wie heißt du?“. Entspricht das nicht perfekt den Anforderungen einer klassischen Passwort-Ersatz-Migration?


Natürlich ist diese Art des Denkens in der Tat sehr einfallsreich, aber schließlich nutzt das klassische Codebuch die Vorstellungskraft, um eine neue Sprache zu schaffen, die Sie verstehen, ich verstehe und andere nicht.

Zum BeispielDer Yin-Talisman, der im Buch „Six Tao“ vor dem Qin-Krieg erwähnt wird, dies wurde von Jiang Ziya, einem Fischer, erfunden, um Kampfmeldungen von der Front schnell zu übermitteln, ohne dass der Feind es merkte. Dies ist auch die früheste aufgezeichnete Methode Chinesische historische Aufzeichnungen.


Ein weiteres Beispiel ist, dass die antike griechische Armee im Jahr 700 v. Chr. eine sogenannte Waffe verwendeteScytales Log-Stick für vertrauliche Kommunikation.

Seine Verwendung ist:

Wickeln Sie einen langen Pergamentstreifen um einen Holzstab und schreiben Sie darauf. Nachdem Sie das Pergament gelöst haben, sind nur noch chaotische Zeichen darauf zu sehen gesehen werden.


Hierher kam die Inspiration für den Chiffrierstab in Conan.

Natürlich gibt es auch viele interessante klassische Chiffren, wie die Caesar-Chiffre, die Zaun-Chiffre usw. . .

Ich überlasse es meinen Allround-Freunden, hier etwas hinzuzufügen, aber es gibt eine fatale Schwäche in der klassischen Kryptographie, nämlich dass sie zu symmetrisch ist. Was bedeutet das?

Diese Symmetrie hat zwei Bedeutungen. Erstens ist die Verschlüsselung der klassischen Kryptographie umkehrbar. Sobald Sie wissen, wie man verschlüsselt, können Sie leicht ableiten, wie man entschlüsselt. Die Alten sind also einfach nur Alte und sie sind nicht dumm, wenn sie jemanden lebend fangen würden, würden sie dann nicht wissen, wie man diesen Code verwendet?


Eine weitere Bedeutung von Symmetrie besteht darin, dass es unabhängig von der Art des Ersetzens des Klartextes immer eine Eins-zu-Eins-Entsprechung zwischen Klartext und Chiffretext gibt. Dies hat jedoch auch einen großen Nachteil, nämlich die regelmäßige Verwendung von Sprache .

Bei diesem Diagramm handelt es sich beispielsweise um einen Bericht zur Häufigkeitsanalyse von Buchstaben und Wörtern aus der Analyse von 3,5 Billionen Manuskripten durch Pitt.com. Es zeigt, dass der abgefangene Chiffretext unabhängig davon ist, wie Sie ihn ersetzen oder wie viele Ersetzungsebenen er durchläuft Wenn es zu viele gibt, wird es immer von der Frequenzanalysemethode erfasst.


Obwohl das Problem gefunden wurde, ist es offensichtlich, dass klassische Kryptographen dieses Problem nicht gut gelöst haben und sogar indirekt bewiesen haben, dass die klassische Kryptographie wirklich unwirksam ist.

Während des Zweiten Weltkriegs beispielsweiseDer Höhepunkt der klassischen Kryptographie – Enigma.


Geben Sie beim Verschlüsseln einfach den Klartext (Dianzan), den Sie verschlüsseln möchten, auf der Tastatur des Geräts ein. Daraufhin wird der verschlüsselte Chiffretext angezeigt. Darüber hinaus werden dieselben Buchstaben im Klartext auch in unterschiedliche Chiffretexte verschlüsselt, was die Häufigkeitsanalysemethode wirksam verhindert.

ZusätzlichSelbst wenn man weiß, wie es funktioniert, ist es schwer zu knacken.

Wie wird das gemacht?

Wir kommen zum Inneren der Enigma-Maschine, dem Rotorgerät. Am rechten Ende des Eingaberads dieses Geräts befinden sich 26 Kontakte, die mit den 26 Buchstaben auf der Tastatur verknüpft sind.


Der mittlere Teil des Geräts besteht aus mehreren Rädern mit den gleichen 26 Kontakten, unterscheidet sich jedoch etwas vom Eingaberad. Im Inneren des Rads befinden sich einige zusätzliche komplizierte Schaltmechanismen, die dazu führen, dass die Buchstaben der Eingabeplatine jedes Mal passieren durch ein Rad, wurde einmal ersetzt.


Am Ende des Gerätes befindet sich ein sogenannter Reflektor, der weiterhin über 26 Kontaktpunkte verfügt. Die Kontaktpunkte sind hier paarweise zusammengefasst und bilden den gleichen Umkehrpunkt wie bei einem Schwimmwettkampf.

Und nachdem die Buchstaben hier erneut ausgetauscht wurden, müssen sie noch einmal ins Rad zurückkehren und erneut ersetzt werden, bevor sie schließlich zum Ausgangspunkt zurückkehren.


Damit ist ein Verschlüsselungsprozess abgeschlossen. Es ist ersichtlich, dass dies die Überlagerung mehrerer Ersetzungen ist, aber tatsächlich erhält die Enigma-Maschine einen letzten Schliff. Jedes Mal, wenn die Tastatur gedrückt wird, wird das Rad einmal gedreht. , und es gibt ein spezielles Radmuster auf dem Rad. Nachdem sich das vorherige Rad einmal gedreht hat, dreht sich auch das nächste Rad einmal.

Dadurch ist die Verschlüsselungsschaltung, die beim Drücken jedes Buchstabens verwendet wird, unterschiedlich, sodass die Frequenzanalysemethode ungültig wird.


Darüber hinaus ist es sehr schwierig, ein solches Design zurückzuentwickeln, selbst wenn man weiß, wie es funktioniert.

Nehmen Sie als Beispiel die ursprüngliche Enigma-Maschine. Sie verfügt über drei Reihen von Rouletterädern mit 26 Buchstaben und kann auf hunderte Arten gedreht werden Legen Sie die Anfangsposition des Rouletterads fest.

Darüber hinaus sind aus Sicherheitsgründen eine Reihe von Austauschmechanismen an der Außenseite angebracht, das heißt, wenn o und e verbunden sind, entspricht das Drücken von o tatsächlich dem Drücken von e.

Gehen wir davon aus, dass wir jedes Mal zufällig 6 Paare zum Tausch auswählen. Nach dem Algorithmus der Wahrscheinlichkeitstheorie haben wir allein für diese Anfangspositionen mehr als 1700 Billionen Möglichkeiten generiert.


Spätere Generationen von Enigma-Maschinen erhöhten die Anzahl der Rouletteräder sogar auf 8 gleichzeitig, und die Anzahl der für die Durchführung von Umkehrberechnungen erforderlichen Berechnungen nahm exponentiell zu. In der Ära vor Computern war es fast unmöglich, den Code durch umfassende Umkehrmethoden zu knacken. Bräunen.

Darüber hinaus änderte die damalige Enigma-Maschine jeden Tag ihren ursprünglichen Plan. Dies bedeutet auch, dass, wenn die Berechnung nicht am selben Tag durchgeführt werden kann, sie am nächsten Tag neu berechnet wird. Dies fügt dem Brute-Force-Cracking einen weiteren Schwierigkeitsgrad hinzu.


Aber Freunde, die über den Zweiten Weltkrieg Bescheid wissen, wissen, dass die Enigma-Maschine schließlich geknackt wurde, noch bevor der Computer geboren wurde.

1940, Vater der Computer, britischer MathematikerAlan Turing, knackte die Enigma-Maschine.


Aber habe ich nicht gerade gesagt, dass es unmöglich ist, es ohne Computer zu knacken? Diese Aussage ist zwar richtig, aber die Deutschen sind zu arrogant und zu arrogant. Egal was sie posten, sie müssen „heil hitle“ sagen.


Hey, nicht nur das, die Deutschen melden sich auch gerne, und von Zeit zu Zeit schicken sie eine Nachricht an den Vorgesetzten: Meldung an den Vorgesetzten, nichts ist passiert! Noch ein Satz: Heil hitle.

Gemäß der Etikette musste der Kommandant antworten (Heilhitle), um zum Ausdruck zu bringen, dass ich es erhalten habe. Logischerweise wäre es besser, diesen großen Scheiß einfach direkt zu melden. Nein, zumindest nicht mit den Deutschen, alle Geheimnisse des Chefs Zustand muss erhalten bleiben, einschließlich dieses Yu Zhong! Muss rätselhaft sein!

Diese rigorose und freie Operation ermöglichte es Turing bald, viele Hinweise auf das Geheimnis zu erhalten, und auf diese Hinweise stützten er und seine Kollegen sichGordon WelchmanEr erfand eine Entschlüsselungsmaschine namens „Bomb Machine“ und entwickelte tatsächlich die Enigma-Maschine zurück.

Dies zeigt also einmal mehr, dass symmetrische Verschlüsselungsmethoden, die wissen, wie man verschlüsselt, auch wissen, wie man entschlüsselt, grundsätzlich geknackt werden. Es ist nur eine Frage der Zeit.


moderne Kryptographie

Gibt es eine Verschlüsselungsmethode, bei der der Absender der Nachricht nur verschlüsseln, aber nicht entschlüsseln kann, während der Empfänger der Nachricht sowohl verschlüsseln als auch entschlüsseln kann?

Tatsächlich ist dies eine der Forschungsrichtungen der modernen Kryptographie, nämlich die Frage, wie man asymmetrische Verschlüsselung implementiert.


Dieses auf der klassischen Kryptographie basierende Verschlüsselungsverfahren führt das Schlüsselkonzept ein und unterteilt die Schlüssel in öffentliche Schlüssel und private Schlüssel. Der öffentliche Schlüssel wird zur Verschlüsselung und der private Schlüssel zur Entschlüsselung verwendet. Auf diese Weise wird das Verschlüsselungssystem nicht geknackt, selbst wenn die Verschlüsselungsmethode öffentlich gemacht wird, solange der private Schlüssel noch sicher ist.

Daher hat die Anwendung öffentlicher Verschlüsselungsmethoden durch moderne Kryptographen keinen Einfluss auf die Sicherheit des Verschlüsselungssystems.

Erinnern Sie sich an das Zauberspiel, mit dem wir angefangen haben?

2359 ist ein öffentlicher Schlüssel, den jeder zum Verschlüsseln verwenden kann. Theoretisch handelt es sich um eine asymmetrische Verschlüsselung, solange Sie den zur Entschlüsselung verwendeten privaten Schlüssel 12039 schützen.

Das Prinzip ist ebenfalls sehr einfach. Wenn Sie den öffentlichen Schlüssel und den privaten Schlüssel multiplizieren, erhalten Sie das Ergebnis 28400001, was bedeutet, dass eine Zahl innerhalb von fünf Ziffern multipliziert mit zwei davon einer Multiplikation mit 00001 entspricht.


Dies ist jedoch offensichtlich nicht sicher genug für die asymmetrische Verschlüsselung auf Anwendungsebene. Wenn Sie weiter gehen möchten, müssen Sie eine spezielle Funktion in der Mathematik verwenden.

angerufenFalltür-Einwegfunktion, auch Einweg-Falltürfunktion genannt, ist es sehr einfach, die Vorwärtsrichtung dieser Funktion zu berechnen, aber es ist fast unmöglich, sie zurückzuschieben. Wenn Sie jedoch einige wichtige Informationen kennen, wird es sehr einfach, sie zurückzudrängen .

Zum BeispielDer sehr berühmte RSA-Algorithmus,Banking-, E-Mail- und Chat-Software, also fast alle Bereiche, in denen es um Zahlen geht, stehen unter ihrem Schutz. Das Verschlüsselungsprinzip verwendet eine einzige Falltürfunktion.


Beim Verschlüsseln müssen Sie nur die Daten des öffentlichen Schlüssels potenzieren und dann den Rest finden, um den Chiffretext zu erhalten. Um ein einfaches Beispiel zu nennen: Die zu verschlüsselnde Zahl ist 5 und der öffentliche Schlüssel ist (7, 33). Sie müssen nur den Klartext 5 gemäß den Daten des öffentlichen Schlüssels auf die 7. Potenz erhöhen und dann die Zahl finden Modul von 33, um den Chiffretext 14 zu erhalten.

Möchte man den Klartext entsprechend seiner Verschlüsselung entschlüsseln, bleibt man im ersten Schritt hängen, denn es gibt unendlich viele Möglichkeiten, aus 33 die Restzahl 14 zu finden, was auch bedeutet, dass man nicht bestimmen kann, um welchen Klartext es sich handelt . Was.


Wenn wir jedoch den privaten Schlüssel (3, 33) besitzen, müssen wir den Chiffretext nur erneut anhand der Daten des privaten Schlüssels potenzieren, um den Rest zu finden. Sie können Klartext 5 wiederherstellen. Dadurch wird die Trennung von Verschlüsselungs- und Entschlüsselungsprozessen erreicht. Kann der private Schlüssel über den öffentlichen Schlüssel berechnet werden?

Werfen wir einen Blick auf den Produktionsprozess von privaten Schlüsseln und öffentlichen Schlüsseln:

Zuerst wählen wir zwei Primzahlen aus. Das Produkt der Primzahlen wird als N aufgezeichnet. Wir berechnen die Funktion φ durch die Euler-Funktion φ(n) = (p-1) * (q-1). E. E muss den privaten Schlüssel erhalten, der 1 erfüllt, indem die multiplikative Umkehrung von E modulo φ (n) berechnet wird.

Wenn wir nur den öffentlichen Schlüssel kennen und den privaten Schlüssel berechnen möchten, müssen wir die ersten beiden Primzahlen erhalten.

Da die hier genommene Primzahl zum besseren Verständnis für jedermann relativ klein ist, ist diese Primzahl normalerweise sehr groß. Selbst wenn wir das Produkt zweier Primzahlen im öffentlichen Schlüssel kennen, möchten wir die beiden Primzahlen umgekehrt ableiten Zahlen durch Faktorisierung werden nach dem aktuellen Berechnungsstand mindestens 10 Millionen überschreiten.


Aber theoretisch können Quantencomputer funktionieren, oder? . Es sei denn, Sie können 4096 logische Qubits auf einem Quantencomputer zusammenbringen, um Shors Algorithmus effektiv auszuführen. Da Quanten jedoch eine Fehlerkorrektur erfordern, benötigt der von Ihnen betriebene Quantencomputer mindestens Millionen physikalischer Qubits.


Nun, die fortschrittlichsten haben derzeit nur eine Größenordnung von zehn bis hundert Qubits. Dies bedeutet auch, dass das Brute-Force-Knacken von Einweg-Falltürfunktionen, die denen des RSA-Algorithmus ähneln, in den nächsten Jahrzehnten grundsätzlich nicht in Frage kommt.

Also, für uns jetzt,Verschlüsselungsalgorithmen sind bereits sehr leistungsfähig, absolute Sicherheit bedeutet das jedoch nicht.

zu guter Letzt

Denn diese leistungsstarken Verschlüsselungsalgorithmen können lediglich sicherstellen, dass das Geld auf Ihrer Bankkarte nicht willkürlich manipuliert wird.

Wenn jedoch das Präventionsbewusstsein des Benutzers nicht stark genug ist, er seine Passwörter auf bestimmten Websites eingibt oder viele verschiedene Apps mit demselben Benutzernamen und demselben Passwort registriert, ist es sehr wahrscheinlich, dass diese von Hackern zum Brute-Force-Cracken verwendet werden.


Wenn man auf jede Ära der Kryptographie zurückblickt, scheint es, dass der Mensch immer das größte Schlupfloch in der strengen Kryptographie war.

Wie der amerikanische Kryptografiewissenschaftler Bruce Schneier sagte: „Sicherheit ist wie eine Kette, sie hängt vom schwächsten Glied ab.“

In der Welt der Informationssicherheit kann Technologie hohe Mauern errichten, aber in der menschlichen Welt sind Emotionen zur größten Sicherheitslücke geworden.

Obwohl Kryptographie langweilig ist, sind wir immer noch voller Begeisterung und hoffen, dass mehr Menschen das wissen und erkennenSeien Sie wachsam und schützen Sie sich. Dies ist das ultimative Ziel der modernen Kryptographie.

Einen Artikel schreiben:orange

Video Produktion:Schlechter Rezensent von Station B

Kunstredakteur:Huanyan

Bilder, Quellen

Entwicklung und Technologie der Kryptographie – Xiao Wei

Klassische Kryptographie – Tan Yifu, Song Peifei und Li Zichen (Beijing Institute of Graphic Arts)

Algorithmen, die auch Leute verstehen können, die nicht gut in Mathe sind – Lehrer Dan

Caesar-Chiffre, perfekte Verschlüsselung und eine Vorstudie zur modernen Kryptographie – Le Zhengchuixing

Verschlüsselungsalgorithmus basierend auf der Einweg-Falltürfunktion – Guo Shushi und Zhang Xinyu

„Illustrated Cryptographic Technology“ – geschrieben von Hiroshi Yuki und übersetzt von Zhou Ziheng

Kampf um Passwörter – Xiaolangdibulang