सममितीय क्रिप्टोसिस्टम. सिमेट्रिक की एनक्रिप्शन. क्रिप्टोग्राफिक माहिती संरक्षण

चेरचर 20.05.2019
फोनवर डाउनलोड करा

एकमात्र विद्यमान पद्धत सिमेट्रिक एन्क्रिप्शन होती. अल्गोरिदम की दोन्ही पक्षांनी गुप्त ठेवली पाहिजे. संदेशांची देवाणघेवाण सुरू होण्यापूर्वी पक्षांनी एन्क्रिप्शन अल्गोरिदम निवडले आहे.

विश्वकोशीय YouTube

    1 / 3

    माहितीशास्त्र. माहिती संरक्षण: सममितीय एन्क्रिप्शन. फॉक्सफर्ड ऑनलाइन लर्निंग सेंटर

    PGP.01 असममित एन्क्रिप्शन समजून घेणे

    सीझरचे सायफर. सममितीय एन्क्रिप्शन

    उपशीर्षके

मूलभूत

डेटा एन्क्रिप्शन अल्गोरिदम हे तृतीय पक्षांद्वारे दुर्भावनापूर्ण वापरापासून गोपनीय आणि व्यावसायिक माहिती लपवण्यासाठी सिस्टममधील संगणक तंत्रज्ञानामध्ये मोठ्या प्रमाणावर वापरले जातात. त्यांतील मुख्य तत्त्व ही स्थिती आहे की ट्रान्समीटर आणि प्राप्तकर्त्याला एनक्रिप्शन अल्गोरिदम आधीच माहित आहे, तसेच संदेशाची गुरुकिल्ली, ज्याशिवाय माहिती ही केवळ चिन्हांचा संच आहे ज्याचा अर्थ नाही.

अशा अल्गोरिदमची उत्कृष्ट उदाहरणे आहेत सममितीय क्रिप्टोग्राफिक अल्गोरिदमखाली सूचीबद्ध:

  • साधी पुनर्रचना
  • की द्वारे एकल क्रमपरिवर्तन
  • दुहेरी क्रमपरिवर्तन
  • क्रमपरिवर्तन "मॅजिक स्क्वेअर"

साधी पुनर्रचना

साधे कीलेस क्रमपरिवर्तन ही सर्वात सोपी एन्क्रिप्शन पद्धतींपैकी एक आहे. मेसेज कॉलममध्ये टेबलमध्ये लिहिला जातो. साधा मजकूर स्तंभांमध्ये लिहिल्यानंतर, सिफर टेक्स्ट तयार करण्यासाठी ते ओळीने वाचले जाते. हा सिफर वापरण्यासाठी, प्रेषक आणि प्राप्तकर्त्याने टेबल आकाराच्या स्वरूपात सामायिक केलेल्या कीवर सहमत असणे आवश्यक आहे. गटांमध्ये अक्षरे एकत्र करणे हे सिफर की मध्ये समाविष्ट केलेले नाही आणि ते केवळ मूर्खपणाचा मजकूर लिहिण्याच्या सोयीसाठी वापरला जातो.

की द्वारे एकल क्रमपरिवर्तन

सिंगल की परम्युटेशन नावाची अधिक व्यावहारिक एन्क्रिप्शन पद्धत मागील पद्धतीसारखीच आहे. हे फक्त त्यामध्ये भिन्न आहे की टेबल स्तंभ कीवर्ड, वाक्यांश किंवा टेबल लाइनच्या लांबीच्या संख्येनुसार पुनर्रचना केली जातात.

दुहेरी क्रमपरिवर्तन

अतिरिक्त सुरक्षिततेसाठी, तुम्ही आधीच कूटबद्ध केलेला संदेश पुन्हा-एनक्रिप्ट करू शकता. ही पद्धत दुहेरी क्रमपरिवर्तन म्हणून ओळखली जाते. हे करण्यासाठी, दुसऱ्या सारणीचा आकार निवडला आहे जेणेकरून त्याच्या पंक्ती आणि स्तंभांची लांबी पहिल्या सारणीतील लांबीपेक्षा भिन्न असेल. ते तुलनेने अविभाज्य असल्यास सर्वोत्तम आहे. याव्यतिरिक्त, पहिल्या सारणीतील स्तंभांची पुनर्रचना केली जाऊ शकते आणि दुसऱ्या सारणीतील पंक्ती. शेवटी, तुम्ही टेबल झिगझॅग, साप, सर्पिल किंवा इतर कोणत्याही प्रकारे भरू शकता. टेबल भरण्याच्या अशा पद्धती, जर ते सायफरची ताकद वाढवत नाहीत, तर एन्क्रिप्शन प्रक्रिया अधिक मनोरंजक बनवतात.

क्रमपरिवर्तन "मॅजिक स्क्वेअर"

मॅजिक स्क्वेअर हे त्यांच्या सेलमध्ये कोरलेल्या 1 मधून सलग नैसर्गिक संख्या असलेले चौरस तक्ते आहेत, जे प्रत्येक स्तंभ, प्रत्येक पंक्ती आणि प्रत्येक कर्णासाठी समान संख्येपर्यंत जोडतात. अशा चौरसांचा वापर मोठ्या प्रमाणात त्यांच्यामध्ये दिलेल्या क्रमांकानुसार एन्क्रिप्ट केलेला मजकूर प्रविष्ट करण्यासाठी केला जात असे. जर तुम्ही सारणीतील मजकूर ओळीने लिहिला, तर तुम्हाला अक्षरांची पुनर्रचना करून एन्क्रिप्शन मिळेल. पहिल्या दृष्टीक्षेपात, असे दिसते की जणू काही जादूचे वर्ग आहेत. तथापि, चौरसाचा आकार वाढल्याने त्यांची संख्या खूप लवकर वाढते. अशा प्रकारे, 3 x 3 मोजणारा एकच जादूचा चौरस आहे, जर तुम्ही त्याचे परिभ्रमण विचारात घेतले नाही. 4 x 4 चे 880 मॅजिक स्क्वेअर आधीच आहेत आणि 5 x 5 आकाराच्या मॅजिक स्क्वेअरची संख्या सुमारे 250,000 आहे म्हणून, मोठ्या मॅजिक स्क्वेअर त्या काळातील विश्वसनीय एन्क्रिप्शन सिस्टमसाठी एक चांगला आधार असू शकतात, कारण सर्व गोष्टी मॅन्युअली प्रयत्न करत आहेत. या सायफरसाठी मुख्य पर्याय अकल्पनीय होते.

1 ते 16 पर्यंतच्या संख्या 4 बाय 4 च्या चौरसात बसतात. त्याची जादू अशी होती की पंक्ती, स्तंभ आणि पूर्ण कर्णांमधील संख्यांची बेरीज समान संख्येइतकी होती - 34. हे चौरस प्रथम चीनमध्ये दिसू लागले, जिथे त्यांना नियुक्त केले गेले. काही "जादूची शक्ती".

16 3 2 13
5 10 11 8
9 6 7 12
4 15 14 1

खालीलप्रमाणे मॅजिक स्क्वेअर एनक्रिप्शन केले गेले. उदाहरणार्थ, तुम्हाला हा वाक्यांश एनक्रिप्ट करणे आवश्यक आहे: "मी आज येत आहे." या वाक्यांशाची अक्षरे त्यांच्यामध्ये लिहिलेल्या संख्येनुसार स्क्वेअरमध्ये क्रमाने लिहिली जातात: वाक्यातील अक्षराची स्थिती क्रमिक संख्येशी संबंधित आहे. रिक्त पेशींमध्ये एक बिंदू ठेवला जातो.

16. 3 आणि 2 आर 13 दि
5 z 10वी 11 ग्रॅम 8 यू
9 क 6 प 7 अ 12 ओ
4 था 15 i 14 एन १ पी

यानंतर, सिफरटेक्स्ट एका ओळीत लिहिला जातो (वाचन डावीकडून उजवीकडे, ओळीनुसार केले जाते):
.irdzegu SzhaoyanP

डिक्रिप्ट केल्यावर, मजकूर एका चौकोनात बसवला जातो आणि साधा मजकूर "जादू स्क्वेअर" च्या संख्येच्या क्रमाने वाचला जातो. प्रोग्रामने "जादू स्क्वेअर" तयार केले पाहिजे आणि कीच्या आधारे आवश्यक एक निवडा. चौरस 3x3 पेक्षा मोठा आहे.

कथा

आवश्यकता

मूळ संदेशाच्या सर्व सांख्यिकीय नमुन्यांची संपूर्ण हानी ही सममितीय सायफरसाठी एक महत्त्वाची आवश्यकता आहे. हे करण्यासाठी, सायफरमध्ये "ॲव्हलांच इफेक्ट" असणे आवश्यक आहे - इनपुट डेटामध्ये 1-बिट बदलासह एन्क्रिप्शन ब्लॉकमध्ये एक मजबूत बदल झाला पाहिजे (आदर्शपणे, एन्क्रिप्शन ब्लॉकच्या 1/2 बिट्सची मूल्ये असावीत. बदला).

दुसरी महत्त्वाची आवश्यकता म्हणजे रेखीयतेची अनुपस्थिती (म्हणजे, अटी f(a) xor f(b) == f(a xor b)), अन्यथा सिफरवर विभेदक क्रिप्टनालिसिस लागू करणे सुलभ होते.

सामान्य योजना

सध्या, सममितीय सिफर आहेत:

  • ब्लॉक सायफर. ते ठराविक लांबीच्या (सामान्यत: 64, 128 बिट्स) ब्लॉकमध्ये माहितीवर प्रक्रिया करतात, विहित क्रमाने ब्लॉकला की लागू करतात, सामान्यत: फेरबदल आणि प्रतिस्थापनाच्या अनेक चक्रांद्वारे, ज्याला राउंड म्हणतात. पुनरावृत्ती केलेल्या फेऱ्यांचा परिणाम म्हणजे हिमस्खलन प्रभाव - साध्या आणि एनक्रिप्टेड डेटाच्या ब्लॉक्समधील बिट पत्रव्यवहाराचे वाढते नुकसान.
  • स्ट्रीम सिफर, ज्यामध्ये गामा वापरून मूळ (साधा) मजकूराच्या प्रत्येक बिट किंवा बाइटवर एन्क्रिप्शन केले जाते. विशेष मोडमध्ये लॉन्च केलेल्या ब्लॉक सायफरच्या आधारे स्ट्रीम सायफर सहजपणे तयार केला जाऊ शकतो (उदाहरणार्थ, गामा मोडमध्ये GOST 28147-89).

बहुतेक सममितीय सिफर मोठ्या संख्येने प्रतिस्थापन आणि क्रमपरिवर्तनांचे जटिल संयोजन वापरतात. प्रत्येक पासवर “पास की” वापरून असे अनेक सिफर अनेक (कधीकधी 80 पर्यंत) पासमध्ये कार्यान्वित केले जातात. सर्व पाससाठी "पास की" च्या संचाला "की शेड्यूल" म्हणतात. नियमानुसार, ते क्रमपरिवर्तन आणि प्रतिस्थापनांसह काही ऑपरेशन्स करून की वरून तयार केले जाते.

सिमेट्रिक एन्क्रिप्शन अल्गोरिदम तयार करण्याचा एक सामान्य मार्ग म्हणजे Feistel नेटवर्क. अल्गोरिदम फंक्शन F(D, K) वर आधारित एन्क्रिप्शन योजना तयार करते, जिथे D हा एन्क्रिप्शन ब्लॉकच्या अर्धा आकाराचा डेटा असतो आणि K ही दिलेल्या पाससाठी "पास की" असते. फंक्शन इनव्हर्टेबल असणे आवश्यक नाही - त्याचे व्यस्त फंक्शन अज्ञात असू शकते. फीस्टेल नेटवर्कचे फायदे म्हणजे एन्क्रिप्शनसह डिक्रिप्शनचा जवळजवळ संपूर्ण योगायोग आहे (फक्त फरक शेड्यूलमधील "पास की" चा रिव्हर्स ऑर्डर आहे), जे हार्डवेअर अंमलबजावणीस मोठ्या प्रमाणात सुविधा देते.

क्रमपरिवर्तन ऑपरेशन विशिष्ट कायद्यानुसार संदेश बिट मिक्स करते. हार्डवेअर अंमलबजावणीमध्ये, हे वायर रिव्हर्सल म्हणून क्षुल्लकपणे लागू केले जाते. हे क्रमपरिवर्तन ऑपरेशन्स आहे ज्यामुळे "हिमस्खलन प्रभाव" प्राप्त करणे शक्य होते. क्रमपरिवर्तन क्रिया रेखीय आहे - f(a) xor f(b) == f(a xor b)

संदेशाच्या एका विशिष्ट भागाचे मूल्य (बहुतेकदा 4, 6 किंवा 8 बिट) बदलून अल्गोरिदममध्ये स्थिर ॲरेमध्ये प्रवेश करून मानक, हार्ड-वायर्ड नंबरसह प्रतिस्थापन ऑपरेशन केले जातात. प्रतिस्थापन ऑपरेशन अल्गोरिदममध्ये नॉनलाइनरिटीचा परिचय देते.

बऱ्याचदा अल्गोरिदमची ताकद, विशेषत: विभेदक क्रिप्टनालिसिसच्या विरूद्ध, लुकअप टेबल्स (एस-बॉक्स) मधील मूल्यांच्या निवडीवर अवलंबून असते. कमीतकमी, निश्चित घटक S(x) = x असणे अवांछनीय मानले जाते, तसेच परिणामाच्या काही बिटवर इनपुट बाईटच्या काही बिटच्या प्रभावाची अनुपस्थिती - म्हणजेच, जेव्हा परिणाम बिट असतो. फक्त या बिटमध्ये भिन्न असलेल्या इनपुट शब्दांच्या सर्व जोड्यांसाठी समान.

अल्गोरिदम पॅरामीटर्स

अनेक (किमान दोन डझन) सममितीय सायफर अल्गोरिदम आहेत, त्यातील आवश्यक मापदंड आहेत:

  • की लांबी
  • फेऱ्यांची संख्या
  • प्रक्रिया केलेल्या ब्लॉकची लांबी
  • हार्डवेअर/सॉफ्टवेअर अंमलबजावणीची जटिलता
  • रूपांतरण जटिलता

सिमेट्रिक सायफरचे प्रकार

ब्लॉक सिफर

  • AES (eng. Advanced Encryption Standard) - अमेरिकन एन्क्रिप्शन मानक

असममित एन्क्रिप्शन कसे कार्य करते हे फार कमी लोकांना माहिती आहे. उदाहरणार्थ, असे लोक आहेत जे https प्रोटोकॉलला प्रसारित डेटासाठी कोणतेही पुरेसे संरक्षण मानत नाहीत. आणि एक नियम म्हणून, अन्यथा त्यांना पटवून देण्याचा प्रयत्न करताना, ते "आम्ही एनक्रिप्टेड डेटा प्रसारित केल्यास, ते कसे डिक्रिप्ट करायचे ते सांगणे आवश्यक आहे, आणि ही माहिती रोखली जाऊ शकते आणि म्हणून, डेटा असू शकतो. डिक्रिप्ट केलेले. आणि हे असे नाही आणि असममित एन्क्रिप्शन हा आधार आहे या युक्तिवादांना, उत्तर आहे "मग काय?"

ठीक आहे, मी समजतो की प्रत्येकाला असममित एन्क्रिप्शन लागू करण्याच्या सर्व गुंतागुंत माहित असणे आवश्यक नाही. परंतु मला वाटते की ज्यांचा संगणकाशी काहीही संबंध आहे अशा प्रत्येकाला ऑपरेशनचे सामान्य तत्त्व माहित असले पाहिजे.

मी या भाष्यात या पोस्टचे सार सारांशित करू इच्छितो: लक्षात ठेवा, असममित एनक्रिप्शन सुरक्षित आहे, अर्थातच, जर सर्व अटी पूर्ण झाल्या असतील. आणि हे सिद्ध करण्यासाठी, मी समजण्यायोग्य भाषेत अल्गोरिदमचे वर्णन करण्याचा प्रयत्न करेन जेणेकरून प्रत्येकाला समजेल की ते सुरक्षित आहे. ॲलिस, बॉब आणि इव्हला भेटा आणि कट अंतर्गत त्यांच्या गुप्त संदेशाचे प्रसारण.

तसे, ॲलिस आणि बॉब का? विकिपीडियावर याबद्दल एक छोटासा लेख आहे: ॲलिस, बॉब आणि इव्ह. हे स्पष्ट करण्यासाठी, ॲलिस आणि बॉब यांना संदेशांची देवाणघेवाण करायची आहे आणि इव्ह हे संदेश रोखण्याचा आणि वाचण्याचा प्रयत्न करत आहे.

थोडा इतिहास

मागील शतकांच्या क्रिप्टोग्राफीमध्ये एक मोठी समस्या होती - की हस्तांतरणाची समस्या. त्या वेळी, फक्त तथाकथित "सिमेट्रिक" सायफर होते - सायफर ज्यामध्ये डेटा कूटबद्ध केला जातो आणि त्याच कीसह डिक्रिप्ट केला जातो.

उदाहरणार्थ, ॲलिसने काही संदेश एन्क्रिप्ट केला आहे आणि तो बॉबला पाठवायचा आहे. साहजिकच, बॉबला ते वाचण्यासाठी, त्याला संदेशाची कूटबद्ध केलेली की आवश्यक आहे. आणि मग समस्या उद्भवते की ती कशी हस्तांतरित करावी जेणेकरून कोणीही त्यात अडथळा आणू शकणार नाही. जिज्ञासू मन एक ऑफर देईल - त्यांना ते वैयक्तिकरित्या देऊ द्या आणि नंतर त्यांना पाहिजे तितके संवाद साधू द्या. होय, मी वाद घालत नाही, हा एक मार्ग आहे. आता एका सेकंदासाठी कल्पना करा की तुमचा इंटरनेट मेल, तुम्ही त्यात लॉग इन करण्यापूर्वी, तुम्हाला मेल सर्व्हरच्या भौतिक स्थानावर जावे लागेल. आरामदायी? कदाचित फार नाही.

अर्थात, की दुसर्या संप्रेषण चॅनेलवर प्रसारित केली जाऊ शकते. परंतु क्रिप्टोग्राफी सर्व असुरक्षित संप्रेषण माध्यमांना असुरक्षित मानते. म्हणजेच, फोनवर बॉबची की हस्तांतरित करणे, उदाहरणार्थ, असुरक्षित मानले जाते, जसे की इव्हला फोन ऐकण्यापासून काहीही प्रतिबंधित करत नाही.

70 च्या दशकापर्यंत, ही समस्या इतकी सामान्य झाली की ती एक स्वयंसिद्ध मानली जात होती की संदेश प्रसारित करण्यासाठी संदेश कूटबद्ध केलेली की प्रसारित करणे आवश्यक होते (आणि काही लोक अजूनही असेच विचार करतात). परंतु 1976 मध्ये, डिफी आणि हेलमन यांनी त्यांची "एक्सपोनेन्शियल की एक्सचेंज पद्धत" प्रस्तावित केली. या वर्षांपासून, असममित क्रिप्टोसिस्टमचा विकास सुरू झाला.

थोडेसे वास्तविक जीवन

कोणत्याही अल्गोरिदमचा अभ्यास करण्यापूर्वी, आपल्याला ते कसे कार्य करते याची कल्पना करणे आवश्यक आहे. आणि सर्वात सोपा मार्ग म्हणजे एखादी गोष्ट प्रत्यक्षात कशी कार्य करते याच्याशी तुलना करणे.

चला कल्पना करूया की ॲलिस आणि बॉब अशा देशात राहतात ज्यामध्ये संपूर्ण टपाल व्यवस्था पूर्णपणे अनैतिक आहे आणि पोस्टल कर्मचारी सर्व असुरक्षित मेल वाचतात. ॲलिस या मूर्ख मुलीने बॉबला संदेश पाठवण्यापूर्वी एक लोखंडी पेटी घेतली आणि पत्र आत टाकून तिच्या कुलूपाने बंद करून हा बॉक्स बॉबला पाठवला.

स्वाभाविकच, पोस्ट ऑफिस हे पत्र वाचू शकत नाही, परंतु बॉब स्वतः ते वाचू शकत नाही, कारण त्याच्याकडे कुलूप बंद केलेली चावी नाही. ॲलिस अर्थातच दुसरी लोखंडी पेटी घेऊ शकते, त्यामध्ये मागील एकाची चावी ठेवू शकते आणि बॉबला पाठवू शकते, परंतु बॉब तो उघडू शकणार नाही...

चावीची डुप्लिकेट बनवणे आणि ती बॉबला वैयक्तिकरित्या देणे हा एकमेव मार्ग आहे...

आणि म्हणून असे वाटू लागते की की एक्सचेंज हा एन्क्रिप्शनचा एक अपरिहार्य भाग आहे - की नाही?

चला वेगळ्या चित्राची कल्पना करूया. मी ते चरण-दर-चरण लिहीन:

  1. ॲलिस तिचे पत्र एका लोखंडी पेटीत ठेवते आणि ते लॉक करून बॉबला पाठवते.
  2. बॉब, बॉक्स मिळाल्यावर, (लक्ष द्या!) त्याचे कुलूप घेतो आणि त्यासोबत बॉक्स लॉक केल्यावर, तो परत पाठवतो.
  3. ॲलिसला आधीच दोन लॉक असलेला बॉक्स प्राप्त झाला आहे (मला आठवण करून द्या, ॲलिसचे पहिले लॉक, ज्यासाठी तिच्याकडे किल्ली आहे आणि बॉबचे दुसरे, ज्यासाठी फक्त बॉबकडे की आहे).
  4. ॲलिस तिचे कुलूप काढून टाकते आणि बॉक्स परत बॉबकडे पाठवते
  5. बॉबला त्याच्या एका लॉकसह एक बॉक्स प्राप्त होतो ज्यासाठी त्याच्याकडे एक चावी आहे
  6. बॉब त्याच्या किल्लीने त्याचे उर्वरित लॉक उघडतो आणि संदेश वाचतो

या लघुकथेचे महत्त्व मोठे आहे. हे दर्शविते की दोन लोक चावीची देवाणघेवाण न करता गुप्त संदेश प्रसारित करू शकतात. याचा विचार करा! ही कथा प्रत्यक्षात त्या काळातील क्रिप्टोग्राफी ज्या सर्व स्वयंसिद्धांवर बांधली गेली होती ती नष्ट करते. होय, आम्हाला प्रक्रियेची काही गुंतागुंत आहे (बॉक्स तीन वेळा पाठवावा लागला), परंतु परिणाम...

चला क्रिप्टोग्राफीकडे परत जाऊया

त्यावर उपाय सापडला आहे असे वाटते. प्रेषक आणि प्राप्तकर्ता त्यांचे संदेश कूटबद्ध करतात आणि नंतर संवादक त्यांच्या संदेशाचा उलगडा करतात.


पण मुद्दा असा आहे की असे कोणतेही सायफर नाहीत जे एखाद्याला दुसऱ्या सायफरमधून सायफर काढू देतात. म्हणजेच, ॲलिसने तिचा सिफर काढून टाकलेला टप्पा अशक्य आहे:


दुर्दैवाने, सर्व उपलब्ध अल्गोरिदमना ज्या रांगेत ते लागू केले गेले होते त्या रांगेतील सायफर काढून टाकणे आवश्यक आहे. मला याला स्वयंसिद्ध म्हणण्याची भीती वाटते (कारण इतिहासाला अशा स्वयंसिद्धांना स्मिथरीनला फोडले गेल्याची प्रकरणे आधीच माहित आहेत), परंतु हे अजूनही आहे.

चला गणिताकडे परत जाऊया

मी वर वर्णन केलेल्या बॉक्स कल्पनेने डिफी आणि हेलमन यांना संदेश देण्यासाठी मार्ग शोधण्यासाठी प्रेरित केले. अखेरीस ते वन-वे फंक्शन्स वापरून संपले.

वन-वे फंक्शन म्हणजे काय? उदाहरणार्थ, एक दुप्पट कार्य आहे, म्हणजे. दुप्पट(४)=८, ते दुतर्फी आहे, कारण परिणाम 8 वरून प्रारंभिक मूल्य प्राप्त करणे सोपे आहे 4. एक-मार्ग फंक्शन हे एक फंक्शन आहे जे लागू केल्यानंतर प्रारंभिक मूल्य प्राप्त करणे जवळजवळ अशक्य आहे. उदाहरणार्थ, पिवळा आणि निळा पेंट मिक्स करणे हे एक-वे फंक्शनचे उदाहरण आहे. त्यांना मिसळा सहज, परंतु मूळ घटक परत मिळविण्यासाठी - अशक्य. गणितातील असेच एक कार्य आहे मॉड्यूलो गणना.

अल्गोरिदमचा आधार म्हणून, हेलमनने कार्य प्रस्तावित केले Y x (मोड पी). अशा फंक्शनसाठी व्यस्त परिवर्तन खूप कठीण आहे आणि आपण असे म्हणू शकतो की, थोडक्यात, त्यात मूळ मूल्यांची संपूर्ण गणना असते.

उदाहरणार्थ, तुम्हाला ते सांगितले होते ५ x (मोड ७) = २, शोधण्याचा प्रयत्न करा x, ए? ते सापडले? आता कल्पना करा की 10,300 च्या ऑर्डरवरील संख्या Y आणि P म्हणून घेतल्या जातात.

तसे, टिकाऊपणा वाढवण्यासाठी, संख्या पीअविभाज्य संख्या असणे आवश्यक आहे, आणि वाय- एक आदिम रूट मोड्युलो व्हा पी. परंतु आपण अद्याप सिद्धांत समजून घेण्याचा प्रयत्न करत असल्याने, मला या गोष्टीचा त्रास होण्याचा मुद्दा दिसत नाही.

डिफी-हेलमन अल्गोरिदम

आणि मग एक दिवस हेलमनवर उजाडला आणि तो एक कार्यरत की एक्सचेंज अल्गोरिदम विकसित करण्यात सक्षम झाला. या अल्गोरिदमसह कार्य करण्यासाठी आपल्याला दोन्ही बाजूंनी चरणे करणे आवश्यक आहे, म्हणून मी ते टेबलमध्ये ठेवतो:

ॲलिस बीन
टप्पा १ दोन्ही सहभागी अर्थांवर सहमत आहेत वायआणि पीसामान्य वन-वे फंक्शनसाठी. ही माहिती गुप्त नाही. मूल्ये निवडली गेली असे समजा 7 आणि 11 . सामान्य कार्य असे दिसेल: 7 x (मॉड 11)
टप्पा 2 ॲलिस एक यादृच्छिक संख्या निवडते, उदाहरणार्थ 3 बॉब एक ​​यादृच्छिक संख्या निवडतो, उदाहरणार्थ 6 , ते गुप्त ठेवते, चला ती संख्या म्हणून दर्शवू बी
स्टेज 3 ॲलिस नंबरची जागा घेते 7 3 (मॉड 11)= 343 (मॉड 11) = 2 a बॉब नंबर प्लग करतो बीसामान्य कार्यामध्ये आणि परिणामाची गणना करते 7 6 (मॉड 11)= 117649 (मॉड 11) = 4 , या गणनेचा परिणाम संख्या म्हणून दर्शवतो b
स्टेज 4 ॲलिस नंबर पास करते aबॉब बॉब नंबर पास करतो bॲलिस
टप्पा 5 ॲलिसला मिळते bबॉब कडून, आणि मूल्याची गणना करते b A (मॉड 11)= 4 3 (मोड 11) = 64 (मोड 11) = 9 बॉबला मिळते aॲलिस कडून, आणि मूल्याची गणना करते a B (मॉड 11)= 2 6 (मॉड 11) = 64 (मॉड 11) = 9
स्टेज 6 दोन्ही सहभागींनी संख्या संपवली 9 . ही गुरुकिल्ली असेल.

जादू? मी वाद घालत नाही, हे पहिल्या दृष्टीक्षेपात स्पष्ट नाही. परंतु या तक्त्याचे वाचन आणि विचार केल्यावर ते कसे कार्य करते हे स्पष्ट होते. तथापि, जर ते स्पष्ट नसेल, तर अध्यायाच्या शेवटी स्क्रोल करा, जिथे मी स्पष्टीकरणात्मक व्हिडिओ पोस्ट केला आहे.

शिवाय, कृपया लक्षात घ्या की अंतिम सूत्रातील की प्राप्त करण्यासाठी, कोणत्याही व्यक्तीकडे तीन मूल्ये असणे आवश्यक आहे:

  • मूल्ये aआणि पी, आणि बॉबचा गुप्त क्रमांक बी
  • किंवा अर्थ bआणि पी, आणि ॲलिसचा गुप्त क्रमांक

परंतु गुप्त क्रमांक चॅनेलवर प्रसारित केले जात नाहीत! एखाद्याच्या गुप्त क्रमांकाशिवाय ईव्ह किल्ली पुनर्प्राप्त करण्यात सक्षम होणार नाही. का - मी वर लिहिले आहे, हे कार्य एकतर्फी आहे. समीकरण सोडवण्याचा प्रयत्न करा 4 x (मोड 11) = 2 y (मोड 11)सापडले xआणि y.

हेलमॅन योजना कशी कार्य करते हे स्पष्ट करण्यासाठी, एका सायफरची कल्पना करा जो की म्हणून रंग कसा तरी वापरतो:

प्रथम असे गृहीत धरू की ॲलिस, बॉब आणि इव्हसह प्रत्येकाकडे तीन-लिटर जार आहे ज्यामध्ये एक लिटर पिवळा पेंट ओतला आहे. जर एलिस आणि बॉबला गुप्त की वर सहमती द्यायची असेल, तर ते प्रत्येकाने त्यांच्या जारमध्ये एक लिटर स्वतःचा गुप्त पेंट जोडला.

ॲलिस जांभळा रंग जोडू शकतो आणि बॉब किरमिजी रंगाचा रंग जोडू शकतो. यानंतर, त्यांच्यापैकी प्रत्येकजण मिश्रित सामग्रीसह त्याचे जार दुसऱ्याकडे पाठवतो.

शेवटी, ॲलिस बॉबचे मिश्रण घेते आणि त्यात तिच्या गुप्त पेंटचे एक लिटर जोडते आणि बॉब ॲलिसचे मिश्रण घेतो आणि त्यात त्याचा एक लिटर गुप्त पेंट जोडतो. दोन्ही कॅनमधील पेंट आता समान रंगाचे असेल, कारण प्रत्येक कॅनमध्ये एक लिटर पिवळा, जांभळा आणि किरमिजी रंगाचा रंग असतो.

हा रंग आहे, जो पेंट जारमध्ये दोनदा जोडून प्राप्त केला जातो, जो की म्हणून वापरला जाईल. ॲलिसला बॉबने कोणत्या प्रकारचे पेंट जोडले याची कल्पना नाही आणि ॲलिसने कोणत्या प्रकारचे पेंट टाकले याची बॉबलाही कल्पना नाही, परंतु दोघांनीही समान परिणाम प्राप्त केला.

दरम्यान, हव्वा चिडली आहे. जरी ती इंटरमीडिएट उत्पादन असलेल्या जारमध्ये अडथळा आणू शकली असली तरीही, ती अंतिम रंग निश्चित करू शकणार नाही, जो सहमती असलेली की असेल. इव्ह बॉबला पाठवलेल्या जारमध्ये पिवळा पेंट आणि ॲलिसचा गुप्त पेंट मिसळून मिळवलेल्या पेंटचा रंग पाहू शकते आणि ॲलिसला पाठवलेल्या जारमध्ये पिवळा पेंट आणि बॉबचा गुप्त पेंट मिसळून मिळवलेल्या पेंटचा रंग ती पाहू शकते. , परंतु किल्ली शोधण्यासाठी, तिला, खरं तर, ॲलिस आणि बॉबच्या मूळ गुप्त पेंट्सचे रंग माहित असणे आवश्यक आहे. तथापि, मिश्रित पेंट्सच्या जार पाहून, इव्ह ॲलिस आणि बॉबचे गुप्त रंग ओळखू शकणार नाहीत. जरी तिने मिश्रित पेंट्सपैकी एकाचा नमुना घेतला, तरीही गुप्त रंग शोधण्यासाठी ती मूळ पेंटमध्ये विभक्त करू शकणार नाही, कारण पेंट मिसळणे हे एकतर्फी कार्य आहे.

अद्याप स्पष्ट नाही? मग व्हिडिओ पहा:

बरं, मला आशा आहे की सुरक्षितपणे की अदलाबदल करण्याचा एक वास्तविक मार्ग आहे हे तुम्हाला समजले आहे. परंतु कृपया लक्षात घ्या की या अल्गोरिदमला असममित सायफर म्हणणे अद्याप शक्य नाही, कारण मूलत: ते फक्त एक की एक्सचेंज अल्गोरिदम आहे.

असममित एनक्रिप्शन

असममित अल्गोरिदम दोन कळांची उपस्थिती गृहीत धरते - सार्वजनिक आणि खाजगी. म्हणजेच, संदेश सार्वजनिक कीसह एनक्रिप्ट केलेला आहे आणि खाजगी कीसह डिक्रिप्ट केलेला आहे आणि दुसरे काहीही नाही. वास्तविक, ही संकल्पना डिफीने तयार केली होती.

सर्वसाधारणपणे, या अल्गोरिदमचे सार असे आहे की प्राप्त करणारी बाजू, संदेश प्राप्त करण्यापूर्वी, मॉड्यूलर अंकगणित अल्गोरिदम (तत्त्व डिफी-हेलमॅन अल्गोरिदम प्रमाणेच आहे) वर आधारित कीची एक जोडी तयार करते, वास्तविक खाजगी आणि सार्वजनिक की पाठवण्यापूर्वी, प्रेषकाला सार्वजनिक की प्राप्त होते आणि या कीसह संदेश एन्क्रिप्ट केला जातो, त्यानंतर हा संदेश केवळ खाजगी कीसह डिक्रिप्ट केला जाऊ शकतो, जो प्राप्तकर्त्या पक्षाद्वारे गुप्त ठेवला जातो.


जर आपण लॉकसह समानतेकडे परतलो, तर सार्वजनिक की एनक्रिप्शनचा विचार खालीलप्रमाणे केला जाऊ शकतो:

कोणीही लॉक बंद होईपर्यंत फक्त त्यावर क्लिक करून लॉक करू शकतो, परंतु ज्याच्याकडे चावी आहे तोच तो अनलॉक करू शकतो. लॉक (एनक्रिप्शन) लॉक करणे सोपे आहे, जवळजवळ प्रत्येकजण ते करू शकतो, परंतु केवळ किल्लीचा मालकच तो उघडू शकतो (डिक्रिप्शन). लॉक कसे लॅच करावे हे समजून घेणे म्हणजे ते बंद होते ते तुम्हाला कसे अनलॉक करायचे ते सांगणार नाही.

सखोल साधर्म्य काढता येईल.

कल्पना करा की ॲलिस लॉक आणि किल्ली डिझाइन करत आहे. ती सावधपणे चावीचे रक्षण करते, परंतु त्याच वेळी हजारो डुप्लिकेट लॉक बनवते आणि जगभरातील पोस्ट ऑफिसमध्ये पाठवते. जर बॉबला संदेश पाठवायचा असेल, तर तो तो एका बॉक्समध्ये ठेवतो, स्थानिक पोस्ट ऑफिसमध्ये जातो, "एलिस लॉक" मागतो आणि त्या बॉक्सला लॉक करतो. आता तो बॉक्स उघडू शकणार नाही, परंतु जेव्हा ॲलिसला बॉक्स प्राप्त होईल तेव्हा ती तिच्या एकमेव चावीने तो उघडू शकेल.

लॉक लावणे आणि बंद करण्यासाठी त्यावर क्लिक करणे हे एनक्रिप्शनसाठी सामायिक की सारखे आहे, कारण प्रत्येकाला लॉकमध्ये प्रवेश आहे आणि प्रत्येकजण बॉक्समध्ये संदेश लॉक करण्यासाठी लॉक वापरू शकतो. लॉकची किल्ली गुप्त डिक्रिप्शन की समतुल्य आहे कारण ती फक्त ॲलिसकडे आहे, फक्त ती लॉक उघडू शकते आणि फक्त ती बॉक्समधील संदेशात प्रवेश करू शकते.

असममित एन्क्रिप्शन लागू करणारे अनेक अल्गोरिदम आहेत. त्यापैकी सर्वात प्रसिद्ध आरएसए आहे. मला त्याचे वर्णन करण्यात अर्थ दिसत नाही, कारण ते कसे कार्य करते हे मला अद्याप समजू शकत नाही आणि विकिपीडियावर जे लिहिले आहे त्यापेक्षा ते अधिक चांगले लिहिता येणार नाही.

निष्कर्ष

बरं, मला आशा आहे की, असममित एन्क्रिप्शन आतून कसे कार्य करते हे समजून घेतल्यावर, आपण त्यावर अधिक विश्वास ठेवण्यास सुरवात कराल आणि त्यानुसार, अधिक वेळा SSL वापरा =)

सिंग सायमन - बुक ऑफ कोड्स या पुस्तकातून साहित्य वापरले गेले. तसे, ज्यांना क्रिप्टोग्राफीबद्दल थोडेसे समजून घ्यायचे आहे त्यांच्यासाठी सर्वोत्कृष्ट पुस्तक. मी सर्वांना ते वाचण्याचा सल्ला देतो.

  1. टीव्ही

    अशी की निवडण्यासाठी आपल्याला खूप वेळ लागेल. विश्वाच्या अस्तित्वापेक्षा थोडे अधिक. अगदी शक्तिशाली संगणकांवरही.

  2. इगोर

    सार्वजनिक चाव्यांचा हा मूर्खपणा कशासाठी आहे? सममितीय अधिक विश्वासार्ह आहेत.
    शुभ दुपार
    चांगली साइट, सामग्री स्पष्टपणे सादर केली आहे, लेखकाचे खूप आभार. मी येथे सप्टेंबरमध्ये अपघाताने आलो, जेव्हा मी व्यावहारिक एन्क्रिप्शनची माहिती शोधत होतो.
    मी लिहित आहे कारण मला विचारायचे आहे: सममितीय एन्क्रिप्शनसाठी संख्या कशी शोधायची हे कोणालाही जाणून घ्यायचे आहे? प्राथमिकतेसाठी (g संख्या न शोधता) P क्रमांक पटकन कसा तपासायचा हे मी तुम्हाला शिकवू शकतो - परंतु हे मनोरंजक असण्याची शक्यता नाही. सर्वात मनोरंजक:
    कोणत्याही लांबीची संख्या P आणि ती संख्या g शोधा. मी n प्लस वन (किंवा वजा एक) च्या पॉवरसाठी कोणतेही 2 वापरत नाही. स्वाभाविकच, ते विनामूल्य आहे. एक वेबसाइट देखील आहे जिथे मी माझे काम पोस्ट केले आहे.

  • Uasya Petrovich

    मला समजले की बराच वेळ निघून गेला आहे, परंतु तरीही मी माझ्यासारख्या नवीन वाचकांसाठी उत्तर देईन.

    हे काम करणार नाही कारण... क्रिया 2 आणि 3 नंतर आम्हाला फरक दिसतो ज्याद्वारे प्रत्येक ब्लॉकची संख्या बदलली आहे, म्हणून बॉबचा गुप्त क्रमांक आमच्यासाठी स्पष्ट होतो आणि आम्ही केवळ 4थ्या क्रियेनंतर संदेश रोखू शकतो (म्हणजे ॲलिसच्या सायफरशिवाय) आणि जे आहे ते वापरू शकतो. बॉबचा नंबर आम्हाला आधीच माहित आहे.

  • इव्हगेनी

    लेखाबद्दल खूप खूप धन्यवाद!
    वाचल्यानंतर, जवळजवळ प्रत्येक गोष्ट स्वतःच्या शेल्फ् 'चे अव रुप वर पडली आणि एक रचना प्राप्त केली जी विस्तृत करणे सोपे होते.
    अशी रचना असल्याने, योग्य प्रश्न निर्माण करणे सोपे आहे (MiTM अटॅक शेल्फ, मिखाईलचे विशेष आभार :)).

    शैक्षणिक दृष्टिकोनातून, आपण सर्वकाही उत्तम प्रकारे केले. मला वाटते की तुम्ही या लेखात MiTM हल्ले जोडले नाहीत हे बरोबर आहे, अन्यथा माहिती ओव्हरलोड झाली असती.

    व्हिडिओ मोहक आहे, विशेषतः त्याचे वय लक्षात घेता.

    PS: "जटिल" सिस्टीमचे स्पष्टीकरण देण्यासाठी रूपकांचा वापर करणे हे स्पष्टपणे सांगणे कठीण आहे. पुन्हा धन्यवाद!

  • dbzix

    या लेखातून मी डिफी-हेलमॅन अल्गोरिदममधून संक्रमणाचा क्षण पकडला नाही, जिथे दोन सदस्य सार्वजनिक डेटाची देवाणघेवाण करतात आणि एक गुप्त की मिळविण्यासाठी गणनाचे मध्यवर्ती परिणाम करतात (उदाहरणार्थ 6 टप्पे होते) स्टेजवर एनक्रिप्शनसाठी विशिष्ट सार्वजनिक की वापरली जाते, जी नंतर खाजगी वापरून डिक्रिप्ट केली जाते (मी येथे डेटा ट्रान्सफरचे फक्त 2 टप्पे मोजतो - सार्वजनिक की पाठवणे आणि या कीसह कूटबद्ध केलेला संदेश पाठवणे).
    त्या. मला समजले आहे की या दोन स्पष्टीकरणांमध्ये कुठेतरी बरेच गणित लपलेले आहे आणि शेवटी स्पष्टीकरण "हे असेच कार्य करते, फक्त माझ्यावर विश्वास ठेवा." परंतु पब्लिक कीसह एन्क्रिप्शनचे सार स्पष्ट करण्यासाठी पेंट्ससह साधर्म्य विस्तारित केले असल्यास आणि त्यानंतर खाजगीसह डिक्रिप्शन केले असल्यास हे अचानक संक्रमण समजणे सोपे होईल. दरम्यान, परिणाम म्हणजे एक प्रकारचा "B कार्य करतो कारण A," तर A आणि B मध्ये कोणतेही स्पष्ट कनेक्शन नाही. निदान माझ्यासाठी तरी.
    प्रिय लेखक, तुम्ही मला ए मधून बी पर्यंत ही गूढ उडी समजावून सांगाल का? :) धन्यवाद!

  • इव्हगेनी

    शुभ दुपार,

    दिलेले: Y^x (मोड पी) एक सूत्र आहे.
    लेखातील उदाहरण सूत्र 7^x (मॉड 11) वर आधारित आहे

    मी माझ्या उदाहरणासाठी 4^x (मोड 7) घेतला
    आणि मी सामान्य की घेऊन येऊ शकलो नाही.
    प्रश्न: उदाहरणातील अल्गोरिदम 7^x (मोड 11) साठी का काम करते आणि 4^x (मोड 7) साठी का नाही?

  • जेसी-जेन
  • आंद्रे

    धन्यवाद, छान लेख!
    फक्त आता मी जवळजवळ अल्गोरिदम शोधून काढले आहे, मॉड्यूलद्वारे गणना कशी करायची.
    जर A ही संख्या मापांकापेक्षा कमी असेल तर B संख्या कशी काढायची ते तुम्ही मला सांगू शकाल का?
    बरं, उदाहरणार्थ:
    ३(मोड १३) = ?

    मला माहित आहे की, उदाहरणार्थ, जर तुम्हाला 625(मोड 13) ची गणना करायची असेल, तर तुम्हाला 625/13 ची आवश्यकता असेल, आणि नंतर सर्वात मोठ्या संभाव्य पूर्णांक विभाजक (48) ला मोड्युलसने गुणाकार करा (जे येथे 624 असेल) आणि शेवटी ६२५-६२४ = १
    संख्या 625 आणि 1 हे तुलनात्मक मोड्युलो 13 आहेत, कारण 624 ला 13 ने भाग जातो.
    हे मला समजते. पण मॉड्युल संख्या a पेक्षा मोठे असल्यास काय?

  • पिवळा भयपट

    1. मनुष्य-मधला हल्ला ही एक गंभीर समस्या आहे. जोपर्यंत मी सांगू शकतो, केवळ क्रिप्टोग्राफीच्या चौकटीत, ही समस्या तत्त्वतः सोडवली जाऊ शकत नाही: जर आपण हे मान्य केले की इव्ह ॲलिसकडे येणारा किंवा तिच्याकडून कोणत्याही संप्रेषण चॅनेलद्वारे बाहेर पडणारा सर्व डेटा रोखण्यात आणि अस्पष्टपणे बदलण्यास सक्षम आहे, तर कोणतेही एन्क्रिप्शन नाही. मदत करेल. ॲलिसने पूर्णपणे विश्वसनीय स्त्रोताकडून किमान एक प्रमाणपत्र प्राप्त केले पाहिजे. परंतु जर आक्रमणकर्ता केवळ संप्रेषण चॅनेल ऐकू शकतो आणि त्यातील डेटा बदलू शकत नाही, तर असममित एन्क्रिप्शन बरेच विश्वसनीय आहे.
    2. एक "सिफर लेयर" दुसऱ्या खालून काढून टाकण्याच्या क्षमतेबद्दल, प्राचीन काळापासून आजपर्यंत क्रिप्टोग्राफीमध्ये मोठ्या प्रमाणावर वापरल्या जाणाऱ्या बॅनल XOR फंक्शनमध्ये ही गुणधर्म आहे. मला असे वाटत नाही की ते पेटंट केले जाऊ शकते :(

    1. दिमित्री अमिरोवलेखक

      होय, तुमचे म्हणणे बरोबर आहे, जर तुम्ही पूर्णपणे विक्षिप्त असाल तर आजचा mitm हल्ला कोणत्याही प्रकारे सोडवला जाऊ शकत नाही. जर ते नसतील, तर प्रमाणपत्रे आणि स्वाक्षऱ्यांसह हलगर्जीपणा केल्याने "आवश्यक आणि पुरेसे" संरक्षण मिळेल.

      XOR फंक्शनसाठी, त्याला क्वचितच सायफर म्हटले जाऊ शकते, कारण तो त्याच्या सारात एक नाही.

      1. पिवळा भयपट

        चला तर? गुगल द व्हर्नम सिफर. ही एक संदेशवहन प्रणाली आहे निरपेक्षक्रिप्टो-प्रतिरोधक. आणि ते XOR वर तंतोतंत आधारित आहे. काही संस्थात्मक अडचणी बाजूला ठेवून (एकसमान वितरणासह खरोखर यादृच्छिक की तयार करणे, अनुकूल वातावरणात एनक्रिप्शन पॅडची गुप्तता राखणे आणि वापरलेल्या की सुरक्षितपणे नष्ट करणे), मानवतेने अद्याप सोपे आणि अधिक विश्वासार्ह काहीही आणलेले नाही.

      2. पिवळा भयपट

        जरी, वाजवी प्रतिबिंबित केल्यावर, मला समजले की आक्रमणकर्त्याला एन्क्रिप्शन अल्गोरिदम माहित असल्यास दुहेरी उलट करण्यायोग्य एन्क्रिप्शन पद्धत कार्य करत नाही. उदाहरण म्हणून मिखाईलच्या कल्पना पाहू:

        1. आम्ही एन्क्रिप्टेड माहिती ब्लॉक्समध्ये मोडतो. प्रत्येक ब्लॉक एका संख्येद्वारे दर्शविला जातो. ब्लॉक आकार (बिट्सची संख्या) संभाव्य ब्लॉक मूल्यांची संख्या आणि (त्यानुसार?) एनक्रिप्शनची ताकद निर्धारित करते.
        2. संदेश कूटबद्ध करण्यासाठी, ॲलिस एक गुप्त क्रमांक निवडते (जो ती कोणालाही पाठवत नाही), जो ती ब्लॉकमधील प्रत्येक नंबरमध्ये जोडते आणि अशा प्रकारे एन्क्रिप्ट केलेला संदेश बॉबला पाठवते.

        आतापर्यंत खूप चांगले: इव्ह ॲलिसचा संदेश वाचू शकत नाही कारण... मुख्य क्रमांक माहित नाही. जर ब्लॉक्स पुरेसे मोठे असतील तर, ॲलिसचा संदेश पुनर्प्राप्त करणे कठीण आहे, परंतु जर ब्लॉक संदेशापेक्षा लांब असेल आणि कीमध्ये भेद्यता नसेल तर ते अशक्य आहे. पण इव्ह ॲलिसच्या सिफरग्रामची कॉपी करू शकते आणि करते.

        3. बॉबला एन्क्रिप्ट केलेला संदेश प्राप्त होतो, तो त्याचा गुप्त क्रमांक निवडतो (जो तो कोणालाही पाठवत नाही), ॲलिसने एन्क्रिप्ट केलेल्या संदेशाच्या ब्लॉकमधील प्रत्येक क्रमांकामध्ये हा नंबर जोडतो आणि हा डबल-एनक्रिप्ट केलेला संदेश ॲलिसला पाठवतो. .

        आणि इथे समस्या सुरू होतात: इव्ह अजूनही ॲलिसचा संदेश वाचू शकत नाही, परंतु, बॉबला मिळालेल्या सिफरग्रामची एक प्रत आणि त्याच्याद्वारे पाठवलेल्या दुहेरी एन्क्रिप्शनसह, ती सहजपणे पुनर्संचयित करू शकते. कीबोबा.

        4. या डबल-एनक्रिप्टेड मेसेजच्या ब्लॉकमधील प्रत्येक नंबरमधून ॲलिस तिचा गुप्त नंबर वजा करते आणि परिणामी मेसेज बॉबला पाठवते.

        ॲलिसने तिचा सायफरचा “लेयर” काढून टाकला आहे आणि आता बॉबला तिचे पत्र पाठवते, फक्त बॉबच्या किल्लीने एन्क्रिप्ट केलेले. जे इवा आधीच आहे! इव्ह हे पत्र डिक्रिप्ट करते आणि ते वाचते, आणि, अगदी काही बाबतीत, पत्राचा डिक्रिप्ट केलेला मजकूर आणि तिने रोखलेला पहिला सिफरग्राम वापरून ॲलिसची की पुनर्प्राप्त करू शकते.

  • दिमित्री

    नमस्कार. चांगला लेख, परंतु मला वर वर्णन केलेले काही मुद्दे देखील समजले नाहीत.
    हे दोन्ही इंटरलोक्यूटर (ॲलिस आणि बॉब) (त्यांना सार्वजनिक प्रवेशामध्ये न ठेवता) गुप्त की मिळवण्यासाठी अल्गोरिदमपासून असममित एन्क्रिप्शनमध्ये संक्रमण आहे.
    बॉबकडून मिळालेल्या सार्वजनिक कीसह संदेश ॲलिसच्या बाजूला एन्क्रिप्ट केलेला आहे असे तुम्ही लिहिता. परंतु जर आपण सार्वजनिक की सह कूटबद्ध केले तर हव्वा सहजपणे ते मिळवू शकते आणि ते स्वतःच डिक्रिप्ट करू शकते, बरोबर?
    तुम्ही सार्वजनिक की सह कूटबद्ध कसे करू शकता आणि डिक्रिप्ट कसे करू शकता हे मला अद्याप अस्पष्ट आहे फक्तबॉबच्या बाजूला गुपित. म्हणजेच, त्यांनी ते “होम” या शब्दाने कूटबद्ध केले आणि “वर्ल्ड” या शब्दाने त्याचा उलगडा केला. माझ्यासाठी हा एक प्रकारचा मूर्खपणा आहे.
    या स्पष्ट अंतरांच्या आधारे (तुमचे किंवा माझे), मी असा निष्कर्ष काढला की येथे सर्किट चित्रापेक्षा अधिक क्लिष्ट असावे. बहुधा, बॉबच्या सार्वजनिक की पासून ॲलिसकडे बाणाचा अर्थ काहीतरी वेगळा आहे, म्हणजे "Y" आणि "P" प्राप्त करण्यासाठी क्रियांचा संपूर्ण क्रम, मध्यवर्ती परिणाम प्राप्त करणे इ. दुसऱ्या शब्दांत, मला असे वाटते की जेव्हा मूळ संदेश कथित सार्वजनिक कीसह कूटबद्ध केला जातो, तेव्हा तो प्रत्यक्षात सार्वजनिक कीसह कूटबद्ध केला जातो, परंतु गुप्त संदेशासह, ज्याची प्रत्येक बाजूला स्वतंत्रपणे गणना केली जाते.

    मला दुहेरी-एनक्रिप्ट केलेला संदेश डिक्रिप्ट करण्याबद्दल देखील प्रश्न होता. जर आपण सीझर सायफर घेतले, तर म्हणा, जिथे प्रत्येक अक्षर दुसऱ्या अक्षरासह एनक्रिप्ट केलेले आहे, उभे राहून म्हणा, 3 पोझिशन पुढे. जर एलिसने संदेशातील A अक्षर B सह कूटबद्ध केले आणि नंतर बॉबने हे अक्षर B अक्षर G सह कूटबद्ध केले, तर G कडून A अक्षर मिळवणे सोपे होईल आणि कोणत्याही क्रमाने. खरे आहे, हे बहुधा केवळ अशा प्रकरणांमध्येच कार्य करेल जेथे दोघांनाही इंटरलोक्यूटरचा एन्क्रिप्शन प्रकार माहित आहे आणि अगदी सोप्या एन्क्रिप्शन प्रकारांसह (मोनोआल्फाबेटिक/पॉलील्फाबेटिक). मी क्रिप्टोग्राफीसाठी देखील नवीन आहे, म्हणून हे माझे मत आहे ;)

    1. दिमित्री

      मी विचारायचे विसरलो.
      सममितीय आणि असममित पद्धतींमध्ये काय फरक आहे?

      1. दिमित्री

        मी ते वाचले, कमी-अधिक प्रमाणात माझ्या मनातल्या प्रत्येक गोष्टीचे गट केले.
        मी लिहिलेल्या प्रश्नांची उत्तरे देईन, कदाचित त्यामुळे इतर वाचकांना मदत होईल.
        1. बद्दल

        बॉबकडून मिळालेल्या सार्वजनिक कीसह संदेश ॲलिसच्या बाजूला एन्क्रिप्ट केलेला आहे असे तुम्ही लिहिता. परंतु जर आपण सार्वजनिक की सह कूटबद्ध केले तर हव्वा सहजपणे ते मिळवू शकते आणि ते स्वतःच डिक्रिप्ट करू शकते, बरोबर?
        पब्लिक की वापरून कूटबद्ध करणे आणि बॉबच्या बाजूने फक्त गुप्त कीसह डिक्रिप्ट करणे कसे शक्य आहे हे देखील माझ्यासाठी अस्पष्ट आहे. म्हणजेच, त्यांनी ते “होम” या शब्दाने कूटबद्ध केले आणि “वर्ल्ड” या शब्दाने त्याचा उलगडा केला. माझ्यासाठी हा एक प्रकारचा मूर्खपणा आहे.

        हा लेख RSA अल्गोरिदमचा उल्लेख करतो. सममितीय एन्क्रिप्शन अल्गोरिदम. हे प्रत्यक्षात खालील अल्गोरिदम वापरते:
        1) विशिष्ट वन-वे एन्क्रिप्शन फंक्शनच्या आधारावर (एका दिशेने मोजणे सोपे आहे, परंतु दुसऱ्या दिशेने खूप कठीण आहे. अ) आम्ही प्राप्तकर्त्यावर एक जोडी तयार करतो (सार्वजनिक की; खाजगी की). ही जोडी अद्वितीय आहे, म्हणजेच, प्रत्येक सार्वजनिक की या वन-वे फंक्शनसाठी अद्वितीय खाजगी कीशी संबंधित आहे.

        3) प्रेषक संदेश एन्क्रिप्ट करतो
        4) प्राप्तकर्त्याकडे हस्तांतरण

        तुम्ही बघू शकता, प्रेषकाला खाजगी की माहित नाही आणि तो स्वतःचा एनक्रिप्ट केलेला संदेश डिक्रिप्ट करू शकत नाही. म्हणूनच याला असममित म्हणतात, कारण एकाकडे सर्व कळा आहेत आणि दुसऱ्याकडे फक्त एन्क्रिप्शनसाठी आवश्यक असलेला भाग आहे.

        सममितीय आणि असममित पद्धतींमध्ये काय फरक आहे?
        जर मी गुप्त की प्रसारित करण्यासाठी डिफी आणि हेलमन अल्गोरिदम वापरले आणि नंतर एनक्रिप्टेड संदेश सुरक्षितपणे प्रसारित करण्यास सक्षम असेल, तर ही पद्धत सममित असेल का?

        डॅफी-हेलमन अल्गोरिदम, जे की एक्सचेंज आणि पुढील सिमेट्रिक एन्क्रिप्शनसाठी कार्य करते. म्हणजेच, त्याचे सार हे आहे की प्रथम दोघांना एन्क्रिप्शन आणि डिक्रिप्शनसाठी पूर्ण की प्राप्त होते आणि नंतर सर्वात सामान्य सममितीय एन्क्रिप्शन सुरू होते.

        असममित पद्धत - एका नोडमध्ये एन्क्रिप्शन/डिक्रिप्शनसाठी सर्व माहिती असते आणि दुसऱ्यामध्ये, नियमानुसार, फक्त एनक्रिप्शनसाठी

        सिमेट्रिक - दोन्ही नोड्सना एन्क्रिप्शन/डिक्रिप्शनसाठी सर्व माहिती माहित असते.

        मला आशा आहे की मी एखाद्याला मदत केली आहे; 3

        1. दिमित्री

          हा लेख RSA अल्गोरिदमचा उल्लेख करतो. असममित एन्क्रिप्शन अल्गोरिदममी त्यावर शिक्कामोर्तब केले.

        2. दिमित्री अमिरोवलेखक

          हम्म... आत्ताच तुमच्या टिप्पण्या लक्षात आल्या. माफी मागतो.

          सर्व काही बरोबर असल्याचे दिसते. तुमच्या शेवटच्या परिच्छेदाबद्दल एक गोष्ट आहे, विशेषतः अटी:

          • डॅफी-हेलमन अल्गोरिदम- एक अल्गोरिदम आहे जो तुम्हाला एक सामायिक गुप्त की मिळवण्याची परवानगी देतो आणि आणखी काही नाही
          • असममित/सममितीय एन्क्रिप्शन- सर्वसाधारणपणे, आपल्याबरोबर सर्व काही बरोबर आहे
          • RSA- एक अल्गोरिदम जो या गोष्टींचे संयोजन आहे. तुमच्या बोटांवर: डेफी-हेल्मन प्रोटोकॉलचा वापर करून असममित एन्क्रिप्शन वापरून, एक गुप्त की स्थापित केली जाते ज्याच्या मदतीने इंटरलोक्यूटरमधील संदेश सममितीय एन्क्रिप्शन पद्धती वापरून कूटबद्ध केले जातात.
        3. दिमित्री

          मला अजूनही विधान समजले नाही:
          2) सार्वजनिक की प्रेषकाकडे हस्तांतरित केली जाते.
          3) प्रेषक संदेश एन्क्रिप्ट करतो
          4) प्राप्तकर्त्याकडे हस्तांतरण
          5) प्राप्तकर्ता खाजगी की वापरून डिक्रिप्ट करतो. हा संदेश सार्वजनिक की वापरून डिक्रिप्ट केला जाऊ शकत नाही.

          अगदी सुरुवातीपासूनच तुमच्या मनात होते हे दिसून आले. आम्ही Home या शब्दाने कूटबद्ध करतो, आणि World या शब्दाने डिक्रिप्ट करतो. याचा अर्थ जग आणि घर यांना एकमेकांशी जोडणारा दुसरा अल्गोरिदम आहे का?

  • रॉबर्ट

    खूप खूप धन्यवाद!!!

  • कादंबरी

    धन्यवाद. मी शेवटी हे कसे कार्य करते हे शोधण्याचा निर्णय घेतला आणि या लेखातून शिकलो. फक्त, माझा विश्वास आहे, जर साथीदार एकमेकांना ओळखत असतील आणि सार्वजनिक की सुरक्षितपणे एक्सचेंज करणे शक्य असेल तर ते करणे योग्य आहे. चाव्यांची देवाणघेवाण करताना मध्यभागी असलेल्या एखाद्या व्यक्तीच्या संभाव्य देखाव्याचा हानिकारक प्रभाव दूर करण्यासाठी, जो A ला B आणि B A असे भासवेल, स्वतःच्या चाव्या बदलून शेवटी सर्व माहिती पाहतील.

    आणि व्हिडिओमध्ये, मला वाटते की त्यांनी हे 3^(24*54) वापरणे व्यर्थ आहे, कारण ते कुठून आले हे अजिबात स्पष्ट नाही किंवा ते सशर्त असल्याचे स्पष्ट करतील.

  • RinswinD

    लेखाबद्दल धन्यवाद. सर्व काही अगदी स्पष्टपणे स्पष्ट केले आहे.

  • grigory

    बरं, शुद्धलेखनाची ही निरक्षरता प्रत्येकाला चिडवते - “एकतर्फी”, “लागू”, “लांब”, जणू 5 व्या इयत्तेत. आणि म्हणून, मूलभूत गोष्टी समजून घेण्यासाठी वाईट नाही.

  • grigory

    कधीकधी प्रश्न साधा असतो. रॅन्समवेअर व्हायरस खाजगी की वापरतात. एक मूळ फाइल आहे, एक एनक्रिप्टेड फाइल आहे. कार्य: एक अल्गोरिदम शोधा, म्हणजे पहिल्या फाईलला दुसऱ्यामध्ये रूपांतरित करण्यासाठी अल्गोरिदम शोधतो...

  • ॲलेक्सिस

    स्पष्ट आणि मजेदार लेखाबद्दल धन्यवाद! शेवटी मला मूलभूत गोष्टी समजल्या :).

  • यारोस्लाव

    दुर्दैवाने, सर्व उपलब्ध अल्गोरिदमना ज्या रांगेत ते लागू केले गेले होते त्या रांगेतील सायफर काढून टाकणे आवश्यक आहे.

    हे पूर्णपणे खरे नाही. मी तुम्हाला एक उदाहरण देईन:
    — समजा की प्रत्येक अक्षर डिजिटल कोड A = 1, B = 2, C = 3, इत्यादीशी संबंधित आहे;
    — समजा की ॲलिसने बॉबला एक अक्षर A असलेले एक पत्र पाठवले आहे (उदाहरणार्थ सोपे करण्यासाठी);

    ॲलिस: तिचा सायफर A + 2 = B ठेवते

    बॉब: त्याचा सायफर B + 3 = E ठेवतो
    बॉब: ॲलिसला पत्र पाठवतो
    ॲलिस: तिचे सायफर E - 2 = G काढून टाकते
    ॲलिस: बॉबला पत्र पाठवते
    बॉब: त्याचा सायफर G - 3 = A काढून टाकतो

    येथे क्रमांक 2 ही ॲलिसची गुप्त की आहे, 3 ही बॉबची गुप्त की आहे. शिवाय, ते एक-वर्ण असू शकत नाही. तत्वतः, त्याची लांबी अमर्यादित आहे.

  • दिमित्री

    बर्याच काळापासून मी असममित एन्क्रिप्शनचे सैद्धांतिक पाया टाळले. मला वरवरची माहिती होती - एक सार्वजनिक की आहे ज्याद्वारे डेटा कूटबद्ध केला जातो आणि एक खाजगी की आहे ज्याद्वारे डेटा डिक्रिप्ट केला जातो. पण अशा एन्क्रिप्शनची अंमलबजावणी करण्याचा विचार मला नेहमीच त्रास देतो.
    तुमच्या लेखाने खूप मदत केली, त्याबद्दल खूप खूप धन्यवाद!
    फक्त त्याच्या शेवटी मला हा मूर्खपणा पुन्हा दिसला - "सार्वजनिक की सह कूटबद्ध." शेवटी, काटेकोरपणे सांगायचे तर, संदेश सार्वजनिक कीसह कूटबद्ध केला जातो, परंतु प्रेषकाच्या खाजगी की आणि प्राप्तकर्त्याच्या सार्वजनिक की (जे, प्राप्तकर्त्याच्या खाजगी कीच्या आधारे व्युत्पन्न केले गेले होते) यावर आधारित प्राप्त केलेल्या कीसह. खरंच, ॲलिस आणि बॉब बद्दलच्या टेबलमध्ये - ते आणि फक्त ते समान की "9" मिळवू शकले - ते संदेश कूटबद्ध आणि डिक्रिप्ट करण्यासाठी वापरले जाते. परंतु ही की केवळ एका जोडीच्या - गुप्त (ॲलिस/बॉब) आणि सार्वजनिक (बॉब/ॲलिस) च्या आधारे मिळू शकते.
    लाक्षणिकरित्या - होय, संदेश नेहमी प्रेषकाच्या गुप्त कीसह कूटबद्ध केला जातो (तो, साधारणपणे बोलता, स्थिर असतो) आणि प्राप्तकर्त्याची सार्वजनिक की (ते विशिष्ट प्राप्तकर्त्यावर अवलंबून असते), म्हणून, वर्णनात, "गुप्त" की सह एनक्रिप्शन वगळले आहे - आणि हे वगळणे तर्काचा संपूर्ण क्रम तोडते.

  • क्लार्कसन

    मी लेख वाचला आणि मला तो फारसा समजला नाही, जरी तो विकिपेक्षा चांगला होता. पण फक्त एक गोष्ट मला समजत नाही. कोणी योग्य उत्तर देऊ शकत असल्यास कृपया मदत करा.

    जर मी प्रत्येकाला प्रश्न "2+2 किती आहे?" पाठवला, तर मी त्यांना उत्तर कसे कूटबद्ध करायचे ते सांगतो (मी प्रत्येकाला सार्वजनिक की सांगतो), आणि प्रत्येकजण मला प्रश्नाचे उत्तर पाठवेल, मी कसे शोधू मी नेमके कोणाकडून उत्तराची वाट पाहत आहे, म्हणजेच मला खरोखर कोणाशी संबंध जोडायचा होता?

    1. दिमित्री अमिरोवलेखक

      इथे तुम्ही प्रश्न थोडा चुकीचा विचारत आहात.

      जर तुम्हाला एखाद्याशी संबंध स्थापित करायचा असेल तर तुम्हाला उलट दिशेने जाण्याची आवश्यकता आहे. तुम्ही तुमच्या इंटरलोक्यूटरशी कनेक्ट आहात आणि आधीच तो तुम्हाला सांगेलतुमची सार्वजनिक की प्रदान करते, तुम्हाला नाही.

      UPD:याबद्दल एक लेख लिहिला, मला वाटते की हे तुमच्या प्रश्नाचे योग्य उत्तर असेल.

      1. क्लार्कसन

        मला माझ्या मूर्खपणाशी लढावे लागेल. टिप्पण्यांमध्ये आणि आपल्या लेखात या विषयावर चर्चा केली आहे, असे दिसते की सर्वकाही स्पष्ट केले आहे.

        अजूनही मला त्याची की प्रकाशित करण्याची गरज का आहे? मला नीट समजत नसेल तर सांगा.
        मी आरंभकर्ता आहे (मला उत्तरे हवी आहेत, उदाहरणार्थ मी प्राप्तकर्ता पक्ष आहे), याचा अर्थ मी एक जोडी तयार करतो. तोच प्रतिसाद देतो (तुमच्या उदाहरणात पाठवणारा) ज्याला माझ्या जनतेची गरज आहे

        पाठवण्यापूर्वी, प्रेषकाला सार्वजनिक की प्राप्त होते आणि या कीसह संदेश एन्क्रिप्ट केला जातो, त्यानंतर हा संदेश केवळ खाजगी कीसह डिक्रिप्ट केला जाऊ शकतो, जो प्राप्तकर्त्या पक्षाद्वारे गुप्त ठेवला जातो.

  • बेशॉट

    मी हा लेख आणि या विषयावरील इतर अनेक वेळा पुन्हा वाचले, परंतु ईमेलमध्ये डिजिटल स्वाक्षरी वापरण्यासाठी अल्गोरिदम अस्पष्ट आहे. कागदपत्रे येथे असे असल्यास: https://ru.wikipedia.org/wiki/Electronic_signature, नंतर विसंगती उद्भवतात. मग आम्ही अजूनही खाजगी की किंवा सार्वजनिक की वापरून कूटबद्ध करतो?

    1. दिमित्री अमिरोवलेखक

      आम्ही एखाद्या गोष्टीवर स्वाक्षरी केल्यास, आम्ही आमच्या खाजगी कीच्या आधारे स्वाक्षरी तयार करतो. आणि प्राप्तकर्त्याकडे आमची सार्वजनिक की असणे आवश्यक आहे, त्याच्या मदतीने तो ही स्वाक्षरी डिक्रिप्ट करण्यास सक्षम असेल.

      जर स्वाक्षरी "डिक्रिप्टेड" असेल, तर सार्वजनिक की खाजगी कीशी संबंधित असेल आणि पासून अगोदर, फक्त प्रेषकाकडे खाजगी की असते, याचा अर्थ प्रेषकानेच दस्तऐवजावर स्वाक्षरी केली होती.

      1. बेशॉट

        दिमित्री, तुमच्या लेखाने मला खूप मदत केली, तुमची शैली चांगली आहे. परंतु एक न समजणारा मुद्दा आहे: आपण असा दावा करता की असममित अल्गोरिदम दोन की - सार्वजनिक आणि खाजगी - उपस्थिती गृहीत धरते. म्हणजेच, संदेश सार्वजनिक कीसह एनक्रिप्ट केलेला आहे आणि खाजगी कीसह डिक्रिप्ट केलेला आहे आणि दुसरे काहीही नाही.

        ही मूळ कार्याची बाब असू शकते, उदाहरणार्थ प्राप्तकर्त्याने मेसेंजरला प्रमाणीकृत करणे आवश्यक आहे.
        मग मी कल्पना करू शकत नाही की ही योजना कशी मदत करेल?

        1. दिमित्री अमिरोवलेखक

          म्हणजेच, संदेश सार्वजनिक कीसह एनक्रिप्ट केलेला आहे आणि खाजगी कीसह डिक्रिप्ट केलेला आहे आणि दुसरे काहीही नाही.

          पूर्णपणे खरे नाही. संदेश एका कीसह कूटबद्ध केला जातो आणि दुसऱ्यासह डिक्रिप्ट केला जातो. त्या. ते खाजगीरित्या कूटबद्ध करणे आणि सार्वजनिकरित्या ते डिक्रिप्ट करणे शक्य आहे.

          एक उदाहरण पाहू. तुम्हाला मला संदेश पाठवायचा आहे, मला खात्री करून घ्यायची आहे की तो तुम्हीच मला पाठवला होता. स्टेप बाय स्टेप:
          1) तुम्ही मेसेज प्रायव्हेट की सह एनक्रिप्ट करता
          २) मला पाठवा
          3) मी तुमच्याशी संपर्क साधतो आणि तुमची सार्वजनिक की तुमच्याकडून प्राप्त करतो
          4) मी प्राप्त केलेला संदेश तुमच्या सार्वजनिक की सह डिक्रिप्ट करतो
          5) जर संदेश डिक्रिप्ट केलेला असेल तर याचा अर्थ असा आहे की तो पाठवणारे तुम्हीच आहात

          तुम्ही असल्याचे भासवून इतर कोणीही हा संदेश पाठवू शकत नाही, कारण फक्त तुमच्याकडे खाजगी की आहे.

          1. बेशॉट

            ठीक आहे, पण जर तुम्हाला डोळ्यांतून संदेश लपवायचा असेल तर?

  • अन्या

    शुभ दुपार मला लेख आवडला, परंतु मला अजूनही प्रश्न होते (टिप्पण्यांमध्ये काही समान होते, परंतु उत्तरांशिवाय).
    जर लेखाच्या दुसऱ्या भागात आपण ॲलिस आणि बॉबच्या सादृश्याकडे वळलो, विशेषत: A, B, a, b, P आणि उदाहरणामध्ये मिळालेल्या 9 क्रमांकाच्या, त्यापैकी कोणती खाजगी की असेल. आणि सार्वजनिक की कोणती असेल? तुमच्या उत्तरासाठी आगाऊ धन्यवाद!

    1. अन्या

      माझी टिप्पणी पोस्ट केली होती की नाही हे स्पष्ट नाही :(

    2. दिमित्री अमिरोवलेखक

      असे म्हणणे अधिक योग्य होईल की डेटाची देवाणघेवाण करण्याच्या प्रक्रियेत, ॲलिस आणि बॉबला एक सामान्य की प्राप्त होते 9 , जे नंतर त्यांचे संदेश एनक्रिप्ट करण्यासाठी वापरले जाऊ शकते. खरं तर, लेखात मी असममित एन्क्रिप्शन नाही तर मुख्य एक्सचेंज प्रोटोकॉलचे वर्णन केले आहे, ज्याने असममित एन्क्रिप्शनच्या विकासास चालना दिली.
      खाजगी/सार्वजनिक की जोडी व्युत्पन्न करण्यासाठी अल्गोरिदम प्रत्यक्षात थोडे अधिक क्लिष्ट आहे, जरी ते वर वर्णन केलेल्या अल्गोरिदमसारखेच आहे, परंतु तरीही कदाचित वेगळ्या लेखास पात्र आहे. मी हे लगेच टिप्पण्यांमध्ये लिहिणार नाही, कारण मी बऱ्याच गोष्टी गोंधळात टाकू शकतो.

  • ग्रेगरी
  • एनक्रिप्शन संकल्पना

    एनक्रिप्शन ¾ ही महत्वाची माहिती अविश्वसनीय स्त्रोतांमध्ये साठवण्यासाठी किंवा असुरक्षित संप्रेषण चॅनेलवर प्रसारित करण्यासाठी वापरली जाणारी माहिती परिवर्तनाची पद्धत आहे. GOST 28147-89 नुसार, एन्क्रिप्शन ही एन्क्रिप्टिंग किंवा डिक्रिप्ट करण्याची प्रक्रिया आहे.

    एन्क्रिप्शन की ही गुप्त माहिती आहे जी संदेश कूटबद्ध/डिक्रिप्ट करताना क्रिप्टोग्राफिक अल्गोरिदमद्वारे वापरली जाते. समान अल्गोरिदम वापरताना, एनक्रिप्शन परिणाम कीवर अवलंबून असतो. की लांबी हे क्रिप्टोग्राफिक ताकदीचे मुख्य वैशिष्ट्य आहे आणि ते बिट्समध्ये मोजले जाते.

    वापरलेल्या कळांच्या संरचनेवर अवलंबून, एनक्रिप्शन पद्धती खालील प्रकारांमध्ये विभागल्या आहेत:

    · सममित एनक्रिप्शन: समान की एनक्रिप्शन आणि डिक्रिप्शनसाठी वापरली जाते;

    · असममित एनक्रिप्शन: एक की (सार्वजनिक) एन्क्रिप्शनसाठी वापरली जाते आणि दुसरी (खाजगी, गुप्त) डिक्रिप्शनसाठी वापरली जाते. या प्रकारच्या एन्क्रिप्शनला सार्वजनिक की एन्क्रिप्शन देखील म्हणतात.

    वेगवेगळ्या प्रकारच्या एन्क्रिप्शनमध्ये भिन्न क्रिप्टोग्राफिक सामर्थ्य असते.

    सिमेट्रिक एन्क्रिप्शन ही एक एन्क्रिप्शन पद्धत आहे ज्यामध्ये समान क्रिप्टोग्राफिक की एन्क्रिप्शन आणि डिक्रिप्शनसाठी वापरली जाते. अल्गोरिदम की संदेश प्रेषक आणि प्राप्तकर्ता दोघांनी गुप्त ठेवली पाहिजे. संदेशांची देवाणघेवाण सुरू होण्यापूर्वी पक्षांकडून अल्गोरिदम की निवडली जाते.

    सिमेट्रिक सिफर खालील प्रकारात येतात:

    · ब्लॉक सायफर. ते ठराविक लांबीच्या (64, 128 बिट्स इ.) ब्लॉकमध्ये माहितीवर प्रक्रिया करतात, विहित क्रमाने ब्लॉकला की लागू करतात, सामान्यत: फेरबदल आणि प्रतिस्थापनाच्या अनेक चक्रांद्वारे, ज्याला राउंड म्हणतात. पुनरावृत्ती केलेल्या फेऱ्यांचा परिणाम म्हणजे हिमस्खलन प्रभाव - साध्या आणि एनक्रिप्टेड डेटाच्या ब्लॉक्समधील बिट पत्रव्यवहाराचे वाढते नुकसान.

    · स्ट्रीम सिफर, ज्यामध्ये गामा वापरून मूळ (साधा) मजकूराच्या प्रत्येक बिट किंवा बाइटवर एन्क्रिप्शन केले जाते. ब्लॉक सायफर (उदाहरणार्थ, गामा मोडमध्ये GOST 28147-89), विशेष मोडमध्ये लॉन्च केलेल्या आधारावर स्ट्रीम सायफर सहजपणे तयार केला जाऊ शकतो. गॅमामिंग ही साध्या मजकुरावर विशिष्ट क्रम (गामा क्रम) "लादण्याची" प्रक्रिया आहे. उदाहरणार्थ, हे एक "अनन्य OR" ऑपरेशन असू शकते. डिक्रिप्ट करताना, ऑपरेशनची पुनरावृत्ती होते, परिणामी साधा मजकूर होतो.

    एन्क्रिप्शन अल्गोरिदमचे पॅरामीटर्स: ताकद, की लांबी, फेऱ्यांची संख्या, प्रक्रिया केलेल्या ब्लॉकची लांबी, हार्डवेअर/सॉफ्टवेअर अंमलबजावणीची जटिलता.

    सममित अल्गोरिदमची उदाहरणे: DES (डेटा एन्क्रिप्शन मानक, डेटा एन्क्रिप्शन मानक), GOST 28147-89.

    असममित एन्क्रिप्शनसह तुलना:



    फायदे:

    · गती (अप्लाईड क्रिप्टोग्राफीनुसार - 3 ऑर्डर जास्त परिमाण);

    · अंमलबजावणीची सुलभता (सोप्या ऑपरेशनमुळे);

    तुलनात्मक टिकाऊपणासाठी लहान आवश्यक की लांबी;

    · ज्ञान (अधिक वयामुळे).

    दोष:

    · मोठ्या नेटवर्कमध्ये की व्यवस्थापनाची जटिलता. याचा अर्थ नेटवर्कवर व्युत्पन्न, प्रसारित, संग्रहित आणि नष्ट करणे आवश्यक असलेल्या मुख्य जोड्यांच्या संख्येत चतुर्भुज वाढ. 10 सदस्यांच्या नेटवर्कसाठी, 45 की आवश्यक आहेत, 100 साठी आधीच 4950, 1000 साठी - 499500, इ.;

    · की एक्सचेंजची जटिलता. ते वापरण्यासाठी, प्रत्येक सदस्याला कीच्या विश्वसनीय हस्तांतरणाची समस्या सोडवणे आवश्यक आहे, कारण प्रत्येक की दोन्ही पक्षांना हस्तांतरित करण्यासाठी गुप्त चॅनेल आवश्यक आहे.

    सममितीय एन्क्रिप्शनच्या कमतरतेची भरपाई करण्यासाठी, एकत्रित (हायब्रिड) क्रिप्टोग्राफिक योजना सध्या मोठ्या प्रमाणावर वापरली जाते, जिथे डेटा असममित एन्क्रिप्शन वापरून प्रसारित केला जातो. सत्र की, सममितीय एन्क्रिप्शन वापरून डेटाची देवाणघेवाण करण्यासाठी पक्षांद्वारे वापरले जाते.

    सममितीय सिफरचा एक महत्त्वाचा गुणधर्म असा आहे की ते लेखकत्वाची पुष्टी करण्यासाठी वापरले जाऊ शकत नाहीत, कारण की प्रत्येक पक्षाला ज्ञात आहे.

    सिमेट्रिक क्रिप्टोसिस्टम्स अशा प्रणाली म्हणून समजल्या जातात ज्यामध्ये संदेश एनक्रिप्ट आणि डिक्रिप्ट करण्यासाठी समान की वापरली जाते (चित्र 9.1).

    सममित प्रणालीची संपूर्ण विविधता खालील मूलभूत वर्गांवर आधारित आहे:

    मोनो- आणि मल्टी-अल्फाबेटिक पर्याय;

    पुनर्रचना;

    ब्लॉक सिफर;

    गमिंग.

    बदली

    थेट प्रतिस्थापनांमध्ये, स्त्रोत मजकूरातील प्रत्येक वर्ण एक किंवा अधिक वर्णांनी बदलला जातो. थेट प्रतिस्थापनांचा एक महत्त्वाचा उपवर्ग आहे मोनोअल्फाबेटिक पर्याय, ज्यामध्ये मूळ अक्षरातील e i अक्षर आणि सिफरटेक्स्टचे संबंधित अक्षर c j यांच्यात एक-टू-वन पत्रव्यवहार स्थापित केला जातो. सर्व मोनोअल्फाबेटिक प्रतिस्थापन पद्धती खालील सूत्र वापरून स्त्रोत मजकूर अक्षरांचे संख्यात्मक परिवर्तन म्हणून प्रस्तुत केल्या जाऊ शकतात, ज्याला संख्या म्हणून मानले जाते:

    c ≡ (a*e +s) mod K , (5.1)

    जेथे a दशांश गुणांक आहे; s - शिफ्ट गुणांक; ई - स्त्रोत मजकूर पत्र कोड; c - एनक्रिप्टेड पत्राचा कोड; के - वर्णमाला लांबी; mod म्हणजे मोड्युलस K द्वारे कंसातील अभिव्यक्ती विभाजित केल्यानंतर उर्वरित मोजण्याचे ऑपरेशन आहे.

    उदाहरण.सीझर सिफर

    चला 26 लॅटिन अक्षरे आणि एक स्पेस कॅरेक्टर (स्पेस # चिन्हाद्वारे दर्शविली जाईल) असलेल्या वर्णमालेतील एन्क्रिप्शनचा विचार करूया. आम्ही # चिन्हाला कोड 0, अक्षर A ला कोड 1, B ला कोड 2, Z अक्षराला कोड 26 नियुक्त करतो.

    चला खालील पॅरामीटर्स घेऊ: a = 1 s = 2 K = 27

    एन्क्रिप्शन फॉर्म्युला फॉर्म घेईल

    c ≡ (e + 2) मोड 27 (5.2)

    इनपुट वर्णमाला:

    # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    आउटपुट वर्णमाला

    B C D E F G H I J K L M N O P Q R S T U V W X Y Z # A

    (अक्षरे दोन स्थानांनी हलविली जातात: A-C B-D, इ.)

    मग एनक्रिप्टेड स्वरूपात मूळ संदेश यासारखा दिसेल:

    डिक्रिप्ट करण्यासाठी (ए=1 केससाठी) खालील सूत्र वापरले जाते

    e ≡ (K+ c - s) mod K (5.3)

    साधे पॉलीअल्फाबेटिक प्रतिस्थापनअनुक्रमे आणि चक्रीयपणे वापरलेली अक्षरे बदलतात (मागील प्रकरणात, एक वर्णमाला एन्क्रिप्शनसाठी वापरली गेली होती). m-अक्षर प्रतिस्थापनासह, मूळ संदेशातील a 1 हे चिन्ह B 1 मधील चिन्हाने बदलले जाते, a 2 चे चिन्ह - B 2 या वर्णमालेतील चिन्हासह, ... a m चिन्ह - वरील चिन्हासह वर्णमाला B m, चिन्ह a m +1 - वर्णमाला B 1 च्या चिन्हासह, इ. डी. मल्टी-अल्फाबेटिक प्रतिस्थापन वापरण्याचा परिणाम असा आहे की ते स्त्रोत भाषेच्या वारंवारता आकडेवारीचे मुखवटा प्रदान करते, कारण वर्णमाला A मधील विशिष्ट वर्ण एन्क्रिप्शन वर्णमाला B पासून अनेक भिन्न वर्णांमध्ये रूपांतरित केला जातो.

    उदाहरण

    मूळ संदेश: आम्हाला #आवश्यक #स्नो

    की: SECURITYSECU

    SECURITY हा शब्द की म्हणून निवडला आहे. मूळ संदेशाच्या खाली हा शब्द लिहिला जातो, जेव्हा किल्लीची अक्षरे संपतात, तेव्हा मूळ संदेशाची अक्षरे संपेपर्यंत आपण शब्दाची पुनरावृत्ती करू लागतो. कीचे प्रत्येक अक्षर (अधिक तंतोतंत, त्याचा कोड) एनक्रिप्ट केलेले वर्ण मिळविण्यासाठी स्त्रोत वर्णमालामध्ये एक शिफ्ट निर्दिष्ट करेल. आम्ही वर्णमाला म्हणून स्पेसऐवजी लॅटिन अक्षरे आणि # चिन्ह वापरतो.

    प्रारंभिक की सायफर

    (W + S) मोड 27 = (23 + 19) मोड 27 = 15→O

    (E + E) मोड 27 = (5 + 5) मोड 27 = 10 → J

    (# + C) मोड 27 = (0 + 3) मोड 27 = 3 → C

    व्यायाम करा

    आम्ही शेवटपर्यंत एन्क्रिप्शन तयार करण्याचा व्यायाम म्हणून सुचवतो.

    पुनर्रचना

    स्त्रोत मजकूरातील वर्णांची एका विशिष्ट नियमानुसार पुनर्रचना केली जाऊ शकते.

    उदाहरण 1. रेखीय क्रमपरिवर्तन

    समजा तुम्हाला खालील मजकूर एनक्रिप्ट करणे आवश्यक आहे:

    लोड#संत्रा#बॅरल

    चला मजकूर लांबीच्या गटांमध्ये विभागू, उदाहरणार्थ 4 वर्ण:

    GRUZ ITE# APEL BSIN Y#BO CHKAH

    चला खालील क्रमपरिवर्तन नियम सेट करूया: "चार अक्षरांचे गट 1-2-3-4 मधील क्रमाने 3-1-4-2 मध्ये पुनर्रचना करू."

    आम्हाला खालील सांकेतिक मजकूर मिळतो:

    UGRZ EI#T EALP INS BYO# ACHK

    टिप्पणी द्या

    जर संदेशाची लांबी समूह लांबीच्या गुणाकार नसेल, तर आम्ही शेवटचा गट चिन्हांसह (उदाहरणार्थ, रिक्त स्थान) आवश्यक लांबीवर पॅड करतो.

    मूळ मजकूर रेकॉर्ड करणे आणि सिफर टेक्स्टचे त्यानंतरचे वाचन काही भौमितिक आकृतीच्या वेगवेगळ्या मार्गांवर केले जाऊ शकते, उदाहरणार्थ, एक चौरस किंवा आयत.

    उदाहरण २. कार्डानो जाळी

    कार्डानो ग्रिड हे छिद्र असलेले आयताकृती कार्ड असते, सामान्यतः चौकोनी, जे कागदाच्या शीटवर ठेवल्यास त्यातील काही भाग उघड होतात. पंक्ती आणि स्तंभांची संख्या सम आहे. कार्ड अशा प्रकारे बनवले जाते की जेव्हा ते क्रमाक्रमाने फिरवले जाते तेव्हा त्याच्या अंतर्गत असलेल्या शीटचा प्रत्येक सेल व्यापला जाईल. जर ग्रिड चौकोनी असेल, तर तुम्ही त्याला स्क्वेअरच्या मध्यभागी 90° ने क्रमशः फिरवू शकता.

    कूटबद्धीकरण:

    वावोच्स मुनोती मायझोरो उक्सॉय मदोस्तो यास्नटीव्ही

    जाळी घड्याळाच्या दिशेने 90° फिरवून संदेशाचा उलगडा करा. तुमचा संदेश चौकोनात, ओळीने ओळ लिहा.

    केवळ प्रतिस्थापन आणि क्रमपरिवर्तन पद्धती आवश्यक क्रिप्टोग्राफिक सामर्थ्य प्रदान करत नाहीत. म्हणून, ते एकत्रितपणे वापरले जातात, तसेच ॲडिटीव्ह पद्धत वापरतात. ॲडिटीव्ह एन्क्रिप्शनमध्ये, मूळ मजकूर प्रथम प्रतिस्थापन पद्धती वापरून कूटबद्ध केला जातो, प्रत्येक अक्षर एका संख्येमध्ये रूपांतरित करतो आणि नंतर प्रत्येक संख्येमध्ये एक गुप्त गामा (खाली पहा) जोडला जातो - एक छद्म-यादृच्छिक संख्या क्रम.

    ब्लॉक सिफर

    ब्लॉक सायफर हे स्त्रोत मजकूराच्या ब्लॉक्सच्या (निश्चित लांबीचे भाग) उलट करता येण्याजोग्या परिवर्तनांचे एक कुटुंब आहे.

    एन-बिट ब्लॉकचा अर्थ शून्य आणि लांबीचा N चा क्रम असा होतो:

    x = (x 0 , x 1 , …x N -1) . (५.५)

    Z 2 मधील x, N चा वेक्टर आणि पूर्णांकाचे बायनरी प्रतिनिधित्व म्हणून अर्थ लावला जाऊ शकतो.

    (5.6)

    ब्लॉक सायफरद्वारे आपला अर्थ घटक असा होतो

    जेथे x = (x 0 , x 1 , …x N -1), y = (y 0 , y 1 , …y N -1)

    जरी ब्लॉक सायफर हे प्रतिस्थापनांचे एक विशेष प्रकरण असले तरी, त्यांचा विशेष विचार केला पाहिजे कारण, प्रथमतः, डेटा ट्रान्समिशन सिस्टममध्ये वापरलेले बहुतेक सममितीय सिफर हे ब्लॉक सायफर आहेत आणि दुसरे म्हणजे, ब्लॉक सायफर हे सामान्य प्रतिस्थापनांऐवजी अल्गोरिदमिक स्वरूपात अधिक सोयीस्करपणे वर्णन केले जातात .

    स्ट्रीम सिफर

    स्ट्रीम सिफर हा गॅमाचा एक प्रकार आहे आणि प्लेनटेक्स्टला एकावेळी एन्क्रिप्टेड टेक्स्टमध्ये रूपांतरित करतो. की सीक्वेन्स जनरेटर, ज्याला काहीवेळा रनिंग की जनरेटर म्हटले जाते, k 1 , k 2 , … k N बिट्सचा क्रम तयार करतो. हा की क्रम मोड्युलो 2 ("अनन्य किंवा") स्त्रोत मजकूर e 1, e 2, ..., e N च्या बिट्सच्या अनुक्रमासह जोडला आहे:

    प्राप्तीच्या बाजूला, मूळ मजकूर प्राप्त करण्यासाठी सिफरटेक्स्टला समान की क्रमाने मॉड्यूल 2 जोडले आहे:

    सिस्टमची स्थिरता पूर्णपणे की सीक्वेन्स जनरेटरच्या अंतर्गत संरचनेवर अवलंबून असते. जर जनरेटरने कमी कालावधीसह अनुक्रम तयार केला, तर सिस्टमची स्थिरता कमी आहे. याउलट, जर जनरेटरने खरोखरच यादृच्छिक बिट्सचा अनंत अनुक्रम तयार केला, तर आम्हाला आदर्श टिकाऊपणासह एक-वेळ पॅड मिळेल.

    स्ट्रीम सायफर डेटाचे सतत प्रवाह एनक्रिप्ट करण्यासाठी सर्वात योग्य आहेत, उदाहरणार्थ डेटा नेटवर्कमध्ये.

    सममितीय क्रिप्टोसिस्टम

    सिमेट्रिक क्रिप्टोसिस्टम्स (सममितीय एन्क्रिप्शन, सिमेट्रिक सिफर देखील) ही एक एन्क्रिप्शन पद्धत आहे ज्यामध्ये समान क्रिप्टोग्राफिक की एन्क्रिप्शन आणि डिक्रिप्शनसाठी वापरली जाते. असममित एन्क्रिप्शन योजनेचा शोध लागण्यापूर्वी, अस्तित्वात असलेली एकमेव पद्धत सममितीय एन्क्रिप्शन होती. अल्गोरिदम की दोन्ही पक्षांनी गुप्त ठेवली पाहिजे. संदेशांची देवाणघेवाण सुरू होण्यापूर्वी पक्षांकडून अल्गोरिदम की निवडली जाते.

    सध्या, सममितीय सिफर आहेत:

    1. ब्लॉक सिफर - ठराविक लांबीच्या (सामान्यत: 64, 128 बिट्स) ब्लॉक्समध्ये माहितीची प्रक्रिया करणे, विहित क्रमाने ब्लॉकला की लागू करणे, सामान्यत: मिक्सिंग आणि प्रतिस्थापनाच्या अनेक चक्रांद्वारे, ज्याला राउंड म्हणतात. पुनरावृत्ती केलेल्या फेऱ्यांचा परिणाम म्हणजे हिमस्खलन प्रभाव - खुल्या आणि एनक्रिप्टेड डेटाच्या ब्लॉक्समधील बिट पत्रव्यवहाराचे वाढते नुकसान.

    2. स्ट्रीम सिफर - ज्यामध्ये गामा वापरून मूळ (साधा) मजकूराच्या प्रत्येक बिट किंवा बाइटवर एन्क्रिप्शन केले जाते. ब्लॉक सायफर (उदाहरणार्थ, गामा मोडमध्ये GOST 28147-89), विशेष मोडमध्ये लॉन्च केलेल्या आधारावर स्ट्रीम सायफर सहजपणे तयार केला जाऊ शकतो.

    सार्वजनिक की क्रिप्टोग्राफिक प्रणाली

    सार्वजनिक की क्रिप्टोग्राफिक प्रणाली (किंवा असममित एनक्रिप्शन, असममित सायफर) ही एक माहिती एन्क्रिप्शन प्रणाली आहे ज्यामध्ये संदेश कूटबद्ध केला जातो आणि एनक्रिप्ट केलेला संदेश खुल्या (म्हणजे, असुरक्षित, निरीक्षण करण्यायोग्य) चॅनेलवर प्रसारित केला जातो. प्राप्तकर्ता सार्वजनिक की व्युत्पन्न करण्यासाठी आणि एनक्रिप्ट केलेला संदेश वाचण्यासाठी खाजगी की वापरतो. पब्लिक की क्रिप्टोग्राफिक सिस्टीम सध्या विविध नेटवर्क प्रोटोकॉल्समध्ये मोठ्या प्रमाणावर वापरल्या जातात, विशेषतः SSL प्रोटोकॉल आणि त्यावर आधारित ऍप्लिकेशन-स्तरीय प्रोटोकॉल HTTPS, SSH, इ.

    तांदूळ. ७.

    1. प्राप्तकर्ता एक की व्युत्पन्न करतो. की खुल्या आणि बंद भागात विभागली आहे. या प्रकरणात, सार्वजनिक की ओपन चॅनेलवर प्रसारित केली जाऊ नये. किंवा त्याच्या सत्यतेची हमी काही प्रमाणित प्राधिकरणाने दिली पाहिजे.

    2. प्रेषक सार्वजनिक की वापरून संदेश एन्क्रिप्ट करतो.

    3. प्राप्तकर्ता खाजगी की वापरून संदेश डिक्रिप्ट करतो.

    पद्धतीचा तोटा:संदेश सुरक्षितपणे कूटबद्ध केलेला असला तरी, प्राप्तकर्ता आणि प्रेषक हे कूटबद्ध संदेश पाठवण्याच्या वस्तुस्थितीमुळे उघड होतात.

    पब्लिक की क्रिप्टोग्राफिक सिस्टीमची सामान्य कल्पना म्हणजे, संदेश कूटबद्ध करताना, सार्वजनिक की आणि संदेश (सिफर फंक्शन) मधील असे फंक्शन वापरणे, जे उलट करणे अल्गोरिदमिकदृष्ट्या खूप कठीण आहे, म्हणजेच त्याच्या युक्तिवादाची गणना करणे. फंक्शनच्या मूल्यावरून, अगदी कीचे मूल्य जाणून घेणे.

    सिस्टम वैशिष्ट्ये

    फायदा सिमेट्रिक सायफर्सपेक्षा असममित सायफरचा फायदा असा आहे की गुप्त की प्रसारित करण्याची आवश्यकता नाही. वापरलेल्या अल्गोरिदमच्या अनुषंगाने सायफरटेक्ट प्राप्त करू इच्छिणारा पक्ष “सार्वजनिक की - खाजगी की” जोडी तयार करतो. मुख्य मूल्ये संबंधित आहेत, परंतु एका मूल्याची दुसऱ्यापासून गणना करणे व्यावहारिक दृष्टिकोनातून अशक्य असावे. सार्वजनिक की ओपन डिरेक्टरीमध्ये प्रकाशित केली जाते आणि प्रतिपक्षाद्वारे माहिती एनक्रिप्ट करण्यासाठी वापरली जाते. खाजगी की गुप्त ठेवली जाते आणि की जोडीच्या मालकाला पाठवलेला संदेश डिक्रिप्ट करण्यासाठी वापरली जाते. 1976 मध्ये व्हिटफिल्ड डिफी आणि मार्टिन हेलमन, न्यू डायरेक्शन्स इन मॉडर्न क्रिप्टोग्राफी यांनी असममित सायफर्सची सुरुवात केली. त्यांनी स्वतंत्र लॉगरिथम समस्येवर आधारित एक सामायिक गुप्त की एक्सचेंज प्रणाली प्रस्तावित केली. सर्वसाधारणपणे, ज्ञात असममित क्रिप्टोसिस्टम्सचा आधार जटिल गणिती समस्यांपैकी एक आहे, ज्यामुळे एक-मार्ग फंक्शन्स आणि ट्रॅप फंक्शन्स तयार होतात. उदाहरणार्थ, रिव्हेस्ट-शमीर-एडेलमन क्रिप्टोसिस्टम मोठ्या संख्येच्या फॅक्टरायझेशन समस्येचा वापर करते आणि मर्कल-हेलमन आणि होरे-रिव्हेस्ट क्रिप्टोसिस्टम तथाकथित नॅपसॅक समस्येवर अवलंबून असतात.

    दोष- असममित क्रिप्टोसिस्टम्सना लक्षणीयरीत्या मोठ्या संगणकीय संसाधनांची आवश्यकता असते. याव्यतिरिक्त, स्वतः सार्वजनिक की ची सत्यता (प्रमाणिकता) सुनिश्चित करणे आवश्यक आहे, ज्यासाठी प्रमाणपत्रे सहसा वापरली जातात.

    एक संकरित (किंवा एकत्रित) क्रिप्टोसिस्टम ही एक एन्क्रिप्शन प्रणाली आहे ज्यामध्ये सार्वजनिक की क्रिप्टोसिस्टमचे सर्व फायदे आहेत, परंतु त्याच्या मुख्य दोषाशिवाय - कमी एन्क्रिप्शन गती.

    तत्त्व: क्रिप्टोग्राफिक प्रणाली दोन मुख्य क्रिप्टोसिस्टीमचा फायदा घेतात: सममितीय आणि असममित क्रिप्टोग्राफी. PGP आणि GnuPG सारखे कार्यक्रम या तत्त्वावर तयार केले जातात.

    मुख्य गैरसोयअसममित क्रिप्टोग्राफी त्याच्या अल्गोरिदमसाठी आवश्यक असलेल्या जटिल गणनांमुळे कमी गतीने वैशिष्ट्यीकृत आहे, तर सममितीय क्रिप्टोग्राफीने पारंपारिकपणे चमकदार कामगिरी दर्शविली आहे. तथापि, सममितीय क्रिप्टोसिस्टममध्ये एक महत्त्वपूर्ण कमतरता आहे - त्यांच्या वापरासाठी की प्रसारित करण्यासाठी सुरक्षित चॅनेलची उपस्थिती आवश्यक आहे. या दोषावर मात करण्यासाठी, ते असममित क्रिप्टोसिस्टम्सचा अवलंब करतात जे की च्या जोडीचा वापर करतात: सार्वजनिक आणि खाजगी.

    कूटबद्धीकरण: बहुतेक एनक्रिप्शन सिस्टम खालीलप्रमाणे कार्य करतात. सममित अल्गोरिदम (3DES, IDEA, AES किंवा इतर कोणत्याही) साठी, एक यादृच्छिक की व्युत्पन्न केली जाते. अशा कीमध्ये सामान्यतः 128 ते 512 बिट्स (अल्गोरिदमवर अवलंबून) आकार असतो. त्यानंतर संदेश कूटबद्ध करण्यासाठी एक सममित अल्गोरिदम वापरला जातो. ब्लॉक सायफरच्या बाबतीत, एन्क्रिप्शन मोड (उदाहरणार्थ, CBC) वापरणे आवश्यक आहे, जे संदेश ब्लॉक लांबीपेक्षा जास्त लांबीसह एनक्रिप्ट करण्यास अनुमती देईल. यादृच्छिक कीसाठीच, ती संदेश प्राप्तकर्त्याच्या सार्वजनिक कीसह कूटबद्ध केलेली असणे आवश्यक आहे आणि या टप्प्यावर सार्वजनिक की क्रिप्टोसिस्टम (RSA किंवा Diffie-Hellman अल्गोरिदम) लागू केली जाते. यादृच्छिक की लहान असल्याने, ती एन्क्रिप्ट करण्यासाठी थोडा वेळ लागतो. असममित अल्गोरिदम वापरून संदेशांचा संच कूटबद्ध करणे हे संगणकीयदृष्ट्या अधिक क्लिष्ट कार्य आहे, त्यामुळे सममितीय एन्क्रिप्शन वापरणे श्रेयस्कर आहे. मग सिमेट्रिक अल्गोरिदमसह कूटबद्ध केलेला संदेश, तसेच एनक्रिप्टेड स्वरूपात संबंधित की पाठविणे पुरेसे आहे. प्राप्तकर्ता प्रथम त्याची खाजगी की वापरून की डिक्रिप्ट करतो आणि नंतर संपूर्ण संदेश प्राप्त करण्यासाठी परिणामी की वापरतो.

    डिजिटल स्वाक्षरी प्रदान करते:

    * दस्तऐवजाच्या स्त्रोताची ओळख. दस्तऐवजाच्या व्याख्येच्या तपशीलावर अवलंबून, "लेखक", "बदल केले", "टाइम स्टॅम्प" इत्यादी फील्डवर स्वाक्षरी केली जाऊ शकते.

    * दस्तऐवजातील बदलांपासून संरक्षण. दस्तऐवज (किंवा स्वाक्षरी) मध्ये कोणताही अपघाती किंवा हेतुपुरस्सर बदल सायफर बदलेल, म्हणून, स्वाक्षरी अवैध होईल.

    खालील डिजिटल स्वाक्षरी धमक्या शक्य आहेत:

    *एक हल्लेखोर त्याच्या पसंतीच्या दस्तऐवजासाठी बनावट स्वाक्षरी करण्याचा प्रयत्न करू शकतो.

    *एक आक्रमणकर्ता एखाद्या दस्तऐवजाची दिलेल्या स्वाक्षरीशी जुळण्याचा प्रयत्न करू शकतो जेणेकरून स्वाक्षरी त्याच्याशी जुळेल.

    सशक्त सायफर फंक्शन वापरताना, अस्सल सिफरसह बनावट दस्तऐवज तयार करणे संगणकीयदृष्ट्या कठीण आहे. तथापि, विशिष्ट कॅशिंग अल्गोरिदममधील कमकुवतपणा, स्वाक्षरी किंवा त्यांच्या अंमलबजावणीतील त्रुटींमुळे हे धोके लक्षात येऊ शकतात. तथापि, डिजिटल स्वाक्षरी प्रणालीसाठी खालील धोके देखील शक्य आहेत:

    *खासगी की चोरणारा हल्लेखोर की मालकाच्या वतीने कोणत्याही दस्तऐवजावर स्वाक्षरी करू शकतो.

    *एक आक्रमणकर्ता एखाद्या कागदपत्रावर स्वाक्षरी करण्यासाठी मालकाला फसवू शकतो, उदाहरणार्थ अंध स्वाक्षरी प्रोटोकॉल वापरणे.

    *आक्रमक मालकाची तोतयागिरी करून, त्याच्या स्वत:ची सार्वजनिक की बदलू शकतो.



    आम्ही वाचण्याची शिफारस करतो

    वर