HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Понятие криптографии</a><ul><li><a>История возникновения</a></li>
1 <ul><li><a>Понятие криптографии</a><ul><li><a>История возникновения</a></li>
2 <li><a>Современное развитие</a></li>
2 <li><a>Современное развитие</a></li>
3 </ul></li>
3 </ul></li>
4 <li><a>Где применяется</a></li>
4 <li><a>Где применяется</a></li>
5 <li><a>Основные виды</a><ul><li><a>Примитивы</a></li>
5 <li><a>Основные виды</a><ul><li><a>Примитивы</a></li>
6 <li><a>Квантовые технологии</a></li>
6 <li><a>Квантовые технологии</a></li>
7 <li><a>Хеширование</a><ul><li><a>Примеры алгоритмов</a></li>
7 <li><a>Хеширование</a><ul><li><a>Примеры алгоритмов</a></li>
8 </ul></li>
8 </ul></li>
9 <li><a>Асимметричные</a><ul><li><a>Принципы работы</a></li>
9 <li><a>Асимметричные</a><ul><li><a>Принципы работы</a></li>
10 <li><a>Асимметричные шрифты - наглядные примеры</a></li>
10 <li><a>Асимметричные шрифты - наглядные примеры</a></li>
11 </ul></li>
11 </ul></li>
12 <li><a>Алгоритм симметричного шифрования</a><ul><li><a>Особенности и преимущества</a></li>
12 <li><a>Алгоритм симметричного шифрования</a><ul><li><a>Особенности и преимущества</a></li>
13 <li><a>Наглядные примеры</a></li>
13 <li><a>Наглядные примеры</a></li>
14 </ul></li>
14 </ul></li>
15 </ul></li>
15 </ul></li>
16 <li><a>Rijndael</a><ul><li><a>Особенности AES</a><ul><li><a>Принцип зашифровки</a></li>
16 <li><a>Rijndael</a><ul><li><a>Особенности AES</a><ul><li><a>Принцип зашифровки</a></li>
17 <li><a>О дешифровании</a></li>
17 <li><a>О дешифровании</a></li>
18 </ul></li>
18 </ul></li>
19 </ul></li>
19 </ul></li>
20 <li><a>Криптография и IT</a></li>
20 <li><a>Криптография и IT</a></li>
21 <li><a>Заключение</a></li>
21 <li><a>Заключение</a></li>
22 </ul><p>С развитием технологий пользователи по всему миру, а также программисты и разработчики начали сталкиваться с вопросом сохранения конфиденциальности информации. Интернет-технологии и хакерские атаки начали ставить под угрозу соответствующее направление. Так появились различные способы шифрования данных.</p>
22 </ul><p>С развитием технологий пользователи по всему миру, а также программисты и разработчики начали сталкиваться с вопросом сохранения конфиденциальности информации. Интернет-технологии и хакерские атаки начали ставить под угрозу соответствующее направление. Так появились различные способы шифрования данных.</p>
23 <p>В данной статье будет рассказано о том, что это такое, раскрыто понятие криптографии, рассмотрены основные способы, которыми можно защитить те или иные данные. Предложенная информация окажется полезной как опытным программерам, так и начинающим ПК-пользователям.</p>
23 <p>В данной статье будет рассказано о том, что это такое, раскрыто понятие криптографии, рассмотрены основные способы, которыми можно защитить те или иные данные. Предложенная информация окажется полезной как опытным программерам, так и начинающим ПК-пользователям.</p>
24 <h2>Понятие криптографии</h2>
24 <h2>Понятие криптографии</h2>
25 <p>Криптография также нередко называется криптологией. Это - искусство передачи информации электронного или иного типа так, чтобы без ключа шифрования считать ее было невозможно. Термин произошел от нескольких греческих слов:</p>
25 <p>Криптография также нередко называется криптологией. Это - искусство передачи информации электронного или иного типа так, чтобы без ключа шифрования считать ее было невозможно. Термин произошел от нескольких греческих слов:</p>
26 <ul><li>криптос - скрытый;</li>
26 <ul><li>криптос - скрытый;</li>
27 <li>графо - писать.</li>
27 <li>графо - писать.</li>
28 </ul><p>Направление науки по составлению алгоритмов шифрования является одним из древнейших в мире. Но в современных реалиях данное понятие приобрело совершенно новые обороты.</p>
28 </ul><p>Направление науки по составлению алгоритмов шифрования является одним из древнейших в мире. Но в современных реалиях данное понятие приобрело совершенно новые обороты.</p>
29 <p>Криптография - комплекс алгоритмов, знаний и средств для защиты конфиденциальности тех или иных сведений от посторонних глаз. А криптоанализом называют некое направление деятельности, которое изучает правила и методы нарушения сохранности сообщения.</p>
29 <p>Криптография - комплекс алгоритмов, знаний и средств для защиты конфиденциальности тех или иных сведений от посторонних глаз. А криптоанализом называют некое направление деятельности, которое изучает правила и методы нарушения сохранности сообщения.</p>
30 <h3>История возникновения</h3>
30 <h3>История возникновения</h3>
31 <p>Вопросы, связанные с алгоритмами шифрования, начали решаться еще в древнем мире. Работают изобретенные некогда людьми варианты защиты по сей день.</p>
31 <p>Вопросы, связанные с алгоритмами шифрования, начали решаться еще в древнем мире. Работают изобретенные некогда людьми варианты защиты по сей день.</p>
32 <p>Впервые соответствующая тема всплыла с появлением первой письменности. Раньше встречались следующие виды письма:</p>
32 <p>Впервые соответствующая тема всплыла с появлением первой письменности. Раньше встречались следующие виды письма:</p>
33 <ul><li>иератическое;</li>
33 <ul><li>иератическое;</li>
34 <li>демотическое.</li>
34 <li>демотическое.</li>
35 </ul><p>Первый вариант использовался священнослужителями, второй - всеми остальными. Греки и римляне стали "изобретателями" собственных систем тайного письма. А именно - скорописи. Изначально это и было секретным письмом. "Изобретателем" является некий Тиллиус Тиро.</p>
35 </ul><p>Первый вариант использовался священнослужителями, второй - всеми остальными. Греки и римляне стали "изобретателями" собственных систем тайного письма. А именно - скорописи. Изначально это и было секретным письмом. "Изобретателем" является некий Тиллиус Тиро.</p>
36 <p>Но лишь в средневековье различные алгоритмы по так называемому шифрованию сообщений начали использовать в дипломатических целях с завидной регулярностью. Также соответствующие приемы встречались в торговле и военной деятельности. А в 1499 году появилась первая книжка по криптографии.</p>
36 <p>Но лишь в средневековье различные алгоритмы по так называемому шифрованию сообщений начали использовать в дипломатических целях с завидной регулярностью. Также соответствующие приемы встречались в торговле и военной деятельности. А в 1499 году появилась первая книжка по криптографии.</p>
37 <h3>Современное развитие</h3>
37 <h3>Современное развитие</h3>
38 <p>Алгоритмы шифрования потихоньку развивались и приобретали новый вид. Современная интерпретация оных возникла примерно в 1990 году. В те времена началось активное развитие информационных технологий.</p>
38 <p>Алгоритмы шифрования потихоньку развивались и приобретали новый вид. Современная интерпретация оных возникла примерно в 1990 году. В те времена началось активное развитие информационных технологий.</p>
39 <p>Разные страны начали придумывать собственные стандарты криптографических протоколов. Примеры:</p>
39 <p>Разные страны начали придумывать собственные стандарты криптографических протоколов. Примеры:</p>
40 <ul><li>Америка - Rijndael;</li>
40 <ul><li>Америка - Rijndael;</li>
41 <li>Европа - NESSIE;</li>
41 <li>Европа - NESSIE;</li>
42 <li>Япония - CRYPTREC.</li>
42 <li>Япония - CRYPTREC.</li>
43 </ul><p>Также все ранее существующие алгоритмы сильно усложнились в плане математических конструкций. Это способствует затруднению криптоанализа. Новые требования, часто не связанные с математикой, привели к тому, что методы шифрования сейчас стали максимально устойчивыми и сложными. Начали появляться направления в криптографии, которые находятся на стыке математики и квантовых вычислений.</p>
43 </ul><p>Также все ранее существующие алгоритмы сильно усложнились в плане математических конструкций. Это способствует затруднению криптоанализа. Новые требования, часто не связанные с математикой, привели к тому, что методы шифрования сейчас стали максимально устойчивыми и сложными. Начали появляться направления в криптографии, которые находятся на стыке математики и квантовых вычислений.</p>
44 <h2>Где применяется</h2>
44 <h2>Где применяется</h2>
45 <p>Цифровые сервисы должны в обязательном порядке беспокоиться о сохранности пользовательской и архивной информации. В противном случае утечка данных чревата серьезными последствиями. Пример - хакеры смогут использовать полученные электронные материалы от того или иного проекта в своих корыстных целях.</p>
45 <p>Цифровые сервисы должны в обязательном порядке беспокоиться о сохранности пользовательской и архивной информации. В противном случае утечка данных чревата серьезными последствиями. Пример - хакеры смогут использовать полученные электронные материалы от того или иного проекта в своих корыстных целях.</p>
46 <p>Сегодня практически все важные аспекты жизни и деятельности человека зависят от информационных технологий и гаджетов. Финансовые операции, а также всевозможные платежи и даже работа осуществляются через мобильные технологии. Их трудно назвать безопасными каналами передачи электронных материалов. Поэтому приходится думать, как лучше организовать защиту сведений.</p>
46 <p>Сегодня практически все важные аспекты жизни и деятельности человека зависят от информационных технологий и гаджетов. Финансовые операции, а также всевозможные платежи и даже работа осуществляются через мобильные технологии. Их трудно назвать безопасными каналами передачи электронных материалов. Поэтому приходится думать, как лучше организовать защиту сведений.</p>
47 <p>Алгоритмы по шифрованию информации применяются везде:</p>
47 <p>Алгоритмы по шифрованию информации применяются везде:</p>
48 <ul><li>телевидение;</li>
48 <ul><li>телевидение;</li>
49 <li>компьютеры;</li>
49 <li>компьютеры;</li>
50 <li>интернет технологии;</li>
50 <li>интернет технологии;</li>
51 <li>программирование;</li>
51 <li>программирование;</li>
52 <li>радиосвязь;</li>
52 <li>радиосвязь;</li>
53 <li>прочие коммуникации;</li>
53 <li>прочие коммуникации;</li>
54 <li>банковская деятельность.</li>
54 <li>банковская деятельность.</li>
55 </ul><p>Везде, где фигурируют информационные технологии и присутствует цифровизация, задействована криптография. Данное научное направление весьма сложное, но перспективное.</p>
55 </ul><p>Везде, где фигурируют информационные технологии и присутствует цифровизация, задействована криптография. Данное научное направление весьма сложное, но перспективное.</p>
56 <h2>Основные виды</h2>
56 <h2>Основные виды</h2>
57 <p>Сейчас в мире достаточно методов шифрования информации. Их условно можно классифицировать. Существуют следующие алгоритмы криптографии:</p>
57 <p>Сейчас в мире достаточно методов шифрования информации. Их условно можно классифицировать. Существуют следующие алгоритмы криптографии:</p>
58 <ul><li>квантовая;</li>
58 <ul><li>квантовая;</li>
59 <li>симметричная;</li>
59 <li>симметричная;</li>
60 <li>асимметричная;</li>
60 <li>асимметричная;</li>
61 <li>хеш-функции;</li>
61 <li>хеш-функции;</li>
62 <li>примитивы.</li>
62 <li>примитивы.</li>
63 </ul><p>Каждый вариант предусматривает собственные нюансы и особенности. О них статья расскажет далее.</p>
63 </ul><p>Каждый вариант предусматривает собственные нюансы и особенности. О них статья расскажет далее.</p>
64 <h3>Примитивы</h3>
64 <h3>Примитивы</h3>
65 <p>Шифрование - сложный процесс, как и процедура расшифровки данных при необходимости. При генерации подобной информации в целях повышения уровня безопасности нередко используются так называемые примитивы. Они помогают уже зашифрованным сведениям получить более надежную и стойкую защиту.</p>
65 <p>Шифрование - сложный процесс, как и процедура расшифровки данных при необходимости. При генерации подобной информации в целях повышения уровня безопасности нередко используются так называемые примитивы. Они помогают уже зашифрованным сведениям получить более надежную и стойкую защиту.</p>
66 <p>В качестве алгоритмов, предусматривающих примитивы, используют:</p>
66 <p>В качестве алгоритмов, предусматривающих примитивы, используют:</p>
67 <ul><li>подстановки;</li>
67 <ul><li>подстановки;</li>
68 <li>циклические сдвиги;</li>
68 <li>циклические сдвиги;</li>
69 <li>гаммирование;</li>
69 <li>гаммирование;</li>
70 <li>перестановки.</li>
70 <li>перестановки.</li>
71 </ul><p>Подобный вариант развития событий в реальной жизни появился давным-давно. Он может использоваться не только в информационных технологиях. Раньше примитивы преобразовывали и защищали обычный рукописный текст. Сейчас это не самый лучший вариант, если он задействован в качестве самостоятельного элемента.</p>
71 </ul><p>Подобный вариант развития событий в реальной жизни появился давным-давно. Он может использоваться не только в информационных технологиях. Раньше примитивы преобразовывали и защищали обычный рукописный текст. Сейчас это не самый лучший вариант, если он задействован в качестве самостоятельного элемента.</p>
72 <p>Важно: так называемый открытый ключ для получения необходимой информации представляет собой некий алгоритм или инструкцию, согласно которому удается прочесть написанное сообщение.</p>
72 <p>Важно: так называемый открытый ключ для получения необходимой информации представляет собой некий алгоритм или инструкцию, согласно которому удается прочесть написанное сообщение.</p>
73 <h3>Квантовые технологии</h3>
73 <h3>Квантовые технологии</h3>
74 <p>Совершенно новый виток в алгоритмах шифрования. Пока не слишком распространен, так как у человечества нет достаточно мощных квантовых компьютеров. Но такой вариант позволяет в результате получить практически неуязвимую на сегодня систему защиты электронных материалов.</p>
74 <p>Совершенно новый виток в алгоритмах шифрования. Пока не слишком распространен, так как у человечества нет достаточно мощных квантовых компьютеров. Но такой вариант позволяет в результате получить практически неуязвимую на сегодня систему защиты электронных материалов.</p>
75 <p>В ходе реализации метода задействованы квантовые объекты. Они не только не позволяют считывать материалы, но и подделывать их. Авторы данной теории - некие ученые Беннет и Брассард. Они предложили пользоваться квантовыми технологиями специально для того, чтобы передавать секретный ключ.</p>
75 <p>В ходе реализации метода задействованы квантовые объекты. Они не только не позволяют считывать материалы, но и подделывать их. Авторы данной теории - некие ученые Беннет и Брассард. Они предложили пользоваться квантовыми технологиями специально для того, чтобы передавать секретный ключ.</p>
76 <p>Важно: первые попытки выдвижения квантовой теории для разработки алгоритмов шифрования в 1970 году высказал некий Стефан Вейснер.</p>
76 <p>Важно: первые попытки выдвижения квантовой теории для разработки алгоритмов шифрования в 1970 году высказал некий Стефан Вейснер.</p>
77 <h3>Хеширование</h3>
77 <h3>Хеширование</h3>
78 <p>На практике принято использовать многочисленные варианты защиты электронных материалов от хищения, копирования и подделки. Существует один такой подход, как хеширование. Имеет название хеш-функций.</p>
78 <p>На практике принято использовать многочисленные варианты защиты электронных материалов от хищения, копирования и подделки. Существует один такой подход, как хеширование. Имеет название хеш-функций.</p>
79 <p>В ходе него осуществляется преобразование первоначального информационного<a>массива</a>той или иной "протяженности" в битовую строчку фиксированной длины (256 бит, 128 бит и так далее).</p>
79 <p>В ходе него осуществляется преобразование первоначального информационного<a>массива</a>той или иной "протяженности" в битовую строчку фиксированной длины (256 бит, 128 бит и так далее).</p>
80 <p>Миру известна далеко не одна хеш-функция, но нас интересуют только ее криптографические вариации. Каждый вариант имеет отличие по:</p>
80 <p>Миру известна далеко не одна хеш-функция, но нас интересуют только ее криптографические вариации. Каждый вариант имеет отличие по:</p>
81 <ul><li>стойкости;</li>
81 <ul><li>стойкости;</li>
82 <li>сложности вычисления;</li>
82 <li>сложности вычисления;</li>
83 <li>разрядности.</li>
83 <li>разрядности.</li>
84 </ul><p>Криптографически стойкие операции имеют два существенно важных критерия. А именно:</p>
84 </ul><p>Криптографически стойкие операции имеют два существенно важных критерия. А именно:</p>
85 <ul><li>для сообщения, которое требуется расшифровать/зашифровать, почти невозможно подобрать аналогичный текст с точно таким же хешем;</li>
85 <ul><li>для сообщения, которое требуется расшифровать/зашифровать, почти невозможно подобрать аналогичный текст с точно таким же хешем;</li>
86 <li>пары сообщений в связке "оригинал-аналог" с одним и тем же хешем практически не обнаружимы.</li>
86 <li>пары сообщений в связке "оригинал-аналог" с одним и тем же хешем практически не обнаружимы.</li>
87 </ul><p>Соответствующие отличия и требования называют стойкостью к коллизиям первого и второго рода. Есть и еще один важный критерий: если аргумент изменяется незначительно, происходит наиболее крупная "корректировка" функции. Так, значение хеша не предоставляет информацию даже об отдельных битах аргументов.</p>
87 </ul><p>Соответствующие отличия и требования называют стойкостью к коллизиям первого и второго рода. Есть и еще один важный критерий: если аргумент изменяется незначительно, происходит наиболее крупная "корректировка" функции. Так, значение хеша не предоставляет информацию даже об отдельных битах аргументов.</p>
88 <h4>Примеры алгоритмов</h4>
88 <h4>Примеры алгоритмов</h4>
89 <p>Стандарт шифрования информации посредством хешев может быть разным. Сегодня выделяют более 10 вариаций, среди которых встречаются такие алгоритмы как:</p>
89 <p>Стандарт шифрования информации посредством хешев может быть разным. Сегодня выделяют более 10 вариаций, среди которых встречаются такие алгоритмы как:</p>
90 <ul><li>Adler-32;</li>
90 <ul><li>Adler-32;</li>
91 <li>N-Hash;</li>
91 <li>N-Hash;</li>
92 <li>Tiger (TTH);</li>
92 <li>Tiger (TTH);</li>
93 <li>Whirlpool;</li>
93 <li>Whirlpool;</li>
94 <li>RFC 1071;</li>
94 <li>RFC 1071;</li>
95 <li>MD2;</li>
95 <li>MD2;</li>
96 <li>MD5;</li>
96 <li>MD5;</li>
97 <li>MD4;</li>
97 <li>MD4;</li>
98 <li>CRC.</li>
98 <li>CRC.</li>
99 </ul><p>Это - лишь малая часть способов представления шифра в виде хеш-функций. Соответствующее направление активно развивается по сей день.</p>
99 </ul><p>Это - лишь малая часть способов представления шифра в виде хеш-функций. Соответствующее направление активно развивается по сей день.</p>
100 <h3>Асимметричные</h3>
100 <h3>Асимметричные</h3>
101 <p>В мире сегодня криптографических алгоритмов очень много. И среди них, как уже можно было заметить, встречаются совершенно разные вариации. Стандарт шифрования применяется в зависимости от типа используемой информации, а также технологических возможностей "клиента".</p>
101 <p>В мире сегодня криптографических алгоритмов очень много. И среди них, как уже можно было заметить, встречаются совершенно разные вариации. Стандарт шифрования применяется в зависимости от типа используемой информации, а также технологических возможностей "клиента".</p>
102 <p>Есть метод так называемого асимметричного шифрования. Это система криптографического типа, которая использует открытый ключ. В данном случае для защиты информации задействована некая "расшифровка". Она является открытой. Передается прямо по открытым каналам связи (то есть, никак не скрывается). Используется специально для того, чтобы проверять электронные подписи, а также для зашифровки информации.</p>
102 <p>Есть метод так называемого асимметричного шифрования. Это система криптографического типа, которая использует открытый ключ. В данном случае для защиты информации задействована некая "расшифровка". Она является открытой. Передается прямо по открытым каналам связи (то есть, никак не скрывается). Используется специально для того, чтобы проверять электронные подписи, а также для зашифровки информации.</p>
103 <p>Технологии асимметричных алгоритмов для дешифрования и создания электронных подписей предусматривают задействование еще одного ключа. Он называется секретным.</p>
103 <p>Технологии асимметричных алгоритмов для дешифрования и создания электронных подписей предусматривают задействование еще одного ключа. Он называется секретным.</p>
104 <p>В основе соответствующей идеи лежит принцип односторонних функций f(x). В них, согласно действующим законам математики, не так трудно найди x после получения информации о самой функции. Важно учесть, что дополнительно практически невозможно определить саму f(x), если известно только значение "икса".</p>
104 <p>В основе соответствующей идеи лежит принцип односторонних функций f(x). В них, согласно действующим законам математики, не так трудно найди x после получения информации о самой функции. Важно учесть, что дополнительно практически невозможно определить саму f(x), если известно только значение "икса".</p>
105 <h4>Принципы работы</h4>
105 <h4>Принципы работы</h4>
106 <p>Асимметричные методы и алгоритмы так называемого шифрования работают по следующим принципам:</p>
106 <p>Асимметричные методы и алгоритмы так называемого шифрования работают по следующим принципам:</p>
107 <ol><li>Существуют несколько абонентов: А и Б. Второй намерен отправить сообщение первому в зашифрованной форме.</li>
107 <ol><li>Существуют несколько абонентов: А и Б. Второй намерен отправить сообщение первому в зашифрованной форме.</li>
108 <li>Отправитель шифрует данные открытым ключом.</li>
108 <li>Отправитель шифрует данные открытым ключом.</li>
109 <li>Происходит передача сообщения в зашифрованной форме по открытым связным каналам.</li>
109 <li>Происходит передача сообщения в зашифрованной форме по открытым связным каналам.</li>
110 <li>Первый клиент получает тот или иной текст.</li>
110 <li>Первый клиент получает тот или иной текст.</li>
111 <li>Клиенту А передается секретный ключ-дешифровщик.</li>
111 <li>Клиенту А передается секретный ключ-дешифровщик.</li>
112 <li>Сообщение "разгадывается" при помощи дешифрованного блока данных, после чего может быть прочитано без проблем.</li>
112 <li>Сообщение "разгадывается" при помощи дешифрованного блока данных, после чего может быть прочитано без проблем.</li>
113 </ol><p>Стоит обратить внимание на одну особенность, без которой соответствующий принцип не сработает. Речь идет о том, что при получении текста в зашифрованном виде получателю придется провести аутентификацию личности. Она производится перед отправителем. Это - своеобразная система защиты.</p>
113 </ol><p>Стоит обратить внимание на одну особенность, без которой соответствующий принцип не сработает. Речь идет о том, что при получении текста в зашифрованном виде получателю придется провести аутентификацию личности. Она производится перед отправителем. Это - своеобразная система защиты.</p>
114 <p>Если получатель не смог провести аутентификацию или является не истинным лицом, которому адресован текст, расшифровка не произведется. А у недоброжелателя не получится заметить открытый ключ, предусматриваемый отправителем, на собственный.</p>
114 <p>Если получатель не смог провести аутентификацию или является не истинным лицом, которому адресован текст, расшифровка не произведется. А у недоброжелателя не получится заметить открытый ключ, предусматриваемый отправителем, на собственный.</p>
115 <h4>Асимметричные шрифты - наглядные примеры</h4>
115 <h4>Асимметричные шрифты - наглядные примеры</h4>
116 <p>Лучший алгоритм для шифрования информации асимметричным способом подобрать трудно. Здесь, как и в случае с хешами, довольно много вариантов. Вот наиболее распространенные из них:</p>
116 <p>Лучший алгоритм для шифрования информации асимметричным способом подобрать трудно. Здесь, как и в случае с хешами, довольно много вариантов. Вот наиболее распространенные из них:</p>
117 <ul><li>RSA;</li>
117 <ul><li>RSA;</li>
118 <li>DSA;</li>
118 <li>DSA;</li>
119 <li>Deffie-Hellman;</li>
119 <li>Deffie-Hellman;</li>
120 <li>ГОСИТ Р 34.10-2001;</li>
120 <li>ГОСИТ Р 34.10-2001;</li>
121 <li>Luc;</li>
121 <li>Luc;</li>
122 <li>Rabin;</li>
122 <li>Rabin;</li>
123 <li>ECC;</li>
123 <li>ECC;</li>
124 <li>McEliece.</li>
124 <li>McEliece.</li>
125 </ul><p>Применяются все эти варианты на практике весьма часто. Но есть и еще один подход к защите информации от недоброжелателей и хакеров. Он встречается в реальной жизни чаще остальных.</p>
125 </ul><p>Применяются все эти варианты на практике весьма часто. Но есть и еще один подход к защите информации от недоброжелателей и хакеров. Он встречается в реальной жизни чаще остальных.</p>
126 <h3>Алгоритм симметричного шифрования</h3>
126 <h3>Алгоритм симметричного шифрования</h3>
127 <p>Речь идет о симметричном шифровании. В этом случае происходит использование одного и того же ключа как для зашифровки, так и для расшифровки. Требования, применяемые к этому раскладу, следующие:</p>
127 <p>Речь идет о симметричном шифровании. В этом случае происходит использование одного и того же ключа как для зашифровки, так и для расшифровки. Требования, применяемые к этому раскладу, следующие:</p>
128 <ul><li>полное отсутствие какой-либо линейности;</li>
128 <ul><li>полное отсутствие какой-либо линейности;</li>
129 <li>утрата всех имеющихся статистических закономерностей в объекте, который необходимо защитить.</li>
129 <li>утрата всех имеющихся статистических закономерностей в объекте, который необходимо защитить.</li>
130 </ul><p>Подобные системы разделяются на несколько типов - блочного и поточного представления. Первые предусматривают дробление исходной информации на блоки, состоящих из данных. После этого осуществляется дальнейшее преобразование посредством ключей.</p>
130 </ul><p>Подобные системы разделяются на несколько типов - блочного и поточного представления. Первые предусматривают дробление исходной информации на блоки, состоящих из данных. После этого осуществляется дальнейшее преобразование посредством ключей.</p>
131 <p>Поточные системы обрабатываются следующим образом: определяется выходная гамма (последовательность), накладываемая на текст сообщения. Защита проводится путем отправки потока по мере генерации гаммы.</p>
131 <p>Поточные системы обрабатываются следующим образом: определяется выходная гамма (последовательность), накладываемая на текст сообщения. Защита проводится путем отправки потока по мере генерации гаммы.</p>
132 <h4>Особенности и преимущества</h4>
132 <h4>Особенности и преимущества</h4>
133 <p>Симметричный алгоритм для шифрования имеет собственные недостатки и преимущества. Отличается данный вариант высокой защитой. Для применения задействуются разнообразные сложные и многоступенчатые комбинации перестановок и подставок первоначальных сведений. Подходов для реализации поставленной задачи бывает довольно много. Каждый в обязательном порядке соответствует ключу прохода.</p>
133 <p>Симметричный алгоритм для шифрования имеет собственные недостатки и преимущества. Отличается данный вариант высокой защитой. Для применения задействуются разнообразные сложные и многоступенчатые комбинации перестановок и подставок первоначальных сведений. Подходов для реализации поставленной задачи бывает довольно много. Каждый в обязательном порядке соответствует ключу прохода.</p>
134 <p>Если бы программист представил себе принцип обработки подобным методом, операция проводилась бы так:</p>
134 <p>Если бы программист представил себе принцип обработки подобным методом, операция проводилась бы так:</p>
135 <ol><li>Сначала выполняется первое требование, которое предъявляется к шифру. Вследствие происходит избавление от всех статистических данных.</li>
135 <ol><li>Сначала выполняется первое требование, которое предъявляется к шифру. Вследствие происходит избавление от всех статистических данных.</li>
136 <li>Осуществляется перемешивание битов сообщения по заданным канонам.</li>
136 <li>Осуществляется перемешивание битов сообщения по заданным канонам.</li>
137 <li>Алгоритм приобретает нелинейность. Больше "стандартно" расшифровать его не получится.</li>
137 <li>Алгоритм приобретает нелинейность. Больше "стандартно" расшифровать его не получится.</li>
138 <li>Проводится замена той или иной части сообщения заданной величины на стандартные значения (простое число) посредством обращения к первоначальному (исходному) массиву.</li>
138 <li>Проводится замена той или иной части сообщения заданной величины на стандартные значения (простое число) посредством обращения к первоначальному (исходному) массиву.</li>
139 </ol><p>У такого подхода к алгоритмам расшифровки и шифрования есть ряд преимуществ:</p>
139 </ol><p>У такого подхода к алгоритмам расшифровки и шифрования есть ряд преимуществ:</p>
140 <ul><li>длина ключа уменьшена;</li>
140 <ul><li>длина ключа уменьшена;</li>
141 <li>высокая скорость обеспечения защиты;</li>
141 <li>высокая скорость обеспечения защиты;</li>
142 <li>простая реализация (из-за размера ключа и не только);</li>
142 <li>простая реализация (из-за размера ключа и не только);</li>
143 <li>высокая степень изученности.</li>
143 <li>высокая степень изученности.</li>
144 </ul><p>Недостатки у подобной системы тоже имеются. К ним относят сложность обмена ключами. Это связано с тем, что в процессе реализации поставленной задачи может произойти нарушение секретности. Также в большой сети ключами довольно трудно управлять.</p>
144 </ul><p>Недостатки у подобной системы тоже имеются. К ним относят сложность обмена ключами. Это связано с тем, что в процессе реализации поставленной задачи может произойти нарушение секретности. Также в большой сети ключами довольно трудно управлять.</p>
145 <h4>Наглядные примеры</h4>
145 <h4>Наглядные примеры</h4>
146 <p>К симметричным шифрам относят:</p>
146 <p>К симметричным шифрам относят:</p>
147 <ul><li>3DES;</li>
147 <ul><li>3DES;</li>
148 <li>SEED - Корея;</li>
148 <li>SEED - Корея;</li>
149 <li>Camellia - Япония;</li>
149 <li>Camellia - Япония;</li>
150 <li>CAST - от разработчиков Carlisle Adams;</li>
150 <li>CAST - от разработчиков Carlisle Adams;</li>
151 <li>IDEA;</li>
151 <li>IDEA;</li>
152 <li>XTEA - самый лучший алгоритм, который проще освоить;</li>
152 <li>XTEA - самый лучший алгоритм, который проще освоить;</li>
153 <li>DES - старый американский стандарт;</li>
153 <li>DES - старый американский стандарт;</li>
154 <li>AES.</li>
154 <li>AES.</li>
155 </ul><p>Как и в прошлых случаях, это всего лишь примеры. Сегодня на практике довольно часто встречается такой алгоритм для шифрования информации, как AES. Он является новым американским.</p>
155 </ul><p>Как и в прошлых случаях, это всего лишь примеры. Сегодня на практике довольно часто встречается такой алгоритм для шифрования информации, как AES. Он является новым американским.</p>
156 <h2>Rijndael</h2>
156 <h2>Rijndael</h2>
157 <p>Подход типа Rijndael - это симметричный метод защиты сведений. Относится к блочным. В нем можно корректировать параметры блоков, а также секретных ключей от 128 до 256 бит. Но важно учесть - разность достигает 32 бита.</p>
157 <p>Подход типа Rijndael - это симметричный метод защиты сведений. Относится к блочным. В нем можно корректировать параметры блоков, а также секретных ключей от 128 до 256 бит. Но важно учесть - разность достигает 32 бита.</p>
158 <p>В процессе реализации задействует линейно-подстановочные принципы. Раунд здесь может быть 10, 12 или 14. Он напрямую зависит от длины ключа.</p>
158 <p>В процессе реализации задействует линейно-подстановочные принципы. Раунд здесь может быть 10, 12 или 14. Он напрямую зависит от длины ключа.</p>
159 <h3>Особенности AES</h3>
159 <h3>Особенности AES</h3>
160 <p>AES - это своеобразный подход к решению поставленной задачи, опирающийся на алгоритм Rijndael. Предыдущее решение с ключом 128 бит. Блок данных здесь составит 16<a>байт</a>. Предусматривает различные функции.</p>
160 <p>AES - это своеобразный подход к решению поставленной задачи, опирающийся на алгоритм Rijndael. Предыдущее решение с ключом 128 бит. Блок данных здесь составит 16<a>байт</a>. Предусматривает различные функции.</p>
161 <p>К ним относят:</p>
161 <p>К ним относят:</p>
162 <ul><li>keyExpansion - само расширение ключа;</li>
162 <ul><li>keyExpansion - само расширение ключа;</li>
163 <li>subBytes - замена "стейт";</li>
163 <li>subBytes - замена "стейт";</li>
164 <li>addRoundKey - раундовые ключи;</li>
164 <li>addRoundKey - раундовые ключи;</li>
165 <li>shiftRows - смещение строк посредством циклов;</li>
165 <li>shiftRows - смещение строк посредством циклов;</li>
166 <li>mixColumns - перемешивание столбцов;</li>
166 <li>mixColumns - перемешивание столбцов;</li>
167 <li>invMixColumns - обратное от предыдущего действия;</li>
167 <li>invMixColumns - обратное от предыдущего действия;</li>
168 <li>invShiftRows - обратный вариант от shiftRows;</li>
168 <li>invShiftRows - обратный вариант от shiftRows;</li>
169 <li>invSubBytes - обратная замена "стейт".</li>
169 <li>invSubBytes - обратная замена "стейт".</li>
170 </ul><p>Шифрование информации через алгоритм так называемого шифрования AES осуществляется в несколько шагов. Каждый предусматривает собственные нюансы.</p>
170 </ul><p>Шифрование информации через алгоритм так называемого шифрования AES осуществляется в несколько шагов. Каждый предусматривает собственные нюансы.</p>
171 <h4>Принцип зашифровки</h4>
171 <h4>Принцип зашифровки</h4>
172 <p>Шифрование осуществляется в несколько этапов:</p>
172 <p>Шифрование осуществляется в несколько этапов:</p>
173 <p>1. Формирование "стейт". Предположим, что уже есть секретное сообщение, для того или иного адресата. Оно представлено числами в диапазоне от 0 до 255. Здесь происходит деление на n-блоков информации по 16 байт. Каждый "пакет информации" называется "стейт". Если текст не кратен 16 байтам, он дополняется до соответствующих значений.</p>
173 <p>1. Формирование "стейт". Предположим, что уже есть секретное сообщение, для того или иного адресата. Оно представлено числами в диапазоне от 0 до 255. Здесь происходит деление на n-блоков информации по 16 байт. Каждый "пакет информации" называется "стейт". Если текст не кратен 16 байтам, он дополняется до соответствующих значений.</p>
174 <p>2. KeyExpansion. Ключи в AES побайтно равны state. Происходит расширение ключа, которое отвечает за генерацию нынешних массивов ключей для циклов раундов шифрования. В виде сопоставления операции XOR задействован фиксированный массив Rcon. Здесь keyExpansion через XOR с фиксированными ключевыми массивами осуществляет возврат массивов оных. Их количество - 11 штук. Только один не относится к раунду алгоритма.</p>
174 <p>2. KeyExpansion. Ключи в AES побайтно равны state. Происходит расширение ключа, которое отвечает за генерацию нынешних массивов ключей для циклов раундов шифрования. В виде сопоставления операции XOR задействован фиксированный массив Rcon. Здесь keyExpansion через XOR с фиксированными ключевыми массивами осуществляет возврат массивов оных. Их количество - 11 штук. Только один не относится к раунду алгоритма.</p>
175 <p>3. AddRoundKey. Это - первый этап шифрования. Применяется к state при помощи правил суммирования. Происходит XOR со state, с каждым его байтов. Далее "стейт" переходит к следующей ступени - к системе раундов алгоритмов.</p>
175 <p>3. AddRoundKey. Это - первый этап шифрования. Применяется к state при помощи правил суммирования. Происходит XOR со state, с каждым его байтов. Далее "стейт" переходит к следующей ступени - к системе раундов алгоритмов.</p>
176 <p>4. Раунды. Всего их 10 штук. Получается своеобразные таблицы замен из 10 шагов. Первые 9 выполняют subBytes, shiftRows, mixColumns, addRoundKey. Последний отвечает за обработку "саба", "шифта" и "эдда".</p>
176 <p>4. Раунды. Всего их 10 штук. Получается своеобразные таблицы замен из 10 шагов. Первые 9 выполняют subBytes, shiftRows, mixColumns, addRoundKey. Последний отвечает за обработку "саба", "шифта" и "эдда".</p>
177 <p>5. SubBytes. Происходит трансформация "стейта" через замену собственных байтов на иные. Для этого используется их подставление в готовые фиксированные таблицы S-box.</p>
177 <p>5. SubBytes. Происходит трансформация "стейта" через замену собственных байтов на иные. Для этого используется их подставление в готовые фиксированные таблицы S-box.</p>
178 <p>6. ShiftRows. Производится циклическое смещение трех последних строк влево. Принцип указан на картинке.</p>
178 <p>6. ShiftRows. Производится циклическое смещение трех последних строк влево. Принцип указан на картинке.</p>
179 <p>7. MixColumns. Самый сложный вычислительный процесс. Здесь осуществляется умножение на постоянную функцию f(x) = {03}x^3 + {01}x^2 + {01}x + {02}. Так получается произведение по указанным ранее правилам конкретных столбцов из State на функции a(x). Если исключить правило умножения алгоритма так называемого шифрования, подобный прием будет аналогичен матричному умножению.</p>
179 <p>7. MixColumns. Самый сложный вычислительный процесс. Здесь осуществляется умножение на постоянную функцию f(x) = {03}x^3 + {01}x^2 + {01}x + {02}. Так получается произведение по указанным ранее правилам конкретных столбцов из State на функции a(x). Если исключить правило умножения алгоритма так называемого шифрования, подобный прием будет аналогичен матричному умножению.</p>
180 <p>В случае с дешифрованием ситуация будет примерно такой же. Процедура полностью осуществляется за несколько подходов (шагов).</p>
180 <p>В случае с дешифрованием ситуация будет примерно такой же. Процедура полностью осуществляется за несколько подходов (шагов).</p>
181 <h4>О дешифровании</h4>
181 <h4>О дешифровании</h4>
182 <p>Сначала система при чтении сообщения путем алгоритмов шифрования типа AES использует KeyExpansion. Далее производятся раунды алгоритмов. Они предусматривают 10 ступеней, называемых шагами криптопреобразования.</p>
182 <p>Сначала система при чтении сообщения путем алгоритмов шифрования типа AES использует KeyExpansion. Далее производятся раунды алгоритмов. Они предусматривают 10 ступеней, называемых шагами криптопреобразования.</p>
183 <p>Первые девять штук отвечают за цикличное выполнение 4-х функций в порядке, обратном методу первоначально защиты (шифровки). А именно:</p>
183 <p>Первые девять штук отвечают за цикличное выполнение 4-х функций в порядке, обратном методу первоначально защиты (шифровки). А именно:</p>
184 <ul><li>addRoundKey;</li>
184 <ul><li>addRoundKey;</li>
185 <li>invMixColumns;</li>
185 <li>invMixColumns;</li>
186 <li>invShiftRows;</li>
186 <li>invShiftRows;</li>
187 <li>invSubBytes.</li>
187 <li>invSubBytes.</li>
188 </ul><p>Последний, 10 раунд - это три операции: "ЭддРаундКей", "ИнвШифт", "ИнвСабБайтс". Далее производится обработка addRoundKey. Этап предусматривает обратное суммирование по правилам алгоритмов используемого шифрования самого себя. Полностью исключается массив Rcon.</p>
188 </ul><p>Последний, 10 раунд - это три операции: "ЭддРаундКей", "ИнвШифт", "ИнвСабБайтс". Далее производится обработка addRoundKey. Этап предусматривает обратное суммирование по правилам алгоритмов используемого шифрования самого себя. Полностью исключается массив Rcon.</p>
189 <p>Следующий шаг - обработка invMixColumns. Это - мультипликативная обработка операции умножения по правилам умножения алгоритма на постоянную функцию a^(-1) от x конкретного столбца "стейт".</p>
189 <p>Следующий шаг - обработка invMixColumns. Это - мультипликативная обработка операции умножения по правилам умножения алгоритма на постоянную функцию a^(-1) от x конкретного столбца "стейт".</p>
190 <p>Теперь система будет производить обратную трансформацию shiftRows. То есть, проведет цикличное смещение "информации" вправо. Завершающий этап - это инверсия. Производится относительно "СабБайтс". Предусматривает обратную замену байта state, которая заведомо представлена в hex согласно соответствию фиксированной таблички:</p>
190 <p>Теперь система будет производить обратную трансформацию shiftRows. То есть, проведет цикличное смещение "информации" вправо. Завершающий этап - это инверсия. Производится относительно "СабБайтс". Предусматривает обратную замену байта state, которая заведомо представлена в hex согласно соответствию фиксированной таблички:</p>
191 <p>На данном этапе пользователь сможет прочесть необходимую ему информацию. Звучит трудно, но программисты и хакеры для реализации поставленной задачи никогда не действуют "вручную". Они используют IT-технологии и всевозможные шифровальщики и дешифраторы.</p>
191 <p>На данном этапе пользователь сможет прочесть необходимую ему информацию. Звучит трудно, но программисты и хакеры для реализации поставленной задачи никогда не действуют "вручную". Они используют IT-технологии и всевозможные шифровальщики и дешифраторы.</p>
192 <h2>Криптография и IT</h2>
192 <h2>Криптография и IT</h2>
193 <p>В цифровых технологиях криптография - это основной инструмент обеспечения конфиденциальности информации. Помогает противодействовать незаконному (несанкционированному) копированию и распространению информации по интернету (включая даркнет). В основном применяется для защиты интеллектуальной собственности.</p>
193 <p>В цифровых технологиях криптография - это основной инструмент обеспечения конфиденциальности информации. Помогает противодействовать незаконному (несанкционированному) копированию и распространению информации по интернету (включая даркнет). В основном применяется для защиты интеллектуальной собственности.</p>
194 <p>Среднестатистические юзеры могут столкнуться с соответствующими методами не только при работе в Сети, но и во время установки/запуска игр. Там тоже задействованы рассмотренные варианты защиты в той или иной форме.</p>
194 <p>Среднестатистические юзеры могут столкнуться с соответствующими методами не только при работе в Сети, но и во время установки/запуска игр. Там тоже задействованы рассмотренные варианты защиты в той или иной форме.</p>
195 <p>Внимание: хакерский взлом и появление "пиратских" копий программного обеспечения ставит под вопрос сохранность информации пользователей, а также ее целостность и конфиденциальность.</p>
195 <p>Внимание: хакерский взлом и появление "пиратских" копий программного обеспечения ставит под вопрос сохранность информации пользователей, а также ее целостность и конфиденциальность.</p>
196 <h2>Заключение</h2>
196 <h2>Заключение</h2>
197 <p>Криптография - полезная и перспективная наука, тесно связанная с программированием. Сейчас на нее нельзя отучиться на "вышке". Ни один ВУЗ не предлагает изучение encryption и других вариантов обеспечения безопасности в полной мере.</p>
197 <p>Криптография - полезная и перспективная наука, тесно связанная с программированием. Сейчас на нее нельзя отучиться на "вышке". Ни один ВУЗ не предлагает изучение encryption и других вариантов обеспечения безопасности в полной мере.</p>
198 <p>Если пользователь захотел стать экспертом в данном области, он должен разбираться в программировании, IT, информатике, алгоритмах. Можно пройти спецкурсы по выбранному направлению.</p>
198 <p>Если пользователь захотел стать экспертом в данном области, он должен разбираться в программировании, IT, информатике, алгоритмах. Можно пройти спецкурсы по выбранному направлению.</p>
199 <a></a>
199 <a></a>