notícias

A melhor maneira de criptografar é torná-lo público? Por que a criptografia moderna é tão estranha?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Clique na imagem para ir para o vídeo!



Agora! Pense em um número de cinco dígitos, então como transmiti-lo silenciosamente ao revisor negativo?

Vejamos uma boa ideia. Suponha que o número que você deseja seja 66666 ou 12345, etc.

Por favor, multiplique pelo número da sorte 2359 do revisor ruim, pegue apenas os últimos cinco dígitos do resultado e digite na tela pública, e eu saberei em que número você está pensando. você está pronto?


A seguir é hora de depurar. Multiplique os cinco dígitos obtidos por 12.039. Os últimos cinco dígitos do resultado serão o número desejado. Parece mágica, certo?

Na verdade, além da magia, ela tem uma origem ainda mais impressionante: a criptografia moderna até mesmo o seu cartão bancário, e-mail e software de bate-papo estão inextricavelmente ligados a ela.

Então, o que isso tem a ver com a criptografia moderna e quais são seus princípios? Por que foi projetado assim?Vamos dar uma olhada em diferentes criptografias!

A ideia do matemático genial sobre a criptografia moderna

Quando falamos de criptografia, temos que mencionar aquele homem!Claude Elwood Shannon.


Em seu livro "Teoria da Comunicação de Sistemas de Sigilo", publicado em 1949, ele dividiu matematicamente a criptografia em criptografia clássica e criptografia moderna. Mas como a teoria da criptografia moderna parece muito básica, ela foi deixada no escuro por mais de trinta anos após seu nascimento.

Por exemplo, o Princípio de Kerckhoff na criptografia moderna afirma: Todos em um sistema criptográfico deveriam saber qual é o método de criptografia. Não é uma afirmação maluca?

Outro exemplo é a teoria do one-time pad proposta por Vernam, que está de acordo com o sigilo perfeito de Shannon. Parece ainda mais neurótico quem suporta usar uma senha de uso único para outra. Mas se você ler as armadilhas pelas quais os códigos clássicos passaram, saberá quão razoáveis ​​são essas observações!

cifra clássica

Na era da criptografia clássica, o conceito de criptografia era relativamente vago. Embora fosse amplamente utilizado no campo militar, os métodos de criptografia eram mais parecidos com um comportamento artístico.


Enfim, apenas um conceito:Basta adivinhar as mudanças aleatórias.

Não estou brincando, é o que dizem os jornais. Embora na Wikipedia as cifras clássicas sejam resumidas como cifras de substituição, cifras de deslocamento ou uma mistura de ambas.

Mas observe que ele é resumido como e não definido como, o que mostra que a criptografia clássica ainda é um termo imaginativo.

Por exemplo, para estrangeiros, o próprio chinês é, na verdade, um código clássico.

Por exemplo, se substituirmos a frase “qual é o seu nome” por chinês, um por um, e depois movermos os itens, torna-se: “Qual é o seu nome”. Isso não está perfeitamente alinhado com os requisitos da migração clássica de substituição de senha?


É claro que esse tipo de raciocínio é realmente muito imaginativo, mas, afinal, o livro de códigos clássico usa a imaginação para criar uma nova linguagem que você entende, eu entendo, e outros não.

por exemploO Talismã Yin mencionado no livro Pré-Guerra Qin "Seis Tao", foi inventado por Jiang Ziya, um pescador. Para transmitir rapidamente relatórios de batalha da frente sem ser conhecido pelo inimigo, ele inventou um método de transmissão de relatórios de batalha usando varas de pesca de diferentes comprimentos. Registros históricos chineses.


Outro exemplo é que em 700 AC, o antigo exército grego usou uma arma chamadaO log stick de Scytale para comunicação confidencial.

Seu uso é:

Enrole uma longa tira de pergaminho em torno de um pedaço de pau e, em seguida, escreva nele, depois de desamarrar o pergaminho, há apenas caracteres caóticos nele. Somente enrolando-o novamente da mesma maneira em torno de um pedaço de pau da mesma espessura é possível obter o conteúdo escrito. ser visto.


Foi daí que veio a inspiração para o cipher stick em Conan.

Claro, também existem muitas cifras clássicas interessantes, como a cifra de César, a cifra de cerca, etc. . .

Vou deixar para meus amigos adicionarem aqui, mas há uma fraqueza fatal na criptografia clássica: ela é muito simétrica. O que isso significa?

Essa simetria tem dois significados. Primeiro, a criptografia da criptografia clássica é reversível. Depois de saber como criptografar, você poderá deduzir facilmente como descriptografar. Então os antigos são apenas antigos e não são estúpidos. Se pegassem alguém vivo, não saberiam como usar esse código?


Outro significado de simetria é que não importa como você substitua o texto simples, sempre haverá uma correspondência um-para-um entre o texto simples e o texto cifrado. No entanto, isso também tem uma grande desvantagem, ou seja, o uso da linguagem é regular. .

Por exemplo, este gráfico é um relatório de análise de frequência de uso de letras e palavras da análise do Pitt.com de 3,5 trilhões de manuscritos. Ele mostra que não importa como você o substitui, ou por quantas camadas de substituição ele passa, desde que o texto cifrado interceptado. Se houver muitos, sempre será captado pelo método de análise de frequência.


Claro, embora o problema tenha sido encontrado, é óbvio que os criptógrafos clássicos não resolveram bem este problema, e até mesmo provaram indiretamente que a criptografia clássica é realmente ineficaz.

Por exemplo, durante a Segunda Guerra Mundial,O auge da criptografia clássica - Enigma.


Ao criptografar, basta digitar o texto simples (dianzan) que deseja criptografar no teclado da máquina, e o que acende é o texto cifrado criptografado. Além disso, as mesmas letras no texto simples também serão criptografadas em textos cifrados diferentes, o que efetivamente impede o método de análise de frequência.

além dissoMesmo sabendo como funciona é difícil decifrar.

Como isso é feito?

Chegamos ao interior da máquina Enigma, o dispositivo rotor. Na extremidade direita da roda de entrada deste dispositivo, existem 26 contatos, que estão ligados às 26 letras do teclado.


A parte central do dispositivo é composta por várias rodas com os mesmos 26 contatos, mas é um pouco diferente da roda de entrada. Existem alguns mecanismos de comutação complicados adicionais dentro da roda, o que significa que cada vez que as letras da placa de entrada passam. através de uma roda, foi substituído uma vez.


Na extremidade do aparelho há um dispositivo chamado refletor, que ainda possui 26 pontos de contato. Os pontos de contato aqui são combinados em pares para formar o mesmo ponto de reversão de uma competição de natação.

E depois que as letras forem trocadas novamente aqui, elas ainda terão que retornar ao volante e serem recolocadas novamente antes de finalmente retornarem ao ponto de partida.


Isso completa um processo de criptografia. Percebe-se que se trata da superposição de múltiplas substituições, mas na verdade, a máquina Enigma dá um toque final. Cada vez que o teclado é pressionado, um dispositivo de alavanca especial fará com que a roda gire uma vez. , e há um padrão de roda especial na roda. Depois que a roda anterior gira uma vez, a próxima roda também gira uma vez.

Isso torna o circuito de criptografia usado ao pressionar cada letra diferente, tornando o método de análise de frequência inválido.


Além disso, é muito difícil fazer engenharia reversa de tal projeto, mesmo sabendo como ele funciona.

Tomemos como exemplo a máquina Enigma original. Ela tem três fileiras de rodas de roleta que acabamos de mencionar. Cada roda tem 26 letras e pode ser girada. defina a posição inicial da roda da roleta.

Além disso, por uma questão de segurança, um conjunto de mecanismos de troca é fixado externamente. Ou seja, se o e e estão conectados, quando o é pressionado, é na verdade equivalente a pressionar e.

Suponha que selecionemos aleatoriamente 6 pares para troca de cada vez. De acordo com o algoritmo da teoria da probabilidade, geramos mais de 100 bilhões de possibilidades. Já existem 1.700 trilhões de possibilidades apenas para essas posições iniciais.


As gerações posteriores de máquinas Enigma aumentaram até o número de roletas para 8 de cada vez, e a quantidade de cálculos necessários para realizar cálculos reversos aumentou exponencialmente. Na era anterior aos computadores, era quase impossível decifrar o código através de métodos reversos exaustivos. Bronzeado.

Além disso, a máquina Enigma daquela época mudava seu plano inicial todos os dias. Isso também significa que caso o cálculo não possa ser feito no mesmo dia, será recalculado no dia seguinte. Isso adiciona outro nível de dificuldade à quebra de força bruta.


Mas amigos que conhecem a Segunda Guerra Mundial sabem que a máquina Enigma acabou sendo quebrada, mesmo antes do nascimento do computador.

1940, pai dos computadores, matemático britânicoAlan Turing, quebrou a máquina Enigma.


Mas eu não acabei de dizer que é impossível quebrá-lo sem um computador? Esta afirmação é realmente correta, mas os alemães são muito arrogantes e arrogantes. Não importa o que postem, eles têm que dizer “heil hitle”.


Ei, não é só isso, os alemães também gostam de denunciar, e de vez em quando mandam uma mensagem para o superior: Reportando para o superior, não aconteceu nada! Mais uma frase: heil hitle.

De acordo com a etiqueta, o comandante teve que responder (Heilhitle) para expressar que recebi ~ Logicamente falando, seria melhor apenas relatar essa grande merda diretamente. Não, pelo menos não com os alemães, todos os segredos do chefe da. o estado deve ser mantido, incluindo este Yu Zhong! Precisa ser enigmático!

Essa operação rigorosa e gratuita logo permitiu que Turing obtivesse muitas pistas correspondentes ao segredo e ao segredo. Confiando nessas pistas, ele e seus colegas.Gordon WelchmanEle inventou uma máquina de descriptografia chamada "Máquina de Bomba" e fez engenharia reversa da máquina Enigma.

Portanto, isso mostra mais uma vez que, como as cifras clássicas, os métodos de criptografia simétrica que sabem como criptografar podem saber como descriptografar serão fundamentalmente quebrados.


criptografia moderna

Existe um método de criptografia em que o remetente da mensagem só sabe como criptografar, mas não como descriptografar, enquanto o destinatário da mensagem sabe tanto como criptografar quanto como descriptografar?

Na verdade, esta é uma das áreas de pesquisa da criptografia moderna, ou seja, como implementar a criptografia assimétrica.


Este método de criptografia, baseado na criptografia clássica, introduz o conceito de chaves e divide as chaves em chaves públicas e chaves privadas. A chave pública é usada para criptografia e a chave privada é usada para descriptografia. Desta forma, mesmo que o método de criptografia seja tornado público, enquanto a chave privada ainda estiver segura, o sistema de criptografia não será quebrado.

Portanto, a prática de métodos de criptografia pública por criptógrafos modernos não afetará de fato a segurança do sistema de criptografia.

Lembra do jogo mágico com o qual começamos?

2359 é uma chave pública que qualquer pessoa pode usar para criptografar. Em teoria, desde que você proteja a chave privada 12039 usada para descriptografia, esta é uma criptografia assimétrica.

O princípio também é muito simples. Quando a chave pública e a chave privada são multiplicadas, você descobrirá que o resultado é 28400001, o que significa que um número com cinco dígitos multiplicado por dois deles equivale a multiplicar por 00001.


Mas isso obviamente não é seguro o suficiente para criptografia assimétrica em nível de aplicativo. Se você quiser ir mais longe, precisará usar uma função especial em matemática.

chamadoFunção de alçapão unidirecional, também chamada de função de alçapão unidirecional. É muito fácil calcular a direção direta dessa função, mas é quase impossível empurrá-la para trás. No entanto, se você souber algumas informações importantes, será muito fácil empurrá-la para trás. .

por exemploO famoso algoritmo RSA,Software bancário, de e-mail e de bate-papo, quase todas as áreas que envolvem números que você possa imaginar, estão sob sua proteção. Seu princípio de criptografia usa uma única função de alçapão.


Ao criptografar, você só precisa exponenciar os dados da chave pública e então encontrar o restante para obter o texto cifrado. Para dar um exemplo simples, por exemplo, o número a ser criptografado é 5 e a chave pública é (7, 33). Você só precisa elevar o texto simples 5 à 7ª potência de acordo com os dados da chave pública e então encontrar o. módulo de 33 para obter o texto cifrado 14.

Se você quiser descriptografar o texto simples de acordo com a forma como ele está criptografado, você ficará preso na primeira etapa, pois existem infinitas possibilidades de encontrar o número 14 restante de 33, o que também significa que é impossível determinar qual é o texto simples. . O que.


Mas se mantivermos a chave privada (3, 33), só precisaremos exponenciar o texto cifrado novamente de acordo com os dados da chave privada para encontrar o restante. Você pode restaurar texto simples 5. Isso consegue a separação dos processos de criptografia e descriptografia. Como não pode ser revertido, a chave privada pode ser calculada por meio da chave pública?

Vamos dar uma olhada no processo de produção de chaves privadas e chaves públicas:

Primeiro, selecionamos dois números primos. O produto dos números primos é registrado como N. Calculamos a função φ através da função de Euler φ(n) = (p-1) * (q-1). E. E precisa A chave privada que satisfaz 1 é obtida calculando o inverso multiplicativo de E módulo φ ( n ).

Quando conhecemos apenas a chave pública e queremos calcular a chave privada, devemos obter os dois primeiros números primos.

Porque o número primo tomado aqui é relativamente pequeno para a conveniência da compreensão de todos e, geralmente, esse número primo é muito grande. Mesmo que possamos saber o produto de dois números primos na chave pública, queremos deduzir inversamente os dois primos. números por fatoração, de acordo com o nível de cálculo atual, pelo menos este vídeo ultrapassará 10 milhões.


Mas, em teoria, os computadores quânticos podem funcionar, hein. . A menos que você consiga reunir 4.096 qubits lógicos em um computador quântico para executar com eficácia o algoritmo de Shor. Mas como o quantum requer correção de erros, o computador quântico que você opera requer pelo menos milhões de qubits físicos.


Bem, os mais avançados atualmente possuem apenas uma escala de dezenas a centenas de qubits. Isso também significa que a quebra de força bruta de funções de alçapão unidirecionais semelhantes às do algoritmo RSA estará basicamente fora de questão nas próximas décadas.

Então, para nós agora,Os algoritmos de criptografia já são muito poderosos, mas isso não significa segurança absoluta.

afinal

Porque esses poderosos algoritmos de criptografia só podem garantir que o dinheiro do seu cartão bancário não seja adulterado à vontade.

No entanto, se a consciência do usuário sobre prevenção não for forte o suficiente, ele insere suas senhas em determinados sites ou registra muitos aplicativos diferentes com o mesmo nome de usuário e senha, é muito provável que eles sejam usados ​​por hackers para crackear com força bruta.


Olhando para trás, para cada era da criptografia, parece que as pessoas sempre foram a maior brecha na criptografia estrita.

Como disse o estudioso americano de criptografia Bruce Schneier: “A segurança é como uma corrente, depende do elo mais fraco”.

No mundo da segurança da informação, a tecnologia pode construir muros altos, mas no mundo humano, a emoção tornou-se a maior vulnerabilidade na segurança.

Embora a criptografia seja chata, ainda estamos cheios de entusiasmo e esperamos que mais pessoas saibam e percebam queEsteja vigilante e proteja-se. Este é o objetivo final da criptografia moderna.

Escrever um artigo:laranja

Produção de vídeo:Revisor ruim da estação B

Editor de arte:Huan Yan

Fotos, fontes

Desenvolvimento e tecnologia de criptografia – Xiao Wei

Criptografia clássica — Tan Yifu, Song Peifei e Li Zichen (Instituto de Artes Gráficas de Pequim)

Algoritmos que até pessoas que não são boas em matemática podem entender - Professor Dan

Cifra de César, criptografia perfeita e um estudo preliminar sobre criptografia moderna — Le Zhengchuixing

Algoritmo de criptografia baseado na função de alçapão unidirecional - Guo Shushi e Zhang Xinyu

"Tecnologia Criptográfica Ilustrada" - escrita por Hiroshi Yuki e traduzida por Zhou Ziheng

Batalha por senhas - Xiaolangdibulang