0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Понятие криптографии</a><ul><li><a>История возникновения</a></li>
1
<ul><li><a>Понятие криптографии</a><ul><li><a>История возникновения</a></li>
2
<li><a>Современное развитие</a></li>
2
<li><a>Современное развитие</a></li>
3
</ul></li>
3
</ul></li>
4
<li><a>Где применяется</a></li>
4
<li><a>Где применяется</a></li>
5
<li><a>Основные виды</a><ul><li><a>Примитивы</a></li>
5
<li><a>Основные виды</a><ul><li><a>Примитивы</a></li>
6
<li><a>Квантовые технологии</a></li>
6
<li><a>Квантовые технологии</a></li>
7
<li><a>Хеширование</a><ul><li><a>Примеры алгоритмов</a></li>
7
<li><a>Хеширование</a><ul><li><a>Примеры алгоритмов</a></li>
8
</ul></li>
8
</ul></li>
9
<li><a>Асимметричные</a><ul><li><a>Принципы работы</a></li>
9
<li><a>Асимметричные</a><ul><li><a>Принципы работы</a></li>
10
<li><a>Асимметричные шрифты - наглядные примеры</a></li>
10
<li><a>Асимметричные шрифты - наглядные примеры</a></li>
11
</ul></li>
11
</ul></li>
12
<li><a>Алгоритм симметричного шифрования</a><ul><li><a>Особенности и преимущества</a></li>
12
<li><a>Алгоритм симметричного шифрования</a><ul><li><a>Особенности и преимущества</a></li>
13
<li><a>Наглядные примеры</a></li>
13
<li><a>Наглядные примеры</a></li>
14
</ul></li>
14
</ul></li>
15
</ul></li>
15
</ul></li>
16
<li><a>Rijndael</a><ul><li><a>Особенности AES</a><ul><li><a>Принцип зашифровки</a></li>
16
<li><a>Rijndael</a><ul><li><a>Особенности AES</a><ul><li><a>Принцип зашифровки</a></li>
17
<li><a>О дешифровании</a></li>
17
<li><a>О дешифровании</a></li>
18
</ul></li>
18
</ul></li>
19
</ul></li>
19
</ul></li>
20
<li><a>Криптография и IT</a></li>
20
<li><a>Криптография и IT</a></li>
21
<li><a>Заключение</a></li>
21
<li><a>Заключение</a></li>
22
</ul><p>С развитием технологий пользователи по всему миру, а также программисты и разработчики начали сталкиваться с вопросом сохранения конфиденциальности информации. Интернет-технологии и хакерские атаки начали ставить под угрозу соответствующее направление. Так появились различные способы шифрования данных.</p>
22
</ul><p>С развитием технологий пользователи по всему миру, а также программисты и разработчики начали сталкиваться с вопросом сохранения конфиденциальности информации. Интернет-технологии и хакерские атаки начали ставить под угрозу соответствующее направление. Так появились различные способы шифрования данных.</p>
23
<p>В данной статье будет рассказано о том, что это такое, раскрыто понятие криптографии, рассмотрены основные способы, которыми можно защитить те или иные данные. Предложенная информация окажется полезной как опытным программерам, так и начинающим ПК-пользователям.</p>
23
<p>В данной статье будет рассказано о том, что это такое, раскрыто понятие криптографии, рассмотрены основные способы, которыми можно защитить те или иные данные. Предложенная информация окажется полезной как опытным программерам, так и начинающим ПК-пользователям.</p>
24
<h2>Понятие криптографии</h2>
24
<h2>Понятие криптографии</h2>
25
<p>Криптография также нередко называется криптологией. Это - искусство передачи информации электронного или иного типа так, чтобы без ключа шифрования считать ее было невозможно. Термин произошел от нескольких греческих слов:</p>
25
<p>Криптография также нередко называется криптологией. Это - искусство передачи информации электронного или иного типа так, чтобы без ключа шифрования считать ее было невозможно. Термин произошел от нескольких греческих слов:</p>
26
<ul><li>криптос - скрытый;</li>
26
<ul><li>криптос - скрытый;</li>
27
<li>графо - писать.</li>
27
<li>графо - писать.</li>
28
</ul><p>Направление науки по составлению алгоритмов шифрования является одним из древнейших в мире. Но в современных реалиях данное понятие приобрело совершенно новые обороты.</p>
28
</ul><p>Направление науки по составлению алгоритмов шифрования является одним из древнейших в мире. Но в современных реалиях данное понятие приобрело совершенно новые обороты.</p>
29
<p>Криптография - комплекс алгоритмов, знаний и средств для защиты конфиденциальности тех или иных сведений от посторонних глаз. А криптоанализом называют некое направление деятельности, которое изучает правила и методы нарушения сохранности сообщения.</p>
29
<p>Криптография - комплекс алгоритмов, знаний и средств для защиты конфиденциальности тех или иных сведений от посторонних глаз. А криптоанализом называют некое направление деятельности, которое изучает правила и методы нарушения сохранности сообщения.</p>
30
<h3>История возникновения</h3>
30
<h3>История возникновения</h3>
31
<p>Вопросы, связанные с алгоритмами шифрования, начали решаться еще в древнем мире. Работают изобретенные некогда людьми варианты защиты по сей день.</p>
31
<p>Вопросы, связанные с алгоритмами шифрования, начали решаться еще в древнем мире. Работают изобретенные некогда людьми варианты защиты по сей день.</p>
32
<p>Впервые соответствующая тема всплыла с появлением первой письменности. Раньше встречались следующие виды письма:</p>
32
<p>Впервые соответствующая тема всплыла с появлением первой письменности. Раньше встречались следующие виды письма:</p>
33
<ul><li>иератическое;</li>
33
<ul><li>иератическое;</li>
34
<li>демотическое.</li>
34
<li>демотическое.</li>
35
</ul><p>Первый вариант использовался священнослужителями, второй - всеми остальными. Греки и римляне стали "изобретателями" собственных систем тайного письма. А именно - скорописи. Изначально это и было секретным письмом. "Изобретателем" является некий Тиллиус Тиро.</p>
35
</ul><p>Первый вариант использовался священнослужителями, второй - всеми остальными. Греки и римляне стали "изобретателями" собственных систем тайного письма. А именно - скорописи. Изначально это и было секретным письмом. "Изобретателем" является некий Тиллиус Тиро.</p>
36
<p>Но лишь в средневековье различные алгоритмы по так называемому шифрованию сообщений начали использовать в дипломатических целях с завидной регулярностью. Также соответствующие приемы встречались в торговле и военной деятельности. А в 1499 году появилась первая книжка по криптографии.</p>
36
<p>Но лишь в средневековье различные алгоритмы по так называемому шифрованию сообщений начали использовать в дипломатических целях с завидной регулярностью. Также соответствующие приемы встречались в торговле и военной деятельности. А в 1499 году появилась первая книжка по криптографии.</p>
37
<h3>Современное развитие</h3>
37
<h3>Современное развитие</h3>
38
<p>Алгоритмы шифрования потихоньку развивались и приобретали новый вид. Современная интерпретация оных возникла примерно в 1990 году. В те времена началось активное развитие информационных технологий.</p>
38
<p>Алгоритмы шифрования потихоньку развивались и приобретали новый вид. Современная интерпретация оных возникла примерно в 1990 году. В те времена началось активное развитие информационных технологий.</p>
39
<p>Разные страны начали придумывать собственные стандарты криптографических протоколов. Примеры:</p>
39
<p>Разные страны начали придумывать собственные стандарты криптографических протоколов. Примеры:</p>
40
<ul><li>Америка - Rijndael;</li>
40
<ul><li>Америка - Rijndael;</li>
41
<li>Европа - NESSIE;</li>
41
<li>Европа - NESSIE;</li>
42
<li>Япония - CRYPTREC.</li>
42
<li>Япония - CRYPTREC.</li>
43
</ul><p>Также все ранее существующие алгоритмы сильно усложнились в плане математических конструкций. Это способствует затруднению криптоанализа. Новые требования, часто не связанные с математикой, привели к тому, что методы шифрования сейчас стали максимально устойчивыми и сложными. Начали появляться направления в криптографии, которые находятся на стыке математики и квантовых вычислений.</p>
43
</ul><p>Также все ранее существующие алгоритмы сильно усложнились в плане математических конструкций. Это способствует затруднению криптоанализа. Новые требования, часто не связанные с математикой, привели к тому, что методы шифрования сейчас стали максимально устойчивыми и сложными. Начали появляться направления в криптографии, которые находятся на стыке математики и квантовых вычислений.</p>
44
<h2>Где применяется</h2>
44
<h2>Где применяется</h2>
45
<p>Цифровые сервисы должны в обязательном порядке беспокоиться о сохранности пользовательской и архивной информации. В противном случае утечка данных чревата серьезными последствиями. Пример - хакеры смогут использовать полученные электронные материалы от того или иного проекта в своих корыстных целях.</p>
45
<p>Цифровые сервисы должны в обязательном порядке беспокоиться о сохранности пользовательской и архивной информации. В противном случае утечка данных чревата серьезными последствиями. Пример - хакеры смогут использовать полученные электронные материалы от того или иного проекта в своих корыстных целях.</p>
46
<p>Сегодня практически все важные аспекты жизни и деятельности человека зависят от информационных технологий и гаджетов. Финансовые операции, а также всевозможные платежи и даже работа осуществляются через мобильные технологии. Их трудно назвать безопасными каналами передачи электронных материалов. Поэтому приходится думать, как лучше организовать защиту сведений.</p>
46
<p>Сегодня практически все важные аспекты жизни и деятельности человека зависят от информационных технологий и гаджетов. Финансовые операции, а также всевозможные платежи и даже работа осуществляются через мобильные технологии. Их трудно назвать безопасными каналами передачи электронных материалов. Поэтому приходится думать, как лучше организовать защиту сведений.</p>
47
<p>Алгоритмы по шифрованию информации применяются везде:</p>
47
<p>Алгоритмы по шифрованию информации применяются везде:</p>
48
<ul><li>телевидение;</li>
48
<ul><li>телевидение;</li>
49
<li>компьютеры;</li>
49
<li>компьютеры;</li>
50
<li>интернет технологии;</li>
50
<li>интернет технологии;</li>
51
<li>программирование;</li>
51
<li>программирование;</li>
52
<li>радиосвязь;</li>
52
<li>радиосвязь;</li>
53
<li>прочие коммуникации;</li>
53
<li>прочие коммуникации;</li>
54
<li>банковская деятельность.</li>
54
<li>банковская деятельность.</li>
55
</ul><p>Везде, где фигурируют информационные технологии и присутствует цифровизация, задействована криптография. Данное научное направление весьма сложное, но перспективное.</p>
55
</ul><p>Везде, где фигурируют информационные технологии и присутствует цифровизация, задействована криптография. Данное научное направление весьма сложное, но перспективное.</p>
56
<h2>Основные виды</h2>
56
<h2>Основные виды</h2>
57
<p>Сейчас в мире достаточно методов шифрования информации. Их условно можно классифицировать. Существуют следующие алгоритмы криптографии:</p>
57
<p>Сейчас в мире достаточно методов шифрования информации. Их условно можно классифицировать. Существуют следующие алгоритмы криптографии:</p>
58
<ul><li>квантовая;</li>
58
<ul><li>квантовая;</li>
59
<li>симметричная;</li>
59
<li>симметричная;</li>
60
<li>асимметричная;</li>
60
<li>асимметричная;</li>
61
<li>хеш-функции;</li>
61
<li>хеш-функции;</li>
62
<li>примитивы.</li>
62
<li>примитивы.</li>
63
</ul><p>Каждый вариант предусматривает собственные нюансы и особенности. О них статья расскажет далее.</p>
63
</ul><p>Каждый вариант предусматривает собственные нюансы и особенности. О них статья расскажет далее.</p>
64
<h3>Примитивы</h3>
64
<h3>Примитивы</h3>
65
<p>Шифрование - сложный процесс, как и процедура расшифровки данных при необходимости. При генерации подобной информации в целях повышения уровня безопасности нередко используются так называемые примитивы. Они помогают уже зашифрованным сведениям получить более надежную и стойкую защиту.</p>
65
<p>Шифрование - сложный процесс, как и процедура расшифровки данных при необходимости. При генерации подобной информации в целях повышения уровня безопасности нередко используются так называемые примитивы. Они помогают уже зашифрованным сведениям получить более надежную и стойкую защиту.</p>
66
<p>В качестве алгоритмов, предусматривающих примитивы, используют:</p>
66
<p>В качестве алгоритмов, предусматривающих примитивы, используют:</p>
67
<ul><li>подстановки;</li>
67
<ul><li>подстановки;</li>
68
<li>циклические сдвиги;</li>
68
<li>циклические сдвиги;</li>
69
<li>гаммирование;</li>
69
<li>гаммирование;</li>
70
<li>перестановки.</li>
70
<li>перестановки.</li>
71
</ul><p>Подобный вариант развития событий в реальной жизни появился давным-давно. Он может использоваться не только в информационных технологиях. Раньше примитивы преобразовывали и защищали обычный рукописный текст. Сейчас это не самый лучший вариант, если он задействован в качестве самостоятельного элемента.</p>
71
</ul><p>Подобный вариант развития событий в реальной жизни появился давным-давно. Он может использоваться не только в информационных технологиях. Раньше примитивы преобразовывали и защищали обычный рукописный текст. Сейчас это не самый лучший вариант, если он задействован в качестве самостоятельного элемента.</p>
72
<p>Важно: так называемый открытый ключ для получения необходимой информации представляет собой некий алгоритм или инструкцию, согласно которому удается прочесть написанное сообщение.</p>
72
<p>Важно: так называемый открытый ключ для получения необходимой информации представляет собой некий алгоритм или инструкцию, согласно которому удается прочесть написанное сообщение.</p>
73
<h3>Квантовые технологии</h3>
73
<h3>Квантовые технологии</h3>
74
<p>Совершенно новый виток в алгоритмах шифрования. Пока не слишком распространен, так как у человечества нет достаточно мощных квантовых компьютеров. Но такой вариант позволяет в результате получить практически неуязвимую на сегодня систему защиты электронных материалов.</p>
74
<p>Совершенно новый виток в алгоритмах шифрования. Пока не слишком распространен, так как у человечества нет достаточно мощных квантовых компьютеров. Но такой вариант позволяет в результате получить практически неуязвимую на сегодня систему защиты электронных материалов.</p>
75
<p>В ходе реализации метода задействованы квантовые объекты. Они не только не позволяют считывать материалы, но и подделывать их. Авторы данной теории - некие ученые Беннет и Брассард. Они предложили пользоваться квантовыми технологиями специально для того, чтобы передавать секретный ключ.</p>
75
<p>В ходе реализации метода задействованы квантовые объекты. Они не только не позволяют считывать материалы, но и подделывать их. Авторы данной теории - некие ученые Беннет и Брассард. Они предложили пользоваться квантовыми технологиями специально для того, чтобы передавать секретный ключ.</p>
76
<p>Важно: первые попытки выдвижения квантовой теории для разработки алгоритмов шифрования в 1970 году высказал некий Стефан Вейснер.</p>
76
<p>Важно: первые попытки выдвижения квантовой теории для разработки алгоритмов шифрования в 1970 году высказал некий Стефан Вейснер.</p>
77
<h3>Хеширование</h3>
77
<h3>Хеширование</h3>
78
<p>На практике принято использовать многочисленные варианты защиты электронных материалов от хищения, копирования и подделки. Существует один такой подход, как хеширование. Имеет название хеш-функций.</p>
78
<p>На практике принято использовать многочисленные варианты защиты электронных материалов от хищения, копирования и подделки. Существует один такой подход, как хеширование. Имеет название хеш-функций.</p>
79
<p>В ходе него осуществляется преобразование первоначального информационного<a>массива</a>той или иной "протяженности" в битовую строчку фиксированной длины (256 бит, 128 бит и так далее).</p>
79
<p>В ходе него осуществляется преобразование первоначального информационного<a>массива</a>той или иной "протяженности" в битовую строчку фиксированной длины (256 бит, 128 бит и так далее).</p>
80
<p>Миру известна далеко не одна хеш-функция, но нас интересуют только ее криптографические вариации. Каждый вариант имеет отличие по:</p>
80
<p>Миру известна далеко не одна хеш-функция, но нас интересуют только ее криптографические вариации. Каждый вариант имеет отличие по:</p>
81
<ul><li>стойкости;</li>
81
<ul><li>стойкости;</li>
82
<li>сложности вычисления;</li>
82
<li>сложности вычисления;</li>
83
<li>разрядности.</li>
83
<li>разрядности.</li>
84
</ul><p>Криптографически стойкие операции имеют два существенно важных критерия. А именно:</p>
84
</ul><p>Криптографически стойкие операции имеют два существенно важных критерия. А именно:</p>
85
<ul><li>для сообщения, которое требуется расшифровать/зашифровать, почти невозможно подобрать аналогичный текст с точно таким же хешем;</li>
85
<ul><li>для сообщения, которое требуется расшифровать/зашифровать, почти невозможно подобрать аналогичный текст с точно таким же хешем;</li>
86
<li>пары сообщений в связке "оригинал-аналог" с одним и тем же хешем практически не обнаружимы.</li>
86
<li>пары сообщений в связке "оригинал-аналог" с одним и тем же хешем практически не обнаружимы.</li>
87
</ul><p>Соответствующие отличия и требования называют стойкостью к коллизиям первого и второго рода. Есть и еще один важный критерий: если аргумент изменяется незначительно, происходит наиболее крупная "корректировка" функции. Так, значение хеша не предоставляет информацию даже об отдельных битах аргументов.</p>
87
</ul><p>Соответствующие отличия и требования называют стойкостью к коллизиям первого и второго рода. Есть и еще один важный критерий: если аргумент изменяется незначительно, происходит наиболее крупная "корректировка" функции. Так, значение хеша не предоставляет информацию даже об отдельных битах аргументов.</p>
88
<h4>Примеры алгоритмов</h4>
88
<h4>Примеры алгоритмов</h4>
89
<p>Стандарт шифрования информации посредством хешев может быть разным. Сегодня выделяют более 10 вариаций, среди которых встречаются такие алгоритмы как:</p>
89
<p>Стандарт шифрования информации посредством хешев может быть разным. Сегодня выделяют более 10 вариаций, среди которых встречаются такие алгоритмы как:</p>
90
<ul><li>Adler-32;</li>
90
<ul><li>Adler-32;</li>
91
<li>N-Hash;</li>
91
<li>N-Hash;</li>
92
<li>Tiger (TTH);</li>
92
<li>Tiger (TTH);</li>
93
<li>Whirlpool;</li>
93
<li>Whirlpool;</li>
94
<li>RFC 1071;</li>
94
<li>RFC 1071;</li>
95
<li>MD2;</li>
95
<li>MD2;</li>
96
<li>MD5;</li>
96
<li>MD5;</li>
97
<li>MD4;</li>
97
<li>MD4;</li>
98
<li>CRC.</li>
98
<li>CRC.</li>
99
</ul><p>Это - лишь малая часть способов представления шифра в виде хеш-функций. Соответствующее направление активно развивается по сей день.</p>
99
</ul><p>Это - лишь малая часть способов представления шифра в виде хеш-функций. Соответствующее направление активно развивается по сей день.</p>
100
<h3>Асимметричные</h3>
100
<h3>Асимметричные</h3>
101
<p>В мире сегодня криптографических алгоритмов очень много. И среди них, как уже можно было заметить, встречаются совершенно разные вариации. Стандарт шифрования применяется в зависимости от типа используемой информации, а также технологических возможностей "клиента".</p>
101
<p>В мире сегодня криптографических алгоритмов очень много. И среди них, как уже можно было заметить, встречаются совершенно разные вариации. Стандарт шифрования применяется в зависимости от типа используемой информации, а также технологических возможностей "клиента".</p>
102
<p>Есть метод так называемого асимметричного шифрования. Это система криптографического типа, которая использует открытый ключ. В данном случае для защиты информации задействована некая "расшифровка". Она является открытой. Передается прямо по открытым каналам связи (то есть, никак не скрывается). Используется специально для того, чтобы проверять электронные подписи, а также для зашифровки информации.</p>
102
<p>Есть метод так называемого асимметричного шифрования. Это система криптографического типа, которая использует открытый ключ. В данном случае для защиты информации задействована некая "расшифровка". Она является открытой. Передается прямо по открытым каналам связи (то есть, никак не скрывается). Используется специально для того, чтобы проверять электронные подписи, а также для зашифровки информации.</p>
103
<p>Технологии асимметричных алгоритмов для дешифрования и создания электронных подписей предусматривают задействование еще одного ключа. Он называется секретным.</p>
103
<p>Технологии асимметричных алгоритмов для дешифрования и создания электронных подписей предусматривают задействование еще одного ключа. Он называется секретным.</p>
104
<p>В основе соответствующей идеи лежит принцип односторонних функций f(x). В них, согласно действующим законам математики, не так трудно найди x после получения информации о самой функции. Важно учесть, что дополнительно практически невозможно определить саму f(x), если известно только значение "икса".</p>
104
<p>В основе соответствующей идеи лежит принцип односторонних функций f(x). В них, согласно действующим законам математики, не так трудно найди x после получения информации о самой функции. Важно учесть, что дополнительно практически невозможно определить саму f(x), если известно только значение "икса".</p>
105
<h4>Принципы работы</h4>
105
<h4>Принципы работы</h4>
106
<p>Асимметричные методы и алгоритмы так называемого шифрования работают по следующим принципам:</p>
106
<p>Асимметричные методы и алгоритмы так называемого шифрования работают по следующим принципам:</p>
107
<ol><li>Существуют несколько абонентов: А и Б. Второй намерен отправить сообщение первому в зашифрованной форме.</li>
107
<ol><li>Существуют несколько абонентов: А и Б. Второй намерен отправить сообщение первому в зашифрованной форме.</li>
108
<li>Отправитель шифрует данные открытым ключом.</li>
108
<li>Отправитель шифрует данные открытым ключом.</li>
109
<li>Происходит передача сообщения в зашифрованной форме по открытым связным каналам.</li>
109
<li>Происходит передача сообщения в зашифрованной форме по открытым связным каналам.</li>
110
<li>Первый клиент получает тот или иной текст.</li>
110
<li>Первый клиент получает тот или иной текст.</li>
111
<li>Клиенту А передается секретный ключ-дешифровщик.</li>
111
<li>Клиенту А передается секретный ключ-дешифровщик.</li>
112
<li>Сообщение "разгадывается" при помощи дешифрованного блока данных, после чего может быть прочитано без проблем.</li>
112
<li>Сообщение "разгадывается" при помощи дешифрованного блока данных, после чего может быть прочитано без проблем.</li>
113
</ol><p>Стоит обратить внимание на одну особенность, без которой соответствующий принцип не сработает. Речь идет о том, что при получении текста в зашифрованном виде получателю придется провести аутентификацию личности. Она производится перед отправителем. Это - своеобразная система защиты.</p>
113
</ol><p>Стоит обратить внимание на одну особенность, без которой соответствующий принцип не сработает. Речь идет о том, что при получении текста в зашифрованном виде получателю придется провести аутентификацию личности. Она производится перед отправителем. Это - своеобразная система защиты.</p>
114
<p>Если получатель не смог провести аутентификацию или является не истинным лицом, которому адресован текст, расшифровка не произведется. А у недоброжелателя не получится заметить открытый ключ, предусматриваемый отправителем, на собственный.</p>
114
<p>Если получатель не смог провести аутентификацию или является не истинным лицом, которому адресован текст, расшифровка не произведется. А у недоброжелателя не получится заметить открытый ключ, предусматриваемый отправителем, на собственный.</p>
115
<h4>Асимметричные шрифты - наглядные примеры</h4>
115
<h4>Асимметричные шрифты - наглядные примеры</h4>
116
<p>Лучший алгоритм для шифрования информации асимметричным способом подобрать трудно. Здесь, как и в случае с хешами, довольно много вариантов. Вот наиболее распространенные из них:</p>
116
<p>Лучший алгоритм для шифрования информации асимметричным способом подобрать трудно. Здесь, как и в случае с хешами, довольно много вариантов. Вот наиболее распространенные из них:</p>
117
<ul><li>RSA;</li>
117
<ul><li>RSA;</li>
118
<li>DSA;</li>
118
<li>DSA;</li>
119
<li>Deffie-Hellman;</li>
119
<li>Deffie-Hellman;</li>
120
<li>ГОСИТ Р 34.10-2001;</li>
120
<li>ГОСИТ Р 34.10-2001;</li>
121
<li>Luc;</li>
121
<li>Luc;</li>
122
<li>Rabin;</li>
122
<li>Rabin;</li>
123
<li>ECC;</li>
123
<li>ECC;</li>
124
<li>McEliece.</li>
124
<li>McEliece.</li>
125
</ul><p>Применяются все эти варианты на практике весьма часто. Но есть и еще один подход к защите информации от недоброжелателей и хакеров. Он встречается в реальной жизни чаще остальных.</p>
125
</ul><p>Применяются все эти варианты на практике весьма часто. Но есть и еще один подход к защите информации от недоброжелателей и хакеров. Он встречается в реальной жизни чаще остальных.</p>
126
<h3>Алгоритм симметричного шифрования</h3>
126
<h3>Алгоритм симметричного шифрования</h3>
127
<p>Речь идет о симметричном шифровании. В этом случае происходит использование одного и того же ключа как для зашифровки, так и для расшифровки. Требования, применяемые к этому раскладу, следующие:</p>
127
<p>Речь идет о симметричном шифровании. В этом случае происходит использование одного и того же ключа как для зашифровки, так и для расшифровки. Требования, применяемые к этому раскладу, следующие:</p>
128
<ul><li>полное отсутствие какой-либо линейности;</li>
128
<ul><li>полное отсутствие какой-либо линейности;</li>
129
<li>утрата всех имеющихся статистических закономерностей в объекте, который необходимо защитить.</li>
129
<li>утрата всех имеющихся статистических закономерностей в объекте, который необходимо защитить.</li>
130
</ul><p>Подобные системы разделяются на несколько типов - блочного и поточного представления. Первые предусматривают дробление исходной информации на блоки, состоящих из данных. После этого осуществляется дальнейшее преобразование посредством ключей.</p>
130
</ul><p>Подобные системы разделяются на несколько типов - блочного и поточного представления. Первые предусматривают дробление исходной информации на блоки, состоящих из данных. После этого осуществляется дальнейшее преобразование посредством ключей.</p>
131
<p>Поточные системы обрабатываются следующим образом: определяется выходная гамма (последовательность), накладываемая на текст сообщения. Защита проводится путем отправки потока по мере генерации гаммы.</p>
131
<p>Поточные системы обрабатываются следующим образом: определяется выходная гамма (последовательность), накладываемая на текст сообщения. Защита проводится путем отправки потока по мере генерации гаммы.</p>
132
<h4>Особенности и преимущества</h4>
132
<h4>Особенности и преимущества</h4>
133
<p>Симметричный алгоритм для шифрования имеет собственные недостатки и преимущества. Отличается данный вариант высокой защитой. Для применения задействуются разнообразные сложные и многоступенчатые комбинации перестановок и подставок первоначальных сведений. Подходов для реализации поставленной задачи бывает довольно много. Каждый в обязательном порядке соответствует ключу прохода.</p>
133
<p>Симметричный алгоритм для шифрования имеет собственные недостатки и преимущества. Отличается данный вариант высокой защитой. Для применения задействуются разнообразные сложные и многоступенчатые комбинации перестановок и подставок первоначальных сведений. Подходов для реализации поставленной задачи бывает довольно много. Каждый в обязательном порядке соответствует ключу прохода.</p>
134
<p>Если бы программист представил себе принцип обработки подобным методом, операция проводилась бы так:</p>
134
<p>Если бы программист представил себе принцип обработки подобным методом, операция проводилась бы так:</p>
135
<ol><li>Сначала выполняется первое требование, которое предъявляется к шифру. Вследствие происходит избавление от всех статистических данных.</li>
135
<ol><li>Сначала выполняется первое требование, которое предъявляется к шифру. Вследствие происходит избавление от всех статистических данных.</li>
136
<li>Осуществляется перемешивание битов сообщения по заданным канонам.</li>
136
<li>Осуществляется перемешивание битов сообщения по заданным канонам.</li>
137
<li>Алгоритм приобретает нелинейность. Больше "стандартно" расшифровать его не получится.</li>
137
<li>Алгоритм приобретает нелинейность. Больше "стандартно" расшифровать его не получится.</li>
138
<li>Проводится замена той или иной части сообщения заданной величины на стандартные значения (простое число) посредством обращения к первоначальному (исходному) массиву.</li>
138
<li>Проводится замена той или иной части сообщения заданной величины на стандартные значения (простое число) посредством обращения к первоначальному (исходному) массиву.</li>
139
</ol><p>У такого подхода к алгоритмам расшифровки и шифрования есть ряд преимуществ:</p>
139
</ol><p>У такого подхода к алгоритмам расшифровки и шифрования есть ряд преимуществ:</p>
140
<ul><li>длина ключа уменьшена;</li>
140
<ul><li>длина ключа уменьшена;</li>
141
<li>высокая скорость обеспечения защиты;</li>
141
<li>высокая скорость обеспечения защиты;</li>
142
<li>простая реализация (из-за размера ключа и не только);</li>
142
<li>простая реализация (из-за размера ключа и не только);</li>
143
<li>высокая степень изученности.</li>
143
<li>высокая степень изученности.</li>
144
</ul><p>Недостатки у подобной системы тоже имеются. К ним относят сложность обмена ключами. Это связано с тем, что в процессе реализации поставленной задачи может произойти нарушение секретности. Также в большой сети ключами довольно трудно управлять.</p>
144
</ul><p>Недостатки у подобной системы тоже имеются. К ним относят сложность обмена ключами. Это связано с тем, что в процессе реализации поставленной задачи может произойти нарушение секретности. Также в большой сети ключами довольно трудно управлять.</p>
145
<h4>Наглядные примеры</h4>
145
<h4>Наглядные примеры</h4>
146
<p>К симметричным шифрам относят:</p>
146
<p>К симметричным шифрам относят:</p>
147
<ul><li>3DES;</li>
147
<ul><li>3DES;</li>
148
<li>SEED - Корея;</li>
148
<li>SEED - Корея;</li>
149
<li>Camellia - Япония;</li>
149
<li>Camellia - Япония;</li>
150
<li>CAST - от разработчиков Carlisle Adams;</li>
150
<li>CAST - от разработчиков Carlisle Adams;</li>
151
<li>IDEA;</li>
151
<li>IDEA;</li>
152
<li>XTEA - самый лучший алгоритм, который проще освоить;</li>
152
<li>XTEA - самый лучший алгоритм, который проще освоить;</li>
153
<li>DES - старый американский стандарт;</li>
153
<li>DES - старый американский стандарт;</li>
154
<li>AES.</li>
154
<li>AES.</li>
155
</ul><p>Как и в прошлых случаях, это всего лишь примеры. Сегодня на практике довольно часто встречается такой алгоритм для шифрования информации, как AES. Он является новым американским.</p>
155
</ul><p>Как и в прошлых случаях, это всего лишь примеры. Сегодня на практике довольно часто встречается такой алгоритм для шифрования информации, как AES. Он является новым американским.</p>
156
<h2>Rijndael</h2>
156
<h2>Rijndael</h2>
157
<p>Подход типа Rijndael - это симметричный метод защиты сведений. Относится к блочным. В нем можно корректировать параметры блоков, а также секретных ключей от 128 до 256 бит. Но важно учесть - разность достигает 32 бита.</p>
157
<p>Подход типа Rijndael - это симметричный метод защиты сведений. Относится к блочным. В нем можно корректировать параметры блоков, а также секретных ключей от 128 до 256 бит. Но важно учесть - разность достигает 32 бита.</p>
158
<p>В процессе реализации задействует линейно-подстановочные принципы. Раунд здесь может быть 10, 12 или 14. Он напрямую зависит от длины ключа.</p>
158
<p>В процессе реализации задействует линейно-подстановочные принципы. Раунд здесь может быть 10, 12 или 14. Он напрямую зависит от длины ключа.</p>
159
<h3>Особенности AES</h3>
159
<h3>Особенности AES</h3>
160
<p>AES - это своеобразный подход к решению поставленной задачи, опирающийся на алгоритм Rijndael. Предыдущее решение с ключом 128 бит. Блок данных здесь составит 16<a>байт</a>. Предусматривает различные функции.</p>
160
<p>AES - это своеобразный подход к решению поставленной задачи, опирающийся на алгоритм Rijndael. Предыдущее решение с ключом 128 бит. Блок данных здесь составит 16<a>байт</a>. Предусматривает различные функции.</p>
161
<p>К ним относят:</p>
161
<p>К ним относят:</p>
162
<ul><li>keyExpansion - само расширение ключа;</li>
162
<ul><li>keyExpansion - само расширение ключа;</li>
163
<li>subBytes - замена "стейт";</li>
163
<li>subBytes - замена "стейт";</li>
164
<li>addRoundKey - раундовые ключи;</li>
164
<li>addRoundKey - раундовые ключи;</li>
165
<li>shiftRows - смещение строк посредством циклов;</li>
165
<li>shiftRows - смещение строк посредством циклов;</li>
166
<li>mixColumns - перемешивание столбцов;</li>
166
<li>mixColumns - перемешивание столбцов;</li>
167
<li>invMixColumns - обратное от предыдущего действия;</li>
167
<li>invMixColumns - обратное от предыдущего действия;</li>
168
<li>invShiftRows - обратный вариант от shiftRows;</li>
168
<li>invShiftRows - обратный вариант от shiftRows;</li>
169
<li>invSubBytes - обратная замена "стейт".</li>
169
<li>invSubBytes - обратная замена "стейт".</li>
170
</ul><p>Шифрование информации через алгоритм так называемого шифрования AES осуществляется в несколько шагов. Каждый предусматривает собственные нюансы.</p>
170
</ul><p>Шифрование информации через алгоритм так называемого шифрования AES осуществляется в несколько шагов. Каждый предусматривает собственные нюансы.</p>
171
<h4>Принцип зашифровки</h4>
171
<h4>Принцип зашифровки</h4>
172
<p>Шифрование осуществляется в несколько этапов:</p>
172
<p>Шифрование осуществляется в несколько этапов:</p>
173
<p>1. Формирование "стейт". Предположим, что уже есть секретное сообщение, для того или иного адресата. Оно представлено числами в диапазоне от 0 до 255. Здесь происходит деление на n-блоков информации по 16 байт. Каждый "пакет информации" называется "стейт". Если текст не кратен 16 байтам, он дополняется до соответствующих значений.</p>
173
<p>1. Формирование "стейт". Предположим, что уже есть секретное сообщение, для того или иного адресата. Оно представлено числами в диапазоне от 0 до 255. Здесь происходит деление на n-блоков информации по 16 байт. Каждый "пакет информации" называется "стейт". Если текст не кратен 16 байтам, он дополняется до соответствующих значений.</p>
174
<p>2. KeyExpansion. Ключи в AES побайтно равны state. Происходит расширение ключа, которое отвечает за генерацию нынешних массивов ключей для циклов раундов шифрования. В виде сопоставления операции XOR задействован фиксированный массив Rcon. Здесь keyExpansion через XOR с фиксированными ключевыми массивами осуществляет возврат массивов оных. Их количество - 11 штук. Только один не относится к раунду алгоритма.</p>
174
<p>2. KeyExpansion. Ключи в AES побайтно равны state. Происходит расширение ключа, которое отвечает за генерацию нынешних массивов ключей для циклов раундов шифрования. В виде сопоставления операции XOR задействован фиксированный массив Rcon. Здесь keyExpansion через XOR с фиксированными ключевыми массивами осуществляет возврат массивов оных. Их количество - 11 штук. Только один не относится к раунду алгоритма.</p>
175
<p>3. AddRoundKey. Это - первый этап шифрования. Применяется к state при помощи правил суммирования. Происходит XOR со state, с каждым его байтов. Далее "стейт" переходит к следующей ступени - к системе раундов алгоритмов.</p>
175
<p>3. AddRoundKey. Это - первый этап шифрования. Применяется к state при помощи правил суммирования. Происходит XOR со state, с каждым его байтов. Далее "стейт" переходит к следующей ступени - к системе раундов алгоритмов.</p>
176
<p>4. Раунды. Всего их 10 штук. Получается своеобразные таблицы замен из 10 шагов. Первые 9 выполняют subBytes, shiftRows, mixColumns, addRoundKey. Последний отвечает за обработку "саба", "шифта" и "эдда".</p>
176
<p>4. Раунды. Всего их 10 штук. Получается своеобразные таблицы замен из 10 шагов. Первые 9 выполняют subBytes, shiftRows, mixColumns, addRoundKey. Последний отвечает за обработку "саба", "шифта" и "эдда".</p>
177
<p>5. SubBytes. Происходит трансформация "стейта" через замену собственных байтов на иные. Для этого используется их подставление в готовые фиксированные таблицы S-box.</p>
177
<p>5. SubBytes. Происходит трансформация "стейта" через замену собственных байтов на иные. Для этого используется их подставление в готовые фиксированные таблицы S-box.</p>
178
<p>6. ShiftRows. Производится циклическое смещение трех последних строк влево. Принцип указан на картинке.</p>
178
<p>6. ShiftRows. Производится циклическое смещение трех последних строк влево. Принцип указан на картинке.</p>
179
<p>7. MixColumns. Самый сложный вычислительный процесс. Здесь осуществляется умножение на постоянную функцию f(x) = {03}x^3 + {01}x^2 + {01}x + {02}. Так получается произведение по указанным ранее правилам конкретных столбцов из State на функции a(x). Если исключить правило умножения алгоритма так называемого шифрования, подобный прием будет аналогичен матричному умножению.</p>
179
<p>7. MixColumns. Самый сложный вычислительный процесс. Здесь осуществляется умножение на постоянную функцию f(x) = {03}x^3 + {01}x^2 + {01}x + {02}. Так получается произведение по указанным ранее правилам конкретных столбцов из State на функции a(x). Если исключить правило умножения алгоритма так называемого шифрования, подобный прием будет аналогичен матричному умножению.</p>
180
<p>В случае с дешифрованием ситуация будет примерно такой же. Процедура полностью осуществляется за несколько подходов (шагов).</p>
180
<p>В случае с дешифрованием ситуация будет примерно такой же. Процедура полностью осуществляется за несколько подходов (шагов).</p>
181
<h4>О дешифровании</h4>
181
<h4>О дешифровании</h4>
182
<p>Сначала система при чтении сообщения путем алгоритмов шифрования типа AES использует KeyExpansion. Далее производятся раунды алгоритмов. Они предусматривают 10 ступеней, называемых шагами криптопреобразования.</p>
182
<p>Сначала система при чтении сообщения путем алгоритмов шифрования типа AES использует KeyExpansion. Далее производятся раунды алгоритмов. Они предусматривают 10 ступеней, называемых шагами криптопреобразования.</p>
183
<p>Первые девять штук отвечают за цикличное выполнение 4-х функций в порядке, обратном методу первоначально защиты (шифровки). А именно:</p>
183
<p>Первые девять штук отвечают за цикличное выполнение 4-х функций в порядке, обратном методу первоначально защиты (шифровки). А именно:</p>
184
<ul><li>addRoundKey;</li>
184
<ul><li>addRoundKey;</li>
185
<li>invMixColumns;</li>
185
<li>invMixColumns;</li>
186
<li>invShiftRows;</li>
186
<li>invShiftRows;</li>
187
<li>invSubBytes.</li>
187
<li>invSubBytes.</li>
188
</ul><p>Последний, 10 раунд - это три операции: "ЭддРаундКей", "ИнвШифт", "ИнвСабБайтс". Далее производится обработка addRoundKey. Этап предусматривает обратное суммирование по правилам алгоритмов используемого шифрования самого себя. Полностью исключается массив Rcon.</p>
188
</ul><p>Последний, 10 раунд - это три операции: "ЭддРаундКей", "ИнвШифт", "ИнвСабБайтс". Далее производится обработка addRoundKey. Этап предусматривает обратное суммирование по правилам алгоритмов используемого шифрования самого себя. Полностью исключается массив Rcon.</p>
189
<p>Следующий шаг - обработка invMixColumns. Это - мультипликативная обработка операции умножения по правилам умножения алгоритма на постоянную функцию a^(-1) от x конкретного столбца "стейт".</p>
189
<p>Следующий шаг - обработка invMixColumns. Это - мультипликативная обработка операции умножения по правилам умножения алгоритма на постоянную функцию a^(-1) от x конкретного столбца "стейт".</p>
190
<p>Теперь система будет производить обратную трансформацию shiftRows. То есть, проведет цикличное смещение "информации" вправо. Завершающий этап - это инверсия. Производится относительно "СабБайтс". Предусматривает обратную замену байта state, которая заведомо представлена в hex согласно соответствию фиксированной таблички:</p>
190
<p>Теперь система будет производить обратную трансформацию shiftRows. То есть, проведет цикличное смещение "информации" вправо. Завершающий этап - это инверсия. Производится относительно "СабБайтс". Предусматривает обратную замену байта state, которая заведомо представлена в hex согласно соответствию фиксированной таблички:</p>
191
<p>На данном этапе пользователь сможет прочесть необходимую ему информацию. Звучит трудно, но программисты и хакеры для реализации поставленной задачи никогда не действуют "вручную". Они используют IT-технологии и всевозможные шифровальщики и дешифраторы.</p>
191
<p>На данном этапе пользователь сможет прочесть необходимую ему информацию. Звучит трудно, но программисты и хакеры для реализации поставленной задачи никогда не действуют "вручную". Они используют IT-технологии и всевозможные шифровальщики и дешифраторы.</p>
192
<h2>Криптография и IT</h2>
192
<h2>Криптография и IT</h2>
193
<p>В цифровых технологиях криптография - это основной инструмент обеспечения конфиденциальности информации. Помогает противодействовать незаконному (несанкционированному) копированию и распространению информации по интернету (включая даркнет). В основном применяется для защиты интеллектуальной собственности.</p>
193
<p>В цифровых технологиях криптография - это основной инструмент обеспечения конфиденциальности информации. Помогает противодействовать незаконному (несанкционированному) копированию и распространению информации по интернету (включая даркнет). В основном применяется для защиты интеллектуальной собственности.</p>
194
<p>Среднестатистические юзеры могут столкнуться с соответствующими методами не только при работе в Сети, но и во время установки/запуска игр. Там тоже задействованы рассмотренные варианты защиты в той или иной форме.</p>
194
<p>Среднестатистические юзеры могут столкнуться с соответствующими методами не только при работе в Сети, но и во время установки/запуска игр. Там тоже задействованы рассмотренные варианты защиты в той или иной форме.</p>
195
<p>Внимание: хакерский взлом и появление "пиратских" копий программного обеспечения ставит под вопрос сохранность информации пользователей, а также ее целостность и конфиденциальность.</p>
195
<p>Внимание: хакерский взлом и появление "пиратских" копий программного обеспечения ставит под вопрос сохранность информации пользователей, а также ее целостность и конфиденциальность.</p>
196
<h2>Заключение</h2>
196
<h2>Заключение</h2>
197
<p>Криптография - полезная и перспективная наука, тесно связанная с программированием. Сейчас на нее нельзя отучиться на "вышке". Ни один ВУЗ не предлагает изучение encryption и других вариантов обеспечения безопасности в полной мере.</p>
197
<p>Криптография - полезная и перспективная наука, тесно связанная с программированием. Сейчас на нее нельзя отучиться на "вышке". Ни один ВУЗ не предлагает изучение encryption и других вариантов обеспечения безопасности в полной мере.</p>
198
<p>Если пользователь захотел стать экспертом в данном области, он должен разбираться в программировании, IT, информатике, алгоритмах. Можно пройти спецкурсы по выбранному направлению.</p>
198
<p>Если пользователь захотел стать экспертом в данном области, он должен разбираться в программировании, IT, информатике, алгоритмах. Можно пройти спецкурсы по выбранному направлению.</p>
199
<a></a>
199
<a></a>