सममितीय आणि असममित एन्क्रिप्शन. सर्व्हर दरम्यान एनक्रिप्टेड डेटा प्रसारित करण्यासाठी अल्गोरिदमचे विश्लेषण.

विशिष्ट उपकरणाच्या मेक, मॉडेल आणि पर्यायी नावांबद्दल माहिती, जर... 01.08.2019
नोकिया

राज्य गुपितांच्या क्रिप्टोग्राफिक संरक्षणाचे साधन अजूनही शस्त्रासारखेच आहे. जगातील फार कमी देशांमध्ये त्यांच्या स्वतःच्या क्रिप्टोग्राफिक कंपन्या आहेत ज्या खरोखरच चांगली माहिती सुरक्षा उत्पादने बनवतात. बऱ्याच विकसित देशांमध्येही अशी संधी नाही: तेथे अशी कोणतीही शाळा नाही जी या तंत्रज्ञानांना समर्थित आणि विकसित करण्यास अनुमती देईल. रशिया हा जगातील काही देशांपैकी एक आहे - असे पाच किंवा इतके देश असू शकतात - जिथे हे सर्व विकसित आहे. शिवाय, व्यावसायिक आणि सार्वजनिक दोन्ही क्षेत्रांमध्ये अशा कंपन्या आणि संस्था आहेत ज्यांनी क्रिप्टोग्राफीच्या शाळेचे सातत्य अगदी बाल्यावस्थेपासूनच राखले आहे.

एनक्रिप्शन अल्गोरिदम

आज, बरेच एन्क्रिप्शन अल्गोरिदम आहेत ज्यात क्रिप्टनालिसिस (क्रिप्टोग्राफिक सामर्थ्य) ला महत्त्वपूर्ण प्रतिकार आहे. एन्क्रिप्शन अल्गोरिदम तीन गटांमध्ये विभागले गेले आहेत:

  • सममित अल्गोरिदम
  • असममित अल्गोरिदम
  • हॅश फंक्शन अल्गोरिदम

सममित अल्गोरिदम

सिमेट्रिक एन्क्रिप्शनमध्ये एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी समान की वापरणे समाविष्ट आहे. सममितीय अल्गोरिदमसाठी दोन मुख्य आवश्यकता लागू होतात: एन्क्रिप्शन ऑब्जेक्टमधील सर्व सांख्यिकीय नमुन्यांची संपूर्ण हानी आणि रेखीयतेचा अभाव. सममितीय प्रणालींना ब्लॉक आणि फ्लोमध्ये विभाजित करण्याची प्रथा आहे.

ब्लॉक सिस्टममध्ये, स्त्रोत डेटा ब्लॉकमध्ये विभागला जातो आणि नंतर की वापरून रूपांतरित केला जातो.

स्ट्रीमिंग सिस्टीममध्ये, एक विशिष्ट क्रम (आउटपुट गामा) व्युत्पन्न केला जातो, जो नंतर संदेशावरच अधिरोपित केला जातो आणि गॅमा तयार होताना प्रवाहात डेटा एन्क्रिप्शन होते. सममितीय क्रिप्टोसिस्टम वापरून संप्रेषण आकृती आकृतीमध्ये दर्शविली आहे.

जिथे M हा साधा मजकूर आहे, K ही खाजगी चॅनेलवर प्रसारित केलेली गुप्त की आहे, En(M) हे एन्क्रिप्शन ऑपरेशन आहे आणि Dk(M) हे डिक्रिप्शन ऑपरेशन आहे

सामान्यतः, सममितीय एन्क्रिप्शन मूळ डेटाच्या प्रतिस्थापन आणि क्रमपरिवर्तनांचे जटिल आणि बहु-टप्प्याचे संयोजन वापरते आणि तेथे अनेक टप्पे (पास) असू शकतात आणि त्यापैकी प्रत्येक "पास की" शी संबंधित असणे आवश्यक आहे.

प्रतिस्थापन ऑपरेशन सिमेट्रिक सायफरची पहिली आवश्यकता पूर्ण करते, विशिष्ट निर्दिष्ट कायद्यानुसार संदेश बिट बदलून कोणत्याही आकडेवारीपासून मुक्त होते. दुसरी आवश्यकता पूर्ण करण्यासाठी क्रमपरिवर्तन आवश्यक आहे - अल्गोरिदम नॉनलाइनर करण्यासाठी. मूळ ॲरेमध्ये प्रवेश करून दिलेल्या आकाराच्या संदेशाचा विशिष्ट भाग मानक मूल्यासह बदलून हे साध्य केले जाते.

सममितीय प्रणालींमध्ये असममित प्रणालींपेक्षा त्यांचे फायदे आणि तोटे दोन्ही आहेत.

सिमेट्रिक सायफर्सच्या फायद्यांमध्ये उच्च एन्क्रिप्शन गती, समान शक्तीसह आवश्यक की लांबी कमी, अधिक ज्ञान आणि अंमलबजावणीची सुलभता यांचा समावेश होतो. सममित अल्गोरिदमचे तोटे मुख्यतः की एक्सचेंजची जटिलता मानली जातात कारण आवश्यक असलेल्या एक्सचेंज दरम्यान की तडजोड होण्याची उच्च संभाव्यता आणि मोठ्या नेटवर्कमध्ये की व्यवस्थापनाची जटिलता.

सिमेट्रिक सायफरची उदाहरणे

  • GOST 28147-89 - घरगुती एन्क्रिप्शन मानक
  • 3DES (ट्रिपल-डीईएस, ट्रिपल डीईएस)
  • RC6 (रिव्हेस्ट सायफर)
  • टूफिश
  • SEED - कोरियन एन्क्रिप्शन मानक
  • कॅमेलिया - जपानी एन्क्रिप्शन मानक
  • CAST (विकासक कार्लिस्ले ॲडम्स आणि स्टॅफोर्ड टावरेस यांच्या आद्याक्षरानंतर)
  • XTEA अंमलात आणण्यासाठी सर्वात सोपा अल्गोरिदम आहे
  • AES - अमेरिकन एन्क्रिप्शन मानक
  • DES - यूएसए मध्ये AES पर्यंत डेटा एन्क्रिप्शन मानक

असममित अल्गोरिदम

असममित प्रणालींना सार्वजनिक की क्रिप्टोसिस्टम देखील म्हणतात. ही डेटा एन्क्रिप्शनची एक पद्धत आहे ज्यामध्ये सार्वजनिक की ओपन चॅनेलवर प्रसारित केली जाते (लपलेली नाही) आणि इलेक्ट्रॉनिक स्वाक्षरी सत्यापित करण्यासाठी आणि डेटा एन्क्रिप्ट करण्यासाठी वापरली जाते. इलेक्ट्रॉनिक स्वाक्षरी डिक्रिप्ट करण्यासाठी आणि तयार करण्यासाठी, दुसरी की, एक गुप्त, वापरली जाते.

असममित क्रिप्टोसिस्टम्सची रचना एक-मार्गी फंक्शन्स ƒ(x) ची कल्पना वापरते, ज्यामध्ये फंक्शनचे मूल्य जाणून x शोधणे सोपे आहे, परंतु स्वतः ƒ(x) शोधणे जवळजवळ अशक्य आहे. , फक्त x चे मूल्य जाणून घेणे. अशा फंक्शनचे उदाहरण म्हणजे मोठ्या शहराची टेलिफोन डिरेक्टरी, ज्यामध्ये एखाद्या व्यक्तीचे आडनाव आणि आद्याक्षरे माहित असल्यास त्याचा नंबर शोधणे सोपे आहे, परंतु आपल्याला नंबर माहित असल्यास मालक शोधणे अत्यंत कठीण आहे.

असममित प्रणालीचे ऑपरेटिंग सिद्धांत

समजा दोन सदस्य आहेत: A आणि B, आणि सदस्य B ला सदस्य A ला एक कूटबद्ध संदेश पाठवायचा आहे. तो सार्वजनिक की वापरून संदेश कूटबद्ध करतो आणि मुक्त संप्रेषण चॅनेलवर आधीच कूटबद्ध केलेला संदेश प्रसारित करतो. संदेश प्राप्त झाल्यानंतर, सदस्य A गुप्त की वापरून तो डिक्रिप्ट करतो आणि वाचतो.

येथे एक खुलासा करणे आवश्यक आहे. मेसेज प्राप्त करताना, सबस्क्रायबर A ने सबस्क्रायबर B ला त्याची ओळख प्रमाणित करणे आवश्यक आहे जेणेकरुन एक दुष्ट व्यक्ती सब्सक्राइबर A ला तोतयागिरी करू शकत नाही आणि त्याची सार्वजनिक की त्याच्या स्वतःच्या बरोबर बदलू शकत नाही.

असममित फॉन्टची उदाहरणे

  • RSA (Rivest-Shamir-Adleman, Rivest - Shamir - Adleman)
  • DSA (डिजिटल स्वाक्षरी अल्गोरिदम)
  • एल्गामल (एल-गामल सिफर सिस्टम)
  • डिफी-हेलमन (डिफी-हेलमन की एक्सचेंज)
  • ECC (लंबवर्तुळाकार वक्र क्रिप्टोग्राफी, लंबवर्तुळ वक्र क्रिप्टोग्राफी)

हॅश फंक्शन्स

हॅशिंग (इंग्रजी हॅशमधून) म्हणजे अनियंत्रित लांबीच्या प्रारंभिक माहिती ॲरेचे एका निश्चित लांबीच्या बिट स्ट्रिंगमध्ये रूपांतर करणे.

अनेक हॅश फंक्शन अल्गोरिदम आहेत, परंतु ते त्यांच्या वैशिष्ट्यांमध्ये भिन्न आहेत - क्रिप्टोग्राफिक सामर्थ्य, बिट खोली, संगणकीय जटिलता इ.

आम्हाला क्रिप्टोग्राफिकदृष्ट्या मजबूत हॅश फंक्शन्समध्ये स्वारस्य आहे. या सहसा दोन आवश्यकता असतात:

  • दिलेल्या संदेश C साठी, त्याच हॅशसह दुसरा संदेश C शोधणे जवळजवळ अशक्य आहे
  • समान हॅश असलेल्या संदेशांच्या जोडी (SS") शोधणे जवळजवळ अशक्य आहे.

आवश्यकतांना अनुक्रमे पहिल्या आणि दुसऱ्या प्रकारच्या टक्करांना प्रतिकार म्हणतात. अशा फंक्शन्ससाठी, आणखी एक आवश्यकता महत्त्वाची राहते: युक्तिवादात थोडासा बदल करून, फंक्शनमध्येच एक महत्त्वपूर्ण बदल घडणे आवश्यक आहे. अशा प्रकारे, हॅश व्हॅल्यूने युक्तिवादाच्या वैयक्तिक बिट्सबद्दल देखील माहिती देऊ नये.

हॅश अल्गोरिदमची उदाहरणे

  • एडलर-32
  • SHA-1
  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
  • हवल
  • एन-हॅश
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • स्कीन
  • स्नेफ्रू
  • वाघ (TTH)
  • व्हर्लपूल
  • GOST R34.11-94 (GOST 34.311-95)
  • IP इंटरनेट चेकसम (RFC 1071)

क्रिप्टोग्राफिक आदिम

कूटबद्ध माहिती अधिक क्रिप्टोग्राफिक सामर्थ्य देण्यासाठी, तुलनेने साधे परिवर्तन - आदिम - क्रिप्टोग्राफिक प्रणालीमध्ये वारंवार वापरले जाऊ शकतात. प्रतिस्थापन, क्रमपरिवर्तन, चक्रीय बदल किंवा गॅमा आदिम म्हणून वापरले जाऊ शकतात.

क्वांटम क्रिप्टोग्राफी

डिजिटल तंत्रज्ञानामध्ये क्रिप्टोग्राफी

कथा

क्रिप्टोग्राफी हे एक प्राचीन शास्त्र आहे, आणि त्यातील मूळ वस्तू म्हणजे मजकूर संदेश, जे विशिष्ट अल्गोरिदमच्या मदतीने, ज्यांना हा संदेश डिक्रिप्ट करण्यासाठी विशेष ज्ञान नाही अशा प्रत्येकासाठी निरर्थक रेंडर केले गेले होते - की.

सुरुवातीला, पद्धती वापरल्या जात होत्या ज्या आज फक्त कोडींसाठी वापरल्या जातात, म्हणजे, समकालीन लोकांच्या मते, सर्वात सोपी. अशा एन्क्रिप्शन पद्धतींमध्ये, उदाहरणार्थ, बदलण्याची पद्धत, जेव्हा प्रत्येक अक्षर दुसऱ्या अक्षराने बदलले जाते, तेव्हा त्यापासून वर्णमालेतील काटेकोरपणे परिभाषित अंतरावर ठेवले जाते. किंवा क्रमपरिवर्तन एन्क्रिप्शन पद्धत, जेव्हा अक्षरे एका शब्दामध्ये एका विशिष्ट क्रमाने स्वॅप केली जातात.

प्राचीन काळात, एन्क्रिप्शनचा वापर प्रामुख्याने लष्करी आणि व्यावसायिक व्यवहार, हेरगिरी आणि तस्करांमध्ये केला जात असे.

काही काळानंतर, इतिहासकार दुसर्या संबंधित विज्ञान - स्टेग्नोग्राफीच्या देखाव्याची तारीख निर्धारित करतात. हे विज्ञान संदेश प्रसारित करण्याच्या वस्तुस्थितीवर मुखवटा घालण्याशी संबंधित आहे. त्याची उत्पत्ती पुरातन काळापासून झाली आहे आणि स्पार्टन राजा लिओनिडासने पर्शियन लोकांसोबतच्या लढाईपूर्वी कोरड्या, सहज धुता येण्याजोग्या द्रावणाने झाकलेल्या मजकुरासह कोरलेल्या टॅब्लेटची पावती येथे एक उदाहरण आहे. साफसफाई करताना, लेखणीसह मेणावर राहिलेल्या खुणा स्पष्टपणे दिसू लागल्या. आज, संदेश लपवण्यासाठी सहानुभूतीयुक्त शाई, मायक्रोडॉट्स, मायक्रोफिल्म्स इत्यादींचा वापर केला जातो.

गणिताच्या विकासासह, गणितीय एन्क्रिप्शन अल्गोरिदम दिसू लागले, परंतु या सर्व प्रकारच्या क्रिप्टोग्राफिक माहिती संरक्षणामुळे सांख्यिकीय डेटा वेगवेगळ्या प्रमाणात संरक्षित केला गेला आणि असुरक्षित राहिले. अरब ज्ञानकोशकार अल-किंडी यांनी 9व्या शतकात विकसित केलेल्या वारंवारता विश्लेषणाच्या आविष्कारामुळे असुरक्षितता विशेषतः लक्षात येऊ लागली. आणि केवळ 15 व्या शतकात, लिओन बॅटिस्टा अल्बर्टी (संभाव्यतः) द्वारे पॉलिअल्फाबेटिक फॉन्टच्या शोधानंतर, संरक्षण गुणात्मकपणे नवीन स्तरावर गेले. तथापि, 17 व्या शतकाच्या मध्यात, चार्ल्स बॅबेजने फ्रिक्वेंसी विश्लेषणासाठी पॉलीअल्फाबेटिक फॉन्टच्या आंशिक असुरक्षिततेचा खात्रीशीर पुरावा सादर केला.

मेकॅनिक्सच्या विकासामुळे एन्क्रिप्शनची सुविधा देणारी उपकरणे आणि यंत्रणा तयार करणे शक्य झाले - ट्रायथेमियस स्क्वेअर बोर्ड आणि थॉमस जेफरसनचे डिस्क सायफर सारखी उपकरणे दिसू लागली. परंतु या सर्व उपकरणांची 20 व्या शतकात तयार केलेल्या उपकरणांशी तुलना केली जाऊ शकत नाही. याच वेळी विविध एन्क्रिप्शन मशीन्स आणि उच्च जटिलतेची यंत्रणा दिसू लागली, उदाहरणार्थ, रोटरी मशीन, ज्यापैकी सर्वात प्रसिद्ध एनिग्मा आहे.

20 व्या शतकात विज्ञानाच्या वेगवान विकासापूर्वी, क्रिप्टोग्राफरना केवळ भाषिक वस्तूंचा सामना करावा लागला, परंतु 20 व्या शतकात विविध गणितीय पद्धती आणि सिद्धांत, सांख्यिकी, संयोजनशास्त्र, संख्या सिद्धांत आणि अमूर्त बीजगणित वापरण्याची शक्यता उघडली.

परंतु क्रिप्टोग्राफिक विज्ञानातील खरी प्रगती बायनरी स्वरूपात कोणत्याही माहितीचे प्रतिनिधित्व करण्याच्या क्षमतेच्या आगमनाने झाली, संगणक वापरून बिट्समध्ये विभागली गेली, ज्यामुळे आतापर्यंतच्या अभूतपूर्व क्रिप्टोग्राफिक सामर्थ्याने फॉन्ट तयार करणे शक्य झाले. अशा एन्क्रिप्शन सिस्टम अर्थातच हॅक केल्या जाऊ शकतात, परंतु बहुतेक प्रकरणांमध्ये हॅकिंगवर घालवलेल्या वेळेची किंमत नाही.

आज आपण क्वांटम क्रिप्टोग्राफीमधील महत्त्वपूर्ण घडामोडींबद्दल बोलू शकतो.

साहित्य

  • बरिचेव्ह एस.जी., गोंचारोव व्ही.व्ही., सेरोव आर.ई. आधुनिक क्रिप्टोग्राफीची मूलभूत तत्त्वे. - एम.: *वर्फोलोमीव ए.ए., झुकोव्ह ए.ई., पुडोव्किना एम.ए. प्रवाह क्रिप्टोसिस्टम्स. मूलभूत गुणधर्म आणि प्रतिकार विश्लेषणाच्या पद्धती. M.: PAIMS, 2000.
  • क्रिप्टोग्राफीचा परिचय यशचेन्को व्ही.व्ही. सेंट पीटर्सबर्ग: पीटर, 2001. .
  • GOST 28147-89. माहिती प्रक्रिया प्रणाली. क्रिप्टोग्राफिक संरक्षण. क्रिप्टोग्राफिक रूपांतरण अल्गोरिदम. एम.: मानकांनुसार यूएसएसआर नागरी संहिता, 1989.
  • GOST R 34.10-94 माहिती तंत्रज्ञान. क्रिप्टोग्राफिक माहिती संरक्षण. *GOST R 34.11-94. माहिती तंत्रज्ञान. क्रिप्टोग्राफिक माहिती संरक्षण. हॅश फंक्शन. एम., 1995.
  • GOST R 34.10-2001 माहिती तंत्रज्ञान. क्रिप्टोग्राफिक माहिती संरक्षण. इलेक्ट्रॉनिक डिजिटल स्वाक्षरी व्युत्पन्न आणि सत्यापित करण्यासाठी प्रक्रिया. एम., 2001.
  • नेचेव V.I. क्रिप्टोग्राफीचे घटक (माहिती सुरक्षिततेच्या सिद्धांताची मूलभूत तत्त्वे). एम.: हायर स्कूल, 1999.
  • झेल्निकोव्ह व्ही. क्रिप्टोग्राफी पॅपिरसपासून संगणकावर. M.: AVR, 1996.

सममितीय क्रिप्टोसिस्टम

सममितीय क्रिप्टोसिस्टम(तसेच सममितीय एन्क्रिप्शन, सममितीय सिफर) - एक एन्क्रिप्शन पद्धत ज्यामध्ये समान क्रिप्टोग्राफिक की एन्क्रिप्शन आणि डिक्रिप्शनसाठी वापरली जाते. असममित एन्क्रिप्शन योजनेचा शोध लागण्यापूर्वी, अस्तित्वात असलेली एकमेव पद्धत सममितीय एन्क्रिप्शन होती. अल्गोरिदम की दोन्ही पक्षांनी गुप्त ठेवली पाहिजे. संदेशांची देवाणघेवाण सुरू होण्यापूर्वी पक्षांनी एन्क्रिप्शन अल्गोरिदम निवडले आहे.

मूलभूत

डेटा एन्क्रिप्शन आणि डिक्रिप्शन अल्गोरिदम हे तृतीय पक्षांद्वारे दुर्भावनापूर्ण वापरापासून गोपनीय आणि व्यावसायिक माहिती लपवण्यासाठी सिस्टममधील संगणक तंत्रज्ञानामध्ये मोठ्या प्रमाणावर वापरले जातात. त्यांतील मुख्य तत्त्व ही स्थिती आहे की ट्रान्समीटर आणि प्राप्तकर्त्याला एनक्रिप्शन अल्गोरिदम आधीच माहित असते, तसेच संदेशाची गुरुकिल्ली, ज्याशिवाय माहिती ही केवळ चिन्हांचा संच आहे ज्याचा अर्थ नाही.

अशा अल्गोरिदमचे उत्कृष्ट उदाहरण आहे सममितीय क्रिप्टोग्राफिक अल्गोरिदमखाली सूचीबद्ध:

  • साधी पुनर्रचना
  • की द्वारे एकल क्रमपरिवर्तन
  • दुहेरी क्रमपरिवर्तन
  • क्रमपरिवर्तन "मॅजिक स्क्वेअर"

साधी पुनर्रचना

साधे कीलेस क्रमपरिवर्तन ही सर्वात सोपी एन्क्रिप्शन पद्धतींपैकी एक आहे. मेसेज कॉलममध्ये टेबलमध्ये लिहिला जातो. साधा मजकूर स्तंभांमध्ये लिहिल्यानंतर, एनक्रिप्शन तयार करण्यासाठी ते ओळीने वाचले जाते. हा सिफर वापरण्यासाठी, प्रेषक आणि प्राप्तकर्त्याने टेबल आकाराच्या स्वरूपात सामायिक केलेल्या कीवर सहमत असणे आवश्यक आहे. गटांमध्ये अक्षरे एकत्र करणे हे सिफर की मध्ये समाविष्ट केलेले नाही आणि ते केवळ मूर्खपणाचा मजकूर लिहिण्याच्या सोयीसाठी वापरला जातो.

की द्वारे एकल क्रमपरिवर्तन

सिंगल की परम्युटेशन नावाची अधिक व्यावहारिक एन्क्रिप्शन पद्धत मागील पद्धतीसारखीच आहे. हे फक्त त्यामध्ये भिन्न आहे की टेबल स्तंभ कीवर्ड, वाक्यांश किंवा टेबल लाइनच्या लांबीच्या संख्येनुसार पुनर्रचना केली जातात.

दुहेरी क्रमपरिवर्तन

अतिरिक्त सुरक्षिततेसाठी, तुम्ही आधीच कूटबद्ध केलेला संदेश पुन्हा-एनक्रिप्ट करू शकता. ही पद्धत दुहेरी क्रमपरिवर्तन म्हणून ओळखली जाते. हे करण्यासाठी, दुसऱ्या सारणीचा आकार निवडला आहे जेणेकरून त्याच्या पंक्ती आणि स्तंभांची लांबी पहिल्या सारणीपेक्षा भिन्न असेल. ते तुलनेने अविभाज्य असल्यास सर्वोत्तम आहे. याव्यतिरिक्त, पहिल्या सारणीतील स्तंभांची पुनर्रचना केली जाऊ शकते आणि दुसऱ्या सारणीतील पंक्तींची पुनर्रचना केली जाऊ शकते. शेवटी, तुम्ही टेबल झिगझॅग, साप, सर्पिल किंवा इतर कोणत्याही प्रकारे भरू शकता. टेबल भरण्याच्या अशा पद्धती, जर ते सायफरची ताकद वाढवत नाहीत, तर एन्क्रिप्शन प्रक्रिया अधिक मनोरंजक बनवतात.

क्रमपरिवर्तन "मॅजिक स्क्वेअर"

मॅजिक स्क्वेअर हे त्यांच्या सेलमध्ये कोरलेल्या 1 मधून सलग नैसर्गिक संख्या असलेले चौरस तक्ते आहेत, जे प्रत्येक स्तंभ, प्रत्येक पंक्ती आणि प्रत्येक कर्णासाठी समान संख्येपर्यंत जोडतात. अशा चौरसांचा वापर मोठ्या प्रमाणात त्यांच्यामध्ये दिलेल्या क्रमांकानुसार एन्क्रिप्ट केलेला मजकूर प्रविष्ट करण्यासाठी केला जात असे. जर तुम्ही सारणीतील मजकूर ओळीने लिहिला, तर तुम्हाला अक्षरांची पुनर्रचना करून एन्क्रिप्शन मिळेल. पहिल्या दृष्टीक्षेपात असे दिसते की जणू काही जादूचे वर्ग आहेत. तथापि, चौरसाचा आकार वाढल्याने त्यांची संख्या खूप लवकर वाढते. अशा प्रकारे, 3 x 3 मोजणारा एकच जादूचा चौरस आहे, जर तुम्ही त्याचे परिभ्रमण विचारात घेतले नाही. 4 x 4 चे 880 मॅजिक स्क्वेअर आधीच आहेत आणि 5 x 5 आकाराच्या मॅजिक स्क्वेअरची संख्या सुमारे 250,000 आहे म्हणून, मोठ्या मॅजिक स्क्वेअर त्या काळातील विश्वसनीय एन्क्रिप्शन सिस्टमसाठी एक चांगला आधार असू शकतात, कारण सर्व गोष्टी मॅन्युअली प्रयत्न करत आहेत. या सायफरसाठी मुख्य पर्याय अकल्पनीय होते.

1 ते 16 पर्यंतच्या संख्या 4 बाय 4 च्या चौरसात बसतात. त्याची जादू अशी होती की पंक्ती, स्तंभ आणि पूर्ण कर्णांमधील संख्यांची बेरीज समान संख्येइतकी होती - 34. हे चौरस प्रथम चीनमध्ये दिसू लागले, जिथे त्यांना नियुक्त केले गेले. काही "जादूची शक्ती".

यानंतर, सिफरटेक्स्ट एका स्ट्रिंगमध्ये लिहिला जातो (वाचन डावीकडून उजवीकडे, ओळीनुसार केले जाते):
.irdzegu SzhaoyanP

डिक्रिप्ट करताना, मजकूर चौकोनात बसतो आणि साधा मजकूर "जादू स्क्वेअर" च्या क्रमाने वाचला जातो आणि प्रोग्रामने "जादू स्क्वेअर" तयार करणे आवश्यक आहे आणि कीच्या आधारे आवश्यक एक निवडणे आवश्यक आहे. चौरस 3x3 पेक्षा मोठा आहे.

कथा

आवश्यकता

मूळ संदेशाच्या सर्व सांख्यिकीय नमुन्यांची संपूर्ण हानी ही सममितीय सायफरसाठी महत्त्वाची आवश्यकता आहे. हे करण्यासाठी, सायफरमध्ये "ॲव्हलांच इफेक्ट" असणे आवश्यक आहे - इनपुट डेटामध्ये 1-बिट बदलासह एन्क्रिप्शन ब्लॉकमध्ये एक मजबूत बदल झाला पाहिजे (आदर्शपणे, एन्क्रिप्शन ब्लॉकच्या 1/2 बिट्सची मूल्ये असावीत. बदला).

दुसरी महत्त्वाची आवश्यकता म्हणजे रेखीयतेची अनुपस्थिती (म्हणजे, अटी f(a) xor f(b) == f(a xor b)), अन्यथा सिफरवर विभेदक क्रिप्ट विश्लेषणाचा वापर सुलभ केला जातो.

सामान्य योजना

सध्या, सममितीय सिफर आहेत:

  • ब्लॉक सायफर. ते ठराविक लांबीच्या (सामान्यत: 64, 128 बिट्स) ब्लॉकमध्ये माहितीवर प्रक्रिया करतात, विहित क्रमाने ब्लॉकला की लागू करतात, सामान्यत: फेरबदल आणि प्रतिस्थापनाच्या अनेक चक्रांद्वारे, ज्याला राउंड म्हणतात. पुनरावृत्ती केलेल्या फेऱ्यांचा परिणाम म्हणजे हिमस्खलन प्रभाव - खुल्या आणि एनक्रिप्टेड डेटाच्या ब्लॉक्समधील बिट पत्रव्यवहाराचे वाढते नुकसान.
  • स्ट्रीम सिफर, ज्यामध्ये गामा वापरून मूळ (साधा) मजकूराच्या प्रत्येक बिट किंवा बाइटवर एन्क्रिप्शन केले जाते. विशेष मोडमध्ये लॉन्च केलेल्या ब्लॉक सायफर (उदाहरणार्थ, गामा मोडमध्ये GOST 28147-89) च्या आधारे स्ट्रीम सायफर सहजपणे तयार केला जाऊ शकतो.

बहुतेक सममितीय सिफर मोठ्या संख्येने प्रतिस्थापन आणि क्रमपरिवर्तनांचे जटिल संयोजन वापरतात. प्रत्येक पासवर “पास की” वापरून असे अनेक सिफर अनेक (कधीकधी 80 पर्यंत) पासमध्ये कार्यान्वित केले जातात. सर्व पाससाठी "पास की" च्या संचाला "की शेड्यूल" म्हणतात. नियमानुसार, ते क्रमपरिवर्तन आणि प्रतिस्थापनांसह काही ऑपरेशन्स करून की वरून तयार केले जाते.

सिमेट्रिक एन्क्रिप्शन अल्गोरिदम तयार करण्याचा एक सामान्य मार्ग म्हणजे Feistel नेटवर्क. अल्गोरिदम फंक्शन F(D, K) वर आधारित एन्क्रिप्शन योजना तयार करते, जिथे D हा एन्क्रिप्शन ब्लॉकच्या अर्धा आकाराचा डेटा असतो आणि K ही दिलेल्या पाससाठी "पास की" असते. फंक्शन इनव्हर्टेबल असणे आवश्यक नाही - त्याचे व्यस्त फंक्शन अज्ञात असू शकते. फीस्टेल नेटवर्कचे फायदे म्हणजे एन्क्रिप्शनसह डिक्रिप्शनचा जवळजवळ संपूर्ण योगायोग आहे (फक्त फरक शेड्यूलमधील "पास की" चा रिव्हर्स ऑर्डर आहे), जे हार्डवेअर अंमलबजावणीस मोठ्या प्रमाणात सुविधा देते.

क्रमपरिवर्तन ऑपरेशन विशिष्ट कायद्यानुसार संदेश बिट मिक्स करते. हार्डवेअर अंमलबजावणीमध्ये, हे वायर रिव्हर्सल म्हणून क्षुल्लकपणे लागू केले जाते. हे क्रमपरिवर्तन ऑपरेशन्स आहे ज्यामुळे "हिमस्खलन प्रभाव" प्राप्त करणे शक्य होते. क्रमपरिवर्तन क्रिया रेखीय आहे - f(a) xor f(b) == f(a xor b)

संदेशाच्या काही भागाचे मूल्य (बहुतेकदा 4, 6 किंवा 8 बिट्स) बदलून अल्गोरिदममध्ये स्थिर ॲरेमध्ये प्रवेश करून मानक, हार्ड-वायर्ड नंबरसह बदली ऑपरेशन्स केल्या जातात. प्रतिस्थापन ऑपरेशन अल्गोरिदममध्ये नॉनलाइनरिटीचा परिचय देते.

बऱ्याचदा अल्गोरिदमची ताकद, विशेषत: विभेदक क्रिप्टनालिसिसच्या विरूद्ध, लुकअप टेबल्स (एस-बॉक्स) मधील मूल्यांच्या निवडीवर अवलंबून असते. कमीतकमी, निश्चित घटक S(x) = x असणे अवांछनीय मानले जाते, तसेच परिणामाच्या काही बिटवर इनपुट बाईटच्या काही बिटच्या प्रभावाची अनुपस्थिती - म्हणजेच, जेव्हा परिणाम बिट असतो. फक्त या बिटमध्ये भिन्न असलेल्या इनपुट शब्दांच्या सर्व जोड्यांसाठी समान.

अल्गोरिदम पॅरामीटर्स

अनेक (किमान दोन डझन) सममितीय सायफर अल्गोरिदम आहेत, त्यातील आवश्यक मापदंड आहेत:

  • की लांबी
  • फेऱ्यांची संख्या
  • प्रक्रिया केलेल्या ब्लॉकची लांबी
  • हार्डवेअर/सॉफ्टवेअर अंमलबजावणीची जटिलता
  • रूपांतरण जटिलता

सामान्य अल्गोरिदम

  • AES (इंग्रजी) प्रगत एनक्रिप्शन मानक) - अमेरिकन एन्क्रिप्शन मानक
  • GOST 28147-89 - घरगुती डेटा एन्क्रिप्शन मानक
  • डीईएस (इंग्रजी) डेटा एन्क्रिप्शन मानक) - यूएसए मध्ये डेटा एन्क्रिप्शन मानक

असममित क्रिप्टोसिस्टमशी तुलना

फायदे

  • गती (अप्लाईड क्रिप्टोग्राफीनुसार - 3 ऑर्डर जास्त परिमाण)
  • अंमलबजावणीची सुलभता (सोप्या ऑपरेशन्समुळे)
  • तुलनात्मक टिकाऊपणासाठी लहान आवश्यक की लांबी
  • ज्ञान (मोठ्या वयामुळे)

दोष

  • मोठ्या नेटवर्कमध्ये की व्यवस्थापनाची जटिलता. याचा अर्थ नेटवर्कवर व्युत्पन्न, प्रसारित, संग्रहित आणि नष्ट करणे आवश्यक असलेल्या मुख्य जोड्यांच्या संख्येत चतुर्भुज वाढ. 10 सदस्यांच्या नेटवर्कसाठी, 45 की आवश्यक आहेत, 100 साठी आधीच 4950, 1000 - 499500 साठी इ.
  • की एक्सचेंजची जटिलता. ते वापरण्यासाठी, प्रत्येक सदस्याला कीच्या विश्वसनीय हस्तांतरणाची समस्या सोडवणे आवश्यक आहे, कारण प्रत्येक की दोन्ही पक्षांना हस्तांतरित करण्यासाठी गुप्त चॅनेल आवश्यक आहे.

सममितीय एन्क्रिप्शनच्या कमतरतेची भरपाई करण्यासाठी, एकत्रित (हायब्रीड) क्रिप्टोग्राफिक योजना सध्या मोठ्या प्रमाणावर वापरली जाते, जेथे सममितीय एन्क्रिप्शन वापरून डेटाची देवाणघेवाण करण्यासाठी पक्षांद्वारे वापरलेली सत्र की असममित एन्क्रिप्शन वापरून प्रसारित केली जाते.

सिमेट्रिक सायफरचा महत्त्वाचा गुणधर्म आहे अशक्यतालेखकत्वाची पुष्टी करण्यासाठी त्यांचा वापर, की प्रत्येक पक्षाला ज्ञात असल्याने.

साहित्य

  • Gatchin Yu.A., Korobeinikov A.G. क्रिप्टोग्राफिक अल्गोरिदमची मूलभूत माहिती. अभ्यास मार्गदर्शक. - सेंट पीटर्सबर्ग: SPbGITMO (TU), 2002.
  • कोहन पी. युनिव्हर्सल बीजगणित. - एम.: मीर. - १९६८.
  • कोरोबेनिकोव्ह ए.जी. क्रिप्टोग्राफीचा गणितीय पाया. अभ्यास मार्गदर्शक. सेंट पीटर्सबर्ग: सेंट पीटर्सबर्ग GITMO (TU), 2002.

दुवे

  • संदर्भ पुस्तक, सममित एनक्रिप्शनसह

अल्गोरिदमचा संपूर्ण संच दोन मोठ्या गटांमध्ये विभागलेला आहे: ब्लॉकआणि इन-लाइन. त्यांच्यातील फरक असा आहे की पहिल्या गटाचे अल्गोरिदम स्त्रोत मजकूर अनेक वर्णांच्या ब्लॉकमध्ये स्वीकारतात, तर दुसऱ्या गटाचे अल्गोरिदम अनुक्रमे स्त्रोत मजकूर प्रवाहाचे वर्ण-दर-अक्षर किंवा अगदी बिट-बाय-बिट रूपांतर करतात. ब्लॉक सायफर वापरणे म्हणजे मूळ मजकूर विशिष्ट लांबीच्या ब्लॉकमध्ये विभागलेला आहे आणि प्रत्येक ब्लॉकवर सर्व परिवर्तने स्वतंत्रपणे केली जातात. कधीकधी एका ब्लॉकवरील परिवर्तने मागील ब्लॉक्सवरील परिवर्तनांच्या परिणामांवर अवलंबून असू शकतात.

स्ट्रीम एन्क्रिप्शनसह, स्त्रोत मजकूराचा प्रत्येक वर्ण बिट स्वरूपात, म्हणजे बायनरी स्वरूपात दर्शविला जाऊ शकतो. पुढे, परिणामी क्रमाचा प्रत्येक बिट एका विशिष्ट नियमानुसार रूपांतरित केला जाऊ शकतो. अशा रुपांतरण नियमानुसार, बिट्सच्या काही गुप्त अनुक्रमांसह स्त्रोत मजकूराची बिटवाइज जोडणी सहसा वापरली जाते. सिमेट्रिक स्ट्रीम सिफरमध्ये गुप्त बिट अनुक्रम एन्क्रिप्शन कीची भूमिका बजावते. बिटवाइज ॲडिशन ऑपरेशन, ज्याला मॉड्युलो टू ॲडिशन ऑपरेशन देखील म्हणतात, "एक्सक्लुझिव्ह OR" ऑपरेशन किंवा फक्त XOR, अगदी सोपे आहे. जोडताना, प्रत्येक बिट नियमानुसार बदलला जातो:

0 + 0 = 0

0 + 1 = 1

1 + 0 = 1

1 + 1 = 0

डिक्रिप्ट करण्यासाठी, तुम्हाला उलट प्रक्रिया करणे आवश्यक आहे. क्रिप्टोग्रामला बायनरी फॉर्ममध्ये रूपांतरित करा आणि एन्क्रिप्शनसाठी वापरल्या जाणाऱ्या त्याच गुप्त क्रमाने थोडा-थोडा जोडा.

बहुतेक स्ट्रीम सिफरचा आधार काही प्रकारचे स्यूडो-यादृच्छिक अनुक्रम जनरेटर आहे. अशा जनरेटरचा उद्देश बिट्सचा बिटवाइज क्रम तयार करणे हा आहे, ज्याला कधीकधी सायफरचे की स्केल देखील म्हटले जाते. हा गॅमा स्त्रोत मजकूरासह बिटवाइज जोडणी ऑपरेशनमध्ये वापरला जातो. या प्रकरणात वास्तविक एन्क्रिप्शन की प्रारंभिक स्थिती आहे (आणि शक्यतो, जनरेटरची रचना). साहजिकच, ज्याला अनुक्रम जनरेशन अल्गोरिदम आणि अल्गोरिदमसाठी प्रारंभिक इनपुट डेटा माहित आहे तो संपूर्ण सरगम ​​तयार करण्यास सक्षम असेल. अशा स्ट्रीम सिफरचे मुख्य वैशिष्ट्य म्हणजे छद्म-यादृच्छिक अनुक्रम जनरेटरची क्रिप्टोग्राफिक ताकद. जनरेटरने खालील महत्त्वाचे गुणधर्म प्रदान केले पाहिजेत:

- बिट्सचे अनुक्रम तयार करा जे त्यांच्या सांख्यिकीय वैशिष्ट्यांमध्ये यादृच्छिक अनुक्रमांच्या जवळ आहेत;

- पुरेशा लांब, पुनरावृत्ती नसलेल्या अनुक्रमांचे उत्पादन सुनिश्चित करा;

- रिअल टाइममध्ये काम करण्यासाठी पुरेसा वेग आहे.

आक्रमणकर्त्याला सायफरच्या मुख्य गामटचा अंदाज लावण्यापासून रोखण्यासाठी यापैकी पहिले गुणधर्म आवश्यक आहेत. दुसरी मालमत्ता हे सुनिश्चित करते की एनक्रिप्शन पद्धत विविध हल्ल्यांना प्रतिरोधक आहे. नंतरचे गुणधर्म रिअल टाइममध्ये स्ट्रीम सिफरचा व्यावहारिक वापर करण्यास अनुमती देते.

ऑपरेशन बदली (परिवर्तन), ज्याला कधीकधी ऑपरेशन देखील म्हणतात पर्याय , स्त्रोत मजकूरातील काही वर्ण इतर वर्णांसह पुनर्स्थित करणे समाविष्ट आहे. स्त्रोत मजकूराचे वर्ण आणि ज्या वर्णांसह ते बदलले आहेत ते समान वर्णमाला (उदाहरणार्थ, रशियन भाषा) असू शकतात किंवा ते भिन्न असू शकतात.

ऑपरेशन क्रमपरिवर्तन एका विशिष्ट नियमानुसार स्त्रोत मजकूराच्या वर्णांची पुनर्रचना करणे समाविष्ट आहे.

प्रतिस्थापन आणि क्रमपरिवर्तन सिफर हे सर्वात जुन्या ज्ञात एन्क्रिप्शन पद्धतींपैकी एक आहेत. तत्सम पद्धती प्राचीन काळापासून ज्ञात आहेत. कालांतराने, पुनर्रचना आणि पुनर्स्थापनेचे नियम अधिक जटिल झाले. सशक्त सिफर तयार करण्याचा सैद्धांतिक आधार गेल्या शतकाच्या मध्यभागी प्रसिद्ध अमेरिकन शास्त्रज्ञ क्लॉड एलवुड शॅनन (1916-2001) यांनी विकसित केला होता, जो माहिती सिद्धांताच्या क्षेत्रातील मूलभूत कार्यांसाठी देखील प्रसिद्ध होता. त्याच्या "द थिअरी ऑफ कम्युनिकेशन इन सीक्रेट सिस्टम्स" या कामाच्या आगमनाने, क्रिप्टोग्राफी एक कठोर वैज्ञानिक शिस्तीत बदलली. मजबूत सिफर तयार करण्यासाठी एक गणितीय उपकरण प्रस्तावित केले गेले आणि मूलभूत तत्त्वे तयार केली गेली. फैलावआणि ढवळत.


प्रसार - क्रिप्टोग्रामवर प्लेनटेक्स्टच्या सांख्यिकीय गुणधर्मांचा प्रभाव समतल करणे. स्कॅटरिंगमुळे एका साध्या अक्षराचा प्रभाव मोठ्या संख्येने क्रिप्टोग्राम वर्णांवर पसरतो. विखुरणे सामान्यतः क्रमपरिवर्तन तंत्र वापरून साध्य केले जाते.

मिसळणे - प्लेनटेक्स्ट आणि क्रिप्टोग्राममधील सांख्यिकीय गुणधर्म तसेच की आणि क्रिप्टोग्राममधील संबंध पुनर्संचयित करणे गुंतागुंतीचे आहे. मिश्रण बदलण्याच्या पद्धतींच्या वापराशी संबंधित आहे [Alf2001].

या तत्त्वांचा वापर करून, गेल्या शतकाच्या उत्तरार्धात सममितीय ब्लॉक सिफर तयार करण्यासाठी एक आर्किटेक्चर प्रस्तावित केले गेले. आर्किटेक्चरला नाव देण्यात आले Feisthal नेटवर्क्स(Feistal नेटवर्क), हॉर्स्ट फीस्टल, IBM कर्मचारी यांच्या नावावर आहे. या आर्किटेक्चरने बर्याच काळापासून डेटा एन्क्रिप्शनच्या क्षेत्रात मानकांच्या विकासाची मुख्य दिशा निश्चित केली.

Feistal नेटवर्कमध्ये, मूळ डेटा ब्लॉक बदलला आहे. नेटवर्कचे आउटपुट रूपांतरित डेटा ब्लॉक आहे. मूळ ब्लॉक X1 आणि X2 या दोन भागांमध्ये विभागलेला आहे. आउटपुट डेटा ब्लॉकमध्ये देखील दोन भाग Y1 आणि Y2 असतात. भाग Y1 हे X2 चे थेट मूल्य आहे. Y2 चे मूल्य भाग X1 आणि परिणाम जोडण्याचा परिणाम आहे एन्क्रिप्शन फंक्शन्स F. येथे एन्क्रिप्शन फंक्शन दोन वितर्कांचे कार्य म्हणून समजले आहे: इनपुट डेटा ब्लॉक आणि गुप्त की. फंक्शन स्वतःच डेटावर काही अनिर्दिष्ट परिवर्तन दर्शवते. Feistal नेटवर्कमध्ये, एन्क्रिप्शन फंक्शन F चे वितर्क इनपुट डेटा ब्लॉक X2 आणि गुप्त एन्क्रिप्शन की K आहेत.

वर्णन केलेल्या परिवर्तनांसाठी विश्लेषणात्मक सूत्रे खालीलप्रमाणे आहेत:

Y1 = X2

Y2 = X1  F(X2, K)

फीस्टल नेटवर्कचा एक महत्त्वाचा गुणधर्म म्हणजे त्याच्या मदतीने केलेले परिवर्तन उलट करता येण्यासारखे आहे. एन्क्रिप्शन फंक्शन F उलट करता येत नसले तरीही परिवर्तने उलट करता येण्याजोगी असतात. म्हणजेच, डेटा ब्लॉक Y वरून मूळ डेटा ब्लॉक X मिळवणे नेहमीच शक्य आहे

X1 = Y2  F(Y1, K)

X2 = Y1

मॉडर्न ओपन डेटा एन्क्रिप्शन स्टँडर्ड्स हे सिमेट्रिक ब्लॉक सिफर आहेत जे डेटा एन्क्रिप्ट करण्यासाठी कंपाऊंड ट्रान्सफॉर्मेशन्स (बदली, क्रमपरिवर्तन इ.) वापरतात. व्यावसायिक आणि गैर-वर्गीकृत माहितीच्या संरक्षणासाठी अशा मानकांची शिफारस केली जाते. व्यावसायिक आणि अवर्गीकृत माहितीचे संरक्षण करण्यासाठी मानक वापरण्याच्या शिफारशीचा अर्थ असा आहे की ती माहिती कूटबद्ध करण्यासाठी वापरली जाऊ नये जी राज्य गुप्त आहे किंवा विशेष मंजुरी आवश्यक आहे. तथापि, याचा अर्थ असा नाही की अल्गोरिदम अस्थिर किंवा तपासलेले नाही. बहुसंख्य प्रकरणांमध्ये, अल्गोरिदमची ताकद प्रतिस्पर्ध्यांना किंवा हितचिंतकांना स्वीकार्य वेळेत हॅक करण्यापासून रोखण्यासाठी पुरेशी असते. या प्रकरणात हॅकिंग म्हणजे क्रिप्टोग्रामचे डिक्रिप्शन, म्हणजे. गुप्त की जाणून घेतल्याशिवाय संदेशाचा मूळ मजकूर उघड करणे. अशा हॅकची शक्यता आक्रमणकर्त्यांच्या संसाधनांवर (आर्थिक, संगणकीय, बौद्धिक आणि इतर) अवलंबून असते. या दृष्टिकोनातून, आघाडीच्या राज्यांकडे एकूण संसाधने आहेत जी सर्वात मोठ्या व्यावसायिक कॉर्पोरेशनच्या संभाव्यतेपेक्षा लक्षणीय आहेत. या कारणास्तव, राज्य रहस्ये जतन करण्यासाठी, अधिक सक्तीचे आणि अप्रकाशित अल्गोरिदम वापरणे उचित आहे. याव्यतिरिक्त, अधिक मजबूत अल्गोरिदम सहसा अधिक संसाधनाची मागणी करतात आणि अधिक हळू कार्य करतात. त्याच वेळी, नागरी आणि व्यावसायिक प्रणालींमध्ये, ऑपरेशनची गती बहुतेकदा सर्वात महत्वाच्या निकषांपैकी एक असते. शेवटी, अति-मजबूत अल्गोरिदमचा वापर फार कमी आयुष्यासह माहिती एन्क्रिप्ट करण्यासाठी किफायतशीर होऊ शकतो. क्रॅक होण्यासाठी अनेक वर्षे लागतील किंवा काही दिवस किंवा तासांत निरर्थक संदेशांचे संरक्षण करण्यासाठी सायफर वापरण्याचे काही कारण नाही. वर नमूद केलेल्या कारणांमुळे, प्रकाशित अधिकृत सरकारी एन्क्रिप्शन मानकांमध्ये अनेक निकषांमध्ये एक विशिष्ट तडजोड आहे, जसे की: ताकद, गती, अंमलबजावणीची सुलभता, खर्च आणि इतर.

DES- जुने यूएस फेडरल एनक्रिप्शन मानक;

GOST 28147-89- घरगुती डेटा एन्क्रिप्शन मानक;

AES- नवीन यूएस फेडरल एनक्रिप्शन मानक.

सादरीकरण या मानकांच्या स्वरूपाच्या कालक्रमानुसार दिलेले आहे. सिमेट्रिक क्रिप्टोग्राफिक अल्गोरिदमचे ऑपरेशन "ब्लॅक बॉक्स" चे कार्य मानले जाऊ शकते. इनपुट मूळ मजकूर आणि एक निश्चित आकार एन्क्रिप्शन की आहे. आउटपुट एक क्रिप्टोग्राम आहे. अशा अल्गोरिदमची अंतर्गत रचना विकासक आणि क्रिप्टविश्लेषकांसाठी स्वारस्यपूर्ण आहे. वापरकर्त्यांना प्रामुख्याने अल्गोरिदमची तुलनात्मक वैशिष्ट्ये, त्यांच्या प्रतिकारशक्तीच्या विश्लेषणाचे परिणाम आणि अनुप्रयोगाच्या व्याप्तीमध्ये रस असतो.

डिजिटल एन्क्रिप्शन मानक (DES) ने युनायटेड स्टेट्समध्ये 20 वर्षांहून अधिक काळ फेडरल एन्क्रिप्शन मानक म्हणून काम केले आहे. अल्गोरिदम हे होते मानक अंतर्गत अल्गोरिदम 1974 मध्ये IBM मध्ये विकसित केले गेले होते. 1977 मध्ये, यूएस नॅशनल ब्युरो ऑफ स्टँडर्ड्स (NBS) द्वारे मानक प्रकाशित केले गेले. त्यानंतर 1980 मध्ये यूएस नॅशनल इन्स्टिट्यूट ऑफ स्टँडर्ड्स अँड टेक्नॉलॉजी (NIST) ने व्यावसायिक आणि अवर्गीकृत माहितीचे संरक्षण करण्यासाठी मान्यता दिली. 1986 पासून, ते ISO द्वारे DEA-1 नावाने स्वीकारलेले आंतरराष्ट्रीय मानक बनले आहे.

DES अंतर्निहित अल्गोरिदम सममित ब्लॉक सिफरच्या गटाशी संबंधित आहे. की लांबी 64 बिट आहे. ज्यापैकी प्रत्येक आठवा बिट समता तपासणीसाठी वापरला जातो. त्यानुसार, कीमध्ये फक्त 56 गुप्त बिट्स आहेत. इनपुट डेटा ब्लॉक देखील 64 बिट आहे.

अल्गोरिदम Feistal नेटवर्क आर्किटेक्चरवर आधारित आहे. या नेटवर्कमध्ये सलग अनेक वेळा परिवर्तन करणे हे त्याचे सार आहे. एका परिवर्तनानंतर आउटपुट डेटा ब्लॉक हा पुढील ट्रान्सफॉर्मेशनसाठी इनपुट ब्लॉक असतो. अशा प्रत्येक परिवर्तनाला म्हणतात एनक्रिप्शन फेरी. कधीकधी DES आणि इतर तत्सम अल्गोरिदम देखील म्हणतात पुनरावृत्ती ब्लॉक सायफर, जेथे एक पुनरावृत्ती म्हणजे Feistal नेटवर्कमध्ये परिवर्तन करणे. DES मध्ये एनक्रिप्शनच्या एकूण सोळा फेऱ्या आहेत.

एनक्रिप्शन फेऱ्यांची संख्या हे अशा पुनरावृत्तीच्या सायफरचे एक महत्त्वाचे वैशिष्ट्य आहे. विभेदक आणि रेखीय क्रिप्टनालिसिस यासारख्या आधुनिक क्रिप्ट विश्लेषण पद्धतींच्या विरूद्ध सिफरची ताकद या मूल्यावर अवलंबून असते. [Var98] मध्ये नमूद केल्याप्रमाणे, या पद्धतींच्या वापराने ब्लॉक एनक्रिप्शन सिस्टमच्या विश्लेषणाच्या क्षेत्रात सर्वोत्तम परिणाम दिले. वरील क्रिप्टविश्लेषण पद्धती सर्व संभाव्य कळा शोधण्यापेक्षा सोप्या नाहीत याची खात्री करण्यासाठी एन्क्रिप्शनच्या सोळा फेऱ्यांची उपस्थिती किमान आवश्यक आहे. असे म्हटले पाहिजे की विभेदक आणि रेखीय क्रिप्ट विश्लेषणाच्या पद्धती तुलनेने अलीकडेच मुक्त साहित्यात प्रकाशित झाल्या आहेत. त्याच वेळी, मागील शतकाच्या 70 च्या दशकात डीईएस विकसित आणि विश्लेषण केले गेले. हे सूचित करते की अशा प्रकारच्या सिफर तोडण्याच्या पद्धतींची क्षमता विशेष सेवांना बर्याच काळापासून ज्ञात आहे.

Feistal नेटवर्कमधील एन्क्रिप्शनची प्रत्येक फेरी एन्क्रिप्शन फंक्शनच्या इनपुटमध्ये पास करण्यासाठी एन्क्रिप्शन की वापरते. अशा कळा म्हणतात गोल कळा. एकूण, सोळा वेगवेगळ्या गोल की वापरल्या जातात. अशी प्रत्येक गोल की मूळ की पासून मिळवली जाते.

एन्क्रिप्शन फंक्शन स्वतःच क्लिष्ट नाही. हे इनपुट डेटा ब्लॉक बदलण्याच्या नियमावर आधारित आहे. या परिवर्तनामध्ये राऊंड कीसह इनपुट डेटा ब्लॉक जोडणे आणि नंतर परिणामी परिणाम तथाकथित एस-बॉक्समध्ये रूपांतरित करणे समाविष्ट आहे. DES मधील S-box 4 पंक्ती आणि 16 स्तंभांचा मॅट्रिक्स आहे. मॅट्रिक्सच्या प्रत्येक सेलमध्ये 0 ते 15 पर्यंतची संख्या असते. अशा एकूण 8 मॅट्रिक्स प्रकाशित आणि मानकांमध्ये वापरल्या जातात.

त्याच्या स्थापनेपासून, डीईएस हे एक अतिशय सामान्य एन्क्रिप्शन अल्गोरिदम बनले आहे, जे असंख्य प्रणाली आणि अनुप्रयोगांमध्ये लागू केले जाते. तथापि, आज हे आधीपासूनच एक जुने अल्गोरिदम आहे जे आवश्यक टिकाऊपणा प्रदान करण्यात अक्षम आहे. हे प्रामुख्याने मानकांमध्ये स्वीकारलेल्या 56-बिट एन्क्रिप्शन कीच्या अपर्याप्त लांबीमुळे आहे. गेल्या शतकाच्या 90 च्या दशकाच्या उत्तरार्धात, RSA सुरक्षा कंपनीने ते हॅक करण्यासाठी खुल्या स्पर्धांची मालिका आयोजित केली. स्पर्धेचे कार्य कंपनीच्या वेबसाइटवर प्रकाशित क्रिप्टोग्राम उलगडणे हे होते. ब्रूट फोर्स अटॅक वापरून सर्व पर्यायांचे निराकरण करण्यात आले, म्हणजेच सर्व संभाव्य प्रमुख पर्यायांना यशस्वीरित्या ब्रूट-फोर्सिंग करून. खाली आरएसए सिक्युरिटीने आयोजित केलेल्या खुल्या स्पर्धांमध्ये डीईएस हॅकची टाइमलाइन असलेली टेबल आहे:

तारीख

हॅकिंग वेळ

शक्ती

18.06.1997

96 दिवस

7 अब्ज की/से.

23.02.1998

39 दिवस

34 अब्ज की/से.

17.07.1998

3 दिवस

88 अब्ज की/से.

19.01.1999

22 तास 15 मिनिटे

245 अब्ज की/से.

आपण खालील तक्त्यावरून पाहू शकता की, शेवटच्या स्पर्धेदरम्यान, DES एका दिवसापेक्षा कमी वेळात क्रॅक झाला होता. यानंतर आरएसए सिक्युरिटीने डीईएस हॅकिंग स्पर्धा घेणे बंद केले. नवीनतम हॅक हा दोन ना-नफा संस्थांमधील संयुक्त प्रयत्न होता: इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (www.eff.org) आणि डिस्ट्रिब्युटेड कॉम्प्युटिंग टेक्नॉलॉजीज, इंक. (www.distributed.net) संभाव्य मुख्य पर्यायांची निवड डीप क्रॅकर नावाच्या विशेष संगणकाचा वापर करून केली गेली, ज्याची किंमत $250,000 आहे. याव्यतिरिक्त, की प्रक्रियेच्या प्रक्रियेत, इंटरनेटशी कनेक्ट केलेल्या संगणकांची शक्ती वापरली गेली.

डेटा एन्क्रिप्शनच्या क्षेत्रात नवीन मानक स्वीकारण्याची आणि युनायटेड स्टेट्समध्ये त्या वेळी अस्तित्त्वात असलेल्या क्रिप्टोग्राफिक उत्पादनांवरील निर्यात निर्बंध कमी करण्याची आवश्यकता स्पष्टपणे प्राप्त झालेल्या परिणामांनी दर्शविली. नवीन मानक 2001 मध्ये स्वीकारण्यात आले आणि त्याला प्रगत एनक्रिप्शन मानक (AES) म्हटले गेले. हे मानक आणि अंतर्निहित अल्गोरिदम खाली चर्चा केली आहे. गेल्या शतकाच्या 90 च्या दशकाच्या उत्तरार्धापासून, विद्यमान मानकांचे बळकटीकरण म्हणून, "ट्रिपल-डीईएस" (ट्रिपल-डीईएस) नावाचे त्याचे बदल वापरले गेले आहेत.

GOST 28147-89 अल्गोरिदम एक सममितीय ब्लॉक सिफर आहे आणि Feistal नेटवर्क आर्किटेक्चरवर आधारित आहे. की लांबी 256 बिट आहे. इनपुट डेटा ब्लॉक 64 बिट आहे. अल्गोरिदम एन्क्रिप्शनच्या ३२ फेऱ्या वापरते. एन्क्रिप्शनच्या प्रत्येक राउंडमध्ये एक गोल की वापरली जाते, ज्याची मूल्ये मूळ गुप्त एन्क्रिप्शन की वरून घेतली जातात.

GOST 28147-89 अल्गोरिदमच्या एन्क्रिप्शन फंक्शन्स, एन्क्रिप्शनच्या प्रत्येक फेरीत वापरल्या जातात, एक साधी रचना असते आणि त्यात साधे बदल आणि चक्रीय शिफ्ट ऑपरेशन असतात. एस-ब्लॉकमध्ये विशेष मॅट्रिक्समध्ये बदली केली जातात. GOST 28147-89 अल्गोरिदमसाठी, विशिष्ट प्रकारचे बदली मॅट्रिक्स निर्दिष्ट केलेले नाही. प्रत्येक विकासक आणि निर्माता त्यांचे स्वतःचे मॅट्रिक्स तयार करू शकतात किंवा क्रिप्टोग्राफिक मॅट्रिक्स तयार करण्यात मदत करू शकतील अशा विशेष सेवांना विनंती करू शकतात. इच्छित असल्यास, आपण वेळोवेळी बदली मॅट्रिक्स बदलू शकता. मॅट्रिक्स निर्दिष्ट नसल्यामुळे, त्याला कधीकधी देखील म्हटले जाते बदलण्यायोग्य मुख्य घटक. मॅट्रिक्समध्ये आठ पंक्ती, सोळा स्तंभ आहेत आणि प्रत्येक सेल चार बिट माहिती साठवतो. मॅट्रिक्सचा आकार 512 बिट्स आहे. यामध्ये एन्क्रिप्शन कीचा आकार जोडल्यास गुप्त माहितीचा एकूण आकार ७६८ बिट्स असेल. हे सर्व गुप्त माहिती मूल्ये वापरून पाहण्यासाठी तब्बल 2,768 संभाव्य पर्याय देते. अशा अनेक पर्यायांची गणना करणे संगणक तंत्रज्ञानाच्या अंदाजित शक्तीच्या पलीकडे आहे आणि नजीकच्या भविष्यात ते पूर्णपणे आवाक्याबाहेर आहे. तथापि, निष्पक्षतेने असे म्हटले पाहिजे की केवळ 256-बिट एन्क्रिप्शन की ही खरोखर गुप्त माहिती आहे. अगदी अप्रकाशित मॅट्रिक्सची रचना सॉफ्टवेअर किंवा हार्डवेअरच्या ऑपरेशनचे विश्लेषण करून सैद्धांतिकदृष्ट्या निर्धारित केली जाऊ शकते. GOST 28147-89 अल्गोरिदमच्या अंमलबजावणीवर तांत्रिक दस्तऐवजीकरणामध्ये अनधिकृत प्रवेशाचे प्रयत्न देखील शक्य आहेत. परंतु या प्रकरणात देखील, सर्व संभाव्य की पूर्णपणे मोजण्यासाठी, 2256 प्रयत्न करणे आवश्यक आहे. पर्यायांची ही संख्या अजूनही प्रचंड आहे आणि अल्गोरिदम क्रूर-फोर्स हल्ल्यांना पूर्णपणे प्रतिरोधक आहे याची खात्री देते.

खुल्या प्रकाशनांमध्ये, देशांतर्गत डेटा एन्क्रिप्शन मानक हॅक करण्याची एकही यशस्वी पद्धत अद्याप विचारात घेतलेली नाही. तथापि, पेपर [Mol02] विद्यमान मानक नवीन अल्गोरिदमसह पुनर्स्थित करण्याच्या बाजूने युक्तिवाद करते. लेखकांच्या मते, विद्यमान मानक, त्याच्या आर्किटेक्चरमुळे, डेटा रूपांतरण गतीसाठी (2 Gbit/s पेक्षा जास्त) आधुनिक आवश्यकता पूर्ण करू शकत नाही. याव्यतिरिक्त, हे नोंदवले गेले आहे की गेल्या काही वर्षांत अनेक कामांमध्ये, GOST 28147-89 अल्गोरिदमशी संबंधित विविध संभाव्य हल्ल्यांचे वर्णन केले गेले आहे.

GOST 28147-89 मानकांसाठी, खालील चार ऑपरेटिंग मोड परिभाषित केले आहेत:

सोपे बदली. अल्गोरिदमच्या ऑपरेशनचा हा मुख्य आणि सोपा मोड आहे. मुख्य माहिती कूटबद्ध करण्यासाठी वापरले जाते.

गमिंग . या मोडमध्ये, खूप चांगल्या सांख्यिकीय गुणधर्मांसह छद्म-यादृच्छिक गामा तयार करणे शक्य आहे. खरं तर, या मोडचा वापर करून तुम्हाला ब्लॉक सायफरमधून स्ट्रीम सायफर मिळवता येतो. डेटा एन्क्रिप्शनसाठी वापरला जातो.

फीडबॅकसह गेमिंग . हा मोड ज्या प्रकारे गॅमा तयार करतो त्याप्रमाणे मागील मोडपेक्षा वेगळा आहे. एनक्रिप्टेड डेटाच्या मागील ब्लॉकचे रूपांतर करण्याच्या परिणामी पुढील गामा घटक तयार केला जातो. या मोडला कधीकधी इंटरलॉकिंग ब्लॉक्ससह गॅमा मोड देखील म्हणतात [Dom2000]. प्रत्येक क्रिप्टोग्राम ब्लॉक मागील सर्व प्लेनटेक्स्ट ब्लॉक्सवर अवलंबून असतो. गामा मोड 8 बाइट्सपेक्षा लहान इनपुट डेटा ब्लॉक्सवर प्रक्रिया करू शकतात. या गुणधर्माचा वापर अनियंत्रित आकाराच्या डेटा ॲरे एनक्रिप्ट करण्यासाठी केला जातो.

सिम्युलेशन इन्सर्ट जनरेशन मोड . सिम्युलेटेड इन्सर्शन हे मूळ डेटा आणि गुप्त की वापरून मोजले जाणारे मूल्य आहे. सिम्युलेटेड इन्सर्शन वापरुन, तुम्ही माहितीच्या प्रसारणादरम्यान माहितीमध्ये बदल केले होते की नाही हे निर्धारित करू शकता. निर्दिष्ट संभाव्यतेसह एनक्रिप्टेड डेटा ॲरेमधील विकृती शोधण्यासाठी हा मोड वापरला जातो.

प्रगत एन्क्रिप्शन मानक (AES) ची निवड यूएस NIST द्वारे आयोजित खुल्या आंतरराष्ट्रीय स्पर्धेद्वारे करण्यात आली. 2 जानेवारी 1997 रोजी स्पर्धेच्या प्रारंभाची घोषणा करण्यात आली. ऑगस्ट 1998 मध्ये प्रारंभिक निवडीचा परिणाम म्हणून, पंधरा उमेदवार अल्गोरिदम निवडले गेले. त्यानंतर एक वर्षानंतर, ऑगस्ट 1999 मध्ये, पाच अल्गोरिदम स्पर्धेसाठी अंतिम स्पर्धक म्हणून ओळखले गेले. ऑक्टोबर 2000 मध्ये स्पर्धा संपली. व्हिन्सेंट रिजमेन आणि जोन डेमेन यांनी विकसित केलेला बेल्जियन अल्गोरिदम RIJNDAEL विजेता होता. हे अल्गोरिदम AES मानक म्हणून निवडले गेले. मानकांची अंतिम आवृत्ती नोव्हेंबर 2001 मध्ये प्रकाशित झाली. अल्गोरिदमला युनायटेड स्टेट्समध्ये FIPS-197 कोड अंतर्गत नवीन फेडरल एन्क्रिप्शन मानक म्हणून मंजूरी देण्यात आली आहे आणि व्यावसायिक माहिती आणि राज्य गुपिते नसलेल्या माहितीवर प्रक्रिया करण्यासाठी त्याचा हेतू आहे. मानक 26 मे 2002 [Zen2002] रोजी लागू झाले.

AES मानक Feisthal नेटवर्कमधील वेगळ्या आर्किटेक्चरवर आधारित आहे. अल्गोरिदमच्या लेखकांनी या नवीन आर्किटेक्चरला "स्क्वेअर" म्हटले. मूळ डेटा ब्लॉक मॅट्रिक्समध्ये बाइट बाय बाइट लिहिला जातो या वस्तुस्थितीत त्याचे सार आहे. एन्क्रिप्शन प्रक्रियेमध्ये अशा मॅट्रिक्सच्या घटकांसह तसेच त्याच्या पंक्ती आणि स्तंभांसह वारंवार विविध परिवर्तने करणे समाविष्ट असते. प्रस्तावित आर्किटेक्चरमध्ये चांगले शॅनन स्कॅटरिंग आणि मिक्सिंग गुणधर्म आहेत.

AES मानक वापरलेल्या कीच्या लांबीवर अवलंबून ऑपरेशनचे तीन मोड प्रदान करते. संभाव्य की लांबी 128, 192 आणि 256 बिट आहेत. एनक्रिप्शन राउंड्सची संख्या वापरलेल्या की लांबीवर अवलंबून असते, या अनुक्रमे 10, 12 किंवा 14 फेऱ्या आहेत; इनपुट सोर्स डेटा ब्लॉक आणि आउटपुट सिफरटेक्स्ट ब्लॉकचा आकार समान असतो आणि नेहमी 128 बिट असतात.

चालू असलेल्या स्पर्धेचा भाग म्हणून अल्गोरिदमच्या विश्लेषणादरम्यान, त्यात कोणतीही कमतरता आढळली नाही. प्रामाणिकपणे, असे म्हटले पाहिजे की हे सर्व अल्गोरिदमवर लागू होते जे स्पर्धेत अंतिम फेरीत होते. ते सर्व मजबूत अल्गोरिदम आहेत. तथापि, कार्यप्रदर्शन, अंमलबजावणीची सुलभता, संसाधनाची तीव्रता आणि इतरांच्या एकत्रित वैशिष्ट्यांवर आधारित, RIJNDAEL हे सार्वत्रिक एन्क्रिप्शन मानक म्हणून सर्वात श्रेयस्कर ठरले.

AES मानकांच्या फायद्यांमध्ये हे समाविष्ट आहे:

- कोणत्याही प्लॅटफॉर्मवर अंमलबजावणीची उच्च कार्यक्षमता;

- उच्च टिकाऊपणा;

- कमी मेमरी आवश्यकता;

- स्मार्ट कार्डवर अंमलबजावणीची शक्यता;

- जलद की निर्मिती प्रक्रिया;

- ऑपरेशन्सच्या समांतरतेची शक्यता.


खाली विचारात घेतलेल्या डेटा एन्क्रिप्शन मानकांच्या वैशिष्ट्यांसह सारांश सारणी आहे [Vin2001].

DES

GOST 28147-89

AES

डेटा ब्लॉक आकार (बिट्स)

की आकार
(थोडा)

128, 192, 256

आर्किटेक्चर

Feistal नेटवर्क

Feistal नेटवर्क

"चौरस"

फेऱ्यांची संख्या

10, 12, 14

गोल रचना

साधे

साधे

अवघड

ऑपरेशन वापरले

ॲडिटीव्ह ऑपरेशन्स, बदली, क्रमपरिवर्तन, शिफ्ट

ॲडिटीव्ह ऑपरेशन्स, रिप्लेसमेंट, शिफ्ट्स

मर्यादित फील्डवर ऑपरेशन्स

DES अल्गोरिदमसाठी सर्व संभाव्य की गणन करण्यासाठी, तुम्हाला सुमारे 7.2x1016 पर्याय चालवावे लागतील. AES अल्गोरिदममधील किमान की आकार 128 बिट्स आहे. या प्रकरणात सर्व संभाव्य की मोजण्यासाठी, तुम्हाला सुमारे 3.4x1038 पर्याय तपासावे लागतील. हे DES च्या बाबतीत अंदाजे 1021 पट जास्त आहे. 256 बिट लांबीच्या सर्व की मोजण्यासाठी, तुम्हाला खगोलीय पर्यायांची संख्या तपासावी लागेल - सुमारे 1.1x1077 की. ब्रूट-फोर्स हल्ल्यांविरूद्ध नवीन AES एन्क्रिप्शन मानकाची ताकद आता फक्त देशांतर्गत मानक GOST 28147-89 सारखीच झाली आहे.

GOST 28147-89 अल्गोरिदम गोल एन्क्रिप्शन की व्युत्पन्न करणे अत्यंत सोपे करते. ते प्रारंभिक गुप्त एन्क्रिप्शन कीचे घटक म्हणून घेतले जातात. त्याच वेळी, डीईएस आणि एईएस गोल की मोजण्यासाठी अधिक जटिल अल्गोरिदम वापरतात.

DES च्या तुलनेत, GOST 28147-89 अल्गोरिदम वेगवान आहे. उदाहरणार्थ, इंटेल x86 प्रोसेसरवर GOST 28147-89 ची अंमलबजावणी DES अंमलबजावणीपेक्षा दुप्पट वेगवान आहे. Pention Pro-200 MHz प्रोसेसरवर, GOST 28147-89 अल्गोरिदमची कार्यक्षमता मर्यादा 8 MB/sec आहे. खालील तक्ता GOST 28147-89 आणि AES मानकांचे तुलनात्मक कार्यप्रदर्शन निर्देशक दर्शविते

GOST 28147-89

AES

पेंटियम 166 मेगाहर्ट्झ

2.04 MB/s

2.46 MB/s

पेंटियम III 433 MHz

8.30 MB/s

9.36 MB/s

GOST 28147-89 अल्गोरिदम DES पेक्षा हार्डवेअर आणि सॉफ्टवेअर अंमलबजावणीसाठी अधिक सोयीस्कर आहे, परंतु AES पेक्षा कमी सोयीस्कर आहे. GOST 28147-89 आणि AES मानकांमध्ये मुख्य वैशिष्ट्यांसाठी तुलनात्मक मूल्ये आहेत.

ब्लॉक सिमेट्रिक एन्क्रिप्शन अल्गोरिदम (एएस) साठी, त्यांच्या वापराच्या अनेक मुख्य पद्धती परिभाषित केल्या आहेत. हे मोड मूलतः डीईएस अल्गोरिदम वापरण्यासाठी विशिष्ट होते, परंतु प्रत्यक्षात ते कोणत्याही ब्लॉक अल्गोरिदमवर लागू केले जाऊ शकतात. उदाहरणार्थ, यापैकी काही मोड GOST 28147-89 अल्गोरिदमसाठी परिभाषित केलेल्या ऑपरेटिंग मोडचे ॲनालॉग आहेत. निवडलेला मोड ब्लॉक एन्क्रिप्शन अल्गोरिदमच्या अनुप्रयोगाची व्याप्ती निर्धारित करतो. प्रत्येक ऑपरेटिंग मोडचे स्वतःचे फायदे आणि तोटे आहेत.

इलेक्ट्रॉनिक कोडबुक मोड .

इलेक्ट्रॉनिक कोड बुक (ECB)

स्त्रोत मजकूर ब्लॉकमध्ये विभागलेला आहे. या मोडमध्ये, प्रत्येक ब्लॉक एन्क्रिप्शन अल्गोरिदममध्ये इनपुट केला जातो आणि एकमेकांपासून स्वतंत्रपणे रूपांतरित केला जातो. प्रत्येक ब्लॉक स्वतंत्रपणे डिक्रिप्ट देखील केला जातो.

फायदे:

- अंमलबजावणी सुलभता;

- सुरक्षा कमी न करता एका कीसह अनेक संदेश कूटबद्ध करण्याची क्षमता;

- समांतर होण्याची शक्यता.

दोष:

- प्लेनटेक्स्ट ब्लॉक्स आणि क्रिप्टोग्राम्स दरम्यान एक-टू-वन पत्रव्यवहार;

- माहिती पॅकेजमधील ब्लॉक्सची पुनरावृत्ती आणि ब्लॉक्स पुनर्स्थित करण्याची क्षमता;

- सिफरटेक्स्ट त्रुटी प्रसार.


अर्जाची व्याप्ती:

- इतर की आणि सामान्यतः यादृच्छिक माहितीचे कूटबद्धीकरण;

- यादृच्छिक प्रवेश डेटा स्टोरेजचे एनक्रिप्शन.

सिफरटेक्स्ट ब्लॉक चेनिंग मोड .

सायफर ब्लॉक चेनिंग (CBC)

स्त्रोत मजकूर ब्लॉकमध्ये विभागलेला आहे. तथाकथित प्रारंभ वेक्टर- बिट्सचा एक गुप्त आणि यादृच्छिक क्रम, इनकमिंग डेटाच्या ब्लॉकच्या लांबीच्या समान. प्रारंभिक डेटाचा पहिला ब्लॉक इनिशिएलायझेशन वेक्टरमध्ये जोडला जातो. जोडण्याचा परिणाम म्हणजे एन्क्रिप्शन अल्गोरिदममध्ये इनपुट. परिणामी क्रिप्टोग्राम स्त्रोत मजकूराच्या पुढील ब्लॉकमध्ये जोडला जातो. जोडणीचा परिणाम एनक्रिप्शन अल्गोरिदमच्या इनपुटवर दिला जातो आणि असेच.


फायदे:

- साधा मजकूर हाताळणे कठीण आहे (बदली आणि बदली);

- आपण एका कीसह अनेक संदेश कूटबद्ध करू शकता;

- डिक्रिप्शन समांतर केले जाऊ शकते.

दोष:

- सिफरटेक्स्ट हा प्लेन टेक्स्टपेक्षा एक ब्लॉक लांब असतो;

- सिंक्रोनाइझेशन त्रुटी घातक आहे;

- सिफरटेक्स्ट त्रुटी प्रसार;

- एन्क्रिप्शन समांतर केले जाऊ शकत नाही.

अर्जाची व्याप्ती:

- फायली आणि संदेशांचे एनक्रिप्शन.


सिफरटेक्स्ट फीडबॅक मोड.

सायफर फीड बॅक (CFB)

अगदी सुरुवातीला, इनिशिएलायझेशन वेक्टर थेट एनक्रिप्शन अल्गोरिदमच्या इनपुटवर दिले जाते. स्त्रोत मजकूरात k बिट्सचे ब्लॉक्स असतात आणि k n, कुठे n- इनपुट डेटा ब्लॉकची लांबी. स्त्रोत मजकूराचा प्रत्येक ब्लॉक लांबीच्या क्रमाच्या एका भागामध्ये जोडला जातो kएनक्रिप्शन अल्गोरिदमचे आउटपुट म्हणून प्राप्त केलेले बिट्स. जोडण्याचा परिणाम म्हणजे सिफरटेक्स्ट ब्लॉक. एनक्रिप्शन अल्गोरिदमच्या आउटपुटवर प्राप्त केलेल्या अनुक्रमाचे मूल्य k बिट्स डावीकडे हलवले जाते. अगदी बरोबर kअनुक्रमाचे बिट्स क्रिप्टोग्रामच्या बिट्सने व्यापलेले आहेत. नव्याने तयार केलेला इनपुट डेटा क्रम एनक्रिप्शन अल्गोरिदमला दिला जातो, आणि असेच.


फायदे:

- डेटा ब्लॉकचा आकार मानक आकारापेक्षा वेगळा असू शकतो;

- साधा मजकूर हाताळणे कठीण आहे;

- एका कीसह अनेक संदेश कूटबद्ध करण्याची क्षमता.

दोष:

- प्रारंभिक वेक्टरची अनिवार्य विशिष्टता (परंतु गुप्तता नाही);

- सायफरटेक्स्ट त्रुटींचा वेगवान प्रसार.

अर्जाची व्याप्ती:

- डेटा प्रवाहाचे वर्ण-दर-अक्षर एनक्रिप्शन (प्रमाणीकरण प्रक्रियेदरम्यान सर्व्हर आणि क्लायंटमधील डेटाचे हस्तांतरण).


आउटपुट फीडबॅक मोड .

आउटपुट फीडबॅक (OFB)

नव्याने व्युत्पन्न केलेल्या इनपुट क्रमाच्या भागामध्ये हा मोड मागील मोडपेक्षा वेगळा आहे kबिट्स क्रिप्टोग्रामचे नाहीत, परंतु मागील चरणावर प्राप्त केलेल्या आउटपुट अनुक्रमाचे. हा फरक आपल्याला सिफर श्रेणी पूर्णपणे आगाऊ तयार करण्यास अनुमती देतो. हा गॅमा नंतर प्लेन टेक्स्ट एन्क्रिप्ट करण्यासाठी वापरला जाऊ शकतो, उदाहरणार्थ स्ट्रीम सिफरमध्ये घडते.


फायदे:

- सिफरटेक्स्ट त्रुटींचा प्रसार केला जात नाही;

- स्केलच्या प्राथमिक तयारीची शक्यता;

- डेटा ब्लॉकचा आकार मानक आकारापेक्षा वेगळा असू शकतो.

दोष:

- सिंक्रोनाइझेशन त्रुटी घातक आहे;

- साधा मजकूर हाताळण्यास सोपे;

- इनिशिएलायझेशन वेक्टरची अनिवार्य विशिष्टता (परंतु गुप्तता नाही).

अर्जाची व्याप्ती:

- हाय-स्पीड सिंक्रोनस सिस्टम (उपग्रह संप्रेषण);

- सर्वसाधारणपणे, माहितीच्या प्रसारणादरम्यान त्रुटींची उच्च संभाव्यता असलेल्या वातावरणात कार्यरत असलेल्या प्रणालींमध्ये.


अतिरिक्त एन्क्रिप्शन मोड

अनेक अतिरिक्त एन्क्रिप्शन मोड देखील आहेत:

· प्रसार ब्लॉक चेनिंग (PCBC) मोड.

· चेकसम (CBCC) मोडसह सिफरटेक्स्ट ब्लॉक चेनिंग.

· आउटपुट नॉनलाइनर फीडबॅक मोड (OFBNLF).

· प्लेनटेक्स्ट ब्लॉक चेनिंग (PBC).

· प्लेनटेक्स्ट फीडबॅक (PFB) मोड.

· प्लेनटेक्स्ट डिफरन्स (CBCPD) द्वारे मजकूराचे चेनिंग ब्लॉक्स.

अल्गोरिदम दोन्ही पक्षांनी गुप्त ठेवले पाहिजे. संदेशांची देवाणघेवाण सुरू होण्यापूर्वी पक्षांनी एन्क्रिप्शन अल्गोरिदम निवडले आहे.

सिमेट्रिक क्रिप्टोसिस्टमवर आधारित गुप्त संप्रेषण.

सिमेट्रिक सिफर सिस्टीम पारंपारिकपणे गुप्त संप्रेषण आयोजित करण्यासाठी वापरली जातात. अशा गुप्त संप्रेषण प्रोटोकॉलचे "नियमित" अभिनेते प्रेषक, प्राप्तकर्ता आणि मध्यस्थ आहेत जे वापरकर्त्यांना चाव्या प्रदान करतात. माहिती सुरक्षा समस्या विचारात घेण्यासाठी, "नॉन-नियमित" सहभागींना या सूचीमध्ये जोडले जावे: एक निष्क्रिय आणि सक्रिय उल्लंघनकर्ता. प्रेषकाकडून प्राप्तकर्त्याला गुप्त संदेश x प्रसारित करणे हा प्रोटोकॉलचा उद्देश आहे. क्रियांचा क्रम खालीलप्रमाणे आहे:
1. प्रेषक आणि प्राप्तकर्ता वापरल्या जाणाऱ्या सिमेट्रिक सिफर सिस्टमवर सहमत आहेत, म्हणजे मॅपिंगच्या कुटुंबावर E = (), kK.
2. प्रेषक आणि प्राप्तकर्ता गुप्त संप्रेषण की k वर सहमत आहेत, म्हणजे. वापरलेल्या ई मॅपिंगबद्दल.
3. प्रेषक मॅपिंग वापरून प्लेन टेक्स्ट x एन्क्रिप्ट करतो, उदा. एक क्रिप्टोग्राम y = (x) तयार करतो.
4. क्रिप्टोग्राम y प्राप्तकर्त्याला संप्रेषण ओळीवर प्रसारित केला जातो.
5. पत्ता घेणारा समान k आणि मॅपिंग ^(-1) वापरून क्रिप्टोग्राम y चे डिक्रिप्ट करतो, मॅपिंग Ek च्या उलट करतो आणि x= ^(-1)(y) संदेश वाचतो.
प्रोटोकॉलची पायरी 2 मध्यस्थ, तृतीय पक्षाच्या मदतीने अंमलात आणली जाते, ज्याला परंपरेने की जनरेशन अँड डिस्ट्रिब्युशन सेंटर (KGDC) म्हटले जाऊ शकते (असममित सायफर सिस्टमवर आधारित काही गुप्त संप्रेषण प्रोटोकॉल मध्यस्थ वापरत नाहीत; त्यामध्ये , KGK ची कार्ये वापरकर्त्यांद्वारे केली जातात).
प्रोटोकॉलचे एक अत्यावश्यक वैशिष्ट्य म्हणजे की k ची गुप्तता, जी प्रेषक आणि प्राप्तकर्त्याला स्पष्ट स्वरूपात क्रिप्टनालिस्टच्या कृतीपासून संरक्षित केलेल्या संप्रेषण चॅनेलवर प्रसारित केली जाते किंवा मुक्त संप्रेषण चॅनेलवर एनक्रिप्टेड स्वरूपात प्रसारित केली जाते. सुरक्षित चॅनेलमध्ये तुलनेने कमी बँडविड्थ असू शकते, परंतु अनधिकृत प्रवेशापासून मुख्य माहितीचे विश्वसनीयरित्या संरक्षण करणे आवश्यक आहे. प्रोटोकॉलच्या अंमलबजावणीपूर्वी, दरम्यान आणि नंतर की k गुप्त असणे आवश्यक आहे, अन्यथा आक्रमणकर्ता, की ताब्यात घेतल्यावर, क्रिप्टोग्राम डिक्रिप्ट करू शकतो आणि संदेश वाचू शकतो. प्रेषक आणि प्राप्तकर्ता प्रोटोकॉलची पायरी 1 सार्वजनिकरित्या पार पाडू शकतात (एनक्रिप्शन सिस्टमची गुप्तता ऐच्छिक आहे), परंतु त्यांनी चरण 2 गुप्तपणे पार पाडणे आवश्यक आहे (कीची गुप्तता आवश्यक आहे).
ही गरज या वस्तुस्थितीमुळे आहे की संप्रेषण रेषा, विशेषत: लांब, निष्क्रिय आणि सक्रिय उल्लंघनकर्त्यांच्या हस्तक्षेपाच्या दृष्टिकोनातून असुरक्षित आहेत. एक निष्क्रीय आक्रमणकर्ता (क्रिप्टनालिस्ट), संदेश x मध्ये प्रवेश मिळवू इच्छिणारा, प्रोटोकॉलच्या चरण 4 वर संप्रेषण लाइन नियंत्रित करतो. प्रोटोकॉलच्या अंमलबजावणीमध्ये हस्तक्षेप न करता, ते सिफर क्रॅक करण्यासाठी क्रिप्टोग्राम y मध्ये व्यत्यय आणते.

सममितीय क्रिप्टोसिस्टमचे क्रिप्ट विश्लेषण.

सिफर प्रणाली विकसित करताना, क्रिप्टोग्राफर सामान्यतः क्रिप्टविश्लेषकांच्या क्षमतांबद्दल खालील गृहीतके बांधतो:
1. क्रिप्ट विश्लेषक संप्रेषण लाइन नियंत्रित करतो.
2. क्रिप्टविश्लेषकाला सायफर मॅपिंगच्या E कुटुंबाची रचना माहीत असते.
3. क्रिप्टविश्लेषकाला की k माहित नाही, i.e. क्रिप्टोग्राम y प्राप्त करण्यासाठी वापरलेले मॅपिंग अज्ञात आहे.
या परिस्थितीत, क्रिप्ट विश्लेषक खालील समस्यांचे निराकरण करण्याचा प्रयत्न करतो, ज्याला डिक्रिप्शन समस्या म्हणतात.
1. इंटरसेप्टेड क्रिप्टोग्राम y वरून प्लेन टेक्स्ट x आणि वापरलेली की k निश्चित करा, म्हणजे. डिक्रिप्शन अल्गोरिदम तयार करा  जसे की (y)=(x,k). समस्येच्या या फॉर्म्युलेशनमध्ये प्लेनटेक्स्टच्या सांख्यिकीय गुणधर्मांचा वापर करून क्रिप्टनालिस्टचा समावेश होतो.
2. ज्ञात प्लेनटेक्स्ट आणि सिफर टेक्स्ट वरून वापरलेली की k निश्चित करा, म्हणजे. डिक्रिप्शन अल्गोरिदम तयार करा जसे की (x,y)=k. जेव्हा एखाद्या क्रिप्टविश्लेषकाने k की वापरून मिळवलेले अनेक क्रिप्टोग्राम इंटरसेप्ट केलेले असतात आणि सर्व इंटरसेप्टेड क्रिप्टोग्राम्ससाठी प्लेनटेक्स्ट नसतात तेव्हा समस्येचे हे सूत्रीकरण अर्थपूर्ण होते. या प्रकरणात, दुसऱ्या प्रकारच्या डिक्रिप्शन समस्येचे निराकरण केल्यावर, तो k वापरून एनक्रिप्ट केलेले सर्व प्लेनटेक्स्ट "वाच" करेल.
3. खास निवडलेल्या प्लेन टेक्स्ट x आणि संबंधित सिफर टेक्स्ट y वरून वापरलेली k की निश्चित करा, म्हणजे. डिक्रिप्शन अल्गोरिदम x तयार करा की x(y)=k. एखाद्या क्रिप्टो विश्लेषकाकडे क्रिप्टोसिस्टमची चाचणी घेण्याची क्षमता असते तेव्हा समस्येचे समान स्वरूप उद्भवते, म्हणजे. खास निवडलेल्या प्लेन टेक्स्टसाठी क्रिप्टोग्राम तयार करणे. अधिक वेळा, समस्येचे हे सूत्र असममित प्रणालीच्या विश्लेषणामध्ये उद्भवते. या डिक्रिप्शन समस्येची भिन्नता आहे जिथे विशेष निवडलेले सिफरटेक्स्ट वापरले जाते.
डिक्रिप्शन समस्यांचे निराकरण करण्यासाठी, एक क्रिप्ट विश्लेषक एकतर एनक्रिप्टेड संदेश y, किंवा प्लेनटेक्स्ट आणि एनक्रिप्टेड संदेशांचा समावेश असलेला जोडी (x,y) किंवा अशा संदेशांचा किंवा संदेशांच्या जोडीचा वापर करतो. या संदेशांना किंवा संदेशांच्या संचाला सायफर मटेरियल म्हणतात. डिक्रिप्शनसाठी वापरलेली सायफर सामग्री ही या संदेशांची लांबी किंवा संदेशांच्या संचाची एकूण लांबी असते. सिफर सामग्रीचे प्रमाण हे डिक्रिप्शन पद्धतीचे एक महत्त्वाचे वैशिष्ट्य आहे. सिफरचे वेगळेपण अंतर ही की अद्वितीयपणे निर्धारित करण्यासाठी आवश्यक असलेल्या सिफरटेक्स्ट वर्णांची सर्वात लहान संख्या आहे. बऱ्याच व्यावहारिक प्रकरणांमध्ये, की आणि क्रिप्टोग्राम हे समतुल्य अक्षरातील शब्द असल्यास ते कीच्या लांबीइतके असते. समान प्रमाणात सायफर सामग्रीसह, पहिल्या प्रकारातील डिक्रिप्शन समस्या दुसऱ्या आणि तिसऱ्या प्रकारच्या समस्यांच्या तुलनेत उच्च संगणकीय जटिलतेद्वारे ओळखल्या जातात;
काही प्रकरणांमध्ये, क्रिप्ट विश्लेषक काही अतिरिक्त अटी वापरून, प्लेनटेक्स्ट आणि सिफरटेक्स्टच्या ज्ञात जोडी (x, y) पासून सायफर मॅपिंगचे कुटुंब E पुनर्रचना करण्याची समस्या सोडवू शकतो. ही समस्या ज्ञात इनपुट आणि संबंधित आउटपुट वापरून "ब्लॅक बॉक्स उलगडणे" म्हणून तयार केली जाऊ शकते.
सक्रिय आक्रमणकर्ता प्रोटोकॉलच्या अंमलबजावणीचे उल्लंघन करतो. प्रेषकाकडे प्राप्तकर्त्याशी संप्रेषण करण्यासाठी आणखी काहीही नसेल असा विश्वास ठेवून तो चरण 4 वर कनेक्शन रद्द करू शकतो. तो संदेश व्यत्यय आणू शकतो आणि तो त्याच्या स्वत: च्या बरोबर बदलू शकतो. जर एखाद्या सक्रिय आक्रमणकर्त्याने की शिकली असेल (एकतर पायरी 2 चे निरीक्षण करून किंवा क्रिप्टोसिस्टममध्ये घुसखोरी करून), तो त्याचा संदेश कूटबद्ध करू शकतो आणि इंटरसेप्ट केलेल्या संदेशाऐवजी तो प्राप्तकर्त्याला पाठवू शकतो, ज्यामुळे नंतरच्या काळात कोणताही संशय निर्माण होणार नाही. की जाणून घेतल्याशिवाय, सक्रिय आक्रमणकर्ता केवळ एक यादृच्छिक क्रिप्टोग्राम तयार करू शकतो, जो डिक्रिप्शन नंतर, यादृच्छिक क्रम म्हणून दिसून येईल.

प्रोटोकॉल आवश्यकता.

विचारात घेतलेला प्रोटोकॉल प्रेषक, पत्ता देणारा आणि CGRC द्वारे प्रतिनिधित्व केलेल्या तृतीय पक्षाचा विश्वास सूचित करतो. ही या प्रोटोकॉलची कमजोरी आहे. तथापि, विशिष्ट प्रोटोकॉलच्या निर्दोषतेची कोणतीही हमी नाही, कारण कोणत्याही प्रोटोकॉलच्या अंमलबजावणीमध्ये लोकांचा सहभाग असतो आणि विशेषत: कर्मचाऱ्यांची पात्रता आणि विश्वासार्हता यावर अवलंबून असते. अशा प्रकारे, सममितीय क्रिप्टोसिस्टम वापरून गुप्त संप्रेषणाच्या संस्थेबद्दल खालील निष्कर्ष काढले जाऊ शकतात.
1. स्त्रोतापासून संदेश प्राप्तकर्त्याकडे माहिती हस्तांतरित करण्याच्या सर्व टप्प्यांवर प्रोटोकॉलने साधा मजकूर आणि की चे अनधिकृत व्यक्तीद्वारे अनधिकृत प्रवेशापासून संरक्षण करणे आवश्यक आहे. किल्लीची गुप्तता त्या किल्लीने एन्क्रिप्ट केलेल्या अनेक संदेशांच्या गुप्ततेपेक्षा जास्त महत्त्वाची असते. जर की तडजोड केली असेल (चोरी, अंदाज, उघड, खंडणी), तर आक्रमणकर्ता ज्याच्याकडे की आहे तो या कीसह कूटबद्ध केलेले सर्व संदेश डिक्रिप्ट करू शकतो. याव्यतिरिक्त, हल्लेखोर वाटाघाटी करणाऱ्या पक्षांपैकी एकाचे अनुकरण करण्यास आणि दुसऱ्या पक्षाची दिशाभूल करण्यासाठी बनावट संदेश तयार करण्यास सक्षम असेल. वारंवार कळा बदलल्याने ही समस्या कमी होते.
2. प्रोटोकॉलने "अतिरिक्त" माहिती कम्युनिकेशन लाईनमध्ये प्रवेश करू देऊ नये, शत्रू क्रिप्ट विश्लेषकांना क्रिप्टोग्राम डिक्रिप्ट करण्यासाठी अतिरिक्त संधी प्रदान करून. प्रोटोकॉलने केवळ अनधिकृत व्यक्तींपासूनच नव्हे तर प्रोटोकॉलच्या अभिनेत्यांच्या परस्पर फसवणुकीपासून देखील माहितीचे संरक्षण केले पाहिजे.
3. जर आम्ही असे गृहीत धरले की संप्रेषण नेटवर्क वापरकर्त्यांची प्रत्येक जोडी वेगळी की वापरते, तर आवश्यक की ची संख्या n वापरकर्त्यांसाठी n*(n-1)/2 च्या बरोबरीची आहे. याचा अर्थ असा की जेव्हा n मोठा असतो तेव्हा कळा निर्माण करणे, संग्रहित करणे आणि वितरित करणे ही वेळखाऊ समस्या बनते.

एकमात्र विद्यमान पद्धत सिमेट्रिक एन्क्रिप्शन होती. अल्गोरिदम की दोन्ही पक्षांनी गुप्त ठेवली पाहिजे, क्रिप्टोग्रामच्या संपूर्ण मार्गावर चॅनेलच्या प्रवेशाचे संरक्षण करण्यासाठी किंवा क्रिप्टो ऑब्जेक्ट्स, संदेशांद्वारे परस्परसंवाद करण्यासाठी पक्षांनी उपाय योजले पाहिजेत, जर या परस्परसंवाद चॅनेलचे वर्गीकरण "नाही. तृतीय पक्षांद्वारे वापरण्यासाठी. संदेशांची देवाणघेवाण सुरू होण्यापूर्वी पक्षांनी एन्क्रिप्शन अल्गोरिदम निवडले आहे.

मूलभूत

डेटा एन्क्रिप्शन अल्गोरिदम हे तृतीय पक्षांद्वारे दुर्भावनापूर्ण वापरापासून गोपनीय आणि व्यावसायिक माहिती लपवण्यासाठी सिस्टममधील संगणक तंत्रज्ञानामध्ये मोठ्या प्रमाणावर वापरले जातात. त्यांतील मुख्य तत्त्व ही स्थिती आहे की ट्रान्समीटर आणि प्राप्तकर्त्याला एनक्रिप्शन अल्गोरिदम आधीच माहित असते, तसेच संदेशाची गुरुकिल्ली, ज्याशिवाय माहिती ही केवळ चिन्हांचा संच आहे ज्याचा अर्थ नाही.

अशा अल्गोरिदमची उत्कृष्ट उदाहरणे आहेत सममितीय क्रिप्टोग्राफिक अल्गोरिदमखाली सूचीबद्ध:

  • साधी पुनर्रचना
  • की द्वारे एकल क्रमपरिवर्तन
  • दुहेरी क्रमपरिवर्तन
  • क्रमपरिवर्तन "मॅजिक स्क्वेअर"

साधी पुनर्रचना

साधे कीलेस क्रमपरिवर्तन ही सर्वात सोपी एन्क्रिप्शन पद्धतींपैकी एक आहे. मेसेज कॉलममध्ये टेबलमध्ये लिहिला जातो. साधा मजकूर स्तंभांमध्ये लिहिल्यानंतर, सिफर टेक्स्ट तयार करण्यासाठी ते ओळीने वाचले जाते. हा सिफर वापरण्यासाठी, प्रेषक आणि प्राप्तकर्त्याने टेबल आकाराच्या स्वरूपात सामायिक केलेल्या कीवर सहमत असणे आवश्यक आहे. गटांमध्ये अक्षरे एकत्र करणे हे सिफर की मध्ये समाविष्ट केलेले नाही आणि ते केवळ मूर्खपणाचा मजकूर लिहिण्याच्या सोयीसाठी वापरला जातो.

की द्वारे एकल क्रमपरिवर्तन

सिंगल की परम्युटेशन नावाची अधिक व्यावहारिक एन्क्रिप्शन पद्धत मागील पद्धतीसारखीच आहे. हे फक्त त्यामध्ये भिन्न आहे की टेबल स्तंभ कीवर्ड, वाक्यांश किंवा टेबल लाइनच्या लांबीच्या संख्येनुसार पुनर्रचना केली जातात.

दुहेरी क्रमपरिवर्तन

अतिरिक्त सुरक्षिततेसाठी, तुम्ही आधीच कूटबद्ध केलेला संदेश पुन्हा-एनक्रिप्ट करू शकता. ही पद्धत दुहेरी क्रमपरिवर्तन म्हणून ओळखली जाते. हे करण्यासाठी, दुस-या सारणीचा आकार निवडला आहे जेणेकरून त्याच्या पंक्ती आणि स्तंभांची लांबी पहिल्या सारणीतील लांबीपेक्षा भिन्न असेल. ते तुलनेने अविभाज्य असल्यास सर्वोत्तम आहे. याव्यतिरिक्त, पहिल्या सारणीतील स्तंभांची पुनर्रचना केली जाऊ शकते आणि दुसऱ्या सारणीतील पंक्तींची पुनर्रचना केली जाऊ शकते. शेवटी, तुम्ही टेबल झिगझॅग, साप, सर्पिल किंवा इतर कोणत्याही प्रकारे भरू शकता. टेबल भरण्याच्या अशा पद्धती, जर ते सायफरची ताकद वाढवत नाहीत, तर एन्क्रिप्शन प्रक्रिया अधिक मनोरंजक बनवतात.

क्रमपरिवर्तन "मॅजिक स्क्वेअर"

मॅजिक स्क्वेअर हे त्यांच्या सेलमध्ये कोरलेल्या 1 मधून सलग नैसर्गिक संख्या असलेले चौरस तक्ते आहेत, जे प्रत्येक स्तंभ, प्रत्येक पंक्ती आणि प्रत्येक कर्णासाठी समान संख्येपर्यंत जोडतात. अशा चौरसांचा वापर मोठ्या प्रमाणात त्यांच्यामध्ये दिलेल्या क्रमांकानुसार एन्क्रिप्ट केलेला मजकूर प्रविष्ट करण्यासाठी केला जात असे. जर तुम्ही सारणीतील मजकूर ओळीने लिहिला, तर तुम्हाला अक्षरांची पुनर्रचना करून एन्क्रिप्शन मिळेल. पहिल्या दृष्टीक्षेपात असे दिसते की जणू काही जादूचे वर्ग आहेत. तथापि, चौरसाचा आकार वाढल्याने त्यांची संख्या खूप लवकर वाढते. अशा प्रकारे, 3 x 3 मोजणारा एकच जादूचा चौरस आहे, जर तुम्ही त्याचे परिभ्रमण विचारात घेतले नाही. 4 x 4 चे 880 मॅजिक स्क्वेअर आधीच आहेत आणि 5 x 5 आकाराच्या मॅजिक स्क्वेअरची संख्या सुमारे 250,000 आहे म्हणून, मोठ्या मॅजिक स्क्वेअर त्या काळातील विश्वसनीय एन्क्रिप्शन सिस्टमसाठी एक चांगला आधार असू शकतात, कारण सर्व गोष्टी मॅन्युअली प्रयत्न करत आहेत. या सायफरसाठी मुख्य पर्याय अकल्पनीय होते.

1 ते 16 पर्यंतच्या संख्या 4 बाय 4 च्या चौरसात बसतात. त्याची जादू अशी होती की पंक्ती, स्तंभ आणि पूर्ण कर्णांमधील संख्यांची बेरीज समान संख्येइतकी होती - 34. हे चौरस प्रथम चीनमध्ये दिसू लागले, जिथे त्यांना नियुक्त केले गेले. काही "जादूची शक्ती".

यानंतर, सिफरटेक्स्ट एका स्ट्रिंगमध्ये लिहिला जातो (वाचन डावीकडून उजवीकडे, ओळीनुसार केले जाते):
.irdzegu SzhaoyanP

डिक्रिप्ट केल्यावर, मजकूर एका चौकोनात बसवला जातो आणि साधा मजकूर "जादू स्क्वेअर" च्या संख्येच्या क्रमाने वाचला जातो. प्रोग्रामने "जादू स्क्वेअर" तयार केले पाहिजे आणि कीच्या आधारे आवश्यक एक निवडा. चौरस 3x3 पेक्षा मोठा आहे.

कथा

आवश्यकता

मूळ संदेशाच्या सर्व सांख्यिकीय नमुन्यांची संपूर्ण हानी ही सममितीय सायफरसाठी महत्त्वाची आवश्यकता आहे. हे करण्यासाठी, सायफरमध्ये "ॲव्हॅलांच इफेक्ट" असणे आवश्यक आहे - इनपुट डेटामध्ये 1-बिट बदलासह सायफर ब्लॉकमध्ये एक मजबूत बदल झाला पाहिजे (आदर्शपणे, सायफर ब्लॉकच्या 1/2 बिट्सची मूल्ये असावीत. बदला).

दुसरी महत्त्वाची आवश्यकता म्हणजे रेखीयतेची अनुपस्थिती (म्हणजे, अटी f(a) xor f(b) == f(a xor b)), अन्यथा सिफरवर विभेदक क्रिप्ट विश्लेषणाचा वापर सुलभ केला जातो.

सामान्य योजना

सध्या, सममितीय सिफर आहेत:

  • ब्लॉक सायफर. ते ठराविक लांबीच्या (सामान्यत: 64, 128 बिट्स) ब्लॉकमध्ये माहितीवर प्रक्रिया करतात, विहित क्रमाने ब्लॉकला की लागू करतात, सामान्यत: फेरबदल आणि प्रतिस्थापनाच्या अनेक चक्रांद्वारे, ज्याला राउंड म्हणतात. पुनरावृत्ती केलेल्या फेऱ्यांचा परिणाम म्हणजे हिमस्खलन प्रभाव - खुल्या आणि एनक्रिप्टेड डेटाच्या ब्लॉक्समधील बिट पत्रव्यवहाराचे वाढते नुकसान.
  • स्ट्रीम सिफर, ज्यामध्ये गामा वापरून मूळ (साधा) मजकूराच्या प्रत्येक बिट किंवा बाइटवर एन्क्रिप्शन केले जाते. विशेष मोडमध्ये लॉन्च केलेल्या ब्लॉक सायफर (उदाहरणार्थ, गामा मोडमध्ये GOST 28147-89) च्या आधारे स्ट्रीम सायफर सहजपणे तयार केला जाऊ शकतो.

बहुतेक सममितीय सिफर मोठ्या संख्येने प्रतिस्थापन आणि क्रमपरिवर्तनांचे जटिल संयोजन वापरतात. प्रत्येक पासवर “पास की” वापरून असे अनेक सिफर अनेक (कधीकधी 80 पर्यंत) पासमध्ये कार्यान्वित केले जातात. सर्व पाससाठी "पास की" च्या संचाला "की शेड्यूल" म्हणतात. नियमानुसार, ते क्रमपरिवर्तन आणि प्रतिस्थापनांसह काही ऑपरेशन्स करून की वरून तयार केले जाते.

सिमेट्रिक एन्क्रिप्शन अल्गोरिदम तयार करण्याचा एक सामान्य मार्ग म्हणजे Feistel नेटवर्क. अल्गोरिदम फंक्शन F(D, K) वर आधारित एन्क्रिप्शन योजना तयार करते, जिथे D हा एन्क्रिप्शन ब्लॉकच्या अर्धा आकाराचा डेटा असतो आणि K ही दिलेल्या पाससाठी "पास की" असते. फंक्शन इनव्हर्टेबल असणे आवश्यक नाही - त्याचे व्यस्त फंक्शन अज्ञात असू शकते. फीस्टेल नेटवर्कचे फायदे म्हणजे एन्क्रिप्शनसह डिक्रिप्शनचा जवळजवळ संपूर्ण योगायोग आहे (फक्त फरक शेड्यूलमधील "पास की" चा रिव्हर्स ऑर्डर आहे), जे हार्डवेअर अंमलबजावणीस मोठ्या प्रमाणात सुविधा देते.

क्रमपरिवर्तन ऑपरेशन विशिष्ट कायद्यानुसार संदेश बिट मिक्स करते. हार्डवेअर अंमलबजावणीमध्ये, हे वायर रिव्हर्सल म्हणून क्षुल्लकपणे लागू केले जाते. हे क्रमपरिवर्तन ऑपरेशन्स आहे ज्यामुळे "हिमस्खलन प्रभाव" प्राप्त करणे शक्य होते. क्रमपरिवर्तन क्रिया रेखीय आहे - f(a) xor f(b) == f(a xor b)

संदेशाच्या एका विशिष्ट भागाचे मूल्य (बहुतेकदा 4, 6 किंवा 8 बिट) बदलून अल्गोरिदममध्ये स्थिर ॲरेमध्ये प्रवेश करून मानक, हार्ड-वायर्ड नंबरसह प्रतिस्थापन ऑपरेशन केले जातात. प्रतिस्थापन ऑपरेशन अल्गोरिदममध्ये नॉनलाइनरिटीचा परिचय देते.

बऱ्याचदा अल्गोरिदमची ताकद, विशेषत: विभेदक क्रिप्टनालिसिसच्या विरूद्ध, लुकअप टेबल्स (एस-बॉक्स) मधील मूल्यांच्या निवडीवर अवलंबून असते. कमीतकमी, निश्चित घटक S(x) = x असणे अवांछनीय मानले जाते, तसेच परिणामाच्या काही बिटवर इनपुट बाईटच्या काही बिटच्या प्रभावाची अनुपस्थिती - म्हणजेच, जेव्हा परिणाम बिट असतो. फक्त या बिटमध्ये भिन्न असलेल्या इनपुट शब्दांच्या सर्व जोड्यांसाठी समान.

अल्गोरिदम पॅरामीटर्स

अनेक (किमान दोन डझन) सममितीय सायफर अल्गोरिदम आहेत, त्यातील आवश्यक मापदंड आहेत:

  • की लांबी
  • फेऱ्यांची संख्या
  • प्रक्रिया केलेल्या ब्लॉकची लांबी
  • हार्डवेअर/सॉफ्टवेअर अंमलबजावणीची जटिलता
  • रूपांतरण जटिलता

सिमेट्रिक सायफरचे प्रकार

ब्लॉक सायफर
  • AES (eng. Advanced Encryption Standard) - अमेरिकन एन्क्रिप्शन मानक
  • GOST 28147-89 - सोव्हिएत आणि रशियन एन्क्रिप्शन मानक, एक CIS मानक देखील
  • डीईएस (डेटा एन्क्रिप्शन मानक) - यूएसए मधील डेटा एन्क्रिप्शन मानक
  • 3DES (ट्रिपल-डीईएस, ट्रिपल डीईएस)
  • RC2 (रिव्हेस्ट सायफर किंवा रॉन्स सिफर)
  • IDEA (आंतरराष्ट्रीय डेटा एन्क्रिप्शन अल्गोरिदम, आंतरराष्ट्रीय डेटा एन्क्रिप्शन अल्गोरिदम)
  • CAST (विकासक कार्लिस्ले ॲडम्स आणि स्टॅफोर्ड टावरेस यांच्या आद्याक्षरानंतर)


आम्ही वाचण्याची शिफारस करतो

वर