notizia

Il modo migliore per crittografarlo è renderlo pubblico? Perché la crittografia moderna è così strana?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Clicca sull'immagine per passare al video!



Ora! Pensa a un numero di cinque cifre nella tua mente, quindi come puoi trasmetterlo silenziosamente al recensore negativo?

Diamo un'occhiata a una buona idea. Supponiamo che il numero desiderato sia 66666 o 12345, ecc.

Per favore moltiplicalo per il numero fortunato 2359 del recensore cattivo, prendi solo le ultime cinque cifre del risultato e digitalo sullo schermo pubblico, e saprò a quale numero stai pensando. siete pronti?


Successivamente è il momento del debug. Moltiplica le cinque cifre ottenute per 12039. Le ultime cinque cifre del risultato saranno il numero desiderato. Sembra una magia, vero?

In effetti, oltre alla magia, ha un'origine ancora più impressionante: la crittografia moderna. Anche la tua carta bancaria, la posta elettronica e il software di chat sono indissolubilmente legati ad essa.

Allora cosa ha a che fare con la crittografia moderna e quali sono i suoi principi? Perché è progettato in questo modo?Diamo un’occhiata alla diversa crittografia!

L'idea di un matematico geniale della crittografia moderna

Quando si parla di crittografia, dobbiamo menzionare quell'uomo!Claude Elwood Shannon.


Nel suo libro "Teoria della comunicazione dei sistemi di segretezza" pubblicato nel 1949, divise matematicamente la crittografia in crittografia classica e crittografia moderna. Ma poiché la teoria della crittografia moderna sembra troppo elementare, venne lasciata nell’oscurità per più di trent’anni dopo la sua nascita.

Ad esempio, il principio Kerckhoff nella crittografia moderna afferma: tutti in un sistema crittografico dovrebbero sapere qual è il metodo di crittografia, non è un’affermazione folle? Tutti conoscono il metodo di crittografia e tuttavia lo studiano ancora?

Un altro esempio è la teoria del blocco unico proposta da Vernam che è in linea con la perfetta segretezza di Shannon. Sembra ancora più nevrotico chi può sopportare di usare una password unica per un'altra. Ma se leggete le trappole attraversate dai codici classici, saprete quanto siano ragionevoli queste osservazioni!

cifra classica

Nell'era della crittografia classica, il concetto di crittografia era relativamente vago. Sebbene fosse ampiamente utilizzato in campo militare, i metodi di crittografia erano più simili a un comportamento artistico.


Comunque solo un concetto:Prova a indovinare i cambiamenti casuali.

Non sto scherzando, questo dicono i giornali. Sebbene in Wikipedia, i cifrari classici siano riassunti come cifrari a sostituzione, cifrari a scorrimento o una miscela di entrambi.

Ma tieni presente che è riassunto come piuttosto che definito come, il che dimostra che la crittografia classica è ancora un termine fantasioso.

Ad esempio, per gli stranieri, il cinese stesso è in realtà un codice classico.

Ad esempio, se sostituiamo la frase "come ti chiami" con quella cinese una per una, e poi spostiamo gli elementi, diventa: "Come ti chiami". Non è tutto ciò perfettamente in linea con i requisiti della classica migrazione con sostituzione della password?


Naturalmente, questo tipo di ragionamento è davvero molto fantasioso, ma dopo tutto, il classico libro di codici usa l'immaginazione per creare un nuovo linguaggio che tu capisci, io capisco e gli altri no.

Per esempioIl talismano Yin menzionato nel libro di guerra pre-Qin "Six Tao", questo è stato inventato da Jiang Ziya, un pescatore. Per trasmettere rapidamente rapporti di battaglia dal fronte senza essere conosciuto dal nemico, ha inventato un metodo per trasmettere rapporti di battaglia utilizzando canne da pesca di diverse lunghezze Documenti storici cinesi. Codice militare.


Un altro esempio è che nel 700 a.C. l'antico esercito greco usava un'arma chiamataBastone di legno di Scytale per comunicazioni riservate.

Il suo utilizzo è:

Avvolgi una lunga striscia di pergamena attorno a un bastoncino di legno, e poi scrivici sopra; dopo aver sciolto la pergamena, su di essa ci sono solo caratteri caotici. Solo avvolgendola nuovamente allo stesso modo attorno a un bastoncino dello stesso spessore si può scrivere il contenuto essere visto.


Da qui è nata l'ispirazione per il cifrario in Conan.

Naturalmente, ci sono anche molti cifrari classici interessanti, come il cifrario di Cesare, il cifrario del recinto, ecc. . .

Lascerò che i miei amici più esperti lo aggiungano qui, ma c'è un punto debole fatale nella crittografia classica, ovvero che è troppo simmetrica. Cosa significa?

Questa simmetria ha due significati. Innanzitutto, la crittografia della crittografia classica è reversibile. Una volta che sai come crittografare, puoi facilmente dedurre come decrittografarlo. Quindi gli antichi sono solo antichi e non sono stupidi. Se catturassero qualcuno vivo, non saprebbero come usare questo codice?


Un altro significato di simmetria è che, indipendentemente da come si sostituisce il testo in chiaro, ci sarà sempre una corrispondenza uno a uno tra testo in chiaro e testo cifrato. Tuttavia, questo ha anche un grosso inconveniente, ovvero l'uso del linguaggio è regolare .

Ad esempio, questo grafico è un rapporto di analisi della frequenza di utilizzo di lettere e parole tratto dall'analisi di Pitt.com di 3,5 trilioni di manoscritti. Mostra che non importa come lo sostituisci o quanti strati di sostituzione attraversa, purché il testo cifrato venga intercettato. Se ce ne sono troppi, verranno sempre rilevati con il metodo di analisi della frequenza.


Naturalmente, anche se il problema è stato trovato, è ovvio che i crittografi classici non lo hanno risolto bene, e non hanno nemmeno dimostrato indirettamente che la crittografia classica è davvero inefficace.

Ad esempio, durante la seconda guerra mondiale,L'apice della crittografia classica: Enigma.


Durante la crittografia, è sufficiente inserire sulla tastiera della macchina il testo in chiaro (dianzan) che si desidera crittografare e ciò che si illumina è il testo cifrato crittografato. Inoltre, le stesse lettere nel testo in chiaro verranno anche crittografate in diversi testi cifrati, il che impedisce di fatto il metodo di analisi della frequenza.

InoltreAnche sapere come funziona è difficile da decifrare.

Come si fa?

Veniamo all'interno della macchina Enigma, il dispositivo a rotore. All'estremità destra della ruota di input di questo dispositivo ci sono 26 contatti, che sono collegati alle 26 lettere sulla tastiera.


La parte centrale del dispositivo è composta da più ruote con gli stessi 26 contatti, ma è leggermente diversa dalla ruota di ingresso. Ci sono alcuni complicati meccanismi di commutazione aggiuntivi all'interno della ruota, il che significa che ogni volta che passano le lettere della scheda di ingresso tramite una ruota, è stata sostituita una volta.


All'estremità del dispositivo si trova un dispositivo chiamato riflettore, che ha ancora 26 punti di contatto. I punti di contatto qui sono combinati a coppie per formare lo stesso punto di inversione come in una gara di nuoto.

E dopo che le lettere vengono nuovamente scambiate qui, devono ancora tornare alla ruota e essere nuovamente sostituite prima di tornare finalmente al punto di partenza.


Questo completa un processo di crittografia. Si può vedere che si tratta della sovrapposizione di più sostituzioni, ma in realtà la macchina Enigma ha un tocco finale. Ogni volta che si preme la tastiera, uno speciale dispositivo a leva farà ruotare la ruota una volta. , e sulla ruota è presente uno schema speciale. Dopo che la ruota precedente ha girato una volta, anche la ruota successiva ruoterà una volta.

Ciò rende diverso il circuito di crittografia utilizzato quando si preme ciascuna lettera, quindi il metodo di analisi della frequenza diventa non valido.


Inoltre, è molto difficile decodificare un progetto del genere, anche se si sa come funziona.

Prendiamo come esempio la macchina Enigma originale: ha tre file di ruote della roulette appena menzionate. Ogni ruota ha 26 lettere e può essere ruotata. Da questo punto di vista, abbiamo diciassettemilacinquemila modi impostare la posizione iniziale della ruota della roulette.

Inoltre, per motivi di sicurezza, una serie di meccanismi di scambio sono fissati all'esterno, vale a dire che se o ed e sono collegati, quando si preme o, in realtà equivale a premere e.

Supponiamo di selezionare casualmente 6 coppie per lo scambio ogni volta. Secondo l'algoritmo della teoria della probabilità, abbiamo generato più di 100 miliardi di possibilità. Solo per queste posizioni iniziali ci sono già 1700 trilioni di possibilità.


Le generazioni successive di macchine Enigma aumentarono addirittura il numero di ruote della roulette a 8 contemporaneamente, e la quantità di calcoli richiesti per eseguire calcoli inversi aumentò in modo esponenziale. Nell'era precedente ai computer, era quasi impossibile decifrare il codice attraverso metodi inversi esaustivi. Abbronzatura.

Inoltre, la macchina Enigma a quel tempo cambiava ogni giorno il suo piano iniziale. Ciò significa anche che se il calcolo non può essere effettuato lo stesso giorno, verrà ricalcolato il giorno successivo. Ciò aggiunge un ulteriore livello di difficoltà al cracking con forza bruta.


Ma gli amici che conoscono la Seconda Guerra Mondiale sanno che la macchina Enigma alla fine fu crackata, ancor prima che nascesse il computer.

1940, padre dei computer, matematico britannicoAlan Turing, ha crackato la macchina Enigma.


Ma non ho appena detto che è impossibile risolverlo senza un computer? Questa affermazione è davvero corretta, ma i tedeschi sono troppo arroganti e non importa cosa pubblicano, devono dire "heil hitle".


Ehi, non solo, anche ai tedeschi piace fare rapporto, e di tanto in tanto mandano un messaggio al superiore: Rapporto al superiore, non è successo niente! Ancora una frase: heil hitle.

Secondo l'etichetta, il comandante doveva rispondere (Heilhitle) per dire che l'avevo ricevuto~ Logicamente sarebbe meglio riferire direttamente questa grossa merda No, almeno non ai tedeschi, tutti i segreti del capo lo stato deve essere mantenuto, compreso questo Yu Zhong! Bisogna essere enigmatici!

Questa operazione rigorosa e gratuita permise presto a Turing di ottenere molti indizi corrispondenti al segreto e ad affidarsi a questi indizi, lui e i suoi colleghiGordon WelchmannHa inventato una macchina di decrittazione chiamata "Bomb Machine" e ha effettivamente decodificato la macchina Enigma.

Quindi questo dimostra ancora una volta che, come i codici classici, i metodi di crittografia simmetrici che sanno crittografare possono sapere come decrittografare saranno fondamentalmente solo una questione di tempo.


crittografia moderna

Esiste un metodo di crittografia in cui il mittente del messaggio sa solo come crittografare ma non come decrittografare, mentre il destinatario del messaggio sa sia come crittografare che come decrittografare?

In effetti, questa è una delle direzioni di ricerca della crittografia moderna, ovvero come implementare la crittografia asimmetrica.


Questo metodo di crittografia, basato sulla crittografia classica, introduce il concetto di chiavi e divide le chiavi in ​​chiavi pubbliche e chiavi private. La chiave pubblica viene utilizzata per la crittografia e la chiave privata viene utilizzata per la decrittografia. In questo modo, anche se il metodo di crittografia viene reso pubblico, finché la chiave privata è al sicuro, il sistema di crittografia non verrà violato.

Pertanto, la pratica dei metodi di crittografia pubblica da parte dei moderni crittografi non influirà effettivamente sulla sicurezza del sistema di crittografia.

Ricordi il gioco di magia con cui abbiamo iniziato?

2359 è una chiave pubblica che chiunque può utilizzare per crittografare. In teoria, finché si protegge la chiave privata 12039 utilizzata per la decrittografia, si tratta di una crittografia asimmetrica.

Anche il principio è molto semplice. Moltiplicando la chiave pubblica e la chiave privata, il risultato è 28400001, il che significa che un numero compreso tra cinque cifre moltiplicato per due equivale a moltiplicare per 00001.


Ma questo ovviamente non è abbastanza sicuro per la crittografia asimmetrica a livello di applicazione. Se si vuole andare oltre, è necessario utilizzare una funzione speciale in matematica.

chiamatoFunzione botola unidirezionale, chiamata anche funzione botola unidirezionale. È molto semplice calcolare la direzione in avanti di questa funzione, ma è quasi impossibile respingerla. Tuttavia, se si conoscono alcune informazioni chiave, diventerà molto semplice respingerla .

Per esempioIl famosissimo algoritmo RSA,I software bancari, di posta elettronica e di chat, quasi tutte le aree che ti vengono in mente, sono sotto la sua protezione. Può essere considerato un livello di applicazione adeguato. Il suo principio di crittografia utilizza un'unica funzione botola.


Durante la crittografia, è sufficiente elevare a potenza i dati della chiave pubblica e quindi trovare il resto per ottenere il testo cifrato. Per fare un semplice esempio, ad esempio, il numero da crittografare è 5 e la chiave pubblica è (7, 33). È sufficiente elevare il testo in chiaro 5 alla settima potenza in base ai dati della chiave pubblica e quindi trovare il file modulo di 33 per ottenere il testo cifrato 14.

Se vuoi decifrare il testo in chiaro in base a come è crittografato, rimarrai bloccato nel primo passaggio, perché ci sono infinite possibilità per trovare il restante numero 14 da 33, il che significa anche che è impossibile determinare quale sia il testo in chiaro . Che cosa.


Ma se manteniamo la chiave privata (3, 33), dobbiamo solo esponenziare nuovamente il testo cifrato in base ai dati della chiave privata per trovare il resto. È possibile ripristinare il testo normale 5. Ciò realizza la separazione dei processi di crittografia e decrittografia Poiché non può essere invertito, la chiave privata può essere calcolata tramite la chiave pubblica?

Diamo uno sguardo al processo di produzione delle chiavi private e delle chiavi pubbliche:

Per prima cosa selezioniamo due numeri primi. Il prodotto dei numeri primi viene registrato come N. Calcoliamo la funzione φ tramite la funzione di Eulero φ(n) = (p-1) * (q-1). E. E necessita di La chiave privata che soddisfa 1 si ottiene calcolando l'inverso moltiplicativo di E modulo φ ( n ).

Quando conosciamo solo la chiave pubblica e vogliamo calcolare la chiave privata, dobbiamo ottenere i primi due numeri primi.

Perché il numero primo preso qui è relativamente piccolo per comodità di comprensione di tutti, e di solito, questo numero primo è molto grande. Anche se possiamo conoscere il prodotto di due numeri primi nella chiave pubblica, vogliamo dedurre i due primi in modo inverso numeri attraverso la fattorizzazione, secondo l'attuale livello di calcolo, almeno questo video supererà i 10 milioni.


Ma in teoria i computer quantistici possono funzionare, eh. . A meno che non si riesca a mettere insieme 4096 qubit logici su un computer quantistico per eseguire efficacemente l'algoritmo di Shor. Ma poiché la tecnologia quantistica richiede la correzione degli errori, il computer quantistico che utilizzi richiede almeno milioni di qubit fisici.


Ebbene, quelli più avanzati attualmente hanno solo una scala da decine a centinaia di qubit. Ciò significa anche che il cracking con la forza bruta di funzioni di trapdoor unidirezionali simili a quelle dell’algoritmo RSA sarà praticamente fuori discussione nei prossimi decenni.

Quindi, per noi adesso,Gli algoritmi di crittografia sono già molto potenti, ma ciò non significa sicurezza assoluta.

infine

Perché questi potenti algoritmi di crittografia possono solo garantire che il denaro sulla tua carta bancaria non venga manomesso a piacimento.

Tuttavia, se la consapevolezza dell'utente nei confronti della prevenzione non è sufficientemente forte, inserendo la propria password su determinati siti Web o registrando molte app diverse con lo stesso nome utente e password, è molto probabile che questi vengano utilizzati dagli hacker per eseguire attacchi di forza bruta.


Guardando indietro a ogni epoca della crittografia, sembra che le persone siano sempre state la più grande scappatoia nella crittografia rigorosa.

Come ha affermato lo studioso di crittografia americano Bruce Schneier: "La sicurezza è come una catena, dipende dall'anello più debole".

Nel mondo della sicurezza informatica, la tecnologia può costruire muri altissimi, ma nel mondo umano le emozioni sono diventate la più grande vulnerabilità della sicurezza.

Sebbene la crittografia sia noiosa, siamo ancora pieni di entusiasmo e speriamo che sempre più persone lo sappiano e se ne rendano contoSii vigile e proteggiti Questo è l'obiettivo finale della crittografia moderna.

Scrivi un articolo:arancia

Produzione video:Pessima recensione dalla stazione B

Redattore d'arte: Huanyan

Immagini, fonti

Sviluppo e tecnologia della crittografia: Xiao Wei

Crittografia classica: Tan Yifu, Song Peifei e Li Zichen (Istituto di arti grafiche di Pechino)

Algoritmi che possono comprendere anche chi non è bravo in matematica: Technical Egg Teacher

Cifrario di Cesare, crittografia perfetta e uno studio preliminare sulla crittografia moderna: Le Zhengchuixing

Algoritmo di crittografia basato sulla funzione botola unidirezionale: Guo Shushi e Zhang Xinyu

"Tecnologia crittografica illustrata" - scritto da Hiroshi Yuki e tradotto da Zhou Ziheng

Battaglia per le password - Xiaolangdibulang