من الفن إلى العلم - تنمية التشفير

مطلوب لمشاهدة مشهد المعركة؟ الرجاء كزة على الخريطة! (ذكرت تقتصر على 100 شخص)

قد 2017 تفشي الفيروس WannaCry الابتزاز في العالم، والصينية طلاب الجامعات البر الرئيسى تعكس أجهزة الكمبيوتر ضد الفيروسات ويتم تشفير مستند ضار. الابتزاز تفشي الفيروس كما لو كان الانترنت هو كارثة عالمية، لمعظم مستخدمي الكمبيوتر قد تسبب، خسائر فادحة. وتشير آخر الإحصاءات إلى أن أكثر من 100 دولة ومنطقة، وكان أكثر من 100،000 أجهزة الكمبيوتر هجوم الفيروس الابتزاز، والعدوى.

يرجى الضغط على زر الصوت أعلاه لسماع الصوت من ذلك ~

WannaCry في النهاية هو المكان الفاسق؟

WannaCry هو "دودة" نوع من الفيروسات الابتزاز، والذي يستخدم AES-128 و RSA خوارزمية التشفير لتشفير المستخدم البرامج الضارة Lesuobite العملة. AES-128 و RSA خوارزمية يمكن أن يكون جيد جدا خوارزمية التشفير المتناظر المستخدمة لتشفير المعلومات الاتصال لتجنب الحصول عليها منافسه، ولكن في الأيدي الخطأ كانت تستخدم لالمتطفلين لتشفير الملفات، وأصبح الابتزاز الأداة. بل هو أيضا بسبب AES-128 أمنية قوية وRSA، مما يؤدي إلى تصحيح الوضع بقدر بالإضافة إلى الثغرات إصلاح في النظام للإصابة تجنب من عدم وجود حلول جذرية.

فما هو AES وRSA سلاح، سمح أن يكون العالم بلا حول ولا قوة؟

لفهم AES وRSA، دعونا أولا نلقي نظرة على ما مشفرة، ما هو التشفير.

الحياة، ونحن غالبا ما تستخدم كلمة السر لفتح جهاز الكمبيوتر والهبوط الإلكتروني، QQ، ويبو، وما إلى ذلك، ولكن في الواقع هذه كلمات السر ليست بالمعنى الحقيقي للكلمة، ولكن كلمة المرور (كلمة السر). التشفير هو دراسة علم الاتصالات الآمنة، التي دراسات في بيئة غير آمنة، وكيف أن المعلومات التي يجب أن تنتقل تحويل السري قبل إرسالها إلى المتلقي من أجل منع طرف ثالث لسرقة المعلومات.

بما في ذلك التشفير التشفير وتحليل الشفرات، وفروع اثنين من تشكيل وحدة الأضداد في التناقض، وآلية كلمة مرور آمنة لتعزيز تطوير أساليب أكثر قوة التحليلية، وأساليب تحليلية قوية واضطر آلية كلمة المرور أكثر أمنا الولادة، سواء في التقدم المشترك في الحرب ضد بعضها البعض، حتى أن التاريخ الترميز يجمع مواهب الحضارة الإنسانية.

عندما نناقش قضية التشفير يستند إلى نموذج الاتصال، على افتراض أن الأطراف التواصل أليس وبوب اتصال عبر قناة غير آمنة، بينما كان المهاجم ترودي الاتصالات التنصت بينهما، والتي هي دائما من الصعب منع التنصت، لذلك أليس وبوب ضرورة التواصل معهم بين رسائل تعامل على أنها فقط يمكنهم فهم "النص"، وفي عيون الآخرين مجرد حفنة من رطانة.

وسائل التشفير التقليدية المستخدمة أساسا لتحل محل مشفرة، خوارزمية التشفير يمكن أن تعزى إلى أقرب كتاب يين يين فو في قيصر والشفرات والإمبراطور الروماني يوليوس قيصر وو من استخدامها. حيث يتم جدول واحد قيصر والشفرات التشفير بدلا من ذلك، كل الأحرف في الجزء الخلفي عادي (أو إلى الأمام) عدد البتات في الأبجدية، وفيما يلي مثال على حركة المؤخرة 13:

عادي: goodgoodstudydaydayup

مفتاح: 13

النص المشفر: tbbqtbbqfghqlqnlqnlhc

هناك كلمات السر استبدال طاولة متعددة قليلا أكثر تعقيدا ولاية فرجينيا. على الرغم من أن للوهلة الأولى هذا التشفير الفوضى بديل، ولكن يمكن استعادتها عن طريق الأدوات الإحصائية الرئيسية، مثل تردد حرف النص المشفر الإحصائية، وتواتر اللغة الطبيعية من كل حرف يظهر في المقابل للكشف عن الفوضى مخفي تسلسل انتظام تشفير النص المشفر في وقت لاحق. ويركز أنا أول اتصال مع هذا الأسلوب التشفير على شيرلوك هولمز "التماثيل الرقص" الفصل، الذي يصف نمط بسيط بدلا من الأحرف الشرير، هولمز طريقة فك هو تحليل التردد.

دعونا نعطي تعريف دقيق للآلية كلمة المرور، وتتكون آلية كلمة المرور من المكونات الخمسة التالية :

1. الفضاء عادي P: جميع الممكن مجموعة محدودة تتألف من عادي.

2. النص المشفر مساحة C: مجموعة محدودة من كل المشفر الممكن منها.

3. K مساحة رئيسية هي: مجموعة محدودة من كل المفاتيح الممكنة لها؛

4. خوارزمية التشفير E.

قانون فك التشفير D؛ على أي ك أساسي، خلفا هناك خوارزمية التشفير والمقابلة DK حكم فك التشفير، ولأي عادي س، هي DK (خلفا (س)) = س.

آليات التشفير العامة

كيفية ضمان أمن آلية كلمة المرور من ذلك؟ أن معظم الناس يعتقدون أن الناس لا يسمح لمعرفة كيف يتم تشفير عادي على الخط، وهو ما يعني أن خوارزمية التشفير السرية، ولكن هذه الطريقة ليست مضمونة، لأن نوع من خوارزمية التشفير محدودة بعد كل شيء، فإنه ليس من المستحيل أن تكون شاملة، وبمجرد أن تعرف ما مشفرة مع خوارزميات، وهذا هو، لكسر كل شيء دقيقة. وهكذا، فإن غوي الهولندي القرن 19 وكريبتوغرابهيرس أوغست كيرك هوغ سأل: آلية أمان كلمة المرور لا تعتمد على السرية، وينبغي أن يكون التشفير خوارزمية الجميع يعرف أنه حتى لو كانت خطوة عملية للنظام، طالما مفتاح لا تسرب، فإنه لا يزال آمنا. خوارزمية التشفير العامة لتحليل ما يعادل لجميع فك، وأمن الخوارزمية تضع نفسها أمام متطلبات أعلى، ولكن بمجرد الهجوم ناجحا، وعادة ما يتم نشر نتيجة لذلك، يمكن للمستخدمين إجراء تعديلات في الخوارزمية، لتجنب المزيد خسائر كبيرة. الآن أكثر من استخدام المدنيين السري لعلنا الخوارزمية، ولكن خوارزمية التشفير للحكومة أو الأسرار العسكرية لا تزال عموما سرية.

التشفير والحرب

أعلى الطلب من المجال العسكري الترميز، ومعظم المعلومات القيمة في الحرب، قد يقرر على رسائل مختصرة تسربت إلى الفوز أو الخسارة في الحرب وعشرات الآلاف من الأرواح، وهذا هو الوقت من الحرب العالمية الثانية بولندا و تصدع cryptographers البريطانية آلة إنجما (ENIGMA) الشفرات المستخدمة من قبل الألمان، أن يجعل تحولا في الحرب وحفظ المزيد من الأرواح، وهو ممثل تورينج 2014 فيلم "لعبة تقليد" وسوف تعرض هذا التاريخ إلى الرأي العام.

تورينج

تقليد لعبة

من الفن إلى العلم

في عام 1949 نشرت شانون "نظرية المعلومات من أنظمة السرية" ورقة ، وهذا يعرض ورقة مبدأين تصميم كبير الارتباك (الارتباك) ونشر (نشر)، هو التشفير المتناظر (مفتاح التشفير والمرسل يتلقى بحثي كبير مفاتيح فك التشفير هي نفسها أو بسهولة تصدير كل نظم الترميز الأخرى) إلى وضع أساس نظري، من أصبح التشفير العلم.

شانون

ويتكون أساسا التشفير المتناظر من الشفرات تيار والشفرات كتلة، كتلة الشفرات الخوارزمية، وتنقسم الرسالة عادي إلى عدة حزم، يتم تنفيذ عمليات التشفير وفك التشفير على الحزم، ويتم استخدام الشفرات تيار لتوليد مولد تيار الرئيسي سلسلة من البتات الرئيسية طويلة ودفق الرسالة وما شابه ذلك، ومن ثم عملية XOR مع النص الأصلي، والشفرات تيار لتشفير واحد فقط قليلا، مقارنة مع الشفرات كتلة تيار الشفرات يتطلب معالجة أكثر قوة، حتى أن أكثر ملاءمة للالأصفار تيار منصة الأجهزة، والشفرات كتلة هو أكثر ملاءمة لمنصة برمجيات. كتلة الكلاسيكية الشفرات خوارزمية DES و AES، تيار الشفرات خوارزمية زو خوارزمية (ZUC) الفنون الثلاثة والعلماء الصينيين التصميم الخاصة.

في تصميم والشفرات كتلة، والاستفادة الكاملة من نشر والارتباك، والخصم يمكن أن تقاوم يقدر وفقا لخصائص الإحصائية للعادي أو النص المشفر الرئيسي.

انتشار هو جعل النص العادي من كل تأثير العديد من أجزاء من النص المشفر، أو السماح تؤثر على العديد من أجزاء من النص المشفر الغير مشفرة في كل موضوع. هذه الخصائص الإحصائية سرية من عادي. وبطبيعة الحال، فإن الوضع المثالي هو أن يكون كل واحد من عادي يؤثر على كافة أجزاء من النص المشفر، أو السماح تؤثر على جميع أجزاء من النص المشفر عادي في كل موضوع. ShiftRows سبيل المثال، قسم AES. الارتباك هو علاقة إحصائية بين النص المشفر ويصبح مفتاح معقدة كما ممكن، بحيث حتى لو المعارضين اكتسبت على بعض الخصائص الإحصائية للالمشفر، لا يمكن التكهن الرئيسيين. بدلا من استخدام التحول غير الخطية المعقدة قد تحقيق أفضل النتائج الارتباك، مثل استخدام عدد وافر من صناديق S، بدلا من بسيطة النتائج التحول الخطية لا يتم الحصول على الارتباك، مثل قيصر والشفرات. المنتج أو تكرارية المساهمة في نشر والارتباك، وبطبيعة الحال، يجب أن تكون هذه العملية قابلة للعكس.

الاتجاهات الجديدة في تشفير - مفتاح التشفير العام

في عام 1976، نشرت ويتفيلد ديفي ومارتن هيلمان ورقة "الاتجاهات الجديدة في تشفير" ، بمناسبة ولادة الترميز بالمفتاح العمومي، كما أنها حصلت على جائزة تورينج 2015.

ملامح تشفير المفتاح العام هو استخدام مفتاحين ذات الصلة التشفير وفك التشفير منفصل، ويسمى المفتاح العمومي المفتاح العمومي، لتشفير، وغير ذلك سر مفتاح كمستخدم محددة، والمعروفة باسم المفتاح الخاص لفك التشفير. قبل التشفير بالمفتاح العمومي والتشفير يختلف تماما، لأن الأساس لم يعد خوارزمية المفتاح العامة المقترحة في مكان شانون واستبداله، لكنها مبنية على وظائف رياضية خاصة - في اتجاه واحد وظيفة الباب المسحور. الباب المسحور الميزات في اتجاه واحد وظيفة هي: من السهل حساب، ولكن معكوس من الصعب العثور عليها، والتي تلبي النقاط التالية:

K و1. إذا كان من المعروف س، ص = تجد كيه (س) هو من السهل حساب.

2. إذا ك و ص معروفة، تجد س = FK-1 (Y) من السهل حساب.

3. إذا كان معروفا ك ذ لكن ليس معروفا، والعثور س = FK-1 (ص) لم يكن ذلك ممكنا.

تحسب بسهولة هنا وسيلة لعزم في وقت متعدد الحدود، ووسائل أمرا غير مجد حسابيا بحساب الوقت التعقيد الهائل.

معظم المفتاح العمومي خوارزمية التشفير الكلاسيكية من خوارزمية RSA في عام 1978 من قبل ريفست، شامير وأدلمان شيدت باستخدام طريقة نظرية الأعداد ، التي هي حتى الآن الأكثر نضجا والأكثر اكتمالا نظرية التشفير بالمفتاح العمومي، واستخدمت على نطاق واسع. أمن خوارزمية RSA قد يكون يقلل إلى صعوبة العوملة أعداد صحيحة كبيرة، أي، نظرا عددين أوليين كبيرة، ضرب عليها بسهولة، ولكن يعطي منتجاتها، ومن ثم العثور على عامل غير ذلك صعبا. وحتى الآن، لم يكن العالم بأي وسيلة يمكن الاعتماد عليها خوارزمية RSA الهجوم، طالما أن طول المفتاح الصحيح هو طويلة بما فيه الكفاية واستخدام وسائل، يتم تشفير المعلومات مع RSA لا يمكن أن تصدع. هذا هو السبب في WannaCry الفيروس حتى عاجز جدا.

خاتمة

فمع تقدم التكنولوجيا، ومستوى القدرة الحاسوبية الإنسان نما بشكل أسرع وأسرع، والذي سيوفر بلا شك أداة قوية لتحليل كلمة المرور، لذلك وضعت آلية أمان كلمة المرور إلى الأمام متطلبات أعلى، ومواصلة دفع الممارسين كلمة المرور الابتكار، والحفاظ على أمن الفضاء الإلكتروني. ولكن أيضا أن نكون يقظين، لا تدع خوارزمية التشفير Zhebing الضرر السيف للمستخدمين أنفسهم، لتجنب WannaCry مشابه لفيروس الابتزاز اندلعت مرة أخرى. وأخيرا، وأمن المعلومات هو في الواقع الحلقة الأضعف هو المستخدم نفسه، والأحداث الأمنية بدلا من ذلك بسبب ضعف التكنولوجيا، ولكن إهمال الشخص، لذلك آمل أن الناس سوف تولي اهتماما لتشفير لحماية أمنها في الفضاء الإلكتروني.

مراجع

1. تينسنت أخبار: تعرضت لهجوم اندلاع عالمي للكمبيوتر فيروس الابتزاز الجامعات الصينية شبكة الحرم الجامعي

2. ستينسون D R. التشفير: النظرية والتطبيق . CRC الصحافة، 2005.

3. نظرية شانون C E. الاتصالات لنظم السرية . مختبرات بيل الفني جورنال، 1949، 28 (4): 656-715.

4. ديفي W، الاتجاهات هيلمان M. الجديد في التشفير . المعاملات IEEE على نظرية المعلومات، 1976، 22 (6): 644-654.

5. ريفست R L، شامير A، أدلمان L. هناك طريقة للحصول على التوقيعات الرقمية ونظم الترميز والعام الرئيسي .Communications من ACM، 1978، 21 (2): 120-126.

تحرير: محظوظ

المواد الشعبية الأخيرة TOP10

انقر على العنوان لعرض

بعد مفاجأة من تاناباتا "بارين" | يوم العلم على الانترنت

ورقة صينية نانو أبيض: بدأ الجهاز العظيم للبلد في النهاية

النساء الحوامل خدمة مكافحة الحرائق من الضروري ارتداء الحجاب؟ | جديد أسبابه مائة ألف

والمادة المظلمة والكتلة السلبية، الزمان والمكان التجارب العلمية أن يعود ...... ما بالنسبة لنا لفتح الباب أمام المستقبل؟

في الشهر الماضي، و "مزاج سيئ، لا أريد أن أقول كلمة واحدة،" سلسلة صغيرة، والآن كيف؟

فشل تجربة لله نوبل للانديه، أيضا أصبح "حجر الفلاسفة" لصناعة $ مليار

"العلم في ثلاث دقائق" نهائي مسابقة تظهر وبدأ التصويت عبر الإنترنت!

لأنك وجود قوس قزح

عشية لتاناباتا، وأخيرا وجدت واحدة من خدعة رياضيا!

المادة المظلمة والطاقة المظلمة سر - النسبية العامة على نطاق والكونية!

المستوى الحالي للتكنولوجيا يمكن أن تخلق الأجسام على شكل قرص الطيران (UFO مثل) القيام به؟ | جديد أسبابه مائة ألف

تاناباتا لا تريد هذه اليد اليسرى اليد اليمنى؟ الرعاية الاجتماعية على الانترنت! | الأحداث