密码学的秘密

25
随着现代通信和技术的发展,密码学,即使用某些算法对信息进行编码的方式,已经在日常生活中得到广泛应用 - 电子文档流,网络支付,通信渠道等。但即使是古代人也想过如何隐藏外人正确的信息。 最早的一个 故事 辅助设备变成了一个隐居体,在古希腊的斯巴达发明了一种简单的魔杖形式,用于交换加密。 随着科学的发展,出现了数学算法,但它们都很脆弱,尤其是在9世纪发明频率分析之后。 仅在15世纪,意大利建筑师和艺术理论家Leon Battista Alberti开发了polyalphabet字体的概念,由此防御变为质量上的新水平。 他还发明了一种两张光盘的加密机,上面刻有字母和数字。

随后,这种加密机制出现了Tritemius方板,Thomas Jefferson磁盘密码等。在20世纪,机器的复杂性增加了一个数量级,它们变成了转子机电。 最着名的是Lorenz和Enigma,德国在1917-1945,美国Sigaba和英国Typex中使用了各种修改。 请注意,Enigma密码以及日本军事法规的破坏是对盟军在第二次世界大战中胜利的重要贡献。

密码学的秘密密码科学的这一突破发生在能够将信息分成比特的计算机的出现中。 这样的系统可能遭受黑客攻击,但在大多数情况下,时间成本本身并不合理。 与仅用于书面文本的经典密码相比,允许计算机加密可以用数字二进制形式表示的任何数据。 这导致了密码分析的语言方法的不适合性,因为计算机密码的特征在于处理比特序列(可能分组成块)而没有传统的字母和数字。

对于密码分析师来说,高质量的现代密码通常太难了,因为黑客攻击需要越来越多的努力。 在70的中间,出现了非对称密码系统,通常不需要各方传输密钥。 在Whitfield Diffie和Martin Hellman在“1976”中发表的“现代密码学中的新方向”一书中,首次提出了这种加密信息交换的原则。 非对称密码学已经开辟了几个新的应用领域,如电子数字签名系统和电子货币。

实际加密的主要任务现在是保护电子邮件,支付和专用网络,创建和使用关键信息载体,电子数字签名,识别和认证。 通过密码信息保护(CIPS)作为硬件和(或)软件组件的组合来解决如此多的任务。

保护电力结构中使用的信息的现代手段属于电子硬件和软件设备的范畴。 在大多数情况下,它基于信息本身的直接和反向加密转换或对其的访问。 创建此类设备是一个多方面的问题,需要解决技术,加密工程以及组织和技术问题。 它们设置了信息保护系统几乎所有硬件和软件组件的技术外观。 此外,这些解决方案在直接加密/解密方面预先确定所有设备的运行效率,确保信息的可靠性,确保完整性并仅控制对授权官员的访问。

用于信息保护的电子设备可以单独使用或以受保护网络的用户的群组服务模式使用。 在任何情况下,设备都应具有统一的安全系统及其所有组件 - 加密兼容性。

出于明显的原因,后苏联空间中的加密工具市场不是很公开和开放。 根据现有数据,它主要展示来自俄罗斯的产品,SINCGARS项目(美国)的技术创新以及来自罗德与施瓦茨,摩托罗拉,思达和Cripto AG的产品。 就通过通信通道传输的信息的密码保护而言,可以区分出四种根本不同的设计解决方案。

在第一种情况下,设备以自治的加密保护块的形式创建,模拟通信设备和数字通信设备连接到该模块 - 用于存储没有自己的安全组件的数据。 当在块中发送语音信息时,执行预数字化和压缩(语音转换),然后将信息打包,加密,从干扰编码,并发送到有线或无线电信道。 当接收语音信息时,操作以相反的顺序执行。 发送,接收或存储数据只需要将数据“切片”成块。

此类设备块的每个副本都需要进行个人记帐,作为提供安全通信或加密的技术手段。 这种设备的一个例子是俄罗斯T-230-1A产品,该产品销往其武装部队中具有模拟通信的国家。

TSEK / KY-57分类设备也采用了类似的原理,该设备是作为SINCGARS项目的一部分开发的,目前在美国陆军服役。 该设备提供语音信息的外部(非INCOM)加密/解密和通过板载无线电台传输的数据:RT-1439,AN / ARC-201 A(V),AN / ARC-210(V),AN / ARC-222。 SINCGARS系列的所有无线电设备都保持单一的加密兼容性接口AN / PSC-2。

构造解决方案的第二种变体是以加密模块的形式构造设备,该加密模块被插入任何外部收发器或加密设备中。 如果我们将模块的所有构造和信息接口都带到单个标准,那么就可以将它应用于许多有线和无线通信方式,以及预加密技术。 我们在此注意到,植入模块的设备必须能够控制加密模块并显示其状态的指示信号。 在AN / PRC-119 / A便携式无线电台和SINCGARS项目的AN / VRS-88移动无线电台(89,90,91,92)/ A中,该变体称为内部(INCOM)。 AN / PSC-2加密模块与TSEK / KY-57通道加密设备兼容。

德国罗德与施瓦茨公司(Rohde&Schwarz)于2004年宣布发布自己的嵌入式加密模块。 这是一种双重用途的产品,也就是说,它可以用于军事通信技术,例如MR-3000的多波段无线电台和“民用生活”中,例如TopSec GSM移动电话中。 这款手机是在当时广泛使用的Siemens S35i模型的基础上创建的。

通过结合使用两种加密算法,该模块具有很高的安全性。 非对称加密算法用于保护两个订户之间的会话密钥协议。 换句话说,根据不对称的Diffie-Hellman算法在两个订户的电话上生成密钥,结果为它们创建了唯一的号码用作密钥。 反过来,对称算法保护数字化语音。 成功的操作需要在接收端使用具有类似加密模块的设备(TopSec GSM移动电话或ELCRODAT 6.2 Rohde&Schwarz ISDN电话)。

第三种类型 - 分类方案在单独的板上组装,并成为通信或加密(无线电或电话)的填充装置的组成部分。 从功能上讲,这个选项与第二个略有不同。 如果电路板是统一的,那么它可以简单地用于各种数字媒体。 如果没有删除,那么每个外部设备副本都要作为秘密通信或加密的手段进行个人记账。 这种类型也用于SINCGARS项目的通信技术。

最后,第四个选项 - 电路和软件加密组件与设备的其他功能单元完全混合,因此它们甚至不分配给单独的板和模块。 该方案提供了质量和尺寸的最佳特征(有利于紧凑性),并且通常用于具有保守组成的通信设施的公司系统中。 此外,所使用设备的每个副本都要经过个人会计处理。 在信息安全设备中,所谓的块算法用作加密/解密算法。 这些算法使用一定长度的代码块(代码组合)进行操作,其中初始信息被切割(解剖)。

用于大规模应用的已知加密/解密算法包括DES,IDEA,Rijndael,AES,GOST 28147-89。 还使用了它们的修改,以及其他算法,包括那些未在印刷机上发表而未标准化的算法。

算法的强度由加密密钥的长度决定。 在DES算法中,它是IDEA - 64位中的128位。 Rijndeal算法使用以32位为增量的可变密钥长度,在AES中,通常使用长度为128,192和256位的三个密钥等级。 GOST 28147-89算法基于256位长度的键。 在相同的序列中,算法的鲁棒性增加。

为了对密钥发现的所有可能代码组合进行排序,并在着名的INTEL ASCI RED超级计算机的帮助下,您将需要:DES算法 - 9,4 h。,IDEA - 1,3 XXXX年,GOST 1021-28147 - 89 X1,7年。

因此,对信息保护设备的开发和使用状况的分析表明,世界上许多国家对这类设备的兴趣传统上由电力部门的部委和部门以及外交和政府通信部门保留。 然而,由于移动无线电通信在民用机构和公众之间的雪崩般蔓延,这个问题已经不再是武装部队,特殊服务和机构的专有垄断。

实践表明,在技术方面,在构建信息安全工具(包括加密/解密工具,用于军事,特殊和民用)的结构和原则中,有许多共同点,各个技术解决方案有机地相互补充。

目前加密信息保护系统的发展阶段的特点是大量使用各种硬件平台作为构建此类电子设备的物质基础,以及直接执行官员认证,检查其信息访问权限,加密/解密语音信息和数据功能的高级软件。 。
25 评论
信息
亲爱的读者,您必须对出版物发表评论 授权.
  1. +2
    11十一月2013 08:56
    非常具体的文章。 也许需要这些信息。 而秘密......是的,它们甚至还有动物(例如,一只熊制作副本,即将食物埋葬在其他人身上),而人们总是拥有秘密和一切与之相关的东西。
    1. Walker1975
      -2
      11十一月2013 21:38
      有趣,但是在俄罗斯有美国不知道的秘密信息吗?
      1. 苏9
        0
        12十一月2013 07:02
        我确定有。 但是在乌克兰,也许不是。
        您会认为您正在写作。
    2. 苏9
      0
      12十一月2013 07:01
      ÑDA。
      当然,批评很容易,我希望作者想写更多有关一切的文章,但都被停下来了。 但是这篇文章太糟糕了。
      一群马人混杂在一起。 在这里,您拥有加密模块,它们的模型,算法,密钥交换,历史,仅此而已。 一切都是用复杂的长句子写的。
      结果,只有100%的机会使对密码学​​一无所知的人感到困惑。 而那些知道的人-只是耸了耸肩。
      最有趣的是,实际上没有错误-一切都正确编写,但是非常混乱。
      有必要更加谨慎...(c)
  2. +1
    11十一月2013 09:22
    这篇文章是特定的,但涉及一个非常重要的主题-谁拥有信息-拥有世界。
    1. +2
      11十一月2013 14:24
      我想提醒你
      在密码学中
      以及所传输信息的可靠性
      这些问题仅在控制论中是非常必要的
      传输数据的可靠性
      Totzhe Vinrar或Zip

      我曾经被奇迹般震撼
      在第一次关于概率论的演讲中
      老师在黑板上写了一条二进制消息
      听众随机说出的数字
      然后他立即绘制了编码算法
      我们的“可通话信息”不再长
      在那之后,他提议删除一些零和一
      然后他用另一个公式还原了原始的“我们的信息”

      只是在民政机构
      邪恶的信徒现在想到了什么?

      为什么最后一次如此频繁地更新Skype有何想法?
      1. 苏9
        0
        12十一月2013 07:06
        是的,没有那么多发明。 数学家认为。 算法都是开放的,因此不同的设备可以相互通信。
  3. +2
    11十一月2013 09:55
    在苏联时期,有一个轶事:一位著名的德国王牌飞行员被捕。在营地中,他遇到了他的朋友,也是一位飞行员(之前被捕)。一位朋友问他:“汉斯,你是如何被最酷的王牌飞行员捕获的?威利,你不知道,但是俄罗斯人介绍了一个新密码,以前他们说是12号,我是17号封面,我去了信使的尾巴,这对我来说很清楚,现在-骷髅要点,我现在要把这颗钻石pi ******保留下来。
    1. +1
      11十一月2013 14:50
      -祖父告诉我,你是如何击落一架德国飞机的?
      -好吧,这么说吧...我没有加油...
  4. +1
    11十一月2013 10:09
    关于什么都没有的文章...这种出版物的目的尚不清楚。 什么会点亮? 收集出版物清单? 人们对加密给予了很多关注,但这只是加密保护问题的一小部分。 身份验证,可靠性和作者身份在哪里?
    然后,该文章将被称为“加密秘密”。
    1. zub46
      0
      11十一月2013 22:04
      在我开明的视野中,密码学。 她的理论大体上讲深刻的东西。 我一直对那些正在这样做的家伙的才华和大脑素质感到惊讶。
  5. pahom54
    +4
    11十一月2013 10:11
    他把文章加上作者的努力。 但是,作为一名专业的密码学家,我可以说这篇文章是关于一切的。 对于知识渊博的专家来说,它并不重要,而对于业余爱好者,它实际上并不能提供有用的信息。
    我只能说一件事:随着计算机的出现,特别是个人计算机的出现,加密器的作用在不令人反感的程度上被削弱了。 如果在我们教了4-5年之前,那么今天任何PC用户都可以在短时间内接受培训,以使用保护系统。
    但是,我可以说另一件事:信息保护的作用并没有减少,相反,密码学家的作用却有所增加。 正如一位伟大的人所说的-谁拥有信息-拥有世界。 不幸的是,我们的现代业务并未对信息安全问题给予任何帮助,因此,它经常会遭受与保护成本无可比拟的损失。
    我记得卡巴斯基在他的一次采访中怎么说这样的话:我意识到我无法成为一名优秀的密码学家,因此进入了信息保护开发领域……Heather,Bug。 一切恰恰相反。
    好吧,保护信息的需求甚至没有疑问。
    1. +1
      11十一月2013 10:59
      为什么你被教了五年?
      1. 苏9
        0
        12十一月2013 07:10
        他被教过数学。 即:数论,高等代数,环理论,计算数学。
        为了开始学习这一点,至少学生必须学习分析和离散数学,也许是TFDP / TFKP。
        您认为需要多少钱?
        1. 0
          18十一月2013 20:24
          所有的数学都是一个人如何简化其感知的梯度。 换句话说,一个人以线性和顺序的方式执行所有分析。 这是他的缺点。 可以径向进行分析。 这意味着在数值空间(即“清理”空间)的数学构造系统中,这是用于径向计算的算法不重复,但对所有矢量都有自己的算法的时候。 因此,计算过程不是并行的,而是径向的。 数学家的问题是算法本身可能是系统的,换句话说,不仅由单独的数字组成,而且还包括其组和整个系列。 然后,所有信息都可以不使用二进制代码记录,而可以使用实数而不是按顺序进行线性记录,而可以记录在紧凑的空间中,不仅可以在静态位置而且还可以在运动中记录,每个代码相对于结构界标或坐标系进行定位。 结果,原则上,没有分析语义密钥就不可能对这样的系统进行解码。 就是说,一切都是最简单和完全有效的,就像这样的事实:生孩子的母亲在孩子长大后就不再完全了解他。 她感觉起来很容易,这也是一种双向的信息交流。
          我不建议那些试图以自己的方式预先制作所有内容的人阅读这些信息。 大脑将开始“抽烟”。 认知的载体只有一种-开放知识,但不提出某些东西。
          这种高性能的计算方法是史前文明所熟知的,它绝不能替代低等级的伴侣。 现代人的分析。 此外,此方法只是整数计算,因此没有错误,因为没有猜测和假设。 每个数字都对应于系统中严格定义的位置。 等等
    2. +4
      11十一月2013 11:37
      同时设置+,有2%的人会对加密技术感兴趣,大多数人对安全性很酷(好吧,直到他们掌握了它))
      随着计算机的普及,信息已经全部加密,只有最终用户达到90%,不要怀疑这一点,本文应该激发一些思考的过程)))

      这是Yura,您会作为从业者撰写有关趋势和技术的文章,这很有趣....
      关于以“不合逻辑”的方式保护信息的可能性(牢不可破))
      关于计算机安全的神话,关于无线电通信(包括蜂窝网络)中的加密的开放协议……
      然后在南斯拉夫,这是一个未经训练的领域,在无线电交流中俄罗斯士兵使用语单词和垫子,是在南斯拉夫,我向一位北约专家抱怨为什么同一个简短的单词))含义如此之多……为什么句子有时包含一个单词))) )
      并且“听”俄语的等级越高,他使用的单词就越少))))))
      1. +1
        11十一月2013 21:23
        Quote:Asgard
        ...是一个未经训练的领域,这是在南斯拉夫进行的一次无线电交流中,俄罗斯士兵在语中使用words语和ob亵行为,一位纳托夫斯基专家向我抱怨为什么同一个短字有这么多的含义...以及为什么句子有时包含一个字) ))),“听”俄语的等级越高,他使用的词就越少))))))


        潜意识加密! 非常好

        我感到遗憾的是,唯一仍无法数字化的是人脑活动吗? (尤其是俄罗斯战士!)。
      2. 0
        11十一月2013 22:17
        这是基本编码!
        1. 0
          18十一月2013 23:29
          如果您谈论的是纳粹集中营开发的方法,那么这些方法正处于心理感知的边缘。 破坏性方向上的偏差是这种编码或转码的主要结果。 脑活动很难建模,但很难沿着所需的反应载体进行引导。
    3. 0
      11十一月2013 19:20
      鸭子和本文的重点是介绍密码学的问题
    4. zub46
      0
      11十一月2013 22:06
      教红旗? 我遇见了一朵著名的花。
  6. pahom54
    +3
    11十一月2013 10:11
    他把文章加上作者的努力。 但是,作为一名专业的密码学家,我可以说这篇文章是关于一切的。 对于知识渊博的专家来说,它并不重要,而对于业余爱好者,它实际上并不能提供有用的信息。
    我只能说一件事:随着计算机的出现,特别是个人计算机的出现,加密器的作用在不令人反感的程度上被削弱了。 如果在我们教了4-5年之前,那么今天任何PC用户都可以在短时间内接受培训,以使用保护系统。
    但是,我可以说另一件事:信息保护的作用并没有减少,相反,密码学家的作用却有所增加。 正如一位伟大的人所说的-谁拥有信息-拥有世界。 不幸的是,我们的现代业务并未对信息安全问题给予任何帮助,因此,它经常会遭受与保护成本无可比拟的损失。
    我记得卡巴斯基在他的一次采访中怎么说这样的话:我意识到我无法成为一名优秀的密码学家,因此进入了信息保护开发领域……Heather,Bug。 一切恰恰相反。
    好吧,保护信息的需求甚至没有疑问。
  7. 0
    11十一月2013 12:30
    加密保护无处不在。 在商店(俄罗斯)购买商品时,会给您收银员收据,在收据的底部印有“ PDA ##### ########”。 PDA是密码验证码。 因此,没有加密保护就没有地方。 微笑
  8. 佩内克
    +1
    11十一月2013 12:39
    请注意,破坏Enigma代码...
    如果我的硬化没让我失望,那么代码就不会被黑客入侵-英国人从沉没的希特勒潜水艇中用一套代码盘购买了加密机。
    此套仅指代码交换kriegsmarin,空军和地面部队拥有自己的钥匙。
    顺便说一句,他们没有与苏联盟友分享。
    1. 奇虾
      +2
      11十一月2013 15:07
      英国人根据被扣押的车辆(捕获了几辆),创造了一个类似的类似物,利用蛮力组合破解了信息。
    2. 0
      11十一月2013 20:36
      Quote:Penek
      请注意,破解Enigma密码..

      谜语编码器,由于原则上不会破解代码,因为它们仅使用一次,因此不会通过统计方法(常规代码)打开,信号员知道什么是代码表,这是最简单的编码方法。要传输特别重要的机密信息,仅使用编码设备,现代的加密方法会根据信息的时间价值来改变密码的复杂性,例如,每天公开战术链路的协商不会带来任何实际好处,是的 它的
    3. zub46
      0
      11十一月2013 22:09
      对 就是这样。
  9. 0
    11十一月2013 15:30
    这篇文章很有趣。 尤其是比较评估。 我想知道作者如何评估密码学中随机编码的前景。
  10. EdwardTich68
    -1
    11十一月2013 17:38
    文章中有多少个字。 所有的信息都通过卫星传送到超级计算机,以便
    披露:德国人在那里提出了一些建议,他们的时间已经过去。 答:拥有宇宙的人,拥有世界的人。
    1. +1
      11十一月2013 18:26
      引用:EdwardTich68
      文章中有多少个字。 所有的信息都通过卫星传送到超级计算机,以便
      披露:德国人在那里提出了一些建议,他们的时间已经过去。 答:拥有宇宙的人,拥有世界的人。

      如果对手拥有大脑,那么掌握空间的权力本身不会带来任何好处。 而且不仅拥有,而且知道如何使用它们=)
      从某种意义上说,由于有了同一颗卫星,“随时随地”都可以进行通讯,这使人们可以毫不犹豫地进行趋势研究,无论趋势如何,应该与谁,不应该与谁进行交流-在地理位置上,对话者是... 好吧,文本越多,在其中找到一些绝密数据或其他破坏性资料的机会就越大。 再次,这些都是您的Internet:任何自尊的政治家都必须在Twitter上拥有一个帐户,并在那里系统地“鸣叫”。 否则,他们不会理解,欣赏和重新选举。 就是说,霍什不是霍什,而是在任何地方都没有螺栓论,但从间谍的角度来看,这是一个聊天室,众所周知。 难怪相关的特殊服务在哪里寻找? 不清楚结果,我们得到了某种欧洲领先大国的负责人A.默克尔(A. Merkel)–他喜欢左右左右乱写SMS,这会激怒安全性要求。 毕竟,不是一个绝对的君主,而不是某种类型的独裁者,谁,由任性的决定,吹走头和改变体质,一天三次 - 但只有当选,即 临时 官员-在他看来必须遵守某些相关规定。 可惜 ...
      总的来说:问题不仅在于拦截信息的可能性,还在于交换信息的难易程度以及这种交换方式精心打造的方式。 好吧,出于何种目的而培养的人是一个反问的问题...
  11. 评论已删除。
  12. 0
    11十一月2013 21:27
    德国罗德与施瓦茨公司(Rohde&Schwarz)于2004年宣布发布自己的嵌入式加密模块。 这是一种双重用途的产品,也就是说,它可以用于军事通信技术,例如MR-3000的多波段无线电台和“民用生活”中,例如TopSec GSM移动电话中。 这款手机是在当时广泛使用的Siemens S35i模型的基础上创建的。

    考虑到德国的脚步术,斯诺登关于窃听默克尔公司的故事看起来很奇怪!
    1. 比格洛
      0
      11十一月2013 23:04
      Quote:studentmati
      德国罗德与施瓦茨公司(Rohde&Schwarz)于2004年宣布发布自己的嵌入式加密模块。 这是一种双重用途的产品,也就是说,它可以用于军事通信技术,例如MR-3000的多波段无线电台和“民用生活”中,例如TopSec GSM移动电话中。 这款手机是在当时广泛使用的Siemens S35i模型的基础上创建的。

      考虑到德国的脚步术,斯诺登关于窃听默克尔公司的故事看起来很奇怪!

      默克尔的手机带有加密芯片,但她没有使用它,因为她在不受保护的手机上进行了书写和通话
  13. +1
    11十一月2013 21:44
    也许有人说“关于一切”一文,但出于一般教育目的,是很合适的。 并非每个人都需要“高枕无忧”来研究这样一个复杂的话题。
  14. +1
    11十一月2013 22:14
    Quote:Igor39
    在苏联时期,有一个轶事:一位著名的德国王牌飞行员被捕。在营地中,他遇到了他的朋友,也是一位飞行员(之前被捕)。一位朋友问他:“汉斯,你是如何被最酷的王牌飞行员捕获的?威利,你不知道,但是俄罗斯人介绍了一个新密码,以前他们说是12号,我是17号封面,我去了信使的尾巴,这对我来说很清楚,现在-骷髅要点,我现在要把这颗钻石pi ******保留下来。

    这不是加密,而是编码!
  15. 0
    11十一月2013 22:55
    通常,密码学被引入了古希腊学者吉伦的历史!