Новости

Лучший способ зашифровать — сделать это общедоступным? Почему современная криптография такая странная?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


Нажмите на картинку, чтобы перейти к видео!



Сейчас! Подумайте о пятизначном числе, как же молча передать его негативному рецензенту?

Давайте рассмотрим хорошую идею. Предположим, что вам нужно число 66666 или 12345 и т. д.

Пожалуйста, умножьте его на счастливый номер плохого рецензента 2359, возьмите только последние пять цифр результата и напечатайте его на публичном экране, и я узнаю, о каком числе вы думаете. вы готовы?


Далее наступает время отладки. Умножьте полученные пять цифр на 12039. Последние пять цифр результата и будут желаемым числом. Похоже на волшебство, правда?

На самом деле, помимо магии, оно имеет еще более впечатляющее происхождение — современная криптография. С ним неразрывно связаны даже ваши банковские карты, электронная почта и чат-программы.

Так какое же это имеет отношение к современной криптографии и каковы ее принципы? Почему он так спроектирован?Давайте посмотрим на другую криптографию!

Идея современной криптографии гениального математика

Говоря о криптографии, мы не можем не упомянуть этого человека!Клод Элвуд Шеннон.


В своей книге «Теория связи секретных систем», опубликованной в 1949 году, он математически разделил криптографию на классическую и современную криптографию. Но поскольку теория современной криптографии звучит слишком просто, она оставалась в неведении более тридцати лет после своего рождения.

Например, принцип Керкхоффа в современной криптографии гласит: каждый в криптосистеме должен знать, что такое метод шифрования. Разве это не безумие? Все знают метод шифрования, но все равно его изучают.

Другой пример — теория одноразового блокнота, предложенная Вернамом, которая соответствует идеальной секретности Шеннона. Это звучит еще более невротично, кто может вынести использование одноразового пароля для другого. Но если вы прочитаете, через какие ловушки прошли классические коды, вы поймете, насколько разумны эти замечания!

классический шифр

В эпоху классической криптографии понятие криптографии было относительно расплывчатым. Хотя оно широко использовалось в военной области, методы шифрования больше напоминали художественное поведение.


В общем, просто концепция:Просто догадайтесь о случайных изменениях.

Я не шучу, так пишут журнальные статьи. Хотя в Википедии классические шифры обобщены как шифры замены, шифры сдвига или их смесь.

Но обратите внимание, что это обобщено как, а не определено как, что показывает, что классическая криптография все еще остается образным термином.

Например, для иностранцев китайский язык сам по себе является классическим кодом.

Например, если мы заменим предложение «Как тебя зовут» на китайское одно за другим, а затем переместим элементы, получится: «Как тебя зовут». Разве это не соответствует требованиям классической миграции с заменой пароля?


Конечно, такого рода рассуждения действительно очень изобретательны, но в конце концов классическая кодовая книга использует воображение для создания нового языка, который вы понимаете, я понимаю, а другие нет.

напримерТалисман Инь, упомянутый в военной книге «Шесть Дао» до Цинь., это изобрел рыбак Цзян Цзя. Чтобы быстро передавать боевые донесения с фронта, не будучи известен противнику, он изобрел метод передачи боевых донесений с использованием удочек разной длины. Это также самый ранний зафиксированный в Китае способ передачи боевых донесений. Китайские исторические записи.


Другой пример: в 700 году до нашей эры древнегреческая армия использовала оружие под названиемЖурнал Scytale для конфиденциального общения.

Его использование:

Оберните длинную полоску пергамента вокруг палочки и затем напишите на ней, развязав пергамент, на нем останутся только хаотичные символы. Только обернув его таким же образом снова вокруг палочки той же толщины, можно получить написанное содержание. быть увиденным.


Именно отсюда пришло вдохновение для создания шифровальной палочки в «Конане».

Конечно, существует также много интересных классических шифров, таких как шифр Цезаря, шифр забора и т. д. . .

Я оставлю это на усмотрение моих универсальных друзей, но у классической криптографии есть фатальная слабость: она слишком симметрична. Что это значит?

Эта симметрия имеет два значения. Во-первых, шифрование классической криптографии обратимо. Если вы знаете, как шифровать, вы легко сможете понять, как расшифровать. Так что древние — всего лишь древние, и они не глупые, если они просто поймают кого-то живым, разве они не знают, как использовать этот код?


Другое значение симметрии состоит в том, что независимо от того, как вы заменяете открытый текст, между открытым текстом и зашифрованным текстом всегда будет однозначное соответствие. Однако у этого есть и большой недостаток: использование языка является регулярным. .

Например, эта диаграмма представляет собой отчет об анализе частоты использования букв и слов из анализа Pitt.com 3,5 триллионов рукописей. Он показывает, что независимо от того, как вы его заменяете или через сколько слоев замены он проходит, главное, чтобы перехваченный зашифрованный текст. Если их слишком много, это всегда будет обнаружено методом частотного анализа.


Конечно, хотя проблема и найдена, очевидно, что классические криптографы плохо решили эту проблему и даже косвенно доказали, что классическая криптография действительно неэффективна.

Например, во время Второй мировой войныВершина классической криптографии – Энигма.


При шифровании просто введите на клавиатуре устройства открытый текст (дианзан), который вы хотите зашифровать, и загорится зашифрованный зашифрованный текст. Более того, одни и те же буквы открытого текста также будут зашифрованы в разные зашифрованные тексты, что эффективно препятствует использованию метода частотного анализа.

кроме тогоДаже зная, как это работает, сложно взломать.

Как это делается?

Мы подходим к внутренней части машины «Энигма», роторному устройству. На правом конце входного колеса этого устройства есть 26 контактов, которые связаны с 26 буквами на клавиатуре.


Средняя часть устройства состоит из нескольких колесиков с теми же 26 контактами, но несколько отличается от входного колеса. Внутри колеса имеются дополнительные сложные механизмы переключения, а это означает, что каждый раз буквы платы ввода проходят. через колесо, менялся один раз.


На конце устройства имеется устройство, называемое отражателем, которое по-прежнему имеет 26 точек контакта. Точки контакта здесь объединены попарно, образуя ту же точку разворота, что и на соревнованиях по плаванию.

И после того, как здесь снова поменялись буквы, им все равно придется вернуться в колесо и снова замениться, прежде чем окончательно вернуться в исходную точку.


На этом процесс шифрования завершается. Видно, что это суперпозиция множественных замен, но на самом деле машина «Энигма» имеет завершающий штрих. Каждый раз, когда нажимается клавиатура, специальное рычажное устройство приводит колесо в движение один раз. , и на колесе имеется специальный рисунок. После того, как предыдущее колесо повернется один раз, следующее колесо также повернется один раз.

Это делает схему шифрования, используемую при нажатии каждой буквы, разной, поэтому метод частотного анализа становится недействительным.


Кроме того, такую ​​конструкцию очень сложно перепроектировать, даже если знать, как она работает.

В качестве примера возьмем оригинальную машину «Энигма». Она имеет три ряда колес рулетки, о которых говорилось выше. Каждое колесо имеет 26 букв и может вращаться. С этой точки зрения у нас есть семнадцать тысяч пять тысяч способов. установите начальное положение колеса рулетки.

Кроме того, в целях безопасности снаружи прикреплен набор механизмов обмена. То есть, если o и e соединены, нажатие o фактически эквивалентно нажатию e.

Предположим, что мы каждый раз случайным образом выбираем для обмена 6 пар. Согласно алгоритму теории вероятностей, мы сгенерировали более 100 миллиардов возможностей. Только для этих начальных позиций уже существует 1700 триллионов возможностей.


Более поздние поколения машин «Энигма» даже увеличили количество колес рулетки до 8 одновременно, а объем вычислений, необходимых для выполнения обратных вычислений, увеличился в геометрической прогрессии. В эпоху, когда еще не было компьютеров, было практически невозможно взломать код с помощью исчерпывающих обратных методов. Тан.

Более того, машина «Энигма» в то время каждый день меняла свой первоначальный план. Это также означает, что если расчет не может быть произведен в тот же день, он будет пересчитан на следующий день. Это добавляет еще один уровень сложности взлому методом грубой силы.


Но друзья, знающие о Второй мировой войне, знают, что «Энигма» в конечном итоге была взломана, еще до рождения компьютера.

1940, отец компьютеров, британский математик.Алан Тьюринг, взломал машину «Энигма».


А разве я только что не говорил, что без компьютера взломать невозможно? Это утверждение действительно правильное, но немцы слишком высокомерны и слишком высокомерны. Что бы они ни писали, им приходится говорить «хайль гитле».


Эй, мало того, немцы еще любят докладывать, и время от времени посылают сообщение начальству: Докладываю начальству, ничего не произошло! Еще одно предложение: хайль Гитлер.

По этикету командир должен был ответить (Heilhitle), чтобы выразить, что я это получил~ Логически говоря, лучше было бы просто сообщить об этом большом дерьме напрямую. Нет, по крайней мере, не немцам, все секреты начальника. государство должно быть сохранено, включая этого Юй Чжуна! Нужно быть загадочным!

Эта строгая и бесплатная операция вскоре позволила Тьюрингу получить множество подсказок, соответствующих тайне и тайне. Опираясь на эти подсказки, он и его коллеги.Гордон УэлчманОн изобрел дешифровальную машину под названием «Бомба-машина» и фактически перепроектировал машину «Энигма».

Таким образом, это еще раз показывает, что, как и классические шифры, симметричные методы шифрования, которые умеют шифровать, могут знать, как расшифровывать, будут фундаментально взломаны. Это всего лишь вопрос времени.


современная криптография

Существует ли метод шифрования, при котором отправитель сообщения знает только, как шифровать, но не знает, как расшифровать, в то время как получатель сообщения знает и как шифровать, и как расшифровывать?

Фактически это одно из направлений исследований современной криптографии, то есть способов реализации асимметричного шифрования.


Этот метод шифрования, основанный на классической криптографии, вводит концепцию ключей и разделяет ключи на открытые ключи и закрытые ключи. Открытый ключ используется для шифрования, а закрытый ключ используется для дешифрования. Таким образом, даже если метод шифрования станет общедоступным, пока закрытый ключ будет в безопасности, система шифрования не будет взломана.

Таким образом, практика использования современных криптографами общедоступных методов шифрования фактически не повлияет на безопасность системы шифрования.

Помните волшебную игру, с которой мы начинали?

2359 — это открытый ключ, который каждый может использовать для шифрования. Теоретически, если вы защищаете закрытый ключ 12039, используемый для дешифрования, это асимметричное шифрование.

Принцип также очень прост. Когда открытый ключ и закрытый ключ перемножаются, вы обнаружите, что результат равен 28400001, что означает, что число в пределах пяти цифр, умноженное на две из них, эквивалентно умножению на 00001.


Но это явно недостаточно безопасно для асимметричного шифрования на уровне приложения. Если вы хотите пойти дальше, вам нужно использовать специальную математическую функцию.

называетсяФункция люка в одну сторону, также называемая односторонней функцией-люком. Вычислить прямое направление этой функции очень легко, но практически невозможно отодвинуть ее назад. Однако, если вы знаете некоторую ключевую информацию, ее станет очень легко отодвинуть. .

напримерОчень известный алгоритм RSA,Программное обеспечение для банковских операций, электронной почты и чатов, почти все области, связанные с номерами, которые вы только можете себе представить, находятся под его защитой. Его можно считать подходящим уровнем приложения. Его принцип шифрования использует одну функцию-лазейку.


При шифровании вам нужно только возвести в степень данные открытого ключа, а затем найти остаток, чтобы получить зашифрованный текст. Например, число, которое нужно зашифровать, равно 5, а открытый ключ — (7, 33). Вам нужно всего лишь возвести открытый текст 5 в 7-ю степень в соответствии с данными открытого ключа, а затем найти его. модуль 33 для получения зашифрованного текста 14.

Если вы хотите расшифровать открытый текст в соответствии с тем, как он зашифрован, вы застрянете на первом этапе, потому что существуют бесконечные возможности для нахождения оставшегося числа 14 из 33, что также означает, что невозможно определить, что представляет собой открытый текст. . Что.


Но если мы храним закрытый ключ (3, 33), нам нужно только снова возвести в степень зашифрованный текст в соответствии с данными закрытого ключа, чтобы найти остаток. Вы можете восстановить обычный текст 5. Это обеспечивает разделение процессов шифрования и дешифрования. Поскольку это невозможно отменить, можно ли вычислить закрытый ключ через открытый ключ?

Давайте посмотрим на процесс производства закрытых и открытых ключей:

Сначала выбираем два простых числа. Произведение простых чисел записывается как N. Вычисляем функцию φ через функцию Эйлера φ(n) = (p-1) * (q-1). Затем выбираем целое число. E. E необходимо. Закрытый ключ, удовлетворяющий условию 1, получается путем вычисления мультипликативного обратного значения E по модулю φ ( n ).

Когда мы знаем только открытый ключ и хотим вычислить закрытый ключ, мы должны получить первые два простых числа.

Поскольку взятое здесь простое число относительно мало для удобства понимания, и обычно это простое число очень велико. Даже если мы можем знать произведение двух простых чисел в открытом ключе, мы хотим вывести два простых числа в обратном порядке. числа посредством факторизации, согласно текущему уровню вычислений, по крайней мере, это видео превысит 10 миллионов.


Но теоретически квантовые компьютеры могут работать, ага. . Если только вы не сможете собрать 4096 логических кубитов на квантовом компьютере, чтобы эффективно запустить алгоритм Шора. Но поскольку квант требует исправления ошибок, квантовому компьютеру, которым вы управляете, требуются как минимум миллионы физических кубитов.


Что ж, самые продвинутые в настоящее время имеют масштаб от десятков до сотен кубитов. Это также означает, что в ближайшие несколько десятилетий не может быть и речи о грубом взломе односторонних функций-лазеек, подобных тем, которые используются в алгоритме RSA.

Итак, для нас сейчас,Алгоритмы шифрования уже очень мощные, но это не означает абсолютной безопасности.

наконец

Потому что эти мощные алгоритмы шифрования могут гарантировать, что деньги на вашей банковской карте не будут подделаны по вашему желанию.

Однако, если пользователи недостаточно осведомлены о мерах предотвращения, они вводят свои пароли на определенных веб-сайтах или регистрируют множество различных приложений с одним и тем же именем пользователя и паролем, и они, скорее всего, будут использованы хакерами для взлома методом перебора.


Оглядываясь назад на каждую эпоху криптографии, кажется, что самой большой лазейкой в ​​строгой криптографии всегда были люди.

Как сказал американский ученый-криптограф Брюс Шнайер: «Безопасность подобна цепи, она зависит от самого слабого звена».

В мире информационной безопасности технологии могут возводить высокие стены, но в человеческом мире эмоции стали самой большой уязвимостью в безопасности.

Хотя криптография – это скучно, мы по-прежнему полны энтузиазма и надеемся, что больше людей узнают и поймут это.Будьте бдительны и защитите себя. Это конечная цель современной криптографии.

Написать статью:апельсин

Видео производство:Плохой рецензент со станции Б

Художественный редактор:Хуаньян

Фотографии, источники

Развитие и технология криптографии — Сяо Вэй.

Классическая криптография — Тан Ифу, Сун Пейфэй и Ли Цзычэнь (Пекинский институт графических искусств)

Алгоритмы, которые могут понять даже люди, плохо разбирающиеся в математике - Учитель Дэн

Шифр Цезаря, идеальное шифрование и предварительное исследование современной криптографии — Ле Чжэнчуисин

Алгоритм шифрования, основанный на односторонней функции-ловушке - Го Шуши и Чжан Синьюй

«Иллюстрированная криптографическая технология» - написано Хироши Юки и переведено Чжоу Цзыхэном.

Битва за пароли - Сяолангдибуланг