nouvelles

La meilleure façon de chiffrer est de le rendre public ? Pourquoi la cryptographie moderne est-elle si étrange ?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Cliquez sur l'image pour accéder à la vidéo !



Maintenant! Pensez à un nombre à cinq chiffres dans votre esprit, alors comment le transmettre silencieusement à l'évaluateur négatif ?

Regardons une bonne idée. Supposons que le numéro souhaité soit 66666 ou 12345, etc.

Veuillez le multiplier par le numéro porte-bonheur 2359 du mauvais critique, prenez uniquement les cinq derniers chiffres du résultat et tapez-le sur l'écran public, et je saurai à quel numéro vous pensez. es-tu prêt?


Vient ensuite le moment du débogage. Multipliez les cinq chiffres que vous avez obtenus par 12039. Les cinq derniers chiffres du résultat seront le nombre souhaité. Cela ressemble à de la magie, n'est-ce pas ?

En fait, en plus de la magie, il a une origine encore plus impressionnante : la cryptographie moderne. Même votre carte bancaire, votre messagerie électronique et votre logiciel de chat y sont inextricablement liés.

Alors, qu’est-ce que cela a à voir avec la cryptographie moderne et quels sont ses principes ? Pourquoi est-il conçu ainsi ?Jetons un coup d'œil à différentes cryptographies !

L'idée d'un mathématicien génial sur la cryptographie moderne

Quand on parle de cryptographie, il faut mentionner cet homme !Claude Elwood Shannon.


Dans son livre "Communication Theory of Secrecy Systems" publié en 1949, il divise mathématiquement la cryptographie en cryptographie classique et cryptographie moderne. Mais parce que la théorie de la cryptographie moderne semble trop basique, elle est restée dans l’ignorance pendant plus de trente ans après sa naissance.

Par exemple, le principe de Kerckhoffs dans la cryptographie moderne stipule : Tout le monde dans un système cryptographique devrait savoir quelle est la méthode de cryptage. N'est-ce pas une déclaration folle ? Tout le monde connaît la méthode de cryptage, et pourtant, ils l'étudient toujours.

Un autre exemple est la théorie du mot de passe à usage unique proposée par Vernam, qui est conforme au secret parfait de Shannon. Cela semble encore plus névrotique. Qui peut supporter d'utiliser un mot de passe à usage unique pour un autre. Mais si vous lisez les embûches par lesquelles sont passés les codes classiques, vous saurez à quel point ces remarques sont raisonnables !

chiffre classique

À l’ère de la cryptographie classique, le concept de cryptographie était relativement vague. Même si elle était largement utilisée dans le domaine militaire, les méthodes de cryptage s’apparentaient davantage à un comportement artistique.


Bref, juste un concept :Devinez simplement les changements aléatoires.

Je ne plaisante pas, c'est ce que disent les journaux. Bien que sur Wikipédia, les chiffrements classiques soient résumés comme des chiffrements de substitution, des chiffrements par décalage ou un mélange des deux.

Mais veuillez noter qu’il est résumé plutôt que défini comme, ce qui montre que la cryptographie classique est encore un terme imaginatif.

Par exemple, pour les étrangers, le chinois lui-même est en fait un code classique.

Par exemple, si nous remplaçons la phrase « quel est votre nom » par du chinois un par un, puis déplaçons les éléments, cela devient : « Quel est votre nom ». N'est-ce pas parfaitement conforme aux exigences de la migration classique par remplacement de mot de passe ?


Bien sûr, ce type de raisonnement est en effet très imaginatif, mais après tout, le livre de codes classique utilise l'imagination pour créer un nouveau langage que vous comprenez, que je comprends et que d'autres ne comprennent pas.

Par exempleLe talisman Yin mentionné dans le livre d'avant-guerre Qin "Six Tao", cela a été inventé par Jiang Ziya, un pêcheur. Afin de transmettre rapidement les rapports de bataille du front sans être connu de l'ennemi, il a inventé une méthode de transmission des rapports de bataille à l'aide de cannes à pêche de différentes longueurs. Documents historiques chinois.


Un autre exemple est qu'en 700 avant JC, l'armée grecque antique utilisait une arme appeléeLe journal de bord de Scytale pour les communications confidentielles.

Son utilisation est :

Enroulez une longue bande de parchemin autour d'un bâton de bûche, puis écrivez dessus ; après avoir dénoué le parchemin, il n'y a que des caractères chaotiques dessus. Ce n'est qu'en l'enroulant à nouveau de la même manière autour d'un bâton de même épaisseur que le contenu écrit peut être écrit. être vu.


C’est de là que vient l’inspiration du bâton de chiffrement de Conan.

Bien sûr, il existe également de nombreux chiffres classiques intéressants, tels que le chiffre de César, le chiffre de clôture, etc. . .

Je laisse à mes amis le soin de l'ajouter ici, mais il y a une faiblesse fatale dans la cryptographie classique, à savoir qu'elle est trop symétrique. Qu'est-ce que ça veut dire?

Cette symétrie a deux significations. Premièrement, le chiffrement de la cryptographie classique est réversible. Une fois que vous savez chiffrer, vous pouvez facilement déduire comment déchiffrer. Donc les anciens ne sont que des anciens et ils ne sont pas stupides. S’ils attrapaient quelqu’un vivant, ne sauraient-ils pas comment utiliser ce code ?


Une autre signification de la symétrie est que quelle que soit la manière dont vous remplacez le texte en clair, il y aura toujours une correspondance biunivoque entre le texte en clair et le texte chiffré. Cependant, cela présente également un gros inconvénient, c'est-à-dire que l'utilisation du langage est régulière. .

Par exemple, ce graphique est un rapport d’analyse de la fréquence d’utilisation des lettres et des mots tiré de l’analyse de Pitt.com de 3 500 milliards de manuscrits. Il montre que peu importe la manière dont vous les remplacez, ou le nombre de couches de remplacement qu’ils subissent, tant que le texte chiffré intercepté. S’il y en a trop, il sera toujours détecté par la méthode d’analyse fréquentielle.


Bien sûr, bien que le problème ait été découvert, il est évident que les cryptographes classiques n'ont pas bien résolu ce problème, et ont même indirectement prouvé que la cryptographie classique est vraiment inefficace.

Par exemple, pendant la Seconde Guerre mondiale,Le summum de la cryptographie classique - Enigma.


Lors du cryptage, entrez simplement le texte en clair (dianzan) que vous souhaitez crypter sur le clavier de la machine, et ce qui s'allume est le texte chiffré. De plus, les mêmes lettres dans le texte en clair seront également cryptées dans différents textes chiffrés, ce qui empêche effectivement la méthode d'analyse de fréquence.

en outreMême en sachant comment cela fonctionne, il est difficile de le déchiffrer.

Comment cela se fait-il ?

Nous arrivons à l'intérieur de la machine Enigma, le dispositif à rotor. À l'extrémité droite de la molette de saisie de cet appareil, se trouvent 26 contacts, qui sont liés aux 26 lettres du clavier.


La partie centrale de l'appareil est composée de plusieurs roues avec les mêmes 26 contacts, mais elle est quelque peu différente de la roue d'entrée. Il y a des mécanismes de commutation compliqués supplémentaires à l'intérieur de la roue, ce qui signifie qu'à chaque fois les lettres de la carte d'entrée passent. à travers une roue, a été remplacé une fois.


À l'extrémité de l'appareil se trouve un dispositif appelé réflecteur, qui comporte encore 26 points de contact. Les points de contact sont ici combinés par paires pour former le même point d'inversion que lors d'une compétition de natation.

Et une fois que les lettres ont été échangées à nouveau ici, elles doivent encore retourner dans la roue et être remplacées à nouveau avant de finalement revenir au point de départ.


Ceci termine un processus de cryptage. On peut voir qu'il s'agit d'une superposition de plusieurs remplacements, mais en fait, la machine Enigma a une touche finale. Chaque fois que vous appuyez sur le clavier, un dispositif à levier spécial fera tourner la roue une fois. , et il y a un motif de roue spécial sur la roue. Après que la roue précédente ait tourné une fois, la roue suivante tournera également une fois.

Cela rend le circuit de cryptage utilisé lors de la pression de chaque lettre différent, de sorte que la méthode d'analyse de fréquence devient invalide.


De plus, il est très difficile de procéder à une ingénierie inverse d’une telle conception, même si l’on sait comment elle fonctionne.

Prenons l'exemple de la machine Enigma originale : elle comporte trois rangées de roulettes à motifs que nous venons de mentionner. Chaque roue comporte 26 lettres et peut être tournée de ce point de vue, nous avons dix-sept mille cinq mille façons de le faire. définir la position initiale de la roulette.

De plus, par souci de sécurité, un ensemble de mécanismes d'échange sont fixés à l'extérieur, c'est-à-dire que si o et e sont connectés, lorsque o est enfoncé, cela équivaut en fait à appuyer sur e.

Supposons que nous sélectionnions au hasard 6 paires à échanger à chaque fois. Selon l'algorithme de la théorie des probabilités, nous avons généré plus de 100 milliards de possibilités. Il existe déjà 1 700 000 milliards de possibilités pour ces seules positions initiales.


Les générations ultérieures de machines Enigma ont même augmenté le nombre de roulettes à 8 à la fois, et la quantité de calculs nécessaires pour effectuer des calculs inverses a augmenté de façon exponentielle. À l'époque précédant l'informatique, il était presque impossible de déchiffrer le code grâce à des méthodes inverses exhaustives. Bronzer.

De plus, la machine Enigma de cette époque changeait chaque jour son plan initial. Cela signifie également que si le calcul ne peut être effectué le jour même, il sera recalculé le lendemain. Cela ajoute un autre niveau de difficulté au cracking par force brute.


Mais les amis qui connaissent la Seconde Guerre mondiale savent que la machine Enigma a finalement été piratée, avant même la naissance de l'ordinateur.

1940, père des ordinateurs, mathématicien britanniqueAlan Turing, a craqué la machine Enigma.


Mais ne viens-je pas de dire qu’il est impossible de le cracker sans ordinateur ? Cette affirmation est effectivement correcte, mais les Allemands sont trop arrogants et trop arrogants. Peu importe ce qu'ils publient, ils doivent dire "heil hitle".


Hé, pas seulement ça, les Allemands aiment aussi faire un rapport, et de temps en temps ils enverront un message au supérieur : En faisant rapport au supérieur, rien ne s'est passé ! Encore une phrase : heil hitle.

Selon l'étiquette, le commandant devait répondre (Heilhitle) pour exprimer que je l'avais reçu ~ Logiquement parlant, il vaudrait mieux rapporter directement cette grosse merde Non, du moins pas aux Allemands, tous les secrets du chef de. l'état doit être conservé, y compris ce Yu Zhong ! Il faut être énigmatique !

Cette opération rigoureuse et gratuite permit bientôt à Turing d'obtenir de nombreux indices correspondant au secret et au secret, s'appuyant sur ces indices, lui et ses collègues.Gordon WelchmanIl a inventé une machine de décryptage appelée « Bomb Machine » et a en fait procédé à l'ingénierie inverse de la machine Enigma.

Cela montre donc une fois de plus que, comme les chiffrements classiques, les méthodes de chiffrement symétriques qui savent chiffrer et savoir déchiffrer seront fondamentalement déchiffrées. Ce n'est qu'une question de temps.


cryptographie moderne

Existe-t-il une méthode de cryptage dans laquelle l'expéditeur du message sait uniquement crypter mais pas comment déchiffrer, tandis que le destinataire du message sait à la fois crypter et décrypter ?

En fait, c'est l'une des directions de recherche de la cryptographie moderne, à savoir comment mettre en œuvre le cryptage asymétrique.


Cette méthode de cryptage, basée sur la cryptographie classique, introduit le concept de clés et divise les clés en clés publiques et clés privées. La clé publique est utilisée pour le cryptage et la clé privée est utilisée pour le déchiffrement. De cette façon, même si la méthode de cryptage est rendue publique, tant que la clé privée est toujours sécurisée, le système de cryptage ne sera pas piraté.

Par conséquent, la pratique de méthodes de chiffrement publiques par les cryptographes modernes n’affectera pas réellement la sécurité du système de chiffrement.

Vous vous souvenez du jeu de magie avec lequel nous avons commencé ?

2359 est une clé publique que n'importe qui peut utiliser pour chiffrer. En théorie, tant que vous protégez la clé privée 12039 utilisée pour le décryptage, il s'agit d'un cryptage asymétrique.

Le principe est également très simple. Lorsque la clé publique et la clé privée sont multipliées, vous constaterez que le résultat est 28400001, ce qui signifie qu'un nombre compris entre cinq chiffres multiplié par deux équivaut à multiplier par 00001.


Mais ce n'est évidemment pas assez sécurisé pour le chiffrement asymétrique au niveau de l'application. Si vous souhaitez aller plus loin, vous devez utiliser une fonction spéciale en mathématiques.

appeléFonction trappe unidirectionnelle, également appelée fonction de trappe unidirectionnelle. Il est très simple de calculer la direction vers l'avant de cette fonction, mais il est presque impossible de la repousser. Cependant, si vous connaissez certaines informations clés, il deviendra très facile de la repousser. .

Par exempleLe très célèbre algorithme RSA,Les logiciels bancaires, de messagerie et de chat, presque tous les domaines impliquant des numéros auxquels vous pouvez penser, sont sous sa protection. Son principe de cryptage utilise une seule fonction de trappe.


Lors du cryptage, il vous suffit d'exposer les données de la clé publique, puis de trouver le reste pour obtenir le texte chiffré. Pour donner un exemple simple, par exemple, le nombre à chiffrer est 5 et la clé publique est (7, 33). Il vous suffit d'élever le texte en clair 5 à la puissance 7 en fonction des données de la clé publique, puis de trouver le. module de 33 pour obtenir le texte chiffré 14.

Si vous souhaitez décrypter le texte en clair en fonction de la manière dont il est crypté, vous serez bloqué dans la première étape, car il existe des possibilités infinies pour trouver le nombre restant 14 sur 33, ce qui signifie également qu'il est impossible de déterminer quel est le texte en clair. . Quoi.


Mais si nous détenons la clé privée (3, 33), il nous suffit d'exposer à nouveau le texte chiffré en fonction des données de la clé privée pour trouver le reste. Vous pouvez restaurer le texte brut 5. Cela permet de séparer les processus de cryptage et de déchiffrement. Puisqu'elle est irréversible, la clé privée peut-elle être calculée via la clé publique ?

Jetons un coup d'œil au processus de production des clés privées et des clés publiques :

Tout d'abord, nous sélectionnons deux nombres premiers. Le produit des nombres premiers est enregistré comme N. Nous calculons la fonction φ via la fonction d'Euler φ(n) = (p-1) * (q-1). E. E doit La clé privée qui satisfait 1 est obtenue en calculant l'inverse multiplicatif de E modulo φ ( n ).

Lorsqu’on ne connaît que la clé publique et que l’on veut calculer la clé privée, il faut récupérer les deux premiers nombres premiers.

Parce que le nombre premier pris ici est relativement petit pour la commodité de la compréhension de tous, et généralement, ce nombre premier est très grand. Même si nous pouvons connaître le produit de deux nombres premiers dans la clé publique, nous voulons déduire inversement les deux nombres premiers. nombres par factorisation , selon le niveau de calcul actuel, au moins cette vidéo dépassera 10 millions.


Mais en théorie, les ordinateurs quantiques peuvent fonctionner, hein. . À moins que vous puissiez rassembler 4096 qubits logiques sur un ordinateur quantique pour exécuter efficacement l'algorithme de Shor. Mais comme le quantique nécessite une correction d’erreurs, l’ordinateur quantique que vous utilisez nécessite au moins des millions de qubits physiques.


Eh bien, les plus avancés n’ont actuellement qu’une échelle de dizaines à centaines de qubits. Cela signifie également que le craquage par force brute des fonctions de trappe unidirectionnelle similaires à celles de l’algorithme RSA est fondamentalement hors de question au cours des prochaines décennies.

Alors, pour nous maintenant,Les algorithmes de chiffrement sont déjà très puissants, mais cela ne signifie pas pour autant une sécurité absolue.

enfin

Car ces puissants algorithmes de cryptage ne peuvent que garantir que l’argent présent sur votre carte bancaire ne soit pas falsifié à volonté.

Cependant, si l'utilisateur n'est pas suffisamment sensibilisé à la prévention, s'il saisit son mot de passe sur certains sites Web ou enregistre de nombreuses applications différentes avec le même nom d'utilisateur et le même mot de passe, ceux-ci sont très susceptibles d'être utilisés par des pirates pour pirater par force brute.


En regardant chaque époque de la cryptographie, il semble que les gens aient toujours été la plus grande faille de la cryptographie stricte.

Comme l'a dit Bruce Schneier, spécialiste américain de la cryptographie : « La sécurité est comme une chaîne, elle dépend du maillon le plus faible. »

Dans le monde de la sécurité de l’information, la technologie peut ériger de hauts murs, mais dans le monde humain, l’émotion est devenue la plus grande vulnérabilité en matière de sécurité.

Bien que la cryptographie soit ennuyeuse, nous sommes toujours pleins d'enthousiasme et espérons que davantage de gens sauront et réaliseront queSoyez vigilant et protégez-vous. C'est le but ultime de la cryptographie moderne.

Ecrire un article:orange

Production vidéo:Mauvais critique de la station B

Editeur artistique:Huanyan

Images, sources

Développement et technologie de la cryptographie—Xiao Wei

Cryptographie classique : Tan Yifu, Song Peifei et Li Zichen (Institut des arts graphiques de Pékin)

Des algorithmes que même ceux qui ne sont pas bons en mathématiques peuvent comprendre – Technical Egg Teacher

Chiffre de César, cryptage parfait et étude préliminaire sur la cryptographie moderne—Le Zhengchuixing

Algorithme de chiffrement basé sur la fonction de trappe unidirectionnelle - Guo Shushi et Zhang Xinyu

"Illustrated Cryptographic Technology" - écrit par Hiroshi Yuki et traduit par Zhou Ziheng

Bataille pour les mots de passe - Xiaolangdibulang