noticias

¿La mejor manera de cifrar es hacerlo público? ¿Por qué es tan extraña la criptografía moderna?

2024-07-18

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina


¡Haz clic en la imagen para saltar al vídeo!



¡Ahora! Piense en un número de cinco dígitos, entonces, ¿cómo se lo transmitirá silenciosamente al crítico negativo?

Veamos una buena idea. Supongamos que el número que desea es 66666 o 12345, etc.

Multiplíquelo con el número de la suerte del mal crítico 2359, tome solo los últimos cinco dígitos del resultado y escríbalo en la pantalla pública, y sabré en qué número está pensando. ¿estás listo?


El siguiente es el momento de la depuración. Multiplica los cinco dígitos que obtuviste por 12039. Los últimos cinco dígitos del resultado serán el número que deseas. Parece magia ¿verdad?

De hecho, además de la magia, tiene un origen aún más impresionante: la criptografía moderna. Incluso su tarjeta bancaria, su correo electrónico y su software de chat están indisolublemente ligados a ella.

Entonces, ¿qué tiene que ver con la criptografía moderna y cuáles son sus principios? ¿Por qué está diseñado así?¡Echemos un vistazo a diferentes criptografías!

La idea del genio matemático sobre la criptografía moderna

Cuando hablamos de criptografía, ¡tenemos que mencionar a ese hombre!Claude Elwood Shannon.


En su libro "Teoría de la comunicación de los sistemas secretos", publicado en 1949, dividió matemáticamente la criptografía en criptografía clásica y criptografía moderna. Pero debido a que la teoría de la criptografía moderna parece demasiado básica, permaneció en la oscuridad durante más de treinta años después de su nacimiento.

Por ejemplo, el Principio de Kerckhoff en la criptografía moderna dice: Todos en un criptosistema deberían saber cuál es el método de cifrado. ¿No es esta una afirmación descabellada? Todos conocen el método de cifrado y, sin embargo, todavía lo estudian.

Otro ejemplo es la teoría de la contraseña de un solo uso propuesta por Vernam, que está en línea con el secreto perfecto de Shannon. Suena aún más neurótico ¿Quién puede soportar usar una contraseña de un solo uso para otra? Pero si lees los obstáculos por los que han pasado los códigos clásicos, sabrás cuán razonables son estas observaciones.

cifrado clásico

En la era de la criptografía clásica, el concepto de criptografía era relativamente vago. Aunque se usaba ampliamente en el campo militar, los métodos de cifrado se parecían más a un comportamiento artístico.


De todos modos, sólo un concepto:Simplemente adivina los cambios aleatorios.

No estoy bromeando, eso es lo que dicen los artículos de las revistas. Aunque en Wikipedia, los cifrados clásicos se resumen como cifrados de sustitución, cifrados por desplazamiento o una combinación de ambos.

Pero tenga en cuenta que se resume como en lugar de definirse como, lo que demuestra que la criptografía clásica sigue siendo un término imaginativo.

Por ejemplo, para los extranjeros, el chino en sí es en realidad un código clásico.

Por ejemplo, si reemplazamos la oración "cómo te llamas" con chino uno por uno y luego movemos los elementos, se convierte en: "¿Cómo te llamas?". ¿No coincide esto perfectamente con los requisitos de la migración clásica de reemplazo de contraseña?


Por supuesto, este tipo de razonamiento es realmente muy imaginativo, pero después de todo, el libro de códigos clásico utiliza la imaginación para crear un nuevo lenguaje que usted entiende, yo entiendo y otros no.

Por ejemploEl Talismán Yin mencionado en el Libro "Seis Tao" anterior a la Guerra Qin, esto fue inventado por Jiang Ziya, un pescador. Para transmitir rápidamente informes de batalla desde el frente sin que el enemigo lo sepa, inventó un método para transmitir informes de batalla utilizando cañas de pescar de diferentes longitudes. Registros históricos chinos.


Otro ejemplo es que en el año 700 a.C., el antiguo ejército griego utilizó un arma llamadaEl palo de registro de Scytale para comunicaciones confidenciales.

Su uso es:

Envuelva una tira larga de pergamino alrededor de un palo de tronco y luego escriba en él después de desatar el pergamino, solo hay caracteres caóticos en él. Solo envolviéndolo nuevamente de la misma manera alrededor de un palo del mismo grosor se puede escribir el contenido. ser visto.


De aquí proviene la inspiración para el cifrado de Conan.

Por supuesto, también hay muchos cifrados clásicos interesantes, como el cifrado César, el cifrado de valla, etc. . .

Dejaré que mis amigos generales agreguen aquí, pero hay una debilidad fatal en la criptografía clásica, que es que es demasiado simétrica. ¿Qué significa?

Esta simetría tiene dos significados. En primer lugar, el cifrado de la criptografía clásica es reversible. Una vez que sepa cómo cifrar, podrá deducir fácilmente cómo descifrarlo. Entonces los antiguos son simplemente antiguos y no son estúpidos. Si simplemente atraparan a alguien vivo, ¿no sabrían cómo usar este código?


Otro significado de simetría es que no importa cómo reemplace el texto sin formato, siempre habrá una correspondencia uno a uno entre el texto sin formato y el texto cifrado. Sin embargo, esto también tiene un gran inconveniente, es decir, el uso del lenguaje es regular. .

Por ejemplo, este gráfico es un informe de análisis de frecuencia de uso de letras y palabras del análisis de Pitt.com de 3,5 billones de manuscritos. Muestra que no importa cómo lo reemplace, o cuántas capas de reemplazo pase, siempre y cuando el texto cifrado sea interceptado. Si hay demasiados, siempre se recogerán mediante el método de análisis de frecuencia.


Por supuesto, aunque se ha encontrado el problema, es obvio que los criptógrafos clásicos no lo han resuelto bien, e incluso han demostrado indirectamente que la criptografía clásica es realmente ineficaz.

Por ejemplo, durante la Segunda Guerra Mundial,El pináculo de la criptografía clásica: Enigma.


Al cifrar, simplemente ingrese el texto sin formato (dianzan) que desea cifrar en el teclado de la máquina, y lo que se ilumina es el texto cifrado. Además, las mismas letras en el texto plano también se cifrarán en diferentes textos cifrados, lo que impide efectivamente el método de análisis de frecuencia.

ademásIncluso saber cómo funciona es difícil de descifrar.

¿Cómo se hace esto?

Llegamos al interior de la máquina Enigma, el dispositivo rotor. En el extremo derecho de la rueda de entrada de este dispositivo, hay 26 contactos, que están vinculados a las 26 letras del teclado.


La parte central del dispositivo se compone de múltiples ruedas con los mismos 26 contactos, pero es algo diferente de la rueda de entrada. Hay algunos mecanismos de conmutación complicados adicionales dentro de la rueda, lo que significa que cada vez pasan las letras de la placa de entrada. a través de una rueda, fue reemplazado una vez.


Al final del dispositivo se encuentra un dispositivo llamado reflector, que todavía tiene 26 puntos de contacto. Los puntos de contacto se combinan aquí por pares para formar el mismo punto de inversión como en una competición de natación.

Y después de que las cartas se intercambien nuevamente aquí, todavía tienen que regresar a la rueda y ser reemplazadas nuevamente antes de regresar finalmente al punto de partida.


Esto completa un proceso de cifrado. Se puede ver que se trata de la superposición de múltiples reemplazos, pero de hecho, la máquina Enigma tiene un toque final. Cada vez que se presiona el teclado, un dispositivo de palanca especial hará que la rueda gire una vez. , y hay un patrón de rueda especial en la rueda. Después de que la rueda anterior gire una vez, la siguiente rueda también girará una vez.

Esto hace que el circuito de cifrado utilizado al presionar cada letra sea diferente, por lo que el método de análisis de frecuencia deja de ser válido.


Además, es muy difícil realizar ingeniería inversa en un diseño de este tipo, incluso si se sabe cómo funciona.

Tomemos como ejemplo la máquina Enigma original. Tiene tres filas de ruedas de ruleta con dibujos que acabamos de mencionar. Cada rueda tiene 26 letras y se puede girar desde este punto de vista, tenemos diecisiete mil cinco mil formas de girar. Establecer la posición inicial de la rueda de la ruleta.

Además, por razones de seguridad, se adjunta un conjunto de mecanismos de intercambio en el exterior, es decir, si o y e están conectados, cuando se presiona o, en realidad es equivalente a presionar e.

Supongamos que seleccionamos aleatoriamente 6 pares para intercambiar cada vez. Según el algoritmo de la teoría de la probabilidad, hemos generado más de 100 mil millones de posibilidades. Solo para estas posiciones iniciales ya existen 1700 billones de posibilidades.


Las generaciones posteriores de máquinas Enigma incluso aumentaron el número de ruedas de ruleta a 8 a la vez, y la cantidad de cálculos necesarios para realizar cálculos inversos aumentó exponencialmente. En la era anterior a las computadoras, era casi imposible descifrar el código mediante métodos inversos exhaustivos. Broncearse.

Además, la máquina Enigma en ese momento cambiaría su plan inicial todos los días. Esto también significa que si el cálculo no se puede realizar el mismo día, se volverá a calcular al día siguiente. Esto añade otro nivel de dificultad al craqueo por fuerza bruta.


Pero los amigos que conocen la Segunda Guerra Mundial saben que la máquina Enigma finalmente fue descifrada, incluso antes de que naciera la computadora.

1940, padre de las computadoras, matemático británicoAlan Turing, rompió la máquina Enigma.


¿Pero no acabo de decir que es imposible descifrarlo sin una computadora? Esta afirmación es realmente correcta, pero los alemanes son demasiado arrogantes y arrogantes, no importa lo que publiquen, tienen que decir "heil hitle".


Oye, no solo eso, a los alemanes también les gusta informar, y de vez en cuando envían un mensaje al superior: ¡Informe al superior, no pasó nada! Una frase más: heil hitle.

De acuerdo con la etiqueta, el comandante tuvo que responder (Heilhitle) para expresar que lo recibí ~ Lógicamente hablando, sería mejor simplemente informar esta gran mierda directamente. No, al menos no con los alemanes, todos los secretos del jefe de. ¡Se debe mantener el estado, incluido este Yu Zhong! ¡Hay que ser enigmático!

Esta operación rigurosa y gratuita pronto permitió a Turing obtener muchas pistas correspondientes al secreto y, basándose en estas pistas, él y sus colegas.Gordon WelchmanInventó una máquina de descifrado llamada "Máquina Bomba" y, de hecho, realizó ingeniería inversa a la máquina Enigma.

Entonces, esto muestra una vez más que, al igual que los cifrados clásicos, los métodos de cifrado simétrico que saben cómo cifrar y cómo descifrar serán fundamentalmente descifrados. Es solo cuestión de tiempo.


criptografía moderna

¿Existe un método de cifrado en el que el remitente del mensaje solo sabe cómo cifrar pero no cómo descifrar, mientras que el receptor del mensaje sabe cómo cifrar y cómo descifrar?

De hecho, esta es una de las direcciones de investigación de la criptografía moderna, es decir, cómo implementar el cifrado asimétrico.


Este método de cifrado, basado en la criptografía clásica, introduce el concepto de claves y divide las claves en claves públicas y privadas. La clave pública se utiliza para el cifrado y la clave privada para el descifrado. De esta manera, incluso si el método de cifrado se hace público, mientras la clave privada siga siendo segura, el sistema de cifrado no será descifrado.

Por lo tanto, la práctica de métodos de cifrado públicos por parte de los criptógrafos modernos no afectará realmente la seguridad del sistema de cifrado.

¿Recuerdas el juego de magia con el que empezamos?

2359 es una clave pública que cualquiera puede utilizar para cifrar. En teoría, siempre que proteja la clave privada 12039 utilizada para el descifrado, se trata de un cifrado asimétrico.

El principio también es muy simple. Cuando se multiplican la clave pública y la clave privada, encontrará que el resultado es 28400001, lo que significa que un número dentro de cinco dígitos multiplicado por dos de ellos equivale a multiplicar por 00001.


Pero obviamente esto no es lo suficientemente seguro para el cifrado asimétrico a nivel de aplicación. Si desea ir más allá, debe utilizar una función matemática especial.

llamadoFunción unidireccional de trampilla, también llamada función de trampilla unidireccional. Es muy fácil calcular la dirección de avance de esta función, pero es casi imposible retroceder. Sin embargo, si conoce cierta información clave, será muy fácil retroceder. .

Por ejemploEl muy famoso algoritmo RSA,El software de banca, correo electrónico y chat, casi todas las áreas que se puedan imaginar que involucran números, están bajo su protección. Puede considerarse un nivel de aplicación adecuado. Su principio de cifrado utiliza una única función de trampilla.


Al cifrar, solo necesita exponenciar los datos de la clave pública y luego encontrar el resto para obtener el texto cifrado. Para dar un ejemplo simple, por ejemplo, el número a cifrar es 5 y la clave pública es (7, 33). Solo necesita elevar el texto sin formato 5 a la séptima potencia de acuerdo con los datos de la clave pública y luego encontrar el. módulo de 33 para obtener el texto cifrado 14.

Si desea descifrar el texto sin formato según cómo está cifrado, se quedará atascado en el primer paso, porque hay infinitas posibilidades para encontrar el número restante 14 de 33, lo que también significa que es imposible determinar cuál es el texto sin formato. . Qué.


Pero si tenemos la clave privada (3, 33), sólo necesitamos exponenciar el texto cifrado nuevamente según los datos de la clave privada para encontrar el resto. Puedes restaurar texto plano 5. Esto logra la separación de los procesos de cifrado y descifrado. Dado que no se puede revertir, ¿se puede calcular la clave privada a través de la clave pública?

Echemos un vistazo al proceso de producción de claves privadas y claves públicas:

Primero, seleccionamos dos números primos. El producto de los números primos se registra como N. Calculamos la función φ mediante la función de Euler φ (n) = (p-1) * (q-1). E. E necesita La clave privada que satisface 1 se obtiene calculando el inverso multiplicativo de E módulo φ (n).

Cuando solo conocemos la clave pública y queremos calcular la clave privada, debemos obtener los dos primeros números primos.

Debido a que el número primo tomado aquí es relativamente pequeño para la conveniencia de la comprensión de todos y, por lo general, este número primo es muy grande. Incluso si podemos conocer el producto de dos números primos en la clave pública, queremos deducir los dos números primos a la inversa. números mediante factorización, según el nivel de cálculo actual, al menos este video superará los 10 millones.


Pero en teoría, las computadoras cuánticas pueden funcionar, eh. . A menos que puedas reunir 4096 qubits lógicos en una computadora cuántica para ejecutar efectivamente el algoritmo de Shor. Pero como la tecnología cuántica requiere corrección de errores, la computadora cuántica que usted opera requiere al menos millones de qubits físicos.


Pues bien, los más avanzados actualmente sólo tienen una escala de decenas a cientos de qubits. Esto también significa que el descifrado por fuerza bruta de funciones de trampilla unidireccional similares a las del algoritmo RSA está básicamente fuera de discusión en las próximas décadas.

Entonces, para nosotros ahora,Los algoritmos de cifrado ya son muy potentes, pero esto no significa seguridad absoluta.

por fin

Porque estos potentes algoritmos de cifrado sólo pueden garantizar que el dinero de su tarjeta bancaria no sea manipulado a voluntad.

Sin embargo, si la conciencia del usuario sobre la prevención no es lo suficientemente fuerte, ingresa sus contraseñas en ciertos sitios web o registra muchas aplicaciones diferentes con el mismo nombre de usuario y contraseña, es muy probable que los piratas informáticos las utilicen para descifrar por fuerza bruta.


Mirando hacia atrás en cada era de la criptografía, parece que las personas siempre han sido la mayor laguna en la criptografía estricta.

Como dijo el estudioso estadounidense de criptografía Bruce Schneier: "La seguridad es como una cadena, depende del eslabón más débil".

En el mundo de la seguridad de la información, la tecnología puede construir muros altos, pero en el mundo humano, las emociones se han convertido en la mayor vulnerabilidad de la seguridad.

Aunque la criptografía es aburrida, todavía estamos llenos de entusiasmo y esperamos que más personas lo sepan y se den cuenta.Esté atento y protéjase. Este es el objetivo final de la criptografía moderna.

Escribir un artículo:naranja

Producción de vídeo:Mal crítico de la estación B

editor de arte:Huanyan

Imágenes, fuentes

Desarrollo y tecnología de la criptografía: Xiao Wei

Criptografía clásica: Tan Yifu, Song Peifei y Li Zichen (Instituto de Artes Gráficas de Beijing)

Algoritmos que incluso aquellos que no son buenos en matemáticas pueden entender—Technical Egg Teacher

Cifrado César, cifrado perfecto y un estudio preliminar sobre criptografía moderna: Le Zhengchuixing

Algoritmo de cifrado basado en una función de trampilla unidireccional: Guo Shushi y Zhang Xinyu

"Tecnología criptográfica ilustrada" - escrito por Hiroshi Yuki y traducido por Zhou Ziheng

Batalla por las contraseñas - Xiaolangdibulang