Шифрлэлт
Криптографийн хувьд.
Шифрлэлтийн схемд, төлөвлөсөн мэдээлэл буюу мессеж нь plaintext (ил бичвэр) гэж нэрлэгддэг шифрлэлтийн алгоритмаар шифрлэгдсэн шифрлэлтийг бий болгох шифрлэгдсэн кодыг ашиглан шифрлэгдсэн тохиолдолд уншигдах боломжтой. Техникийн шалтгаанаар шифрлэлтийн схем нь ихэвчлэн алгоритмаас үүссэн псевдо-санамсаргүй шифрлэлтийн түлхүүрийг ашигладаг. Түлхүүр эзэмшихгүйгээр мессежийг код тайлах аргын зарчмаар хэрэглэх боломжтой боловч сайн боловсруулсан шифрлэлтийн схемийн хувьд тооцооллын нөөц, ур чадвар шаардагдаж байна. Эрх бүхий хүлээн авагч нь уг мессежийг түлхүүр үүсгэгчийн өгсөн түлхүүрээр хүлээн авагчид хялбаршуулж болно. Гэхдээ зөвшөөрөлгүй хэрэглэгчдэд хамаарахгүй.
Орчин үеийн шифрлэх алгоритм нь зөвхөн мэдээллийн нууцлалыг хангах төдийгүй аюулгүй байдлын дараах гол элементүү
Түүх
засварлахШифрлэлтийн үг нь Грек үг kryptos буюу далд, нууц гэсэн утгатай. Шифрлэлтийн хэрэглээ нь харилцааны урлаг шиг бараг л хуучин байсан.
- МЭӨ 1900 он гэхэд Египетийн бичээч нь бичээсийн утгыг нуухын тулд стандарт бус hieroglyphs-ийг ( дүрс бичлэг хэрэглэсэн. Ихэнх хүмүүс уншиж чаддаггүй байсан үедээ мессеж бичдэг байсан нь ихэвчлэн хангалттай байсан боловч удалгүй шифрлэлтийн схемүүд нь нэг газраас нөгөө рүү шилжүүлсний дараа мессежийн нууцыг хамгаалахын тулд зурвасыг хөрвүүлээгүй хэсэг бүлгүүдэд хувиргах зорилгоор хөгжүүлжээ. Мессежийн агуулгын утгыг нуун дарагдуулахын тулд бусад үсэг, тэмдэгт, тоо, зургийг өөрчилж орлуулсан.
- МЭӨ 700 оны үед Спартан модны ороосон арьсан туузны талаар нууц мэдээг бичдэг байжээ. Соронзон хальсгүй бол тэмдэгтүүд нь утгагүй болж, яг ижил диаметр бүхий саваагаар хүлээн авагч нь захиасыг дахин үүсгэх (decipher) болно. Хожим нь Ромчууд Цезарь Шифтийн Элфер гэдэг нэр томъёог ашигласан бөгөөд үсэг бүрт тохирсон тоонуудаар шилжүүлсэн монополь шифр юм. Жишээлбэл : тохиролцсон дугаар нь гурван бол "Зургаа дахь дааман хаалган дээр бай" гэсэн үг нь "тийм dw wkh jdwhv dw vla" болно. Эхлээд харахад энэ нь тайлбарлахад хэцүү мэт санагдаж болох боловч цагаан толгойн үсэгээс эхэлж харахад үсгүүдийг ойлгоход удаан хугацаа шаардагдахгүй. Түүнчлэн T, S гэх мэт бусад түгээмэл хэрэглэгддэг захидлууд нь давтамжийн дүнг ашиглан богино хугацаанд дүгнэлт хийж болох ба тэр нь мэдээллийн үлдсэн хэсгийг тайлахад ашиглагдаж болно.
- 1970-аад оны дунд үе хүртэл шифрлэлт нь том үсрэлт болж өнгөрлөө. Энэ хүртлээ бүх шифрлэлтийн схемүүд нь нууцлалын түлхүүрийг шифрлэх болон задлахад адил нууцыг ашигласан.
- 1976 онд Б.Витфилдфер Diffie, Martin Hellman-ийн цаас Криптографийн шинэ чиглэлүүд нь криптографын үндсэн асуудлуудыг шийджээ. Үүнд: хэрэгцээтэй хүмүүст шифрлэлтийн түлхүүрийг хэрхэн найдвартай түгээх санаа багтана. Энэхүү шинэчлэлтийг RSA-аар удалгүй нууц кодчилол бүхий алгоритм ашиглан олон нийтийн түлхүүрийн криптографийг хэрэгжүүлэх, шифрлэлтийн шинэ эрин үеийг дамжуулсан.
Төрөл
засварлахӨгөгдлийг plaintext гэж нэрлэдэг бөгөөд шифрлэлтийн алгоритм болон шифрлэлтийн түлхүүр ашиглан шифрлэдэг. Энэ процесс нь ciphertext-ийг үүсгэдэг бөгөөд үүнийг зөв түлхүүрээр буцааж хадгалдаг бол анхны хэлбэрээр харах боломжтой. Шифрлэлтийг буцаах үйлдэл нь зөвхөн нэг алхмуудыг дагаж хийсэн шифрлэлтийн урвуу үйлдэл юм. Шифрлэлтийн алгоритмууд нь тэгш хэмтэй, тэгш хэмгүй хоёр ангилалд хуваагддаг. Хамгийн түгээмэл хэрэглэгддэг тэгш хэмт түлхүүр нь засгийн газрын ангилсан мэдээллийг хамгаалахын тулд бүтээгдсэн AES юм.
Симметрик түлхүүр( Тэгш хэмт )
засварлахСимметрик-түлхүүр схемд шифрлэлт болон шифрлэлтийн түлхүүрүүд адил байна. Талууд харилцахдаа харилцааны аюулгүй байдал хангахын тулд өмнө нь ижил түлхүүртэй байх ёстой. Симметрик түлхүүрүүд нь мессеж эсвэл файлыг шифрлэх болон нууцлахад зориулж ижил түлхүүр эсвэл нууц түлхүүрийг ашигладаг.
Симметрик-түлхүүрийн шифрлэлт нь тэгш хэмгүй шифрлэлтээс хамаагүй хурдан байдаг боловч илгээгч түүнийг буцааж кодлохоос өмнө өгөгдлийг шифрлэхэд ашигладаг түлхүүрийг солилцох ёстой. Олон тооны түлхүүрүүдийг найдвартай хуваарилах, удирдан зохицуулах шаардлага нь ихэнх криптографийн процессын өгөгдлийг үр дүнтэй шифрлэх, нууц түлхүүр солилцохын тулд тэгш хэмт алгоритмийг ашигладаг.
Нийтийн түлхүүрийн шифрлэлтийн схемд шифрлэлтийн түлхүүр нь шифрлэгдсэн мессеж болон нийтэд ашиглахад зориулагджээ. Гэсэн хэдий ч зөвхөн хүлээн авагч тал нь уншсан мессежүүдийг идэвхжүүлэн шифрлэх түлхүүрийг авах боломжтой. Нийтийн түлхүүрийн шифрлэлтийг анх 1973 онд нууц баримт бичигт дүрсэлсэн байдаг. Өмнө нь бүх шифрлэлтийн схемүүд нь тэгш хэмт түлхүүр (бас хувийн түлхүүр гэж нэрлэгддэг байсан) байв. Pretty Good Privacy (PGP) гэж нэрлэгддэг нийтийн түлхүүрийн шифрлэлтийн аппликейшнийг 1991 онд Phil Zimmermann бичсэн бөгөөд эх кодтой нь үнэгүйгээр түгээсэн. 2010 онд Symantec худалдаж авсан бөгөөд байнга шинэчлэгддэг байна.
Асемметрик түлхүүр (Тэгш бус хэмт)
засварлахТэгш бус хэмт криптограф гэдэг нь бас олон нийтийн түлхүүрийн криптограф гэж нэрлэгддэг бөгөөд хоёр өөр боловч математик холбоотой түлхүүрүүд бөгөөд нэг нэг нийтийн хувийн түлхүүр хэрэглэдэг. Нийтийн түлхүүрийг бүгдийг нь хуваалцах боломжтой бол хувийн түлхүүрийг нууцлах ёстой. RSA нь хамгийн өргөн хэрэглэгддэг тэгш бус алгоритм, зарим нь нийтийн болон хувийн түлхүүрүүд нь мэдээг шифрлэх боломжтой байдаг. Зурвасыг шифрлэхэд ашигладаг эсрэг түлхүүр нь үүнийг буцааж тайлуулахад хэрэглэгддэг. Энэ шинж чанар нь нууцлалыг хангах төдийгүй тоон гарын үсгийг ашиглан цахим харилцаа холбоо, өгөгдлийн үнэн зөв, шударга, найдвартай байдлыг баталгаажуулах арга юм.
Хэрэглээ
засварлахНууцлалыг хөнгөвчлөх зорилгоор цэрэг, засгийн газрууд шифрлэлтийг удаан хугацаагаар ашигладаг байсан. Энэ нь олон төрлийн энгийн системийн хүрээнд мэдээллийг хамгаалахад ашиглагддаг. Жишээ нь: Компьютерийн Аюулгүй Байдлын Хүрээлэн 2007 онд судалгаанд хамрагдсан компаниудын 71% нь дамжуулалтын зарим өгөгдөлд шифрлэлтийг ашигласан бөгөөд 53% нь хадгалалтынхаа зарим мэдээлэлд шифр ашигласан байна. Шифрлэлтийг "at rest" үед өгөгдлийг хамгаалахад ашиглаж болно. Тухайлбал мэдээлэл нь компьютер болон хадгалалтын төхөөрөмжид хадгалагдана. (жишээ нь: USB флаш диск). Сүүлийн жилүүдэд хэрэглэгчийн хувийн бичлэгүүд гэх мэт нууц мэдээллийн тайлан нь зөөврийн компьютер хулгайд алдах эсвэл өөрөө алга болгох зэргээр нийтэд ил болж байгаа тохиолдол маш олон тооны байна. Иймэрхүү файлуудыг амралтаараа шифрлэх нь физик аюулгүй байдлын арга хэмжээ амжилтгүй болоход хүргэдэг. Зохиогчийн эрхээр хамгаалагдсан материалыг хуулбарлах, сэргээхээс сэргийлэх болон урвуу инженерчлэлээс програмыг хамгаалах дижитал эрхийн удирдлагын системүүд (хуулбарлах хамгаалалт) нь өгөгдөлд шифрлэхийг ашиглах өөр нэг жишээ юм. Өгөгдлийг шифрлэсний хариуд кибер халдлага нь шинэ төрлийн халдлага үүсгэсэн.
Өгөгдлийг шифрлэх хамгийн сүүлийн үеийн аюул нь криптографийн халдлагууд, хулгайлагдсан кодолсон бичвэрийн халдлагууд, шифрлэлтийн түлхүүрүүдийн халдлага, дотоод халдлагууд, өгөгдлийн эвдрэл, эсвэл халдашгүй халдлагууд, өгөгдөл устгах халдлага, ransomware халдлагууд багтана. Ransomware нь криптовирологоос гарч буй хортой программ юм. Энэ нь хохирогчийн өгөгдлийг хэвлэн нийтлэх, эсвэл байнга хаацайлах боломжийг хязгаарладаг.
Мэдээллийн хуваагдал ба идэвхтэй хамгаалалт өгөгдөл хамгаалах технологи нь эдгээр дайралтуудыг даван туулахыг оролдож тараах, шилжүүлэх, эсвэл өөр тийш шилжүүлэх замаар ciphertext-г ялгах нь адилтгах , хулгайлах, эвдрэх эсвэл нураахад илүү хэцүү байдаг. Шифрлэлт нь дамжууллын өгөгдлийг хамгаалахад ашиглагддаг. Тухайлбал, сүлжээгээр дамжуулж буй өгөгдөл (Интернет, цахим худалдаа), гар утас, утасгүй микрофон, утасгүй холбооны систем, Bluetooth төхөөрөмж, банкны автомат телефон төхөөрөмж. Сүүлийн жилүүдэд тусгаарлагдан дамжин өнгөрч байгаа өгөгдөлийн тайлан олширч байна. Сүлжээний урсгалыг хууль бусаар нууцаар хадгалахыг хамгаалахын тулд сүлжээний хооронд дамжуулагдсан өгөгдлийг шифрлэх хэрэгтэй.
Зурвасын баталгаажуулалт
засварлахШифрлэлт нь өөрөө мессежийн нууцыг хамгаалах боломжтой боловч мессежийн бүрэн бүтэн байдал, үнэн зөв байдлыг хамгаалахын тулд бусад арга техник хэрэгтэй хэвээр байна. Жишээлбэл, мессежийг таних код (MAC) буюу тоон гарын үсгийн баталгаажуулалт. Криптографийн програм хангамж болон шифрлэлтийг гүйцэтгэх техник хангамжид өргөн хүрээг хамарсан байдаг боловч аюулгүй байдлыг хангах нь бэрхшээлтэй асуудалтай байхын тулд шифрлэлтийг амжилттай ашиглаж байна. Системийн дизайн дахь нэг алдаа эсвэл гүйцэтгэл нь амжилттай халдлагыг зөвшөөрч болдог.
Дижитал гарын үсэг болон шифрлэлтийг ciphertext-ээр үүсгэж байх үед (ихэвчлэн мессежийг зохиоход хэрэглэдэг ижил төхөөрөмж дээр) засварлахаас зайлсхийх ёстой. Үгүй бол илгээгч болон шифрлэлтийн агент хооронд ямар нэг зангилаа түүнтэй холбоотой байж болох юм. Шифрлэлтийн төхөөрөмж зөвхөн өөрөө өөрчлөгдөөгүй бол үүсгэх үед шифрлэх нь аюулгүй байдаг.
Өгөгдөл арилгах
засварлахХадгалалтын төхөөрөмжөөс өгөгдлийг байнга устгах уламжлалт аргууд нь түүний агууламжийг тэг, эсвэл өөр бусад хэв маягаар дарж бичихэд оршино. Энэ нь хүчин чадал болон тэжээлийн төрлөөс хамаарч ихээхэн хугацаа шаарддаг процесс юм. Криптограф нь төхөөрөмжийг шуурхай холбох аргыг санал болгодог. Төхөөрөмж дээрх бүх өгөгдлүүд шифрлэгдсэн бөгөөд түлхүүр нь нэг төхөөрөмж дээр хадгалагддаг. Хэдийгээр зөвшөөрөлгүй хүн төхөөрөмжид физик хандалт хийсэн байвал энэ тохиргоог өөрөө хамгаалалтанд авдаггүй боловч энэ талаархи бүх мэдээлэл зөвхөн түлхүүрийг устгаж болно гэсэн үг юм. Энэ аргын жишээг iOS төхөөрөмжүүдээс ч олж болно. Криптографын түлхүүрийг тусгай зориулалтын 'Effaceable Storage' хадгалж байдаг.
Хэш функц
засварлахКриптографийн хэш функц нь бусад криптографын алгоритмуудаас арай өөр үүрэгтэй байдаг. Хэш функцууд нь тоон гарын үсэг, өгөгдлийн бүрэн бүтэн байдлыг шалгах гэх мэт аюулгүй байдлын олон асуудлаар өргөн хэрэглэгддэг. Тэд цахим файл, мессеж буюу блокийн өгөгдлийг авдаг бөгөөд мессежийн задаргаа буюу хэшийн утга гэж нэрлэгддэг контентийн богино дижитал хурууны хээ бий болгодог. Аюулгүй криптографын хэш функцийн гол шинж чанарууд нь:
- Бүтээгдэхүүний урт нь оролттой харьцуулахад бага байдаг.
- Тооцоолол нь аливаа оролтод хурдан, үр ашигтай байдаг.
- Оролт руу оруулах аливаа өөрчлөлт нь гаралтын битүүдийн олонхид нөлөөлдөг.
- Нэг талын утга - Оролтыг гаралтаас тодорхойлж болохгүй.
- Хүчтэй мөргөлдөх эсэргүүцэл - хоёр янзын оролт нь ижил гаралт үүсгэж чадахгүй гэх мэт чанарууд багтана.