Найти тему
DenoiseLAB

✅Технологии шифрования информации или как оставаться неизвестным

Оглавление

👋Ребята всем привет!!!

💾В переводе с греческого криптография означает «секретный шрифт». Данная наука исследует шифрование текстов и прочих данных, для того, чтобы информация оставалась конфиденциальной. Согласно мнению учёных, тексты начали шифроваться примерно 4 тысячи лет назад, то есть тогда и зародилась криптография. Необходимость шифрования данных появилась для того, чтобы передавать важные сообщения и приказы.

💾Пользовался криптографией и Юлий Цезарь. Он шифровал свои тексты незамысловатым методом, который назывался «шифр сдвига». Суть его заключалась в замене каждой буквы на третью следующую в алфавите. Например, вместо буквы А писали D и так далее, по аналогии. Адресат должен был владеть кодом шифра, дабы прочитать послание.

➡️Технологии шифрования сейчас используются повсеместно: банковская система, связь, передача документов, анализ данных и многое другое (Фото: unplash.com)
➡️Технологии шифрования сейчас используются повсеместно: банковская система, связь, передача документов, анализ данных и многое другое (Фото: unplash.com)

💾Изначально, криптография представляла собой, так называемый, моноалфавитный шифр, то есть буквы алфавита заменялись другими буквами или символами. Затем появились полиалфавитные шифры. Но общество не стояло на месте и стремительно развивалось, поэтому в сфере криптографии тоже происходили изменения.

💾Так были созданы электромеханические устройства, которые шифровальщики использовали в своей работе. Во времена Второй Мировой Войны применялись специальные устройства для создания конфиденциальности писем. Криптография становилась более сложной. Порой, военные тратили очень много времени, вплоть до нескольких лет, чтобы суметь прочитать информацию иностранцев.

➡️Шифровальная машина Алана Тьюринга, Энигма, активно применявшаяся во время второй мировой войны (Фото: mail.ru)
➡️Шифровальная машина Алана Тьюринга, Энигма, активно применявшаяся во время второй мировой войны (Фото: mail.ru)

💾Цифровая эпоха в корне изменила криптографию. В связи с увеличением вычислительных мощностей компьютеров, увеличилась и сложность шифра. Шифр стал в несколько раз надежнее и гарантировал точную конфиденциальность данных. Те ключи, которыми когда-то пользовался Цезарь, в наши дни даже не профессионал может рассекретить за считанные секунды. Однако в те времена, такие методы работали эффективно.

💾Во всех сферах, где речь идёт о конфиденциальной информации, криптографии необходима. Сегодня шифрование используется практически везде, в том числе и в мессенджерах, которыми мы ежедневно пользуемся — WhatsApp, Telegram. Когда вы вводите пароль, чтоб войти на сайт, это значит, что ваши данные зашифрованы. Шифруются и телефонные звонки, чтобы никто не мог подслушать информацию.

➡️Ни одна система безопасности, сегодня, не применяется без алгоритмов шифрования (Фото: https://www.business-vector.info)
➡️Ни одна система безопасности, сегодня, не применяется без алгоритмов шифрования (Фото: https://www.business-vector.info)

💾Сегодня имеется огромное количество методов конфиденциальности информации, большинство которых основаны на сложных математических структурах. Так или иначе, для того, чтобы создать комплексную криптографическую системы нужно обладать хорошими знаниями в математике.

💾В современной криптографии применяются открытые алгоритмы шифрования, которые предполагают использование вычислительных механизмов. В настоящий момент существует больше десяти надёжных ключей, которые отличаются стойкостью. Конечно, имеет важное значение корректная реализация алгоритма.

 ➡️Подробный пример работы симметричного алгоритма с SHA-3 (Фото: http://elcomdesign.ru)
➡️Подробный пример работы симметричного алгоритма с SHA-3 (Фото: http://elcomdesign.ru)

💾Основу криптографических систем составляет многократное применение относительно примитивных преобразований, которые так и именуются — криптографические примитивы. Выдающийся американский учёный Клод Шеннон создал идею подстановки и перестановки. Схемы, основанные на этой идее, получили название SP-сети. Часто используются такие преобразования, как циклический сдвиг или гаммирование.

💾Наиболее распространенными алгоритмами являются:

  • Симметричное и асимметричное шифрование: Если оба получателя применяют аналогичный ключ, как Цезарь, то речь идёт о симметричном шифровании. То есть одна сторона сообщает ключ другой стороне. Примеры: DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4;
  • В ассиметричном шифровании все иначе: есть закрытый и открытый ключи. Используя открытый шифр, каждый пользователь имеет возможность отправить зашифрованное письмо. Но расшифровать его можно только, используя закрытый ключ. Примеры: RSA и Elgamal;
  • Цифровые подписи. Такой вид шифрования используется для установления подлинности документа и лица, которому он принадлежит. Благодаря электронным подписям, информацию в электронном файле невозможно исказить;
  • Хеширование. Данный алгоритм означает преобразование входного массива информации определенной длины в выходную битовую строчку установленного формата. Часто такие преобразования называют хеш-функцией. Примеры: MD4, MD5, MD6, SHA-1
➡️Пример ассиметричного шифрования (Фото: https://otus.ru)
➡️Пример ассиметричного шифрования (Фото: https://otus.ru)

💾Криптографические алгоритмы сегодня широко применяются в процессе электронных коммерческих операций, телекоммуникациях и прочих отраслях. В некоторых государствах есть свои национальные стандарты и алгоритмы, позволяющие шифровать данные. Так например, в начале 2000-х в Соединённых Штатах Америки был принят стандарт AES, это алгоритм стандартного шифрования. Ранее в Америке примерялся алгоритм DES, который сегодня не столь распространен и используется только в определённом режиме. В нашей стране действует шифрование ГОСТ 34.12-2015 и ГОСТ Р 34.10-2012.

♻️Криптографический протокол

⚙️Криптографический протокол представляет собой абстрактный или конкретный протокол, который включает в себя набор криптографических алгоритмов. Его основа состоит из набора правил, которые регламентируют применение криптографических преобразований в информационном процессе. Существуют несколько критериев, определяющих протокол:

⚙️Каждый участник протокола должен соглашаться с правилами добровольно, недопустимо принуждение. Все участники, использующие протокол, в обязательном порядке должны быть ознакомлены с правилами работы. Все правила должны быть верно сформулированы, однозначны и лаконичны. Реакции пользователей должны быть заранее установлены.

⚙️Простой коммуникационный протокол гарантирует установку сеанса, определение маршрута, выявления ошибок и восстановления передаваемых данных и тому подобное. Крипто протокол выполняет следующие функции:

  • Проверку подлинности источника информации;
  • Проверку подлинности сторон;
  • Предотвращение разглашения данных;
  • Недопустимость отказа;
  • Целостность информации.

⚙️Сегодня, в соотвествии со стандартами, существует несколько протоколов шифрования или, иначе говоря, механизмов безопасности. Все они в той или иной мере призваны обеспечить защиту беспроводной сети. Чаще всего, такие механизмы содержат и средства аутентификации и шифрования.

⚙️Несмотря на разнообразие средств шифрования, проблема защиты сети по-прежнему не теряет актуальности. Это происходит потому, что каким бы не был надежным стандарт безопасности, не всякое оборудование может его поддержать.

Существуют следующие протоколы шифрования:

🧩WEP

Wired Equivalent Privacy или сокращённо WEP является одним из первых, описанный стандартом IЕЕЕ 802.11 Для шифрования информации он применяет ключ, длина которого составляет 40-104 бит. Также дополнительно используется шифрование, построенное на алгоритме целостности информации.

🧩Аутентификация с открытым ключом

По факту, данный метод не содержит никаких средств безопасности соединений и передачи информации. Реализуются он следующим образом: когда между двумя ПК необходимо установить связь, отправитель посылает адресату специально составленный пакет данных, который называют кадром аутентификации. Когда адресат получает такой пакет, он видит, что необходима аутентификация с открытым ключом и отправляет такой же кадр аутентификации. В действительности, данные кадры, конечно, отличаются между собой и содержат в себе данные только об отправителе и адресате. Также существуют протоколы аутентификации с общим ключом.

♻️Интересные факты

⏳Стеганография — это, так называемый, предок современной криптографии. Стеганографию нередко именуют тайнописью или искусством скрытой записи. В качестве примера можно привести такую ситуацию, которая сегодня многих удивит: гонец должен был проглотить послание, написанное на бумаге, чтобы никто не смог его обнаружить, а в нужный момент отрыгнуть и передать получателю. Ещё один способ: посланника брили наголо и писали на его голове послание, затем ждали, пока голова покроется волосами и отправляли к адресату.

⏳Также известен способ, который был распространен в Великобритании: на газете маленькими точками отмечались буквы и, сложив их, можно было прочитать послание. Ещё в Древнем Египте примерно две тысячи лет до нашей эры применялись особые алгоритмы шифрования для надписей на погребальне фараона и ритуалов магии.

⁉️А какие вы знаете алгоритмы фирования, напишите в комментариях???

✨🎉🔥⚡️☄️💥🌟❄️🌨☃️✨🎉🔥⚡️☄️💥🌟❄️🌨☃️⚡️☄️💥🌟❄️⚡️☄️

📌Подписывайтесь на наш канал, делитесь новостями со всеми, ставьте лайки поддерживайте наш канал, пишите комментарии. Ваш ВышМат
По вопросам сотрудничества писать на почту - решение задач (математика/высшая математика), контрольных курсовых, репетиторство, подготовка к ЕГЭ - сообщество в контакте: https://vk.com/mironovviyshmat

‼️‼️‼️Также напоминаю что у нас есть еще один интересный канал про GameDev и компьютерные игры его можно посмотреть
здесь .

✨🎉🔥⚡️☄️💥🌟❄️🌨☃️✨🎉🔥⚡️☄️💥🌟❄️🌨☃️⚡️☄️💥🌟❄️⚡️☄️