एन्क्रिप्शन अल्गोरिदमचे प्रकार. एन्क्रिप्शन अल्गोरिदमचा उद्देश आणि रचना

चेरचर 13.08.2019
शक्यता
  1. एन्क्रिप्शन दोन्ही बाजूंनी होते. तथापि, जर फक्त एक बाजू कूटबद्ध केली असेल (उदाहरणार्थ, केवळ सर्व्हर), तर दुसर्या बाजूकडून (क्लायंटकडून) रहदारी कूटबद्ध केली जाणार नाही. हे ऐकले जाऊ शकते किंवा बदलले जाऊ शकते.
  2. औपचारिकपणे, कोणीही कोणालाही चावी देत ​​नाही. TLS प्रोटोकॉलमध्ये, क्लायंट आणि सर्व्हरने 48 बाइट्सचा एक संच, सामायिक गुप्त व्युत्पन्न करणे आवश्यक आहे. मग क्लायंट आणि सर्व्हर, शेअर केलेल्या गुपितावर आधारित, की मोजतात: क्लायंटची एन्क्रिप्शन की आणि सर्व्हरची एन्क्रिप्शन की. सामायिक केलेल्या गुप्ततेवरून की मोजण्याची प्रक्रिया मानक आहे आणि ती TLS प्रोटोकॉलच्या वर्णनात निर्दिष्ट केली आहे. सर्व्हर आणि क्लायंटला 2 एनक्रिप्शन की माहित आहेत, ते एकासह कूटबद्ध करतात आणि दुसऱ्यासह डिक्रिप्ट करतात. आता मजेदार भाग येतो - क्लायंट आणि सर्व्हर सामायिक केलेल्या रहस्याची गणना कशी करतात. हे निवडलेल्या सायफर सूटवर अवलंबून आहे:

    • TLS_RSA_WITH_: या प्रकरणात, क्लायंट 48 यादृच्छिक बाइट्स व्युत्पन्न करून सामायिक रहस्य स्वतः तयार करतो. ते नंतर सर्व्हरच्या प्रमाणपत्रामध्ये आढळणारी सार्वजनिक RSA की वापरून त्यांना एनक्रिप्ट करते. सर्व्हरला एनक्रिप्टेड डेटा प्राप्त होतो आणि खाजगी RSA की वापरून तो डिक्रिप्ट होतो. ही योजना क्वचितच वापरली जाते.
    • TLS_DHE_RSA_/TLS_ECDHE_RSA_/TLS_ECDHE_ECDSA_: हे Diffie-Hellman (DHE) क्रिप्टोग्राफिक योजना किंवा तिची लंबवर्तुळ वक्र आवृत्ती (ECDHE) वापरते. योजनेचे सार हे आहे: सर्व्हर आणि क्लायंट यादृच्छिक मोठ्या संख्या (खाजगी की) व्युत्पन्न करतात, त्यावर आधारित इतर संख्या (सार्वजनिक की) ची गणना करतात आणि त्या एकमेकांना पाठवतात. त्यांची खाजगी की आणि इतर पक्षाची सार्वजनिक की दिली, ते सामायिक गुपित मोजतात. चॅनेल ऐकणारा तृतीय पक्ष फक्त 2 सार्वजनिक की पाहतो आणि सामायिक केलेले रहस्य शोधू शकत नाही. यानंतर, ही की मिळवण्यासाठी क्लायंट आणि सर्व्हर यांच्यात देवाणघेवाण केलेला सर्व डेटा सर्व्हर प्रमाणपत्राने (RSA किंवा ECDSA स्वाक्षरी) स्वाक्षरी करतो. जर क्लायंटला सर्व्हरच्या प्रमाणपत्रावर विश्वास असेल, तर ते ही स्वाक्षरी तपासते आणि जर ते बरोबर असेल तर डेटा एक्सचेंज सुरू होते. ही सर्वात सामान्यपणे वापरली जाणारी योजना आहे.
    • इतर अनेक योजना आहेत, परंतु त्या फार क्वचितच वापरल्या जातात किंवा अजिबात नाहीत.

    व्यत्यय बद्दल. मी वर वर्णन केल्याप्रमाणे, येथे संदेश व्यत्यय आणणे निरुपयोगी आहे, कारण पहिल्या प्रकरणात केवळ सर्व्हर ते डिक्रिप्ट करू शकतो आणि दुसऱ्या प्रकरणात, एक धूर्त क्रिप्टोग्राफिक योजना वापरली जाते.

    सर्व्हर आणि क्लायंट दोघांनाही एन्क्रिप्शन अल्गोरिदम माहित आहेत. शेवटी, जर क्लायंटला एन्क्रिप्शन अल्गोरिदम काय आहे हे माहित नसेल, तर तो पाठवायचा डेटा कसा एन्क्रिप्ट करेल? आधुनिक क्रिप्टोग्राफीमध्ये, कोणीही मालकीचे अल्गोरिदम वापरत नाही. जगातील सर्वोत्कृष्ट क्रिप्टोग्राफरद्वारे मुक्त अल्गोरिदमचा सतत अभ्यास केला जात आहे, असुरक्षा शोधत आहेत आणि त्या दूर करण्यासाठी उपाय ऑफर करत आहेत.

    TLS मध्ये, आम्ही सशर्त असे म्हणू शकतो की अल्गोरिदम बदलतात, कारण प्रत्येक वेळी वेगवेगळ्या एन्क्रिप्शन की व्युत्पन्न केल्या जातात. आणि मग, जर तुम्हाला प्रोप्रायटरी अल्गोरिदम वापरायचा असेल, उदाहरणार्थ वेब पेज पाहण्यासाठी, तुमचा कॉम्प्युटर/डिव्हाइस एन्क्रिप्शन/डिक्रिप्शन करत असेल तर हा अल्गोरिदम मालकीचा कसा असू शकतो?

मी फक्त मुख्य कल्पनांचे वर्णन करण्यासाठी काही तपशील सोडले/सरलीकृत केले आहेत.

असममित एन्क्रिप्शन कसे कार्य करते हे फार कमी लोकांना माहिती आहे. उदाहरणार्थ, असे लोक आहेत जे https प्रोटोकॉलला प्रसारित डेटासाठी कोणतेही पुरेसे संरक्षण मानत नाहीत. आणि एक नियम म्हणून, अन्यथा त्यांना पटवून देण्याचा प्रयत्न करताना, ते "आम्ही एनक्रिप्टेड डेटा प्रसारित केल्यास, ते कसे डिक्रिप्ट करायचे ते सांगणे आवश्यक आहे, आणि ही माहिती रोखली जाऊ शकते आणि म्हणून, डेटा असू शकतो. डिक्रिप्ट केलेले. आणि हे असे नाही आणि असममित एन्क्रिप्शन हा आधार आहे या युक्तिवादांना, उत्तर आहे "मग काय?"

ठीक आहे, मी समजतो की प्रत्येकाला असममित एन्क्रिप्शन लागू करण्याच्या सर्व गुंतागुंत माहित असणे आवश्यक नाही. परंतु मला वाटते की ज्यांचा संगणकाशी काहीही संबंध आहे अशा प्रत्येकाला ऑपरेशनचे सामान्य तत्त्व माहित असले पाहिजे.

मी या भाष्यात या पोस्टचे सार सारांशित करू इच्छितो: लक्षात ठेवा, असममित एनक्रिप्शन सुरक्षित आहे, अर्थातच, सर्व अटी पूर्ण झाल्यास. आणि हे सिद्ध करण्यासाठी, मी समजण्यायोग्य भाषेत अल्गोरिदमचे वर्णन करण्याचा प्रयत्न करेन जेणेकरून प्रत्येकाला समजेल की ते सुरक्षित आहे. ॲलिस, बॉब आणि इव्हला भेटा आणि कट अंतर्गत त्यांच्या गुप्त संदेशाचे प्रसारण.

तसे, ॲलिस आणि बॉब का? विकिपीडियावर याबद्दल एक छोटासा लेख आहे: ॲलिस, बॉब आणि इव्ह. हे स्पष्ट करण्यासाठी, ॲलिस आणि बॉब यांना संदेशांची देवाणघेवाण करायची आहे आणि इव्ह हे संदेश रोखण्याचा आणि वाचण्याचा प्रयत्न करत आहे.

थोडा इतिहास

मागील शतकांच्या क्रिप्टोग्राफीमध्ये एक मोठी समस्या होती - की हस्तांतरणाची समस्या. त्या वेळी, फक्त तथाकथित "सिमेट्रिक" सायफर होते - सायफर ज्यामध्ये डेटा कूटबद्ध केला जातो आणि त्याच कीसह डिक्रिप्ट केला जातो.

उदाहरणार्थ, ॲलिसने काही संदेश एन्क्रिप्ट केला आहे आणि तो बॉबला पाठवायचा आहे. साहजिकच, बॉबला ते वाचण्यासाठी, त्याला संदेशाची कूटबद्ध केलेली की आवश्यक आहे. आणि मग समस्या उद्भवते की ती कशी हस्तांतरित करावी जेणेकरून कोणीही त्यात अडथळा आणू शकणार नाही. जिज्ञासू मन एक ऑफर देईल - त्यांना ते वैयक्तिकरित्या देऊ द्या आणि नंतर त्यांना पाहिजे तितके संवाद साधू द्या. होय, मी वाद घालत नाही, हा एक मार्ग आहे. आता एका सेकंदासाठी कल्पना करा की तुमचा इंटरनेट मेल, तुम्ही त्यात लॉग इन करण्यापूर्वी, तुम्हाला मेल सर्व्हरच्या भौतिक स्थानावर जावे लागेल. आरामदायी? कदाचित फार नाही.

अर्थात, की दुसर्या संप्रेषण चॅनेलवर प्रसारित केली जाऊ शकते. परंतु क्रिप्टोग्राफी सर्व असुरक्षित संप्रेषण माध्यमांना असुरक्षित मानते. म्हणजेच, फोनवर बॉबची की हस्तांतरित करणे, उदाहरणार्थ, असुरक्षित मानले जाते, जसे की इव्हला फोन ऐकण्यापासून काहीही प्रतिबंधित करत नाही.

70 च्या दशकापर्यंत, ही समस्या इतकी सामान्य झाली आहे की ती एक स्वयंसिद्ध मानली जात होती की संदेश प्रसारित करण्यासाठी आपल्याला संदेश कूटबद्ध केलेली की प्रसारित करणे आवश्यक आहे (आणि काही लोक अजूनही असेच विचार करतात). परंतु 1976 मध्ये, डिफी आणि हेलमन यांनी त्यांची "एक्सपोनेन्शियल की एक्सचेंज पद्धत" प्रस्तावित केली. या वर्षांपासून, असममित क्रिप्टोसिस्टमचा विकास सुरू झाला.

थोडं खरं आयुष्य

कोणत्याही अल्गोरिदमचा अभ्यास करण्यापूर्वी, आपल्याला ते कसे कार्य करते याची कल्पना करणे आवश्यक आहे. आणि सर्वात सोपा मार्ग म्हणजे एखादी गोष्ट प्रत्यक्षात कशी कार्य करते याच्याशी तुलना करणे.

चला कल्पना करूया की ॲलिस आणि बॉब अशा देशात राहतात ज्यामध्ये संपूर्ण टपाल व्यवस्था पूर्णपणे अनैतिक आहे आणि पोस्टल कर्मचारी सर्व असुरक्षित मेल वाचतात. ॲलिस या मूर्ख मुलीने बॉबला संदेश पाठवण्यापूर्वी एक लोखंडी पेटी घेतली आणि पत्र आत टाकून तिच्या कुलूपाने बंद करून हा बॉक्स बॉबला पाठवला.

स्वाभाविकच, पोस्ट ऑफिस हे पत्र वाचू शकत नाही, परंतु बॉब स्वतः ते वाचू शकत नाही, कारण त्याच्याकडे कुलूप बंद केलेली चावी नाही. ॲलिस, अर्थातच, दुसरी लोखंडी पेटी घेऊ शकते, त्यामध्ये मागील एकाची चावी ठेवू शकते आणि बॉबला पाठवू शकते, परंतु बॉब तो उघडू शकणार नाही...

डुप्लिकेट की बनवणे आणि बॉबला वैयक्तिकरित्या देणे हा एकमेव मार्ग आहे...

आणि म्हणून असे वाटू लागते की की एक्सचेंज हा एन्क्रिप्शनचा एक अपरिहार्य भाग आहे - की नाही?

चला वेगळ्या चित्राची कल्पना करूया. मी ते चरण-दर-चरण लिहीन:

  1. ॲलिस तिचे पत्र एका लोखंडी पेटीत ठेवते आणि ते लॉक करून बॉबला पाठवते.
  2. बॉब, बॉक्स मिळाल्यावर, (लक्ष!) त्याचे कुलूप घेतो आणि त्याव्यतिरिक्त बॉक्स लॉक करून, तो परत पाठवतो.
  3. ॲलिसला आधीच दोन लॉक असलेला बॉक्स प्राप्त झाला आहे (मला आठवण करून द्या, ॲलिसचे पहिले लॉक, ज्यासाठी तिच्याकडे किल्ली आहे आणि बॉबचे दुसरे, ज्यासाठी फक्त बॉबकडे की आहे).
  4. ॲलिस तिचे कुलूप काढून टाकते आणि बॉक्स परत बॉबकडे पाठवते
  5. बॉबला त्याच्या एका लॉकसह एक बॉक्स प्राप्त होतो ज्यासाठी त्याच्याकडे एक चावी आहे
  6. बॉब त्याच्या किल्लीने त्याचे उर्वरित लॉक उघडतो आणि संदेश वाचतो

या लघुकथेचे महत्त्व मोठे आहे. हे दर्शविते की दोन लोक चावीची देवाणघेवाण न करता गुप्त संदेश प्रसारित करू शकतात. याचा विचार करा! ही कथा त्या काळातील क्रिप्टोग्राफी ज्यावर बांधली गेली होती त्या सर्व स्वयंसिद्धांचा नाश करते. होय, आम्हाला प्रक्रियेची काही गुंतागुंत आहे (बॉक्स तीन वेळा पाठवावा लागला), परंतु परिणाम...

चला क्रिप्टोग्राफीकडे परत जाऊया

त्यावर उपाय सापडला आहे असे वाटते. प्रेषक आणि प्राप्तकर्ता त्यांचे संदेश कूटबद्ध करतात आणि नंतर संवादक त्यांच्या संदेशाचा उलगडा करतात.


पण मुद्दा असा आहे की असे कोणतेही सायफर नाहीत जे एखाद्याला दुसऱ्या सायफरमधून सायफर काढू देतात. म्हणजेच, ॲलिसने तिचा सिफर काढून टाकलेला टप्पा अशक्य आहे:


दुर्दैवाने, सर्व उपलब्ध अल्गोरिदमना अजूनही ज्या रांगेत ते लागू केले गेले होते त्या रांगेतील सायफर्स काढण्याची आवश्यकता आहे. मला याला स्वयंसिद्ध म्हणण्याची भीती वाटते (कारण इतिहासाला अशा स्वयंसिद्ध गोष्टींचे स्मिथरीनमध्ये विस्कळीत झाल्याची प्रकरणे आधीच माहित आहेत), परंतु हे अजूनही आहे.

चला गणिताकडे परत जाऊया

मी वर वर्णन केलेल्या बॉक्स कल्पनेने डिफी आणि हेलमन यांना संदेश देण्यासाठी मार्ग शोधण्यासाठी प्रेरित केले. अखेरीस ते वन-वे फंक्शन्स वापरून संपले.

वन-वे फंक्शन म्हणजे काय? उदाहरणार्थ, दुप्पट फंक्शन आहे, म्हणजे. दुप्पट(४)=८, ते दुतर्फी आहे, कारण परिणाम 8 वरून प्रारंभिक मूल्य प्राप्त करणे सोपे आहे 4. एक-मार्ग फंक्शन हे एक फंक्शन आहे जे लागू केल्यानंतर प्रारंभिक मूल्य प्राप्त करणे जवळजवळ अशक्य आहे. उदाहरणार्थ, पिवळा आणि निळा पेंट मिक्स करणे हे एक-वे फंक्शनचे उदाहरण आहे. त्यांना मिसळा सहज, परंतु मूळ घटक परत मिळविण्यासाठी - अशक्य. गणितातील असेच एक कार्य आहे मॉड्यूलो गणना.

अल्गोरिदमचा आधार म्हणून, हेलमनने कार्य प्रस्तावित केले Y x (मोड पी). अशा फंक्शनसाठी व्यस्त परिवर्तन खूप कठीण आहे आणि आपण असे म्हणू शकतो की, थोडक्यात, त्यात मूळ मूल्यांची संपूर्ण गणना असते.

उदाहरणार्थ, तुम्हाला ते सांगितले होते ५ x (मोड ७) = २, शोधण्याचा प्रयत्न करा x, ए? ते सापडले? आता कल्पना करा की 10,300 च्या क्रमवारीतील संख्या Y आणि P म्हणून घेतल्या जातात.

तसे, टिकाऊपणा वाढवण्यासाठी, संख्या पीअविभाज्य संख्या असणे आवश्यक आहे, आणि वाय- एक आदिम रूट मोड्युलो व्हा पी. परंतु आपण अद्याप सिद्धांत समजून घेण्याचा प्रयत्न करीत असल्याने, मला याचा त्रास करण्यात अर्थ दिसत नाही.

डिफी-हेलमन अल्गोरिदम

आणि मग एक दिवस हेलमॅनवर उजाडला आणि तो एक कार्यरत की एक्सचेंज अल्गोरिदम विकसित करण्यात सक्षम झाला. या अल्गोरिदमसह कार्य करण्यासाठी आपल्याला दोन्ही बाजूंनी चरणे करणे आवश्यक आहे, म्हणून मी ते टेबलमध्ये ठेवतो:

ॲलिस बीन
टप्पा १ दोन्ही सहभागी अर्थांवर सहमत आहेत वायआणि पीसामान्य वन-वे फंक्शनसाठी. ही माहिती गुप्त नाही. मूल्ये निवडली गेली असे समजा 7 आणि 11 . सामान्य कार्य असे दिसेल: 7 x (मॉड 11)
टप्पा 2 ॲलिस एक यादृच्छिक संख्या निवडते, उदाहरणार्थ 3 बॉब एक ​​यादृच्छिक संख्या निवडतो, उदाहरणार्थ 6 , ते गुप्त ठेवते, चला ती संख्या म्हणून दर्शवू बी
स्टेज 3 ॲलिस नंबरची जागा घेते 7 3 (मॉड 11)= 343 (मॉड 11) = 2 a बॉब नंबर प्लग करतो बीसामान्य कार्यामध्ये आणि परिणामाची गणना करते 7 6 (मॉड 11)= 117649 (मॉड 11) = 4 , या गणनेचा परिणाम संख्या म्हणून दर्शवतो b
स्टेज 4 ॲलिस नंबर पास करते aबॉब बॉब नंबर पास करतो bॲलिस
टप्पा 5 ॲलिसला मिळते bबॉब कडून, आणि मूल्याची गणना करते b A (मॉड 11)= 4 3 (मोड 11) = 64 (मोड 11) = 9 बॉबला मिळते a Alice कडून, आणि मूल्याची गणना करते a B (मॉड 11)= 2 6 (मोड 11) = 64 (मॉड 11) = 9
स्टेज 6 दोन्ही सहभागींनी संख्या संपवली 9 . ही गुरुकिल्ली असेल.

जादू? मी वाद घालत नाही, हे पहिल्या दृष्टीक्षेपात स्पष्ट नाही. परंतु या तक्त्याचे वाचन आणि विचार केल्यावर ते कसे कार्य करते हे स्पष्ट होते. तथापि, जर ते स्पष्ट नसेल, तर अध्यायाच्या शेवटी स्क्रोल करा, जिथे मी स्पष्टीकरणात्मक व्हिडिओ पोस्ट केला आहे.

शिवाय, कृपया लक्षात घ्या की अंतिम सूत्रातील की प्राप्त करण्यासाठी, कोणत्याही व्यक्तीकडे तीन मूल्ये असणे आवश्यक आहे:

  • मूल्ये aआणि पी, आणि बॉबचा गुप्त क्रमांक बी
  • किंवा अर्थ bआणि पी, आणि ॲलिसचा गुप्त क्रमांक

परंतु गुप्त क्रमांक चॅनेलवर प्रसारित केले जात नाहीत! एखाद्याच्या गुप्त क्रमांकाशिवाय ईव्ह किल्ली पुनर्प्राप्त करण्यात सक्षम होणार नाही. का - मी वर लिहिले आहे, हे कार्य एकतर्फी आहे. समीकरण सोडवण्याचा प्रयत्न करा 4 x (मोड 11) = 2 y (मोड 11)सापडले xआणि y.

हेलमॅन योजना कशी कार्य करते हे स्पष्ट करण्यासाठी, एका सायफरची कल्पना करा जो की म्हणून रंग कसा तरी वापरतो:

प्रथम असे गृहीत धरू की ॲलिस, बॉब आणि इव्ह यांच्यासह प्रत्येकाकडे तीन-लिटर जार आहे ज्यामध्ये एक लिटर पिवळा पेंट ओतला आहे. जर एलिस आणि बॉबला गुप्त की वर सहमती दर्शवायची असेल, तर ते प्रत्येकाने त्यांच्या जारमध्ये एक लिटर स्वतःचा गुप्त पेंट जोडला.

ॲलिस जांभळा रंग जोडू शकतो आणि बॉब किरमिजी रंगाचा रंग जोडू शकतो. यानंतर, त्यांच्यापैकी प्रत्येकजण मिश्रित सामग्रीसह त्याचे जार दुसऱ्याकडे पाठवतो.

शेवटी, ॲलिस बॉबचे मिश्रण घेते आणि त्यात तिच्या गुप्त पेंटचे एक लिटर जोडते आणि बॉब ॲलिसचे मिश्रण घेतो आणि त्यात त्याचा एक लिटर गुप्त पेंट जोडतो. दोन्ही कॅनमधील पेंट आता समान रंगाचे असेल, कारण प्रत्येक कॅनमध्ये एक लिटर पिवळा, जांभळा आणि किरमिजी रंगाचा रंग असतो.

हा रंग आहे, जो पेंट जारमध्ये दोनदा जोडून प्राप्त केला जातो, जो की म्हणून वापरला जाईल. ॲलिसला बॉबने कोणत्या प्रकारचे पेंट जोडले याची कल्पना नाही आणि ॲलिसने कोणत्या प्रकारचे पेंट टाकले याची बॉबलाही कल्पना नाही, परंतु दोघांनीही समान परिणाम प्राप्त केला.

दरम्यान, हव्वा चिडली आहे. जरी ती इंटरमीडिएट उत्पादन असलेल्या जारमध्ये अडथळा आणू शकली असली तरीही, ती अंतिम रंग निश्चित करू शकणार नाही, जो सहमती असलेली की असेल. इव्ह बॉबला पाठवलेल्या जारमध्ये पिवळा पेंट आणि ॲलिसचा गुप्त पेंट मिसळून मिळवलेल्या पेंटचा रंग पाहू शकते आणि ॲलिसला पाठवलेल्या जारमध्ये पिवळा पेंट आणि बॉबचा गुप्त पेंट मिसळून मिळवलेल्या पेंटचा रंग ती पाहू शकते. , परंतु किल्ली शोधण्यासाठी, तिला, खरं तर, ॲलिस आणि बॉबच्या मूळ गुप्त पेंट्सचे रंग माहित असणे आवश्यक आहे. तथापि, मिश्रित पेंट्सच्या जार पाहून, इव्ह ॲलिस आणि बॉबचे गुप्त रंग ओळखू शकणार नाहीत. जरी तिने मिश्रित रंगांपैकी एकाचा नमुना घेतला, तरीही ती गुप्त रंग शोधण्यासाठी मूळ रंगांमध्ये वेगळे करू शकणार नाही, कारण पेंट मिसळणे हे एकतर्फी कार्य आहे.

अद्याप स्पष्ट नाही? मग व्हिडिओ पहा:

बरं, मला आशा आहे की सुरक्षितपणे की अदलाबदल करण्याचा एक वास्तविक मार्ग आहे हे तुम्हाला समजले आहे. परंतु कृपया लक्षात घ्या की या अल्गोरिदमला असममित सायफर म्हणणे अद्याप शक्य नाही, कारण मूलत: ते फक्त एक की एक्सचेंज अल्गोरिदम आहे.

असममित एनक्रिप्शन

असममित अल्गोरिदम दोन की ची उपस्थिती गृहीत धरते - सार्वजनिक आणि खाजगी. म्हणजेच, संदेश सार्वजनिक कीसह कूटबद्ध केलेला आहे आणि खाजगी कीसह डिक्रिप्ट केलेला आहे आणि दुसरे काहीही नाही. वास्तविक, ही संकल्पना डिफीने तयार केली होती.

सर्वसाधारणपणे, या अल्गोरिदमचा सार असा आहे की प्राप्त करणारी बाजू, संदेश स्वीकारण्यापूर्वी, मॉड्यूलर अंकगणित अल्गोरिदम (तत्त्व डिफी-हेलमन अल्गोरिदम प्रमाणेच आहे) वर आधारित कीज तयार करते, वास्तविक खाजगी आणि सार्वजनिक की पाठवण्यापूर्वी, प्रेषकाला सार्वजनिक की प्राप्त होते आणि या कीसह संदेश एन्क्रिप्ट केला जातो, त्यानंतर हा संदेश केवळ खाजगी कीसह डिक्रिप्ट केला जाऊ शकतो, जो प्राप्तकर्त्या पक्षाद्वारे गुप्त ठेवला जातो.


जर आपण लॉकसह समानतेकडे परतलो, तर सार्वजनिक की एनक्रिप्शनचा विचार खालीलप्रमाणे केला जाऊ शकतो:

कोणीही लॉक बंद होईपर्यंत फक्त त्यावर क्लिक करून लॉक करू शकतो, परंतु ज्याच्याकडे चावी आहे तोच तो अनलॉक करू शकतो. लॉक (एनक्रिप्शन) लॉक करणे सोपे आहे, जवळजवळ प्रत्येकजण ते करू शकतो, परंतु केवळ किल्लीचा मालकच तो उघडू शकतो (डिक्रिप्शन). लॉक कसे लॅच करावे हे समजून घेणे म्हणजे ते बंद होते ते तुम्हाला कसे अनलॉक करायचे ते सांगणार नाही.

सखोल साधर्म्य काढता येईल.

कल्पना करा की ॲलिस लॉक आणि किल्ली डिझाइन करत आहे. ती सावधपणे चावीचे रक्षण करते, परंतु त्याच वेळी हजारो डुप्लिकेट लॉक बनवते आणि जगभरातील पोस्ट ऑफिसमध्ये पाठवते. जर बॉबला संदेश पाठवायचा असेल, तर तो तो एका बॉक्समध्ये ठेवतो, स्थानिक पोस्ट ऑफिसमध्ये जातो, "एलिस लॉक" मागतो आणि त्या बॉक्सला लॉक करतो. आता तो बॉक्स उघडू शकणार नाही, परंतु जेव्हा ॲलिसला बॉक्स प्राप्त होईल तेव्हा ती तिच्या एकमेव चावीने तो उघडू शकेल.

लॉक लावणे आणि बंद करण्यासाठी त्यावर क्लिक करणे हे एनक्रिप्शनसाठी सामायिक की सारखे आहे, कारण प्रत्येकाला लॉकमध्ये प्रवेश आहे आणि प्रत्येकजण बॉक्समध्ये संदेश लॉक करण्यासाठी लॉक वापरू शकतो. लॉकची किल्ली गुप्त डिक्रिप्शन की समतुल्य आहे कारण ती फक्त ॲलिसकडे आहे, फक्त ती लॉक उघडू शकते आणि फक्त ती बॉक्समधील संदेशात प्रवेश करू शकते.

असममित एन्क्रिप्शन लागू करणारे अनेक अल्गोरिदम आहेत. त्यापैकी सर्वात प्रसिद्ध आरएसए आहे. मला त्याचे वर्णन करण्यात अर्थ दिसत नाही, कारण ते कसे कार्य करते हे मला अद्याप समजू शकत नाही आणि विकिपीडियावर जे लिहिले आहे त्यापेक्षा मी ते अधिक चांगले लिहू शकणार नाही.

निष्कर्ष

बरं, मला आशा आहे की असममित एन्क्रिप्शन आतून कसे कार्य करते हे समजल्यावर, तुम्ही त्यावर अधिक विश्वास ठेवण्यास सुरुवात कराल आणि त्यानुसार, SSL अधिक वेळा वापरा =)

सिंग सायमन - बुक ऑफ कोड्स या पुस्तकातून साहित्य वापरले गेले. तसे, ज्यांना क्रिप्टोग्राफीबद्दल थोडेसे समजून घ्यायचे आहे त्यांच्यासाठी सर्वोत्कृष्ट पुस्तक. मी सर्वांना ते वाचण्याचा सल्ला देतो.

  1. टीव्ही

    अशी की निवडण्यासाठी आपल्याला खूप वेळ लागेल. विश्वापेक्षा थोडे अधिक अस्तित्वात आहे. अगदी शक्तिशाली संगणकांवरही.

  2. इगोर

    सार्वजनिक चाव्यांचा हा मूर्खपणा कशासाठी आहे? सममितीय अधिक विश्वासार्ह आहेत.
    शुभ दुपार
    चांगली साइट, सामग्री स्पष्टपणे सादर केली आहे, लेखकाचे खूप आभार. मी येथे सप्टेंबरमध्ये अपघाताने आलो, जेव्हा मी व्यावहारिक एन्क्रिप्शनची माहिती शोधत होतो.
    मी लिहित आहे कारण मला विचारायचे आहे: सममितीय एन्क्रिप्शनसाठी संख्या कशी शोधायची हे कोणालाही जाणून घ्यायचे आहे? प्राथमिकतेसाठी (g संख्या न शोधता) P क्रमांक पटकन कसा तपासायचा हे मी तुम्हाला शिकवू शकतो - परंतु हे मनोरंजक असण्याची शक्यता नाही. सर्वात मनोरंजक:
    कोणत्याही लांबीची संख्या P आणि ती संख्या g शोधा. मी n प्लस वन (किंवा वजा एक) च्या पॉवरसाठी कोणतेही 2 वापरत नाही. स्वाभाविकच, ते विनामूल्य आहे. एक वेबसाइट देखील आहे जिथे मी माझे काम पोस्ट केले आहे.

  • Uasya Petrovich

    मला समजले की बराच वेळ निघून गेला आहे, परंतु तरीही मी माझ्यासारख्या नवीन वाचकांसाठी उत्तर देईन.

    हे काम करणार नाही कारण... क्रिया 2 आणि 3 नंतर आम्हाला फरक दिसतो ज्याद्वारे प्रत्येक ब्लॉकची संख्या बदलली आहे, म्हणून बॉबचा गुप्त क्रमांक आमच्यासाठी स्पष्ट होतो आणि आम्ही केवळ 4थ्या क्रियेनंतर संदेश रोखू शकतो (म्हणजे ॲलिसच्या सायफरशिवाय) आणि जे आहे ते वापरू शकतो. बॉबचा नंबर आम्हाला आधीच माहित आहे.

  • इव्हगेनी

    लेखाबद्दल खूप खूप धन्यवाद!
    वाचल्यानंतर, जवळजवळ प्रत्येक गोष्ट स्वतःच्या शेल्फ् 'चे अव रुप वर पडली आणि एक रचना प्राप्त केली जी विस्तृत करणे सोपे होते.
    अशी रचना असल्याने, योग्य प्रश्न निर्माण करणे सोपे आहे (MiTM अटॅक शेल्फ, मिखाईलचे विशेष आभार :)).

    शैक्षणिक दृष्टिकोनातून, आपण सर्वकाही उत्तम प्रकारे केले. मला वाटते की तुम्ही या लेखात MiTM हल्ले जोडले नाहीत हे बरोबर आहे, अन्यथा माहिती ओव्हरलोड झाली असती.

    व्हिडिओ मोहक आहे, विशेषतः त्याचे वय लक्षात घेता.

    PS: "जटिल" सिस्टीमचे स्पष्टीकरण देण्यासाठी रूपकांचा वापर करणे हे स्पष्टपणे सांगणे कठीण आहे. पुन्हा धन्यवाद!

  • dbzix

    या लेखातून मी डिफी-हेलमॅन अल्गोरिदममधून संक्रमणाचा क्षण पकडला नाही, जिथे दोन सदस्य सार्वजनिक डेटाची देवाणघेवाण करतात आणि एक गुप्त की मिळविण्यासाठी गणनाचे मध्यवर्ती परिणाम करतात (उदाहरणार्थ 6 टप्पे होते) स्टेजवर एनक्रिप्शनसाठी विशिष्ट सार्वजनिक की वापरली जाते, जी नंतर खाजगी वापरून डिक्रिप्ट केली जाते (मी येथे डेटा हस्तांतरणाचे फक्त 2 चरण मोजत आहे - सार्वजनिक की पाठवणे आणि या कीसह कूटबद्ध केलेला संदेश पाठवणे).
    त्या. मला समजले आहे की या दोन स्पष्टीकरणांमध्ये कुठेतरी बरेच गणित लपलेले आहे आणि शेवटी स्पष्टीकरण "हे असेच कार्य करते, फक्त माझ्यावर विश्वास ठेवा." परंतु पब्लिक कीसह एन्क्रिप्शनचे सार स्पष्ट करण्यासाठी पेंट्ससह साधर्म्य विस्तारित केले असल्यास आणि त्यानंतर खाजगीसह डिक्रिप्शन केले असल्यास हे अचानक संक्रमण समजणे सोपे होईल. दरम्यान, असे दिसून आले की "B कार्य करते कारण A," तर A आणि B मध्ये कोणतेही स्पष्ट कनेक्शन नाही. निदान माझ्यासाठी तरी.
    प्रिय लेखक, तुम्ही मला ए मधून बी पर्यंत ही गूढ उडी समजावून सांगाल का? :) धन्यवाद!

  • इव्हगेनी

    शुभ दुपार,

    दिलेले: Y^x (मोड पी) एक सूत्र आहे.
    लेखातील उदाहरण सूत्र 7^x (मॉड 11) वर आधारित आहे

    मी माझ्या उदाहरणासाठी 4^x (मोड 7) घेतला
    आणि मी सामान्य की घेऊन येऊ शकलो नाही.
    प्रश्न: उदाहरणातील अल्गोरिदम 7^x (मोड 11) साठी का काम करते आणि 4^x (मोड 7) साठी का नाही?

  • जेसी-जेन
  • आंद्रे

    धन्यवाद, छान लेख!
    फक्त आता मी जवळजवळ अल्गोरिदम शोधून काढले आहे, मॉड्यूलद्वारे गणना कशी करायची.
    जर A ही संख्या मापांकापेक्षा कमी असेल तर B संख्या कशी काढायची ते तुम्ही मला सांगू शकाल का?
    बरं, उदाहरणार्थ:
    ३(मोड १३) = ?

    मला माहित आहे की, उदाहरणार्थ, जर तुम्हाला 625(मोड 13) ची गणना करायची असेल, तर तुम्हाला 625/13 ची आवश्यकता असेल, आणि नंतर सर्वात मोठ्या संभाव्य पूर्णांक विभाजक (48) ला मोड्युलसने गुणाकार करा (जे येथे 624 असेल) आणि शेवटी ६२५-६२४ = १
    संख्या 625 आणि 1 हे तुलनात्मक मोड्युलो 13 आहेत, कारण 624 ला 13 ने भाग जातो.
    हे मला समजते. पण मॉड्युल संख्या a पेक्षा मोठे असल्यास काय?

  • पिवळा भयपट

    1. मनुष्य-मधला हल्ला ही एक गंभीर समस्या आहे. जोपर्यंत मी सांगू शकतो, केवळ क्रिप्टोग्राफीच्या चौकटीत, ही समस्या तत्त्वतः सोडवली जाऊ शकत नाही: जर आपण हे मान्य केले की इव्ह ॲलिसकडे येणारा किंवा तिच्याकडून कोणत्याही संप्रेषण चॅनेलद्वारे बाहेर पडणारा सर्व डेटा रोखण्यात आणि अस्पष्टपणे बदलण्यास सक्षम आहे, तर कोणतेही एन्क्रिप्शन नाही. मदत करेल. ॲलिसने पूर्णपणे विश्वसनीय स्त्रोताकडून किमान एक प्रमाणपत्र प्राप्त केले पाहिजे. परंतु जर आक्रमणकर्ता केवळ संप्रेषण चॅनेल ऐकू शकतो आणि त्यातील डेटा बदलू शकत नाही, तर असममित एन्क्रिप्शन बरेच विश्वसनीय आहे.
    2. एक "सिफर लेयर" दुसऱ्या खालून काढून टाकण्याच्या क्षमतेबद्दल, प्राचीन काळापासून आजपर्यंत क्रिप्टोग्राफीमध्ये मोठ्या प्रमाणावर वापरल्या जाणाऱ्या बॅनल XOR फंक्शनमध्ये ही गुणधर्म आहे. मला असे वाटत नाही की ते पेटंट केले जाऊ शकते :(

    1. दिमित्री अमिरोवलेखक

      होय, तुमचे म्हणणे बरोबर आहे, जर तुम्ही पूर्णपणे विक्षिप्त असाल तर आजचा mitm हल्ला कोणत्याही प्रकारे सोडवला जाऊ शकत नाही. जर ते नसतील, तर प्रमाणपत्रे आणि स्वाक्षऱ्यांसह हलगर्जीपणा केल्याने "आवश्यक आणि पुरेसे" संरक्षण मिळेल.

      XOR फंक्शनसाठी, त्याला क्वचितच सायफर म्हटले जाऊ शकते, कारण तो त्याच्या सारात एक नाही.

      1. पिवळा भयपट

        चला तर? गुगल द व्हर्नम सिफर. ही एक संदेशवहन प्रणाली आहे निरपेक्षक्रिप्टो-प्रतिरोधक. आणि ते XOR वर तंतोतंत आधारित आहे. काही संस्थात्मक अडचणी बाजूला ठेवून (एकसमान वितरणासह खरोखर यादृच्छिक की तयार करणे, अनुकूल वातावरणात एनक्रिप्शन पॅडची गुप्तता राखणे आणि वापरलेल्या की सुरक्षितपणे नष्ट करणे), मानवतेने अद्याप सोपे आणि अधिक विश्वासार्ह काहीही आणलेले नाही.

      2. पिवळा भयपट

        जरी, वाजवी प्रतिबिंबित केल्यावर, मला जाणवले की आक्रमणकर्त्याला एन्क्रिप्शन अल्गोरिदम माहित असल्यास दुहेरी उलट करण्यायोग्य एन्क्रिप्शन पद्धत कार्य करत नाही. उदाहरण म्हणून मिखाईलच्या कल्पना पाहू:

        1. आम्ही एन्क्रिप्टेड माहिती ब्लॉक्समध्ये मोडतो. प्रत्येक ब्लॉक एका संख्येद्वारे दर्शविला जातो. ब्लॉक आकार (बिट्सची संख्या) संभाव्य ब्लॉक मूल्यांची संख्या आणि (त्यानुसार?) एनक्रिप्शनची ताकद निर्धारित करते.
        2. संदेश कूटबद्ध करण्यासाठी, ॲलिस एक गुप्त क्रमांक निवडते (जो ती कोणालाही पाठवत नाही), जो ती ब्लॉकमधील प्रत्येक नंबरमध्ये जोडते आणि अशा प्रकारे एन्क्रिप्ट केलेला संदेश बॉबला पाठवते.

        आतापर्यंत खूप चांगले: इव्ह ॲलिसचा संदेश वाचू शकत नाही कारण... मुख्य क्रमांक माहित नाही. जर ब्लॉक्स पुरेसे मोठे असतील तर, ॲलिसचा संदेश पुनर्प्राप्त करणे कठीण आहे, परंतु जर ब्लॉक संदेशापेक्षा लांब असेल आणि कीमध्ये भेद्यता नसेल तर ते अशक्य आहे. पण इव्ह ॲलिसच्या सिफरग्रामची कॉपी करू शकते आणि करते.

        3. बॉबला एन्क्रिप्ट केलेला संदेश प्राप्त होतो, तो त्याचा गुप्त क्रमांक निवडतो (जो तो कोणालाही पाठवत नाही), ॲलिसने एन्क्रिप्ट केलेल्या संदेशाच्या ब्लॉकमधील प्रत्येक क्रमांकामध्ये हा नंबर जोडतो आणि हा डबल-एनक्रिप्ट केलेला संदेश ॲलिसला पाठवतो. .

        आणि इथे समस्या सुरू होतात: इव्ह अजूनही ॲलिसचा संदेश वाचू शकत नाही, परंतु, बॉबला मिळालेल्या सिफरग्रामची एक प्रत आणि त्याच्याद्वारे पाठवलेल्या दुहेरी एन्क्रिप्शनसह, ती सहजपणे पुनर्संचयित करू शकते. कीबोबा.

        4. या डबल-एनक्रिप्टेड मेसेजच्या ब्लॉकमधील प्रत्येक नंबरमधून ॲलिस तिचा गुप्त नंबर वजा करते आणि परिणामी मेसेज बॉबला पाठवते.

        ॲलिसने तिचा सायफरचा “लेयर” काढून टाकला आहे आणि आता बॉबला तिचे पत्र पाठवते, फक्त बॉबच्या किल्लीने एन्क्रिप्ट केलेले. जे इवा आधीच आहे! इव्ह हे पत्र डिक्रिप्ट करते आणि ते वाचते, आणि, अगदी काही बाबतीत, पत्राचा डिक्रिप्ट केलेला मजकूर आणि तिने रोखलेला पहिला सिफरग्राम वापरून ॲलिसची की पुनर्प्राप्त करू शकते.

  • दिमित्री

    नमस्कार. चांगला लेख, परंतु मला वर वर्णन केलेले काही मुद्दे देखील समजले नाहीत.
    हे दोन्ही इंटरलोक्यूटर (ॲलिस आणि बॉब) (त्यांना सार्वजनिकरित्या उपलब्ध न करता) गुप्त की मिळवण्यासाठी अल्गोरिदमपासून असममित एन्क्रिप्शनमध्ये संक्रमण आहे.
    बॉबकडून मिळालेल्या सार्वजनिक कीसह संदेश ॲलिसच्या बाजूला एन्क्रिप्ट केलेला आहे असे तुम्ही लिहिता. परंतु जर आपण सार्वजनिक की सह कूटबद्ध केले तर हव्वा सहजपणे ते मिळवू शकते आणि ते स्वतःच डिक्रिप्ट करू शकते, बरोबर?
    तुम्ही सार्वजनिक की सह कूटबद्ध कसे करू शकता आणि डिक्रिप्ट कसे करू शकता हे मला अद्याप अस्पष्ट आहे फक्तबॉबच्या बाजूला गुपित. म्हणजेच, त्यांनी ते “होम” या शब्दाने कूटबद्ध केले आणि “वर्ल्ड” या शब्दाने त्याचा उलगडा केला. माझ्यासाठी हा एक प्रकारचा मूर्खपणा आहे.
    या स्पष्ट अंतरांच्या आधारे (तुमचे किंवा माझे), मी असा निष्कर्ष काढला की येथे सर्किट चित्रापेक्षा अधिक क्लिष्ट असावे. बहुधा, बॉबच्या सार्वजनिक की पासून ॲलिसकडे बाणाचा अर्थ काहीतरी वेगळा आहे, म्हणजे "Y" आणि "P" प्राप्त करण्यासाठी क्रियांचा संपूर्ण क्रम, मध्यवर्ती परिणाम प्राप्त करणे इ. दुसऱ्या शब्दांत, मला असे वाटते की जेव्हा मूळ संदेश कथित सार्वजनिक कीसह कूटबद्ध केला जातो, तेव्हा तो प्रत्यक्षात सार्वजनिक कीसह कूटबद्ध केला जातो, परंतु गुप्त संदेशासह, ज्याची प्रत्येक बाजूला स्वतंत्रपणे गणना केली जाते.

    मला दुहेरी-एनक्रिप्ट केलेला संदेश डिक्रिप्ट करण्याबद्दल देखील प्रश्न होता. जर आपण सीझर सायफर घेतले, तर म्हणा, जिथे प्रत्येक अक्षर दुसऱ्या अक्षरासह एनक्रिप्ट केलेले आहे, उभे राहून म्हणा, 3 पोझिशन पुढे. जर एलिसने संदेशातील A अक्षर B सह कूटबद्ध केले आणि नंतर बॉबने हे अक्षर B अक्षर G सह कूटबद्ध केले, तर G कडून A अक्षर मिळवणे सोपे होईल आणि कोणत्याही क्रमाने. खरे आहे, हे बहुधा केवळ अशा प्रकरणांमध्येच कार्य करेल जेथे दोघांनाही इंटरलोक्यूटरचा एन्क्रिप्शन प्रकार माहित आहे आणि अगदी सोप्या एन्क्रिप्शन प्रकारांसह (मोनोआल्फाबेटिक/पॉलील्फाबेटिक). मी क्रिप्टोग्राफीसाठी देखील नवीन आहे, म्हणून हे माझे मत आहे ;)

    1. दिमित्री

      मी विचारायचे विसरलो.
      सममितीय आणि असममित पद्धतींमध्ये काय फरक आहे?

      1. दिमित्री

        मी ते वाचले, कमी-अधिक प्रमाणात माझ्या मनातल्या प्रत्येक गोष्टीचे गट केले.
        मी लिहिलेल्या प्रश्नांची उत्तरे देईन, कदाचित त्यामुळे इतर वाचकांना मदत होईल.
        1. बद्दल

        बॉबकडून मिळालेल्या सार्वजनिक कीसह संदेश ॲलिसच्या बाजूला एन्क्रिप्ट केलेला आहे असे तुम्ही लिहिता. परंतु जर आपण सार्वजनिक की सह कूटबद्ध केले तर हव्वा सहजपणे ते मिळवू शकते आणि ते स्वतःच डिक्रिप्ट करू शकते, बरोबर?
        पब्लिक की वापरून कूटबद्ध करणे आणि बॉबच्या बाजूने फक्त गुप्त कीसह डिक्रिप्ट करणे कसे शक्य आहे हे देखील माझ्यासाठी अस्पष्ट आहे. म्हणजेच, त्यांनी ते “होम” या शब्दाने कूटबद्ध केले आणि “वर्ल्ड” या शब्दाने त्याचा उलगडा केला. माझ्यासाठी हा एक प्रकारचा मूर्खपणा आहे.

        हा लेख RSA अल्गोरिदमचा उल्लेख करतो. सममितीय एन्क्रिप्शन अल्गोरिदम. हे प्रत्यक्षात खालील अल्गोरिदम वापरते:
        1) विशिष्ट वन-वे एन्क्रिप्शन फंक्शनच्या आधारावर (एका दिशेने मोजणे सोपे आहे, परंतु दुसऱ्या दिशेने खूप कठीण आहे. अ) आम्ही प्राप्तकर्त्यावर एक जोडी तयार करतो (सार्वजनिक की; खाजगी की). ही जोडी अद्वितीय आहे, म्हणजेच, प्रत्येक सार्वजनिक की या एकमार्गी कार्यासाठी अद्वितीय खाजगी कीशी संबंधित आहे.

        3) प्रेषक संदेश एन्क्रिप्ट करतो
        4) प्राप्तकर्त्याकडे हस्तांतरण

        तुम्ही बघू शकता, प्रेषकाला खाजगी की माहित नाही आणि तो स्वतःचा एनक्रिप्ट केलेला संदेश डिक्रिप्ट करू शकत नाही. म्हणूनच त्याला असममित म्हणतात, कारण एकाकडे सर्व कळा आहेत आणि दुसऱ्याकडे फक्त एन्क्रिप्शनसाठी आवश्यक असलेला भाग आहे.

        सममितीय आणि असममित पद्धतींमध्ये काय फरक आहे?
        जर मी गुप्त की प्रसारित करण्यासाठी डिफी आणि हेलमन अल्गोरिदम वापरले आणि नंतर एनक्रिप्टेड संदेश सुरक्षितपणे प्रसारित करण्यास सक्षम असेल, तर ही पद्धत सममित असेल का?

        डॅफी-हेलमन अल्गोरिदम, जे की एक्सचेंज आणि पुढील सिमेट्रिक एन्क्रिप्शनसाठी कार्य करते. म्हणजेच, त्याचे सार हे आहे की प्रथम दोघांना एन्क्रिप्शन आणि डिक्रिप्शनसाठी पूर्ण की प्राप्त होते आणि नंतर सर्वात सामान्य सममितीय एन्क्रिप्शन सुरू होते.

        असममित पद्धत - एका नोडमध्ये एन्क्रिप्शन/डिक्रिप्शनसाठी सर्व माहिती असते आणि दुसऱ्यामध्ये, नियमानुसार, फक्त एनक्रिप्शनसाठी

        सिमेट्रिक - दोन्ही नोड्सना एन्क्रिप्शन/डिक्रिप्शनसाठी सर्व माहिती माहित असते.

        मला आशा आहे की मी एखाद्याला मदत केली आहे; 3

        1. दिमित्री

          हा लेख RSA अल्गोरिदमचा उल्लेख करतो. असममित एन्क्रिप्शन अल्गोरिदममी त्यावर शिक्कामोर्तब केले.

        2. दिमित्री अमिरोवलेखक

          हम्म... आत्ताच तुमच्या टिप्पण्या लक्षात आल्या. माफी मागतो.

          सर्व काही बरोबर असल्याचे दिसते. तुमच्या शेवटच्या परिच्छेदाबद्दल एक गोष्ट आहे, विशेषतः अटी:

          • डॅफी-हेलमन अल्गोरिदम- एक अल्गोरिदम आहे जो तुम्हाला एक सामायिक गुप्त की मिळवण्याची परवानगी देतो आणि आणखी काही नाही
          • असममित/सममितीय एन्क्रिप्शन- सर्वसाधारणपणे, आपल्याबरोबर सर्व काही बरोबर आहे
          • RSA- एक अल्गोरिदम जो या गोष्टींचे संयोजन आहे. तुमच्या बोटांवर: डेफी-हेल्मन प्रोटोकॉलचा वापर करून असममित एन्क्रिप्शन वापरून, एक गुप्त की स्थापित केली जाते ज्याच्या मदतीने इंटरलोक्यूटरमधील संदेश सममितीय एन्क्रिप्शन पद्धती वापरून कूटबद्ध केले जातात.
        3. दिमित्री

          मला अजूनही विधान समजले नाही:
          2) सार्वजनिक की प्रेषकाकडे हस्तांतरित केली जाते.
          3) प्रेषक संदेश एन्क्रिप्ट करतो
          4) प्राप्तकर्त्याकडे हस्तांतरण
          5) प्राप्तकर्ता खाजगी की वापरून डिक्रिप्ट करतो. हा संदेश सार्वजनिक की वापरून डिक्रिप्ट केला जाऊ शकत नाही.

          अगदी सुरुवातीपासूनच तुमच्या मनात होते हे दिसून आले. आम्ही Home या शब्दाने कूटबद्ध करतो, आणि World या शब्दाने डिक्रिप्ट करतो. याचा अर्थ जग आणि घर यांना एकमेकांशी जोडणारा दुसरा अल्गोरिदम आहे का?

  • रॉबर्ट

    खूप खूप धन्यवाद!!!

  • कादंबरी

    धन्यवाद. मी शेवटी हे कसे कार्य करते हे शोधण्याचा निर्णय घेतला आणि या लेखातून शिकलो. फक्त, माझा विश्वास आहे, जर साथीदार एकमेकांना ओळखत असतील आणि सार्वजनिक की सुरक्षितपणे एक्सचेंज करणे शक्य असेल तर ते करणे योग्य आहे. चाव्यांची देवाणघेवाण करताना मध्यभागी असलेल्या एखाद्या व्यक्तीच्या संभाव्य देखाव्याचा हानिकारक प्रभाव दूर करण्यासाठी, जो A ला B आणि B A असे भासवेल, स्वतःच्या चाव्या बदलून शेवटी सर्व माहिती पाहतील.

    आणि व्हिडिओमध्ये, मला वाटते की त्यांनी हे 3^(24*54) वापरणे व्यर्थ आहे, कारण ते कुठून आले हे अजिबात स्पष्ट नाही किंवा ते सशर्त असल्याचे स्पष्ट करतील.

  • RinswinD

    लेखाबद्दल धन्यवाद. सर्व काही अगदी स्पष्टपणे स्पष्ट केले आहे.

  • grigory

    बरं, शुद्धलेखनाची ही निरक्षरता प्रत्येकाला चिडवते - “एकतर्फी”, “लागू”, “लांब”, जणू 5 व्या इयत्तेत. आणि म्हणून, मूलभूत गोष्टी समजून घेण्यासाठी वाईट नाही.

  • grigory

    कधीकधी प्रश्न साधा असतो. रॅन्समवेअर व्हायरस खाजगी की वापरतात. एक मूळ फाइल आहे, एक एनक्रिप्टेड फाइल आहे. कार्य: एक अल्गोरिदम शोधा, म्हणजे पहिल्या फाईलला दुसऱ्यामध्ये रूपांतरित करण्यासाठी अल्गोरिदम शोधतो...

  • ॲलेक्सिस

    स्पष्ट आणि मजेदार लेखाबद्दल धन्यवाद! शेवटी मला मूलभूत गोष्टी समजल्या :).

  • यारोस्लाव

    दुर्दैवाने, सर्व उपलब्ध अल्गोरिदमना अजूनही ज्या रांगेत ते लागू केले गेले होते त्या रांगेतील सायफर्स काढण्याची आवश्यकता आहे.

    हे पूर्णपणे सत्य नाही. मी तुम्हाला एक उदाहरण देईन:
    — समजा की प्रत्येक अक्षर डिजिटल कोड A = 1, B = 2, C = 3, इत्यादीशी संबंधित आहे;
    — समजा की ॲलिसने बॉबला एक अक्षर A असलेले एक पत्र पाठवले आहे (उदाहरणार्थ सोपे करण्यासाठी);

    ॲलिस: तिचा सायफर A + 2 = B ठेवते

    बॉब: त्याचा सायफर B + 3 = E ठेवतो
    बॉब: ॲलिसला पत्र पाठवतो
    ॲलिस: तिचे सायफर E - 2 = G काढून टाकते
    ॲलिस: बॉबला पत्र पाठवते
    बॉब: त्याचा सायफर G - 3 = A काढून टाकतो

    येथे क्रमांक 2 ही ॲलिसची गुप्त की आहे, 3 ही बॉबची गुप्त की आहे. शिवाय, ते एक-वर्ण असू शकत नाही. तत्वतः, त्याची लांबी अमर्यादित आहे.

  • दिमित्री

    बर्याच काळापासून मी असममित एन्क्रिप्शनचे सैद्धांतिक पाया टाळले. मला वरवरची माहिती होती - एक सार्वजनिक की आहे ज्याद्वारे डेटा कूटबद्ध केला जातो आणि एक खाजगी की आहे ज्याद्वारे डेटा डिक्रिप्ट केला जातो. पण अशा एन्क्रिप्शनची अंमलबजावणी करण्याचा विचार मला नेहमीच त्रास देतो.
    तुमच्या लेखाने खूप मदत केली, त्याबद्दल खूप खूप धन्यवाद!
    फक्त त्याच्या शेवटी मला हा मूर्खपणा पुन्हा दिसला - "सार्वजनिक की सह कूटबद्ध." शेवटी, काटेकोरपणे सांगायचे तर, संदेश सार्वजनिक कीसह कूटबद्ध केला जातो, परंतु प्रेषकाच्या खाजगी की आणि प्राप्तकर्त्याच्या सार्वजनिक की (जे, प्राप्तकर्त्याच्या खाजगी कीच्या आधारे व्युत्पन्न केले गेले होते) यावर आधारित प्राप्त केलेल्या कीसह. खरंच, ॲलिस आणि बॉब बद्दलच्या टेबलमध्ये - ते आणि फक्त ते समान की "9" मिळवू शकले - ते संदेश कूटबद्ध आणि डिक्रिप्ट करण्यासाठी वापरले जाते. परंतु ही की फक्त एका जोडीच्या आधारे मिळवली जाऊ शकते - गुप्त (ॲलिस/बॉब) आणि सार्वजनिक (बॉब/ॲलिस).
    लाक्षणिकरित्या - होय, संदेश नेहमी प्रेषकाच्या गुप्त कीसह कूटबद्ध केला जातो (तो, साधारणपणे बोलता, स्थिर असतो) आणि प्राप्तकर्त्याची सार्वजनिक की (ते विशिष्ट प्राप्तकर्त्यावर अवलंबून असते), म्हणून, वर्णनात, "गुप्त" की सह एनक्रिप्शन वगळले आहे - आणि हे वगळणे तर्काच्या संपूर्ण क्रमाला तोडते.

  • क्लार्कसन

    मी लेख वाचला आणि मला तो फारसा समजला नाही, जरी तो विकीपेक्षा चांगला होता. पण फक्त एक गोष्ट मला समजत नाही. कोणी योग्य उत्तर देऊ शकत असल्यास कृपया मदत करा.

    जर मी प्रत्येकाला प्रश्न "2+2 किती आहे?" पाठवला, तर मी त्यांना उत्तर कसे कूटबद्ध करायचे ते सांगतो (मी प्रत्येकाला सार्वजनिक की सांगतो), आणि प्रत्येकजण मला प्रश्नाचे उत्तर पाठवेल, मी कसे शोधू मी नेमके कोणाकडून उत्तराची वाट पाहत आहे, म्हणजेच मला खरोखर कोणाशी संबंध जोडायचा होता?

    1. दिमित्री अमिरोवलेखक

      इथे तुम्ही प्रश्न थोडा चुकीचा विचारत आहात.

      जर तुम्हाला एखाद्याशी संबंध स्थापित करायचा असेल तर तुम्हाला उलट दिशेने जाण्याची आवश्यकता आहे. तुम्ही तुमच्या इंटरलोक्यूटरशी कनेक्ट आहात आणि आधीच तो तुम्हाला सांगेलतुमची सार्वजनिक की प्रदान करते, तुम्हाला नाही.

      UPD:याबद्दल एक लेख लिहिला, मला वाटते की हे तुमच्या प्रश्नाचे योग्य उत्तर असेल.

      1. क्लार्कसन

        मला माझ्या मूर्खपणाशी लढावे लागेल. टिप्पण्यांमध्ये आणि आपल्या लेखात या विषयावर चर्चा केली आहे, असे दिसते की सर्वकाही स्पष्ट केले आहे.

        अजूनही मला त्याची की प्रकाशित करण्याची गरज का आहे? मला नीट समजत नसेल तर सांगा.
        मी आरंभकर्ता आहे (मला उत्तरे हवी आहेत, उदाहरणार्थ मी प्राप्तकर्ता पक्ष आहे), याचा अर्थ मी एक जोडी तयार करतो. तोच प्रतिसाद देतो (तुमच्या उदाहरणात पाठवणारा) ज्याला माझ्या जनतेची गरज आहे

        पाठवण्यापूर्वी, प्रेषकाला सार्वजनिक की प्राप्त होते आणि या कीसह संदेश एन्क्रिप्ट केला जातो, त्यानंतर हा संदेश केवळ खाजगी कीसह डिक्रिप्ट केला जाऊ शकतो, जो प्राप्तकर्त्या पक्षाद्वारे गुप्त ठेवला जातो.

  • बेशॉट

    मी हा लेख आणि या विषयावरील इतर अनेक वेळा पुन्हा वाचले, परंतु ईमेलमध्ये डिजिटल स्वाक्षरी वापरण्यासाठी अल्गोरिदम अस्पष्ट आहे. कागदपत्रे येथे असे असल्यास: https://ru.wikipedia.org/wiki/Electronic_signature, नंतर विसंगती उद्भवतात. मग आम्ही अजूनही खाजगी की वापरून एनक्रिप्ट करतो की सार्वजनिक?

    1. दिमित्री अमिरोवलेखक

      आम्ही एखाद्या गोष्टीवर स्वाक्षरी केल्यास, आम्ही आमच्या खाजगी कीच्या आधारे स्वाक्षरी तयार करतो. आणि प्राप्तकर्त्याकडे आमची सार्वजनिक की असणे आवश्यक आहे, त्याच्या मदतीने तो ही स्वाक्षरी डिक्रिप्ट करण्यास सक्षम असेल.

      जर स्वाक्षरी "डिक्रिप्टेड" असेल, तर सार्वजनिक की खाजगी कीशी संबंधित असेल आणि पासून अगोदर, फक्त प्रेषकाकडे खाजगी की असते, याचा अर्थ प्रेषकानेच दस्तऐवजावर स्वाक्षरी केली होती.

      1. बेशॉट

        दिमित्री, तुमच्या लेखाने मला खूप मदत केली, तुमची शैली चांगली आहे. परंतु एक न समजणारा मुद्दा आहे: आपण असा दावा करता की असममित अल्गोरिदम दोन की - सार्वजनिक आणि खाजगी - उपस्थिती गृहीत धरते. म्हणजेच, संदेश सार्वजनिक कीसह कूटबद्ध केलेला आहे आणि खाजगी कीसह डिक्रिप्ट केलेला आहे आणि दुसरे काहीही नाही.

        ही मूळ कार्याची बाब असू शकते, उदाहरणार्थ प्राप्तकर्त्याने मेसेंजरला प्रमाणीकृत करणे आवश्यक आहे.
        मग मी कल्पना करू शकत नाही की ही योजना कशी मदत करेल?

        1. दिमित्री अमिरोवलेखक

          म्हणजेच, संदेश सार्वजनिक कीसह कूटबद्ध केलेला आहे आणि खाजगी कीसह डिक्रिप्ट केलेला आहे आणि दुसरे काहीही नाही.

          पूर्णपणे खरे नाही. संदेश एका कीसह कूटबद्ध केला जातो आणि दुसऱ्यासह डिक्रिप्ट केला जातो. त्या. ते खाजगीरित्या कूटबद्ध करणे आणि सार्वजनिकरित्या ते डिक्रिप्ट करणे पूर्णपणे शक्य आहे.

          एक उदाहरण पाहू. तुम्हाला मला संदेश पाठवायचा आहे, मला खात्री करून घ्यायची आहे की तो तुम्हीच मला पाठवला होता. स्टेप बाय स्टेप:
          1) तुम्ही मेसेज प्रायव्हेट की सह एनक्रिप्ट करता
          २) मला पाठवा
          3) मी तुमच्याशी संपर्क साधतो आणि तुमची सार्वजनिक की तुमच्याकडून प्राप्त करतो
          4) मी प्राप्त केलेला संदेश तुमच्या सार्वजनिक की सह डिक्रिप्ट करतो
          5) जर संदेश डिक्रिप्ट केलेला असेल तर याचा अर्थ असा आहे की तो पाठवणारे तुम्हीच आहात

          तुम्ही असल्याचे भासवून इतर कोणीही हा संदेश पाठवू शकत नाही, कारण फक्त तुमच्याकडे खाजगी की आहे.

          1. बेशॉट

            ठीक आहे, पण जर तुम्हाला डोळ्यांतून संदेश लपवायचा असेल तर?

  • अन्या

    शुभ दुपार मला लेख आवडला, परंतु मला अजूनही प्रश्न होते (टिप्पण्यांमध्ये काही समान होते, परंतु उत्तरांशिवाय).
    जर लेखाच्या दुसऱ्या भागात आपण ॲलिस आणि बॉबच्या सादृश्याकडे वळलो, विशेषत: A, B, a, b, P आणि उदाहरणामध्ये मिळालेल्या 9 क्रमांकाच्या, त्यापैकी कोणती खाजगी की असेल. आणि सार्वजनिक की कोणती असेल? तुमच्या उत्तरासाठी आगाऊ धन्यवाद!

    1. अन्या

      माझी टिप्पणी पोस्ट केली होती की नाही हे स्पष्ट नाही :(

    2. दिमित्री अमिरोवलेखक

      असे म्हणणे अधिक योग्य होईल की डेटाची देवाणघेवाण करण्याच्या प्रक्रियेत, ॲलिस आणि बॉबला एक सामान्य की प्राप्त होते 9 , जे नंतर त्यांचे संदेश एनक्रिप्ट करण्यासाठी वापरले जाऊ शकते. खरं तर, लेखात मी असममित एन्क्रिप्शनचे वर्णन केले नाही, परंतु की एक्सचेंज प्रोटोकॉल, ज्याने असममित एन्क्रिप्शनच्या विकासास चालना दिली.
      खाजगी/सार्वजनिक की जोडी व्युत्पन्न करण्यासाठी अल्गोरिदम प्रत्यक्षात थोडे अधिक क्लिष्ट आहे, जरी ते वर वर्णन केलेल्या अल्गोरिदमसारखेच आहे, परंतु तरीही कदाचित वेगळ्या लेखास पात्र आहे. मी हे लगेच टिप्पण्यांमध्ये लिहिणार नाही, कारण मी बऱ्याच गोष्टी गोंधळात टाकू शकतो.

  • ग्रेगरी
  • आपल्या संगणक युगात, मानवता अधिकाधिक हस्तलिखित किंवा मुद्रित स्वरूपात माहिती संग्रहित करण्यास नकार देत आहे, कागदपत्रांना प्राधान्य देत आहे. आणि जर पूर्वी त्यांनी फक्त कागदपत्रे किंवा चर्मपत्रे चोरली तर आता ही इलेक्ट्रॉनिक माहिती हॅक केली जात आहे. डेटा एन्क्रिप्शन अल्गोरिदम स्वतः अनादी काळापासून ज्ञात आहेत. बऱ्याच सभ्यतेने त्यांचे अनन्य ज्ञान कूटबद्ध करणे पसंत केले जेणेकरून केवळ जाणकार लोकांनाच ते मिळू शकेल. पण हे सगळं आपल्या जगात कसं प्रतिबिंबित होतं ते पाहू.

    डेटा एन्क्रिप्शन सिस्टम म्हणजे काय?

    प्रथम, आपण सामान्यतः क्रिप्टोग्राफिक प्रणाली काय आहेत हे ठरविणे आवश्यक आहे. साधारणपणे सांगायचे तर, माहिती रेकॉर्ड करण्यासाठी हा एक विशेष अल्गोरिदम आहे जो केवळ लोकांच्या विशिष्ट वर्तुळासाठीच समजू शकेल.

    या अर्थाने, बाहेरच्या व्यक्तीला, तो जे काही पाहतो (आणि तत्त्वतः, ते दिसते) प्रतीकांच्या निरर्थक संचासारखे वाटले पाहिजे. त्यांच्या मांडणीचे नियम माहीत असणाराच असा क्रम वाचू शकतो. अगदी साधे उदाहरण म्हणून, तुम्ही लिहीलेल्या शब्दांसह एनक्रिप्शन अल्गोरिदम परिभाषित करू शकता, म्हणा, मागे. अर्थात, ही सर्वात आदिम गोष्ट आहे जी तुम्ही येऊ शकता. हे समजले आहे की जर तुम्हाला रेकॉर्डिंगचे नियम माहित असतील तर मूळ मजकूर पुनर्संचयित करणे कठीण होणार नाही.

    हे का आवश्यक आहे?

    या सगळ्याचा शोध का लागला हे बहुधा समजावून सांगण्यासारखे नाही. पहा, प्राचीन संस्कृतींपासून किती ज्ञान शिल्लक आहे ते आज एनक्रिप्टेड स्वरूपात आहे. एकतर प्राचीनांना आम्हाला हे माहित असावे असे वाटत नव्हते किंवा हे सर्व केले गेले होते जेणेकरून एखादी व्यक्ती विकासाच्या आवश्यक पातळीपर्यंत पोहोचेल तेव्हाच त्यांचा वापर करू शकेल - आत्ता आपण याबद्दल फक्त अंदाज लावू शकतो.

    तथापि, जर आपण आजच्या जगाबद्दल बोललो तर माहिती सुरक्षा ही सर्वात मोठी समस्या बनत आहे. तुम्हीच निर्णय घ्या, कारण एकाच संग्रहात इतकी कागदपत्रे आहेत की काही देशांच्या सरकारांना किती गुप्त घडामोडी, किती नवीन तंत्रज्ञान याबद्दल बोलायला आवडणार नाही. परंतु हे सर्व, आणि मोठ्या प्रमाणावर, या संज्ञेच्या शास्त्रीय अर्थाने तथाकथित हॅकर्सचे प्राथमिक लक्ष्य आहे.

    फक्त एक वाक्य लक्षात येते, जे नॅथन रॉथस्चाइल्डच्या तत्त्वांचे क्लासिक बनले आहे: "ज्याकडे माहिती आहे, तो जगाचा मालक आहे." आणि म्हणूनच माहितीचे रक्षण करणाऱ्या डोळ्यांपासून संरक्षित केले पाहिजे, जेणेकरुन इतर कोणी ती स्वतःच्या स्वार्थासाठी वापरू नये.

    क्रिप्टोग्राफी: एक प्रारंभिक बिंदू

    आता, कोणत्याही एन्क्रिप्शन अल्गोरिदमची रचना विचारात घेण्याआधी, हे विज्ञान अगदी बाल्यावस्थेत असताना इतिहासात थोडं डोकावू.

    असे मानले जाते की डेटा लपविण्याची कला बीसी अनेक हजार वर्षांपूर्वी सक्रियपणे विकसित होऊ लागली. प्राचीन सुमेरियन, राजा सॉलोमन आणि इजिप्शियन याजकांना प्राधान्य दिले जाते. खूप नंतर तीच रनिक चिन्हे आणि त्यांच्यासारखीच चिन्हे दिसू लागली. परंतु येथे मनोरंजक आहे: काहीवेळा मजकूर कूटबद्ध करण्यासाठी अल्गोरिदम (आणि त्या वेळी ते कूटबद्ध केलेले होते) असे होते की त्याच चिन्हाचा अर्थ केवळ एक अक्षरच नाही तर संपूर्ण शब्द, संकल्पना किंवा अगदी वाक्य देखील असू शकतो. यामुळे, कोणत्याही मजकुराचे मूळ स्वरूप पुनर्संचयित करणे शक्य करणाऱ्या आधुनिक क्रिप्टोग्राफिक सिस्टमसह, अशा मजकूरांचा उलगडा करणे पूर्णपणे अशक्य होते. आधुनिक भाषेत, हे अगदी प्रगत आहेत, जसे ते आता म्हणतात, सममित एनक्रिप्शन अल्गोरिदम. चला त्यांना स्वतंत्रपणे पाहू या.

    आधुनिक जग: एन्क्रिप्शन अल्गोरिदमचे प्रकार

    आधुनिक जगात गोपनीय डेटाच्या संरक्षणाबाबत, ज्या काळात संगणक मानवजातीसाठी अज्ञात होते त्या काळाचा उल्लेख करणे योग्य आहे. अल्केमिस्ट्स किंवा त्याच टेम्पलर्सनी किती कागदाचे भाषांतर केले, त्यांना ज्ञात असलेल्या ज्ञानाबद्दलचे खरे ग्रंथ लपविण्याचा प्रयत्न केला, हे लक्षात ठेवण्यासारखे नाही की कनेक्शनच्या उदयापासून, समस्या आणखी वाढली आहे.

    आणि येथे, कदाचित, सर्वात प्रसिद्ध डिव्हाइसला द्वितीय विश्वयुद्धातील जर्मन एन्क्रिप्शन मशीन म्हटले जाऊ शकते "एनिग्मा", ज्याचा इंग्रजीमधून अनुवादित अर्थ "कोडे" आहे. पुन्हा, हे सिमेट्रिक एन्क्रिप्शन अल्गोरिदम कसे वापरले जातात याचे एक उदाहरण आहे, ज्याचा सार असा आहे की एन्क्रिप्टर आणि डिसिफररला डेटा लपवण्यासाठी मूळतः वापरण्यात येणारी की (अल्गोरिदम) माहित असते.

    आज, अशा क्रिप्टोसिस्टम सर्वत्र वापरल्या जातात. सर्वात उल्लेखनीय उदाहरण मानले जाऊ शकते, म्हणा, एक अल्गोरिदम जो एक आंतरराष्ट्रीय मानक आहे. संगणकाच्या परिभाषेत, ते 256-बिट की वापरण्याची परवानगी देते. सर्वसाधारणपणे, आधुनिक एन्क्रिप्शन अल्गोरिदम बरेच वैविध्यपूर्ण आहेत आणि ते दोन मोठ्या वर्गांमध्ये विभागले जाऊ शकतात: सममितीय आणि असममित. ते, गंतव्यस्थानाच्या क्षेत्रावर अवलंबून, आज मोठ्या प्रमाणावर वापरले जातात. आणि एन्क्रिप्शन अल्गोरिदमची निवड थेट टास्क सेटवर आणि माहितीच्या मूळ स्वरूपात पुनर्संचयित करण्याच्या पद्धतीवर अवलंबून असते. पण त्यांच्यात काय फरक आहे?

    सममितीय आणि असममित एन्क्रिप्शन अल्गोरिदम: फरक काय आहे

    आता अशा प्रणालींमध्ये मूलभूत फरक काय आहे आणि त्यांचा व्यवहारात वापर कोणत्या तत्त्वांवर आधारित आहे ते पाहू या. आधीच स्पष्ट केल्याप्रमाणे, एन्क्रिप्शन अल्गोरिदम सममिती आणि असममितीच्या भूमितीय संकल्पनांशी संबंधित आहेत. याचा अर्थ काय ते आता स्पष्ट केले जाईल.

    1977 मध्ये विकसित केलेल्या सममितीय DES एन्क्रिप्शन अल्गोरिदममध्ये एकच की समाविष्ट आहे जी बहुधा दोन्ही पक्षांना ज्ञात आहे. अशी की जाणून घेतल्यास, समान अर्थहीन वर्णांचा संच वाचण्यासाठी, ते वाचण्यायोग्य स्वरूपात आणण्यासाठी व्यवहारात लागू करणे कठीण नाही.

    असममित एन्क्रिप्शन अल्गोरिदम काय आहेत? येथे, दोन की वापरल्या जातात, म्हणजे, एक मूळ माहिती एन्कोड करण्यासाठी वापरली जाते आणि दुसरी सामग्री डिक्रिप्ट करण्यासाठी वापरली जाते आणि ते एकसारखे असणे किंवा एन्कोडिंग आणि डीकोडिंग बाजूंनी एकाच वेळी धरलेले असणे आवश्यक नाही. त्यापैकी प्रत्येकासाठी एक पुरेसे आहे. हे सुनिश्चित करते की दोन्ही चाव्या तृतीय पक्षांच्या हातात फार मोठ्या प्रमाणात पडणार नाहीत. तथापि, सध्याच्या परिस्थितीवर आधारित, अनेक गुन्हेगारांसाठी या प्रकारची चोरी विशेषतः समस्या नाही. दुसरी गोष्ट म्हणजे डेटा डिक्रिप्ट करण्यासाठी योग्य असलेली की (अंदाजे बोलणे, पासवर्ड) शोधणे. आणि येथे इतके पर्याय असू शकतात की अगदी आधुनिक संगणक देखील अनेक दशकांपर्यंत त्यांच्यावर प्रक्रिया करेल. म्हटल्याप्रमाणे, जगातील एकही संगणक प्रणाली त्यात प्रवेश हॅक करू शकत नाही आणि ज्याला “वायरटॅपिंग” म्हणतात ते मिळवू शकत नाही आणि येत्या काही दशकांमध्ये ते सक्षम होणार नाही.

    सर्वात प्रसिद्ध आणि वारंवार वापरले जाणारे एन्क्रिप्शन अल्गोरिदम

    पण संगणकाच्या जगाकडे परत जाऊया. संगणक आणि मोबाइल तंत्रज्ञानाच्या विकासाच्या सध्याच्या टप्प्यावर माहितीचे संरक्षण करण्यासाठी डिझाइन केलेले मुख्य एन्क्रिप्शन अल्गोरिदम आज काय ऑफर करतात?

    बऱ्याच देशांमध्ये, 128-बिट की वर आधारित एईएस क्रिप्टोग्राफिक सिस्टीम डी फॅक्टो मानक आहे. तथापि, त्याच्या समांतर, एक अल्गोरिदम कधीकधी वापरला जातो जो ओपन (सार्वजनिक) की वापरून एन्क्रिप्शनशी संबंधित असला तरीही, सर्वात विश्वासार्ह आहे. हे, तसे, सर्व अग्रगण्य तज्ञांनी सिद्ध केले आहे, कारण सिस्टम स्वतःच डेटा एन्क्रिप्शनच्या प्रमाणातच नव्हे तर माहितीची अखंडता राखून देखील निर्धारित केली जाते. सुरुवातीच्या घडामोडींसाठी, ज्यात DES एन्क्रिप्शन अल्गोरिदमचा समावेश आहे, तो हताशपणे कालबाह्य झाला आहे आणि तो बदलण्याचा प्रयत्न 1997 मध्ये पुन्हा सुरू झाला. त्यानंतरच, त्यावर आधारित, एक नवीन प्रगत AES एन्क्रिप्शन मानक तयार झाले (प्रथम 128-बिट कीसह, नंतर 256-बिट कीसह).

    RSA एन्क्रिप्शन

    आता आरएसए तंत्रज्ञानावर लक्ष केंद्रित करूया, जे असममित एन्क्रिप्शन प्रणालीचा संदर्भ देते. समजा एका ग्राहकाने हा अल्गोरिदम वापरून एनक्रिप्ट केलेली दुसरी माहिती पाठवली.

    एनक्रिप्शनसाठी, दोन पुरेशा मोठ्या संख्येने X आणि Y घेतले जातात, त्यानंतर त्यांचे उत्पादन Z, ज्याला मॉड्यूलस म्हणतात, गणना केली जाते. पुढे, काही बाह्य संख्या A निवडली आहे जी अट पूर्ण करते: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

    शिपमेंट दरम्यान काय होते? प्रेषक एक सिफरटेक्स्ट तयार करतो, F सूचित करतो, प्रारंभिक संदेश M सह, त्यानंतर A आणि mod Z ने गुणाकार करतो: F = M**A*(mod Z). प्राप्तकर्त्याला फक्त एक साधे उदाहरण मोजावे लागेल: M = F**B*(mod Z). ढोबळपणे सांगायचे तर, या सर्व क्रिया केवळ घातांकावर येतात. डिजिटल स्वाक्षरी तयार करण्याचा पर्याय समान तत्त्वावर कार्य करतो, परंतु येथे समीकरणे थोडी अधिक क्लिष्ट आहेत. वापरकर्त्याला बीजगणिताचा त्रास होऊ नये म्हणून, अशी सामग्री सादर केली जाणार नाही.

    हॅकिंगसाठी, RSA एन्क्रिप्शन अल्गोरिदम आक्रमणकर्त्यासाठी जवळजवळ अशक्य कार्य उभे करते: की B ची गणना करणे. हे सैद्धांतिकदृष्ट्या उपलब्ध फॅक्टरिंग टूल्स वापरून केले जाऊ शकते (मूळ संख्या X आणि Y चे फॅक्टरिंग करून), परंतु आज अशी कोणतीही साधने नाहीत, म्हणून, कार्य स्वतःच कठीण होत नाही - ते पूर्णपणे अशक्य आहे.

    DES एन्क्रिप्शन

    आमच्या आधी, भूतकाळात, 64 बिट (वर्ण) च्या कमाल ब्लॉक लांबीसह एक प्रभावी एन्क्रिप्शन अल्गोरिदम आहे, ज्यापैकी फक्त 56 वर नमूद केल्याप्रमाणे, हे तंत्र आधीच जुने आहे, जरी ते बराच काळ टिकले आहे संरक्षण उद्योगासाठी देखील यूएसए मध्ये वापरल्या जाणाऱ्या क्रिप्टोसिस्टमसाठी मानक म्हणून.

    त्याच्या सममितीय एन्क्रिप्शनचे सार हे आहे की यासाठी 48 बिट्सचा एक विशिष्ट क्रम वापरला जातो. या प्रकरणात, 48-बिट की नमुन्यातील 16 चक्र ऑपरेशनसाठी वापरले जातात. पण! सर्व चक्र ऑपरेशनच्या तत्त्वानुसार समान आहेत, म्हणून या क्षणी आवश्यक की गणना करणे कठीण नाही. उदाहरणार्थ, युनायटेड स्टेट्समधील सर्वात शक्तिशाली संगणकांपैकी एक, ज्याची किंमत दशलक्ष डॉलर्सपेक्षा जास्त आहे, सुमारे साडेतीन तासांच्या आत एन्क्रिप्शन "ब्रेक" करते. कमी दर्जाच्या मशीनसाठी, त्याच्या कमाल प्रकटीकरणातील अनुक्रमाची गणना करण्यासाठी 20 तासांपेक्षा जास्त वेळ लागत नाही.

    AES एन्क्रिप्शन

    शेवटी, आमच्यासमोर सर्वात व्यापक आणि अलीकडेपर्यंत, अभेद्य प्रणाली आहे - AES एन्क्रिप्शन अल्गोरिदम. आज ते तीन बदलांमध्ये सादर केले आहे - AES128, AES192 आणि AES256. मोबाइल डिव्हाइसची माहिती सुरक्षितता सुनिश्चित करण्यासाठी पहिला पर्याय अधिक वापरला जातो, दुसरा उच्च स्तरावर वापरला जातो. एक मानक म्हणून, ही प्रणाली अधिकृतपणे 2002 मध्ये सादर केली गेली होती, आणि प्रोसेसर चिप्स तयार करणाऱ्या इंटेल कॉर्पोरेशनने त्याचे समर्थन त्वरित जाहीर केले.

    त्याचे सार, इतर कोणत्याही सममितीय एन्क्रिप्शन प्रणालीच्या विपरीत, कोड्सच्या बहुपदी प्रतिनिधित्वावर आधारित गणना आणि द्विमितीय ॲरेसह गणना ऑपरेशन्सवर येते. युनायटेड स्टेट्स सरकारच्या मते, 128-बिट की क्रॅक करणे, अगदी सर्वात आधुनिक, 149 ट्रिलियन वर्षे लागतील. आम्ही अशा सक्षम स्त्रोतासह भिन्नतेची विनंती करतो. गेल्या शंभर वर्षांमध्ये, संगणक तंत्रज्ञानाने एक झेप घेतली आहे, त्यामुळे स्वत: ला जास्त भ्रमित करण्याची गरज नाही, विशेषत: आजपासून, असे दिसून आले आहे की, युनायटेड स्टेट्सने पूर्णपणे प्रतिरोधक घोषित केलेल्या पेक्षाही चांगल्या एन्क्रिप्शन सिस्टम आहेत. हॅकिंग करण्यासाठी.

    व्हायरस आणि डिक्रिप्शनसह समस्या

    अर्थात, आम्ही व्हायरसबद्दल बोलत आहोत. अलीकडे, अगदी विशिष्ट रॅन्समवेअर व्हायरस दिसू लागले आहेत जे संक्रमित संगणकावरील हार्ड ड्राइव्ह आणि लॉजिकल विभाजनांची संपूर्ण सामग्री कूटबद्ध करतात, ज्यानंतर पीडितास सर्व फायली एनक्रिप्ट केल्या गेल्या आहेत हे सूचित करणारे पत्र प्राप्त होते आणि केवळ निर्दिष्ट स्त्रोत पैसे भरल्यानंतर त्यांना डिक्रिप्ट करू शकतो. व्यवस्थित बेरीज.

    त्याच वेळी, सर्वात महत्त्वाचे म्हणजे, हे सूचित केले आहे की AES1024 सिस्टम डेटा कूटबद्ध करण्यासाठी वापरली गेली होती, म्हणजेच, की लांबी सध्याच्या AES256 पेक्षा चार पट मोठी आहे आणि योग्य डिक्रिप्टर शोधताना पर्यायांची संख्या फक्त वाढते. अविश्वसनीयपणे

    आणि 128-बिट की डिक्रिप्ट करण्यासाठी लागणाऱ्या वेळेबद्दल यूएस सरकारच्या विधानाच्या आधारे, 1024-बिट की आणि त्याच्या प्रकारांसाठी उपाय शोधण्यासाठी किती वेळ लागेल? इथेच अमेरिकेची चूक झाली. त्यांची संगणक क्रिप्टोग्राफी प्रणाली परिपूर्ण आहे असा त्यांचा विश्वास होता. अरेरे, असे काही विशेषज्ञ होते (वरवर पाहता सोव्हिएत नंतरच्या जागेत) ज्यांनी सर्व बाबतीत “अपरिवर्तनीय” अमेरिकन पोस्ट्युलेट्सला मागे टाकले.

    या सर्व गोष्टींसह, कॅस्परस्की लॅबसह अँटी-व्हायरस सॉफ्टवेअरचे अग्रगण्य विकासक, डॉक्टर वेब तयार करणारे विशेषज्ञ, ईएसईटी कॉर्पोरेशन आणि इतर अनेक जागतिक नेते फक्त त्यांचे खांदे सरकवतात, ते म्हणतात, अशा अल्गोरिदमचा उलगडा करण्यासाठी पैसे नाहीत. , पुरेसा वेळ नाही याबद्दल मौन पाळत असताना. अर्थात, सपोर्टशी संपर्क साधताना, तुम्हाला एनक्रिप्टेड फाईल पाठवण्यास सांगितले जाते आणि उपलब्ध असल्यास, शक्यतो तिची मूळ - ज्या फॉर्ममध्ये ती एन्क्रिप्शन सुरू होण्यापूर्वी होती. अरेरे, तुलनात्मक विश्लेषणाने देखील अद्याप मूर्त परिणाम दिलेले नाहीत.

    आपल्याला माहित नसलेले जग

    भूतकाळाचा उलगडा न करता भविष्याचा पाठलाग करत असेल तर काय म्हणावं. आपण आपल्या सहस्राब्दीच्या जगाकडे पाहिल्यास, आपल्या लक्षात येईल की त्याच रोमन सम्राट गायस ज्युलियस सीझरने त्याच्या काही संदेशांमध्ये सिमेट्रिक एन्क्रिप्शन अल्गोरिदम वापरले होते. बरं, जर तुम्ही लिओनार्डो दा विंचीकडे बघितलं तर, क्रिप्टोग्राफीच्या क्षेत्रात या माणसाने, ज्याचे जीवन गूढतेच्या विशिष्ट आच्छादनाने झाकलेले आहे, शतकानुशतके त्याच्या समकालीनतेला मागे टाकले आहे, या जाणीवेपासून तुम्हाला सामान्यतः अस्वस्थ वाटते.

    आतापर्यंत, अनेकांना तथाकथित "जिओकोंडाचे स्मित" ने पछाडले आहे, ज्यामध्ये असे काहीतरी आकर्षक आहे जे आधुनिक लोकांना समजू शकत नाही. तसे, तुलनेने अलीकडे पेंटिंगमध्ये (डोळ्यात, ड्रेसवर इ.) काही चिन्हे आढळली आहेत, जे स्पष्टपणे सूचित करतात की या सर्व गोष्टींमध्ये एक महान अलौकिक बुद्धिमत्ता द्वारे एन्क्रिप्ट केलेली काही प्रकारची माहिती आहे, जी आज, अरेरे, आपण करू शकतो. काढू शकत नाही. परंतु त्या काळातील भौतिकशास्त्राच्या आकलनात क्रांती घडवून आणणाऱ्या विविध प्रकारच्या मोठ्या आकाराच्या संरचनांचा आम्ही उल्लेखही केला नाही.

    अर्थात, काही मने केवळ या वस्तुस्थितीकडे झुकतात की बहुतेक प्रकरणांमध्ये तथाकथित "गोल्डन रेशो" वापरले गेले होते, तथापि, ते ज्ञानाच्या संपूर्ण विशाल भांडाराची गुरुकिल्ली प्रदान करत नाही, जे एकतर समजण्यासारखे नाही. आम्ही किंवा कायमचे गमावले. वरवर पाहता, आधुनिक एन्क्रिप्शन अल्गोरिदमची तुलना काहीवेळा प्राचीन सभ्यतेच्या विकासाशी केली जाऊ शकत नाही हे समजून घेण्यासाठी क्रिप्टोग्राफरकडे अजूनही अविश्वसनीय कार्य आहे. याव्यतिरिक्त, जर आज माहिती सुरक्षिततेची सामान्यतः स्वीकारलेली तत्त्वे असतील तर, दुर्दैवाने, जे प्राचीन काळात वापरले गेले होते, ते आपल्यासाठी पूर्णपणे दुर्गम आणि समजण्यासारखे नाहीत.

    आणि आणखी एक गोष्ट. असा विश्वास आहे की बहुतेक प्राचीन ग्रंथांचे भाषांतर केले जाऊ शकत नाही कारण त्यांचा उलगडा करण्याच्या चाव्या फ्रीमेसन्स, इलुमिनाटी इत्यादी गुप्त समाजांनी काळजीपूर्वक संरक्षित केल्या आहेत. टेम्पलरांनी देखील येथे त्यांची छाप सोडली आहे. व्हॅटिकन लायब्ररी अजूनही पूर्णपणे दुर्गम आहे या वस्तुस्थितीबद्दल आपण काय म्हणू शकतो? पुरातनता समजून घेण्याच्या मुख्य चाव्या तिथेच ठेवल्या जात नाहीत का? व्हॅटिकन जाणीवपूर्वक ही माहिती समाजापासून लपवत आहे, असा विश्वास अनेक तज्ञ या आवृत्तीकडे झुकत आहेत. हे खरे आहे की नाही, हे अद्याप कोणालाही माहीत नाही. परंतु एक गोष्ट निश्चितपणे सांगता येते - प्राचीन क्रिप्टोग्राफी प्रणाली आधुनिक संगणकाच्या जगात वापरल्या जाणाऱ्या कोणत्याही प्रकारे निकृष्ट (आणि कदाचित श्रेष्ठही) नव्हत्या.

    नंतरच्या शब्दाऐवजी

    शेवटी, हे सांगण्यासारखे आहे की सध्याच्या क्रिप्टोग्राफिक सिस्टमशी संबंधित सर्व पैलू आणि ते वापरत असलेल्या तंत्रांचा येथे विचार केला गेला नाही. वस्तुस्थिती अशी आहे की बहुतेक प्रकरणांमध्ये जटिल गणिती सूत्रे आणि गणना सादर करणे आवश्यक असते, ज्यामुळे बहुतेक वापरकर्त्यांचे डोके फिरू शकते. बाकी सर्व काही अधिक क्लिष्ट दिसेल हे लक्षात येण्यासाठी तुम्हाला फक्त RSA अल्गोरिदमचे वर्णन करणारे उदाहरण पहावे लागेल.

    येथे मुख्य गोष्ट म्हणजे समस्येचे सार समजून घेणे आणि सखोलपणे बोलणे. बरं, आम्ही गोपनीय माहिती अशा प्रकारे संग्रहित करण्याची ऑफर देणाऱ्या आधुनिक प्रणालींबद्दल बोललो की ती मर्यादित संख्येच्या वापरकर्त्यांसाठी प्रवेशयोग्य असेल, तर येथे फारसा पर्याय नाही. अनेक क्रिप्टोग्राफिक सिस्टम्स असूनही, समान RSA आणि DES अल्गोरिदम स्पष्टपणे AES च्या वैशिष्ट्यांपेक्षा निकृष्ट आहेत. तथापि, पूर्णपणे भिन्न ऑपरेटिंग सिस्टमसाठी विकसित केलेले बहुतेक आधुनिक अनुप्रयोग AES वापरतात (अर्थात, अनुप्रयोग आणि डिव्हाइसवर अवलंबून). परंतु या क्रिप्टोसिस्टमच्या "अनधिकृत" उत्क्रांतीमुळे, सौम्यपणे सांगायचे तर, अनेकांना, विशेषतः त्याच्या निर्मात्यांना धक्का बसला. परंतु सर्वसाधारणपणे, आज उपलब्ध असलेल्या गोष्टींवर आधारित, क्रिप्टोग्राफिक डेटा एन्क्रिप्शन सिस्टम काय आहेत, त्यांची आवश्यकता का आहे आणि ते कसे कार्य करतात हे समजून घेणे अनेक वापरकर्त्यांसाठी कठीण होणार नाही.

    सक्रियपणे इंटरनेट वापरणाऱ्या लोकांची संख्या झपाट्याने वाढत आहे: कॉर्पोरेट हेतू आणि प्रशासनासाठी कामावर, घरी, सार्वजनिक ठिकाणी. वाय-फाय नेटवर्क आणि उपकरणे जी इंटरनेटवर विनाअडथळा प्रवेश करण्याची परवानगी देतात ते व्यापक होत आहेत.

    Wi-Fi नेटवर्क पासवर्डच्या स्वरूपात संरक्षित आहे, सार्वजनिक नेटवर्क (कॅफे, रेस्टॉरंट्स, शॉपिंग सेंटर्स, रस्त्यावर प्रवेश बिंदू) वगळता विशिष्ट नेटवर्कशी कनेक्ट करणे जवळजवळ अशक्य आहे हे जाणून घेतल्याशिवाय. "व्यावहारिकपणे" शाब्दिक अर्थाने घेतले जाऊ नये: असे पुरेसे कारागीर आहेत जे नेटवर्क "उघडू" शकतात आणि केवळ राउटरच्या संसाधनावरच नव्हे तर विशिष्ट नेटवर्कमध्ये प्रसारित केलेल्या डेटामध्ये देखील प्रवेश मिळवू शकतात.

    परंतु या प्रास्ताविक नोटमध्ये, आम्ही वाय-फायशी कनेक्ट करण्याबद्दल बोललो - प्रमाणीकरणवापरकर्ता (क्लायंट) जेव्हा क्लायंट डिव्हाइस आणि ऍक्सेस पॉइंट एकमेकांना शोधतात आणि ते एकमेकांशी संवाद साधू शकतात याची पुष्टी करतात.

    प्रमाणीकरण पर्याय:

    • उघडा- एक खुले नेटवर्क ज्यामध्ये सर्व कनेक्ट केलेले उपकरण त्वरित अधिकृत केले जातात
    • शेअर केले- कनेक्ट केलेल्या उपकरणाची सत्यता की/पासवर्डने सत्यापित करणे आवश्यक आहे
    • EAP- कनेक्ट केलेल्या डिव्हाइसची सत्यता बाह्य सर्व्हरद्वारे EAP प्रोटोकॉल वापरून सत्यापित करणे आवश्यक आहे

    एनक्रिप्शनस्क्रॅम्बलिंग (स्क्रॅम्बल - एनक्रिप्ट, मिक्स) डेटा ट्रान्समिट करणे, एन्क्रिप्शन की बदलणे आणि तयार करणे यासाठी अल्गोरिदम आहे

    वायफाय उपकरणांसाठी विविध प्रकारचे एन्क्रिप्शन विकसित केले गेले आहे, ज्यामुळे नेटवर्कला हॅकिंगपासून आणि सार्वजनिक प्रवेशापासून डेटाचे संरक्षण करणे शक्य झाले आहे.

    आज, अनेक एन्क्रिप्शन पर्याय आहेत. चला त्या प्रत्येकाकडे अधिक तपशीलवार पाहूया.

    खालील प्रकार वेगळे आहेत आणि सर्वात सामान्य आहेत:

    • उघडा;
    • WPA, WPA2;

    OPEN नावाच्या पहिल्या प्रकारात अनुभूतीसाठी आवश्यक असलेली सर्व माहिती त्याच्या नावात असते. हा मोड तुम्हाला डेटा कूटबद्ध करण्यास किंवा नेटवर्क उपकरणांचे संरक्षण करण्यास अनुमती देणार नाही, कारण प्रवेश बिंदू हा प्रकार निवडण्याच्या अधीन असेल, तो शोधणाऱ्या सर्व उपकरणांसाठी सतत खुला आणि प्रवेशयोग्य असेल. या प्रकारच्या “एनक्रिप्शन” चे तोटे आणि भेद्यता स्पष्ट आहेत.

    नेटवर्क खुले आहे याचा अर्थ कोणीही ते वापरू शकत नाही. असे नेटवर्क वापरण्यासाठी आणि त्यावर डेटा प्रसारित करण्यासाठी, वापरलेली एन्क्रिप्शन पद्धत जुळली पाहिजे. आणि असे नेटवर्क वापरण्यासाठी आणखी एक अट म्हणजे MAC फिल्टरची अनुपस्थिती जी वापरकर्त्यांचे MAC पत्ते निर्धारित करते जेणेकरुन हे नेटवर्क वापरण्यास कोणती उपकरणे प्रतिबंधित आहेत किंवा त्यांना परवानगी आहे.

    WEP

    दुसरा प्रकार, ज्याला WEP म्हणूनही ओळखले जाते, हा मागील शतकाच्या 90 च्या दशकाचा आहे, त्यानंतरच्या सर्व प्रकारच्या एन्क्रिप्शनचा पूर्वज आहे. Wep एन्क्रिप्शन आज सर्व विद्यमान सुरक्षा पर्यायांपैकी सर्वात कमकुवत आहे. तज्ञांनी तयार केलेले आणि वापरकर्त्याच्या गोपनीयतेचे हित लक्षात घेऊन बहुतेक आधुनिक राउटर, वेप एन्क्रिप्शनला समर्थन देत नाहीत.

    गैरसोयांपैकी, कमीतकमी काही प्रकारचे संरक्षण (ओपनच्या तुलनेत) असूनही, अविश्वसनीयता दिसून येते: हे अल्प-मुदतीच्या संरक्षणामुळे होते, जे विशिष्ट वेळेच्या अंतराने सक्रिय होते. या कालावधीनंतर, तुमच्या नेटवर्कच्या पासवर्डचा सहज अंदाज लावला जाऊ शकतो आणि wep की 1 मिनिटापर्यंत हॅक केली जाईल. हे wep की बिट डेप्थमुळे आहे, जे नेटवर्क उपकरणांच्या वैशिष्ट्यांवर अवलंबून 40 ते 100 बिट्स पर्यंत असते.

    पासवर्डचे काही भाग डेटा पॅकेटसह एकत्रितपणे प्रसारित केले जातात या वस्तुस्थितीमध्ये wep कीची असुरक्षितता आहे. पॅकेट इंटरसेप्शन हे तज्ञांसाठी सोपे काम आहे - हॅकर किंवा क्रॅकर. हे तथ्य समजून घेणे देखील महत्त्वाचे आहे की आधुनिक सॉफ्टवेअर डेटा पॅकेट्समध्ये अडथळा आणण्यास सक्षम आहे आणि विशेषतः यासाठी तयार केले आहे.

    अशाप्रकारे, तुमचे नेटवर्क आणि नेटवर्क उपकरणे संरक्षित करण्यासाठी wep एन्क्रिप्शन हा सर्वात अविश्वसनीय मार्ग आहे.

    WPA, WPA2

    याक्षणी संरक्षणाच्या संघटनेच्या दृष्टिकोनातून अशा जाती सर्वात आधुनिक आणि परिपूर्ण आहेत. त्यांच्याशी कोणतेही analogues नाहीत. डब्ल्यूपीए की ची कोणतीही वापरकर्ता-अनुकूल लांबी आणि अल्फान्यूमेरिक संयोजन सेट करण्याची क्षमता अनधिकृतपणे विशिष्ट नेटवर्क वापरू इच्छिणाऱ्यांसाठी किंवा या नेटवर्कमधील डेटा इंटरसेप्ट करू इच्छिणाऱ्यांसाठी जीवन खूप कठीण करते.

    हे मानक विविध एन्क्रिप्शन अल्गोरिदमला समर्थन देतात जे TKIP आणि AES प्रोटोकॉलच्या परस्परसंवादानंतर प्रसारित केले जाऊ शकतात. aes एन्क्रिप्शन प्रकार हा tkip पेक्षा अधिक प्रगत प्रोटोकॉल आहे आणि बहुतेक आधुनिक राउटरद्वारे समर्थित आणि सक्रियपणे वापरला जातो.

    WPA किंवा wpa2 एन्क्रिप्शन हा घरगुती आणि कॉर्पोरेट वापरासाठी प्राधान्याचा प्रकार आहे. नंतरचे दोन प्रमाणीकरण मोड वापरणे शक्य करते: PSK किंवा एंटरप्राइझ मोड वापरून, निर्दिष्ट सेटिंग्जवर अवलंबून, सामान्य नेटवर्कवर विशिष्ट वापरकर्त्यांच्या प्रवेशासाठी संकेतशब्द तपासणे चालते.

    PSK एकल पासवर्ड वापरून नेटवर्क उपकरणे आणि इंटरनेट संसाधनांमध्ये प्रवेश प्रदान करते, जो राउटरशी कनेक्ट करताना प्रविष्ट करणे आवश्यक आहे. होम नेटवर्कसाठी हा प्राधान्याचा पर्याय आहे, ज्याचे कनेक्शन विशिष्ट उपकरणांद्वारे लहान भागात चालते, उदाहरणार्थ: मोबाइल, वैयक्तिक संगणक आणि लॅपटॉप.

    मोठ्या कर्मचारी असलेल्या कंपन्यांसाठी, PSK हा सोयीस्कर प्रमाणीकरण मोड नाही, म्हणूनच दुसरा मोड विकसित केला गेला - एंटरप्राइझ. त्याच्या वापरामुळे एकाधिक की वापरणे शक्य होते, जे एका विशेष समर्पित सर्व्हरवर संग्रहित केले जातील.

    WPS

    खरोखर आधुनिक आणि एका बटणाच्या एका क्लिकवर वायरलेस नेटवर्कशी कनेक्ट करणे शक्य करते. संकेतशब्द किंवा की बद्दल विचार करण्यात काही अर्थ नाही, परंतु हे हायलाइट करणे आणि WPS नेटवर्कमध्ये प्रवेश करण्यासंबंधी अनेक गंभीर तोटे विचारात घेण्यासारखे आहे.

    या तंत्रज्ञानाचा वापर करून कनेक्शन 8 वर्ण असलेल्या की वापरून केले जाते. एनक्रिप्शन प्रकाराची भेद्यता खालीलप्रमाणे आहे: यात एक गंभीर त्रुटी आहे जी क्रॅकर्स किंवा हॅकर्सना आठ-अंकी संयोजनातून किमान 4 अंकांमध्ये प्रवेश असल्यास नेटवर्कमध्ये प्रवेश मिळवू देते. पासवर्ड अंदाज लावण्याच्या प्रयत्नांची संख्या सुमारे हजारो आहे, परंतु आधुनिक सॉफ्टवेअरसाठी ही संख्या हास्यास्पद आहे. आपण वेळेनुसार WPS सक्ती करण्याच्या प्रक्रियेचे मोजमाप केल्यास, प्रक्रियेस एका दिवसापेक्षा जास्त वेळ लागणार नाही.

    हे लक्षात घेण्यासारखे आहे की ही असुरक्षा सुधारण्याच्या टप्प्यावर आहे आणि ती दुरुस्त केली जाऊ शकते, म्हणून, डब्ल्यूपीएस मोडसह उपकरणांच्या त्यानंतरच्या मॉडेल्समध्ये, लॉगिन प्रयत्नांच्या संख्येवर निर्बंध आणले जाऊ लागले, ज्यामुळे अनधिकृत कार्य लक्षणीयरीत्या गुंतागुंतीचे झाले. यामध्ये स्वारस्य असलेल्यांसाठी प्रवेश.

    तरीसुद्धा, सुरक्षिततेची एकूण पातळी वाढवण्यासाठी, अनुभवी वापरकर्ते विचारात घेतलेल्या तंत्रज्ञानाचा मूलभूतपणे त्याग करण्याची शिफारस करतात.

    सारांश

    नेटवर्कचे संरक्षण आणि त्यात प्रसारित होणारा डेटा व्यवस्थापित करण्यासाठी सर्वात आधुनिक आणि खरोखर विश्वासार्ह पद्धत म्हणजे WPA किंवा त्याचे ॲनालॉग WPA2.

    प्रथम पर्याय विशिष्ट डिव्हाइसेस आणि वापरकर्त्यांद्वारे घरगुती वापरासाठी श्रेयस्कर आहे.

    दुसरा, ज्यामध्ये दोन-मोड प्रमाणीकरण कार्य आहे, मोठ्या कंपन्यांसाठी अधिक योग्य आहे. त्याचा वापर या वस्तुस्थितीद्वारे न्याय्य आहे की जेव्हा कर्मचारी निघून जातात तेव्हा संकेतशब्द आणि की बदलण्याची आवश्यकता नसते, कारण विशिष्टपणे समर्पित सर्व्हरवर डायनॅमिक पासवर्डची एक विशिष्ट संख्या संग्रहित केली जाते, ज्यामध्ये फक्त कंपनीच्या वर्तमान कर्मचाऱ्यांना प्रवेश असतो.

    हे लक्षात घ्यावे की बहुतेक प्रगत वापरकर्ते घरगुती वापरासाठी देखील WPA2 पसंत करतात. उपकरणे आणि डेटाचे संरक्षण आयोजित करण्याच्या दृष्टिकोनातून, ही एन्क्रिप्शन पद्धत आज अस्तित्वात असलेली सर्वात प्रगत आहे.

    वाढत्या लोकप्रिय डब्ल्यूपीएससाठी, ते सोडून देणे म्हणजे नेटवर्क उपकरणे आणि त्याच्या मदतीने प्रसारित केलेल्या माहिती डेटाचे काही प्रमाणात संरक्षण करणे. जोपर्यंत तंत्रज्ञान पुरेसे विकसित होत नाही आणि त्याचे सर्व फायदे मिळत नाहीत, उदाहरणार्थ, WPA2, तो वापरण्यास सुलभता आणि सोयी असूनही, ते वापरण्यापासून परावृत्त करण्याची शिफारस केली जाते. तथापि, नेटवर्कची सुरक्षा आणि त्यामध्ये प्रसारित केलेली माहिती ॲरे ही बहुतेक वापरकर्त्यांसाठी प्राधान्य आहे.

    तीन मुख्य एन्क्रिप्शन पद्धती आहेत: हॅशिंग, सिमेट्रिक क्रिप्टोग्राफी आणि असममित क्रिप्टोग्राफी. या प्रत्येक एन्क्रिप्शन पद्धतीचे स्वतःचे फायदे आणि तोटे आहेत. हॅशिंग, उदाहरणार्थ, छेडछाड करण्यासाठी खूप प्रतिरोधक आहे, परंतु इतर पद्धतींप्रमाणे लवचिक नाही. तिन्ही पद्धती क्रिप्टोग्राफी किंवा डेटा एन्क्रिप्ट करण्याच्या विज्ञानावर अवलंबून असतात.

    मुख्य कार्य

    एन्क्रिप्शनचा वापर साधा वाचनीय मजकूर, ज्याला प्लेनटेक्स्ट म्हणतात, एका न वाचता येणाऱ्या गुप्त फॉर्मेटमध्ये रूपांतरित करण्यासाठी केला जातो, ज्याला सिफरटेक्स्ट म्हणतात. संदेश गोपनीयतेव्यतिरिक्त, डेटा एन्क्रिप्शनचे इतर फायदे आहेत. एन्क्रिप्शन हे सुनिश्चित करते की संदेश ट्रान्समिशन दरम्यान डेटा अपरिवर्तित राहतो आणि प्रेषकाची ओळख सत्यापित करण्यास अनुमती देते. हे सर्व फायदे कोणत्याही माहिती एन्क्रिप्शन पद्धती वापरून मिळवता येतात.

    हॅश पद्धत

    हॅश एन्कोडिंग वापरताना, संदेश किंवा डेटाच्या संचासाठी एक अद्वितीय, निश्चित-लांबीची स्वाक्षरी तयार केली जाते. हॅश एका विशेष अल्गोरिदम किंवा हॅश फंक्शनद्वारे तयार केला जातो आणि डेटाची तुलना करण्यासाठी वापरला जातो. प्रत्येक डेटा सेट किंवा संदेशासाठी हॅश अद्वितीय आहे, त्यामुळे डेटामध्ये थोडासा बदल केल्याने हॅशमध्ये लक्षणीय फरक होईल, जो दोन कथित समान डेटामधील फरक दर्शवेल.

    हॅशिंग पद्धत इतर एन्कोडिंग पद्धतींपेक्षा वेगळी असते ज्यामध्ये एकदा एन्कोड केल्यानंतर, हॅश डिक्रिप्ट किंवा सुधारित करता येत नाही. याचा अर्थ असा की जर आक्रमणकर्त्याला हॅश कोड प्राप्त झाला, तर तो तो डीकोड करू शकणार नाही आणि मूळ संदेश प्राप्त करू शकणार नाही. हॅशिंगच्या सामान्य पद्धती म्हणजे मेसेज डायजेस्ट 5 (MD5) आणि सुरक्षित हॅशिंग अल्गोरिदम (SHA).

    सममित पद्धती

    सिमेट्रिक एन्क्रिप्शन, ज्याला खाजगी की एन्क्रिप्शन देखील म्हणतात, ही सर्वात जुनी आणि सर्वात सुरक्षित एन्क्रिप्शन पद्धतींपैकी एक आहे. "खाजगी की" हा शब्द या वस्तुस्थितीवरून आला आहे की डेटा एन्क्रिप्ट आणि डिक्रिप्ट करताना, एक की वापरली जाते जी गुप्त राहिली पाहिजे, कारण ती की असलेले कोणीही एनक्रिप्टेड संदेश वाचू शकतात. प्रेषक की वापरून माहिती एन्कोड करतो आणि प्राप्तकर्ता डेटा डिक्रिप्ट करण्यासाठी समान की वापरतो.

    ही एन्कोडिंग पद्धत डेटा प्रवाह किंवा डेटाचे ब्लॉक्स एन्कोड करण्यासाठी वापरली जाते. एका वेळी कूटबद्ध किंवा डिक्रिप्ट करणे आवश्यक असलेल्या डेटाच्या प्रमाणात अवलंबून. स्ट्रीमिंग पद्धतीमध्ये, माहितीचा प्रत्येक वैयक्तिक भाग एन्कोड केला जातो, तर ब्लॉक पद्धतीमध्ये, माहितीचे वैयक्तिक ब्लॉक्स एन्कोड केले जातात. डेटा एन्क्रिप्शन स्टँडर्ड (डीईएस), प्रगत एनक्रिप्शन स्टँडर्ड (एईएस), आणि आंतरराष्ट्रीय डेटा एन्क्रिप्शन अल्गोरिदम (आयडीईए) या सामान्य सममित एन्कोडिंग पद्धती आहेत.

    असममित पद्धती

    असममित एनक्रिप्शन पद्धत किंवा सार्वजनिक की एनक्रिप्शन पद्धत, सिमेट्रिक एन्क्रिप्शन पद्धतीपेक्षा अधिक सुरक्षित आहे. या प्रकारच्या एन्क्रिप्शनमध्ये दोन की, खाजगी किंवा खाजगी की आणि सार्वजनिक की वापरतात. सार्वजनिक की माहिती एन्कोड करण्यासाठी वापरली जाते आणि सार्वजनिक चॅनेलमध्ये प्रसारित केली जाते, तर डेटा डिक्रिप्ट करण्यासाठी वापरली जाणारी खाजगी की फक्त प्राप्तकर्त्याकडे असते. असममित एन्क्रिप्शन पद्धत वापरणारे सामान्य अल्गोरिदम RSA आणि Diffie-Hellman आहेत.

    इंटरनेटवर व्हिडिओ पाहताना डेटा एन्क्रिप्शन देखील वापरले जाते. आणि जेव्हा तुम्ही मालिकेचे सर्व भाग पाहता तेव्हा हे जाणून घ्या की सर्व्हरवरील व्हिडिओ एन्क्रिप्ट केलेला आहे आणि डेटा पॅकेटमध्ये प्रसारित केला आहे आणि संगणकावर प्लेयर डेटाला त्याच्या मूळ स्वरूपात रूपांतरित करतो आणि प्ले करतो.



    आम्ही वाचण्याची शिफारस करतो

    वर