Что значит шифруешься? как понять шифроваться? значение и смысл

Шифруешься? | hi-Tech.ua

Что значит Шифруешься? Как понять Шифроваться? Значение и смысл

Мой Компьютер, №21 (525), 13.10.2008

Компьютер очень давно перестал быть атрибутом серьезного НИИ или признаком «красивой жизни». Сегодня для очень многих людей это удобный подручный инструмент. А еще — собеседник, окно в мир, хранилище огромного массива важной (и просто необъятного массива неважной) информации. Соответственно, все больше алчных или просто любопытных взглядов устремляется из-за вашей спины на экран монитора.

Крупные и средние компании вкладывают немалые средства в IT-безопасность. Этим вопросом ведают штатные специалисты, а то и целые отделы, оснащенные специальным оборудованием и программным обеспечением.

Короче: обеспечение комплексной безопасности конфиденциальных данных на ПК — насущная потребность каждого пользователя. Что значит «комплексная»? А значит, что пора снять наконец с монитора стикер с логином и паролем :-).

На уровне софта первейшее дело — защита от угроз из сети. Антивирусы и антишпионы, брандмауэры и шифровальщики электронной почты — наши верные друзья на этом поприще. Следующий шаг — безопасность информации на локальной машине: используем учетные записи, шифруем важные файлы, надежно (без возможности восстановления) удаляем то, что утратило актуальность.

Тема защиты конфиденциальных данных на ПК просто безгранична. В этой статье речь будет идти лишь об одном ее аспекте — криптографической защите данных, известной также как шифрование.

Идеальную программу-шифровальщик я начал искать около двух лет назад и должен признаться — не нашел. Связано это с противоречивостью моих требований. Вот основные из них:

  • безопасность;
  • удобство;
  • портабельность и поддержка съемных носителей;
  • бесплатность.

Безопасность — критерий самый многогранный. Главное в нем — эффективные алгоритмы шифрования, хеширования и поддержка надежных паролей.

О применяемых алгоритмах хеширования авторы большинства программ не упоминают. Тем больше доверия к тем, кто сообщает все существенные сведения о своем детище. Алгоритм шифрования обычно известен, во многих программах можно выбрать один из нескольких поддерживаемых. Скрытностью отличаются разве что создатели некоторых архиваторов.

На рынке доступны шифровальщики, поддерживающие алгоритмы с длиной ключа от 128 до 2048 бит. Однако этот показатель не является решающим при определении криптостойкости. Например, алгоритм AES с длиной ключа 256 бит считается более надежным, чем Blowfish с ключом 448 бит.

Подробнее о некоторых распространенных алгоритмах хеширования и шифрования на английском языке можно почитать в онлайновом руководстве к программе TrueCrypt на www.

truecrypt.org. Настоятельно рекомендую не полениться прочитать сей пространный документ всем, кто интересуется шифрованием, независимо от того, каким продуктом вы планируете пользоваться в дальнейшем.

Надежность пароля определяется его длиной и сложностью подбора. Тут все зависит от пользователя, однако ограничение длины шестью-восьмью знаками, как в некоторых «непрофильных» программах, делает невозможной надежную защиту данных. TrueCrypt, например, предупреждает о ненадежности пароля, если он короче 20 знаков (рис. 1).

Какая-то прога, помню, оценку «good» ставила паролю после введения 15 знаков, а оценки «excellent» я так и не добился. Поддержка кириллицы в поле пароля — редкая опция — увеличивает количество возможных вариантов и многократно усложняет подбор такого пароля.

Каким бы надежным ни был пароль, он может быть перехвачен клавиатурным шпионом. Копирование пароля из текстового файла — не выход; шпионы обычно мониторят и буфер обмена Windows.

Для решения проблемы в некоторых шифровальщиках, например в dsCrypt, используется экранная клавиатура (рис. 2), хотя набор пароля, в принципе, может быть «сфотографирован» кейлоггером.

Другой вариант — использование ключевых файлов (папок). Эта опция доступна в упомянутых TrueCrypt и dsCrypt. Паролем тут выступает часть выбранного файла. Таким способом я защищаю данные на флэшке.

От случайного взломщика, нашедшего или похитившего ее, такая защита очень надежна, однако лицо, имеющее доступ к вашему компьютеру, может вычислить ключевой файл по записям в реестре, журнале Windows и т.

п.

Еще один аспект безопасности — отсутствие backdoor, специально оставленных автором уязвимостей, с помощью которых можно получить доступ к зашифрованной информации. По логике, более надежны программы от известных производителей и open source проекты, но полной уверенности в честности создателей ПО не может быть в принципе.

Рассмотрим теперь второй важный для меня критерий выбора программ — удобство. Это для меня означает простой интерфейс, легкость запуска процесса шифрования, скорость его выполнения, наличие информативного руководства, возможность локализации на русский или украинский язык.

Наиболее удобным кажется запуск шифрования через контекстное меню (рис. 3), хотя программа Clipsecure, висящая в трее и осуществляющая деятельность с помощью горячих клавиш, мне тоже понравилась.

Неплохо шифровать файлы простым их перемещением в специальный раздел, но его для этого предварительно нужно создать и смонтировать.

Касательно скорости: тем, кто пользовался программами, работающими on the fly (что это такое — объясню дальше), наверняка показалось, что они справляются со своей задачей гораздо быстрее. Вряд ли это так, но благодаря тому, что процесс шифрования протекает незаметно для пользователя, создается приятное впечатление быстроты.

Следующий критерий — портабельность. Это возможность запуска программы со съемного носителя (не только флэшки, но и оптических дисков и дискет). Главное, что этот тип софта позволяет просмотреть зашифрованные данные на компьютере, на котором не установлен соответствующий шифровальщик.

Альтернативой им могут служить самораспаковывающиеся файлы, которые умеют создавать многие программы, к примеру Crypt Archiver.

Однако кроме просмотра может ведь понадобиться и зашифровать что-нибудь «в полевых условиях». Или на работе, где просто установив шифровальщик, вы рискуете навлечь на себя подозрения Бог весть в чем. Тут и придет на помощь портабельный софт, оставляющий минимум следов в системе.

Поддержка записи на съемные носители была для меня очень важна при резервном копировании конфиденциальных данных. Я с удивлением обнаружил, что многие программы не умеют сохранять зашифрованные файлы прямо на флэш-накопитель. Зато функция шифрования реализована во многих backup-утилитах, иногда весьма неплохо.

Печальнее обстоят дела с записью на CD/DVD. Было такое, что файлы, корректно себя ведущие на винчестере, будучи записанными на оптический диск, переставали принимать пароль.

Понятно, что копирование их назад на винт ничего не давало. Причем такая «забывчивость» наблюдалась только у творений отдельных программ, в то время как с другими все было в порядке.

Может кто-то знает причину этих грабель?

Я выбирал шифровальщик, обеспечивающий хранение архива на оптических носителях, методом проб и ошибок. Советую всем проверять, читаются ли зашифрованные файлы с диска, причем перед проверкой следует перезагрузить компьютер.

Ну, критерий бесплатности особо пояснять не нужно: freeware выигрывает по цене даже у самого демократичного коммерческого ПО :-).

Возможно, у кого-то есть сомнения в надежности бесплатного софта — мол, знаем мы, где бывает бесплатный сыр.

Но судя по моему опыту, и это относится не только к шифровальщикам, бесплатные проги часто не хуже, а иногда и лучше платных. И почти всегда — меньше.

Например, open source TrueCrypt в 20 (!) раз меньше коммерческой Steganos Safe One (в инсталляторах) при схожей функциональности. Кнопочки, правда, в последней симпатичнее, но разве в них счастье?

Подытожим: программа должна быть компактной, портабельной, но при этом функциональной, интегрироваться в оболочку, поддерживать несколько алгоритмов шифрования, уметь шифровать файлы, папки, разделы, а то еще и электронную почту. И все это даром. Такой комбайн наверняка существует, вот только софт, пытающийся делать ВСЕ, зачастую все делает плохо.

Лучше воспользоваться парой утилит-профессионалов, обладающих нужными именно вам свойствами.

Я выделил три группы шифровальщиков. Выбрав по одному в каждой группе, практически любой пользователь сможет решать все свои задачи, кому-то будет достаточно и вовсе одного.

Группа 1. Программы, шифрующие отдельные файлы и папки.

Наиболее распространенная группа. На большинстве компьютеров такой шифровальщик уже установлен — в составе архиватора. Если потребность в сокрытии информации возникает не часто, он может быть неплохим решением. Нужно только обращать внимание на надежность используемого алгоритма и длину пароля.

О заинтересовавших меня специализированных программах этого типа будет рассказано в свое время.

Для удобства рекомендую установить на компьютер прогу, позволяющую запускать шифрование через контекстное меню проводника, а в корневой директории флэшки создать ярлык exe-файла портабельного шифровальщика и пользоваться drag-and-drop.

Недостатков у программ этого типа достаточно.

Во-первых, нужно помнить: шифруя папку с файлами, вы шифруете только файлы. Если давать файлам говорящие названия («Черная касса 2007», «Чертеж двигателя истребителя» :-), следует активировать опцию «шифровать имена файлов», присутствующую в 7-zip и других продвинутых архиваторах.

Можно также упаковать все файлы в архив с нейтральным именем (без шифрования), а затем полученный файл защитить вашей любимой программой.

Во-вторых, для просмотра файлов большинство утилит данного типа сохраняют их на винчестере в незашифрованном виде. Эти файлы нужно удалять с помощью специальных программ-стирателей (шредеров).

Особенно коварны архиваторы: при просмотре архива создается незашифрованный временный файл, затем он удаляется самим распаковщиком и может быть впоследствии восстановлен заинтересованными лицами.

Есть, однако, программы, умеющие расшифровывать объекты для просмотра прямо в память, ничего на жестком диске не сохраняя.

Группа 2. Шифровальщики, создающие виртуальные разделы.

Зашифрованная область дискового пространства обычно имеет вид файла (а программа TrueCrypt умеет защищать целые разделы, физические диски, флэш-накопители). После ввода пароля они монтируются как виртуальные разделы. Это похоже на подключение образа диска в виртуальном дисководе.

Для шифрования в дальнейшем достаточно переместить файлы в полученный раздел, для дешифровки наоборот — перемещаем данные из виртуального раздела на любой физический.

Но самое главное, что просматриваемые файлы расшифровываются в оперативную память, причем не целиком, а только та часть, к которой в данный момент обращается система или приложение. Благодаря этому можно, например, смотреть зашифрованный видеофильм.

Все процессы протекают незаметно для пользователя, за что этот тип шифрования получил название on the fly.

Еще одно преимущество — все временные и удаленные файлы также являются зашифрованными (после размонтирования виртуального раздела удаленные с него файлы в корзине Windows не отображаются, но снова появляются после повторного монтирования).

На зашифрованный раздел можно устанавливать ПО как на обычный. Файл-контейнер может быть записан на оптический диск — правда, для монтирования в некоторых случаях может понадобиться скопировать его назад на винчестер.

Существенных недостатков у программ этого типа нет, но тем, кто шифрует данные редко и в основном для резервного копирования, просто нецелесообразно занимать дисковое пространство под зашифрованный файл, который всегда больше, чем содержащиеся в нем данные. Особенно если он монтируется не как съемный носитель, ведь в таком случае резервируется место под корзину и MFT.

Группа 3. Программы, шифрующие данные внутри файла.

Что имеется в виду? Допустим вам нужно скрыть некий текст. Можно создать текстовый документ и зашифровать его внешней программой. А можно воспользоваться текстовым редактором, поддерживающим функцию шифрования. При этом файл шифруется той же программой, которой создается.

Читайте также:  Что значит мма? как понять мма боец? значение и смысл сокращения

Программы этого типа, однако, очень ограничены — либо по части шифрования, либо в плане создания и редактирования файлов.

На этом с теорией закончено. Из следующей статьи вы сможете узнать, какие же собственно криптографические программы можно выловить Всемирной Сетью.

a5l аkа Алекс Блоха

Читайте также
Если вы ещё сомневались: Dr.Web получил официальную сертификацию ФСБ России
Количество загрузок Dr.Web для Android достигло 100 миллионов

Источник: https://hi-tech.ua/article/shifrueshsya/

Как понять родителей, когда они «шифруются»?

Каждый раз они говорят одно и то же: повторяют изо дня в день, напоминают по десять раз в сутки… Ох уж эти родители! То «в комнате плохо убрался», то «кружку не туда поставил» — вечно им не угодишь!  А если посмотреть на всё это с положительной стороны? «Занудные», выученные тобой наизусть фразы «предков» вполне могут помочь в будущем!..

Как? Очень просто! Все выражения, передаваемые «по секрету» от одного поколения другому, несут глубокий фи­лософский смысл (да-да, а ты думал!) и могут стать дельными советами, кото­рые очень пригодятся в жизни.

Хотеть не вредно!

Самая распространённая фраза (особенно в магазине). Учит не мечтать о подарках, лёжа на диване, а действовать и достигать цели.

Сдачу — вернёшь!

Приучает к честности. Сходить в магазин — это не работа, а сда­ча — не чаевые. Не твоё — не бери!

Хочешь чаю? Сходи налей!

Развивает самостоятельность, ведь в будущем никто ничего за тебя делать не станет. Это сейчас Вася может решить за тебя кон­трольную, но дальше таких друзей не предвидится!

Пожарь себе яйцо! А то ходит голодный…

Знакомо, не правда ли? Еда лежит в холодильнике, но ведь надо прийти на кухню, выложить на тарелку, разогреть… Короче, уйма дел! Проще подождать, когда мама придёт с работы и поднесёт ужин на блюдечке с каёмочкой прямо к твоему компу! В общем, это высказывание драгоценных родителей учит нас бороться с самым страшным врагом — ленью!

Вышел из комнаты? Выключи свет!

Тут всё ясно: э-ко-но-ми-я! Береги запас электроэнергии страны и выключай свет, выходя из ванной!

Я ж тебе русским языком говорю!

На эту фразу хочется ответить: «А я думал — на испанском…». Приучает к выдержке, терпению и мудрости. Ведь как объяснить «непо­нимающим» родителям, что не мо­жешь выключить комп, пока не за­хватишь во-о-он ту планету и не спасёшь Вселенную?!

Сделай музыку потише, голова раскалывается!..

Приучает думать не только о себе, но и заботиться о других: предпочтения же у всех раз­ные! И мама — явно не фанат­ка группы «Рамштайн», поэто­му учитывай и её интересы!.. Иначе в один «прекрасный» день она подключит к твоему компу колонки и заведёт на всю громкость Машу Рас­путину! J

Подрастёшь — поймёшь!

Эта фраза до сих пор не разгадана. Возможно, когда-нибудь мы удостоимся чести быть посвящёнными в её тайный смысл!..

Не будешь учиться — пойдёшь в дворники!

Лидер нашего хит–парада. Частота произ­несения этой фразы прямо пропорциональна ко­личеству «двоек» в дневнике. Приучает ставить цель и идти к ней.

Ну, теперь ты понимаешь, что за любой фразой родителей таится скрытый смысл? Так что, когда услышишь эти выраже­ния, не спорь, а загадочно улыбнись и скажи: «Я понимаю!». Пусть родители удивятся!..

Светлана Сыманович, БГУ.

Мои друзья:

Источник: http://www.pvz.by/?p=15152

Асимметричное шифрование. Как это работает?

Мало кто знает как именно работает асимметричное шифрование. К примеру есть люди которые не считают протокол https какой-либо адекватной защитой передаваемых данных.

И как правило на попытку убедить в обратном, они отвечают что-то в духе «если мы передаем зашифрованные данные, то мы должны сказать как их расшифровывать, а эту информацию можно перехватить и, следовательно, расшифровать данные».

А на аргументы, что это не так и в основу положено асимметричное шифрование, поступает ответ «Ну и что?».

Ладно, я понимаю, знать все тонкости реализации асимметричного шифрования нужно далеко не всем. Но общий принцип работы, я считаю, должен знать каждый, кто как-либо связан с компьютерами.

Хочу вынести суть данного поста в эту аннотацию: Запомните, асимметричное шифрование безопасно, естественно при выполнении всех условий. И чтобы доказать это я попробую описать алгоритм понятным языком, чтобы каждый смог понять, что он безопасен.

Встречайте Алису, Боба и Еву и передачу их секретного сообщения под катом.

Кстати почему Алиса и Боб? Об этом есть кратенькая статья на википедии: Алиса, Боб и Ева.

Чтобы было понятнее, Алиса и Боб хотят обменяться сообщениями, а Ева пытается эти сообщения перехватить и прочесть.

Немного истории

Криптография прошлых веков имела одну огромную проблему — проблема передачи ключей. В те времена существовали только так называемые «симметричные» шифры — шифры при котором данные шифруются и расшифровываются одним и тем же ключом.

К примеру, Алиса зашифровала некоторое сообщение и хочет отправить его Бобу. Естественно, чтобы Боб его прочитал, ему нужен ключ которым было зашифровано данное сообщение. И тут возникает проблема, как передать ключ чтобы его никто не смог перехватить.

Пытливые умы предложат — пусть передают при личной встрече, а потом общаются сколько захотят. Да, не спорю, выход. А теперь представьте на секунду, что ваша интернет почта, перед тем как вы авторизируетесь в ней, потребует вашей поездки до физического местоположения сервера с почтой.

Удобно? Пожалуй не очень.

Конечно ключ можно передавать по другому каналу связи. Но криптография рассматривает все незащищенные каналы связи как небезопасные. То есть передача ключа Бобу по телефону, например, считается небезопасной так, как ничто не мешает Еве прослушивать и телефон в том числе.

До 70-ых годов, эта проблема настолько стала привычной, что считался аксиомой тот факт, что для передачи сообщения нужно передавать и ключ которым сообщение зашифровано (причем некоторых люди до сих пор считают именно так). Но в 76 году Диффи и Хеллман предложили свой «метод экспоненциального обмена ключей». С этих годов и началось развитие асимметричных криптосистем.

Немножко реальной жизни

Прежде чем изучать какой либо алгоритм, нужно представить как он работает. И самый простой способ — это сравнить его с работой чего-то в реальности.

И вот начинает казаться что обмен ключами является неизбежной частью шифрования — или все-таки нет?

Представим другую картину. Распишу пошагово:

Значение этой кратенькой истории огромно. Она показывает что два человека могут передавать секретное сообщение без обмена ключами. Вдумайтесь! Эта история фактически рушит все аксиомы на которых была построена тогдашняя криптография. Да мы получаем некоторое усложнение процесса (ящик пришлось пересылать три раза), но результат…

Вернемся к криптографии

Казалось бы решение найдено. Отправитель и принимающий шифруют свое сообщение, и затем собеседники поочередно снимают свой шифр.
Но суть в том что не существуют таких шифров, которые бы позволили снять шифр из под другого шифра. То есть этап где Алиса снимает свой шифр невозможен:

К сожалению, все имеющиеся алгоритмы до сих пор требуют снятия шифров в той очереди в которой они были применены. Боюсь назвать это аксиомой (так как история уже знает случаи когда такие аксиомы разбивались в пух и прах), но это так до сих пор.

Вернемся к математике

Идея с ящиком, о которой я описывал выше, вдохновили Диффи и Хеллмана искать способ передачи сообщения. В конце концов они пришли к использованию односторонних функций.

Что такое односторонняя функция? К примеру есть функция удвоение, т.е удвоить(4)=8, она двухсторонняя, т.к. из результата 8 легко получить исходное значение 4.

Односторонняя функция — та функция после применения которой практически невозможно получить исходное значение. К примеру смешивание желтой и синей краски — пример односторонней функции.

Смешать их легко, а вот получить обратно исходные компоненты — невозможно. Одна из таких функций в математике — вычисление по модулю.

За основу алгоритма Хеллман предложил функцию Yx (mod P). Обратное преобразование для такой функции очень сложно, и можно сказать что, по сути, заключается в полном переборе исходных значений.

К примеру вам сказали, что 5 x (mod 7) = 2, попробуйте найдите x, а? Нашли? А теперь представьте что за Y и P взяты числа порядка 10300.

Кстати сказать, для повышения стойкости, число P должно являться простым числом, а Y — являться первообразным корнем по модулю P. Но так как мы все же пытаемся понять теорию, то смысла заморачиваться на этом я не вижу.

Алгоритм Диффи-Хеллмана

И вот однажды Хеллмана осенило и он смог разработать рабочий алгоритм обмена ключами. Для работы по этому алгоритму нужно выполнять шаги на обоих сторонах, поэтому я зарисую это в таблице:

Алиса Боб
Этап 1 Оба участника договариваются о значениях Y и P для общей односторонней функции. Эта информация не является секретной. Допустим были выбраны значения 7 и 11. Общая функция будет выглядеть следующим образом: 7x (mod 11)
Этап 2 Алиса выбирает случайное число, например 3, хранит его в секрете, обозначим его как число A Боб выбирает случайное число, например 6, хранит его в секрете, обозначим его как число B
Этап 3 Алиса подставляет число A в общую функцию и вычисляет результат 73 (mod 11) = 343 (mod 11) = 2, обозначает результат этого вычисления как число a Боб подставляет число B в общую функцию и вычисляет результат 76 (mod 11) = 117649 (mod 11) = 4, обозначает результат этого вычисления как число b
Этап 4 Алиса передает число a Бобу Боб передает число b Алисе
Этап 5 Алиса получает b от Боба, и вычисляет значение bA (mod 11) = 43 (mod 11) = 64 (mod 11) = 9 Боб получает a от Алисы, и вычисляет значение aB (mod 11) = 26 (mod 11) = 64 (mod 11) = 9
Этап 6 Оба участника в итоге получили число 9. Это и будет являться ключом.

Магия? Не спорю, с первого взгляда непонятно. Но после вчитывания и вдумывания в эту таблицу становится понятно как это работает. Впрочем если понятно не стало, то пролистайте до конца главы, там я выложил поясняющее видео.

Причем обратите внимание, что для получения ключа в конечной формуле, любому человеку нужно иметь три значения:

  • Значения a и P, и секретное число Боба B
  • или значения b и P, и секретное число Алисы A

Но секретные числа по каналу не передаются! Еве не получится восстановить ключ, не имея чьего-нибудь секретного числа. Почему — я писал выше, данная функция является односторонней. Попробуйте решите уравнение 4x (mod 11) = 2y (mod 11) найдя x и y.

Чтобы было понятнее, как работает схема Хеллмана, представьте шифр, в котором в качестве ключа каким-то образом используется цвет:

Все равно непонятно? Тогда смотрим видео:

Что же, надеюсь, вы поняли, что существует вполне реальный способ безопасного обмена ключами. Но прошу заметить, назвать этот алгоритм асимметричным шифром пока нельзя, так как по сути это всего лишь алгоритм обмена ключами.

Читайте также:  Что значит хикковать? как понять слово хикковать? значение и смысл

Асимметричное шифрование

асимметричный алгоритм предполагает под собой наличие двух ключей — публичного и приватного. То есть сообщение шифруется публичным ключом, а расшифровывается приватным и ни как иначе. Собственно именно эту концепцию сформулировал Диффи.

В общем суть данного алгоритма заключается в том, что принимающая сторона перед приемкой сообщения генерирует пару ключей на основе алгоритма модульной арифметики (принцип такой же как и в алгоритме Диффи-Хеллмана), собственно приватный и публичный ключ.

Отправитель перед отправкой получает публичный ключ и шифрует сообщение данным ключом, после чего данное сообщение можно расшифровать только приватным ключом, который хранится в секрете у принимающей стороны.

Если вернуться к аналогии с замками, то шифрование с открытым ключом можно представить себе следующим образом:

Есть несколько алгоритмов реализующих асимметричное шифрование. Самый известный из них — RSA. Расписывать его я не вижу смысла, так как понять как он работает с ходу все равно не получится, да и лучше чем написано на википедии я написать все равно не смогу.

Заключение

Что же, надеюсь что, поняв как работает асимметричное шифрование изнутри, вы станете больше ему доверять и соответственно чаще пользоваться SSL =)

Использовались материалы из книги Сингх Саймон — Книга шифров. Кстати, самая лучшая книга для тех кто хочет хотя бы чуточку разбираться в криптографии. Всем советую прочитать.

Позволю себе вставить ссылку на один из прошлых моих постов: Коллизии хеш функций? асимметричное шифрование решает! — пример «нестандартного» применения асимметричного шифрования.

Спасибо за внимание =)

Источник: https://IntSystem.org/security/asymmetric-encryption-how-it-work/

10 популярных кодов и шифров

Необходимость засекречивать важные послания возникла еще в древности. Со временем люди находили новые, все более сложные способы делать послания недоступными чужим глазам. Вопреки распространенному мнению, код и шифр — это не одно и то же.

В коде каждое слово заменяется на какое-то иное кодовое слово, в то время как в шифре заменяются сами символы сообщения. Когда люди говорят «код», они, как правило, имеют в виду «шифр». Древние рукописи и языки были поняты с помощью техник декодирования и дешифрования.

Самый известный пример — Розеттский камень Древнего Египта. Фактически коды и шифры определяли исход многих войн и политических интриг на протяжении всей истории человечества.

Существуют тысячи типов шифрования сообщений, но в этой статье мы рассмотрим лишь 10 самых известных и значимых из них.

10. Стеганография

Стеганография — это искусство скрытого письма. Этой технике даже больше лет, чем кодам и шифрованию. Например, сообщение может быть написано на бумаге, покрыто ваксой и проглочено с той целью, чтобы незаметно доставить его получателю.

Другой способ — нанести сообщение на бритую голову курьера, подождать, пока волосы вырастут заново и скроют послание. Лучше всего для стенографии использовать повседневные объекты. Когда-то в Англии использовался такой метод: под некоторыми буквами на первой странице газеты стояли крохотные точки, почти невидимые невооруженным глазом.

Если читать только помеченные буквы, то получится секретное сообщение! Некоторые писали сообщение первыми буквами составлющих его слов или использовали невидимые чернила. Была распространена практика уменьшения целых страниц текста до размера буквально одного пикселя, так что их было легко пропустить при чтении чего-то относительно безобидного.

Стенографию лучше всего использовать в сочетании с другими методами шифрования, так как всегда есть шанс, что ваше скрытое послание обнаружат и прочитают.

9. ROT1

Этот шифр известен многим детям. Ключ прост: каждая буква заменяется на следующую за ней в алфавите. Так, A заменяется на B, B на C, и т.д. «ROT1» значит «ROTate 1 letter forward through the alphabet» (англ. «сдвиньте алфавит на одну букву вперед»).

Сообщение «I know what you did last summer» станет «J lopx xibu zpv eje mbtu tvnnfs». Этот шифр весело использовать, потому что его легко понять и применять, но его так же легко и расшифровать. Из-за этого его нельзя использовать для серьезных нужд, но дети с радостью «играют» с его помощью.

Попробуйте расшифровать сообщение «XBT JU B DBU J TBX?».

8. Транспозиция

В транспозирующих шифрах буквы переставляются по заранее определенному правилу. Например, если каждое слово пишется задом наперед, то из «all the better to see you with» получается «lla eht retteb ot ees joy htiw». Другой пример — менять местами каждые две буквы. Таким образом, предыдущее сообщение станет «la tl eh eb tt re ot es ye uo iw ht».

Подобные шифры использовались в Первую Мировую и Американскую Гражданскую Войну, чтобы посылать важные сообщения. Сложные ключи могут сделать такой шифр довольно сложным на первый взгляд, но многие сообщения, закодированные подобным образом, могут быть расшифрованы простым перебором ключей на компьютере. Попробуйте расшировать «THGINYMROTSDNAKRADASAWTI».

7. Азбука Морзе

В азбуке Морзе каждая буква алфавита, все цифры и наиболее важные знаки препинания имеют свой код, состоящий из череды коротких и длинных сигналов, часто называемых «точками и тире». Так, A — это «•–», B — «–•••», и т.д.

В отличие от большинства шифров, азбука Морзе используется не для затруднения чтения сообщений, а наоборот, для облегчения их передачи (с помощью телеграфа). Длинные и короткие сигналы посылаются с помощью включения и выключения электрического тока.

Телеграф и азбука Морзе навсегда изменили мир, сделав возможной молниеносную передачу информации между разными странами, а также сильно повлияли на стратегию ведения войны, ведь теперь можно было можно осуществлять почти мгновенную коммуникацию между войсками.

6. Шифр Цезаря

Шифр Цезаря называется так, как ни странно, потому что его использовал сам Юлий Цезарь. На самом деле шифр Цезаря — это не один шифр, а целых двадцать шесть, использующих один и тот же принцип! Так, ROT1 — всего один из них. Получателю нужно сказать, какой из шифров используется.

Если используется шифр «G», тогда А заменяется на G, B на H, C на I и т.д. Если используется шифр «Y», тогда А заменяется на Y, B на Z, C на A и т.д. На шифре Цезаря базируется огромное число других, более сложных шифров, но сам по себе он не представляет из себя интереса из-за легкости дешифровки.

Перебор 26 возможных ключей не займет много времени. Li bra ghflskhu wklv dqg bra nqrz lw, fods brxu kdqgv.

5. Моноалфавитная замена

ROT1, азбука Морзе, шифр(ы) Цезаря относятся к одному и тому же типу шифров — моноалфавитной замене. Это значит, что каждая буква заменяется на одну и только одну другую букву или символ. Такие шифры очень легко расшифровать даже без знания ключа. Делается это при помощи частотного анализа.

Например, наиболее часто встречающаяся буква в английском алфавите — «E». Таким образом, в тексте, зашифрованном моноалфавитным шрифтом, наиболее часто встречающейся буквой будет буква, соответствующая «E». Вторая наиболее часто встречающаяся буква — это «T», а третья — «А».

Человек, расшифровывающий моноалфавитный шифр, может смотреть на частоту встречающихся букв и почти законченные слова. Так, «T_E» с большой долей вероятности окажется «ТНЕ». К сожалению, этот принцип работает только для длинных сообщений.

Короткие просто не содержат в себе достаточно слов, чтобы с достаточной достоверностью выявить соответствие наиболее часто встречающихся символов буквам из обычного алфавита.

Мария Стюарт использовала невероятно сложный моноалфавитный шифр с несколькими вариациями, но когда его наконец-то взломали, прочитанные сообщения дали ее врагам достаточно поводов, чтобы приговорить ее к смерти. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.

4. Шифр Виженера

Этот шифр сложнее, чем моноалфавитные. Представим, что у нас есть таблица, построенная по тому же принципу, что и приведенная выше, и ключевое слово, допустим, «CHAIR».

Шифр Виженера использует тот же принцип, что и шифр Цезаря, за тем исключением, что каждая буква меняется в соответствии с кодовым словом.

В нашем случае первая буква послания будет зашифрована согласно шифровальному алфавиту для первой буквы кодового слова (в нашем случае «С»), вторая буква — согласно алфавиту для второй буквы кодового слова («H»), и так далее.

В случае, если послание длиннее кодового слова, то для (k*n+1)-ой буквы (где n — это длина кодового слова) вновь будет использован алфавит для первой буквы кодового слова, и так далее. Очень долгое время шифр Виженера считался невзламываемым.

Чтобы его расшифровать, для начала угадывают длину кодового слова и применяют частотный анализ к каждой n-ной букве послания, где n — предполагаемая длина кодового слова. Если длина была угадана верно, то и сам шифр вскроется с большей или меньшей долей вероятности. Если предполагаемая длина не дает верных результатов, то пробуют другую длину кодового слова, и так далее до победного конца. Eoaqiu hs net hs byg lym tcu smv dot vfv h petrel tw jka.

3. Настоящие коды

В настоящих кодах каждое слово заменяется на другое. Расшифровывается такое послание с помощью кодовой книги, где записано соответствие всех настоящих слов кодовым, прямо как в словаре.

Преимущества такого способа в том, что сообщению необходимо быть ЧРЕЗВЫЧАЙНО длинным, чтобы можно было его взломать с помощью частотного анализа, так что коды полезнее некоторых шифров. Многие страны использовали коды, периодически их меняя, чтобы защититься от частотного анализа.

Тем не менее, есть и минус: кодовая книга становится критическим предметом, и в случае, если она будет украдена, то с ее помощью больше будет невозможно что-либо зашифровать, и придется придумывать новый код, что требует огромных усилий и затрат времени.

Обычно коды используют только богатые и влиятельные люди, которые могут поручить работу по их составлению другим.

2. Шифр Энигмы

Энигма — это шифровальная машина, использовавшаяся нацистами во времена Второй Мировой. Принцип ее работы таков: есть несколько колес и клавиатура. На экране оператору показывалась буква, которой шифровалась соответствующая буква на клавиатуре. То, какой будет зашифрованная буква, зависело от начальной конфигурации колес.

Соль в том, что существовало более ста триллионов возможных комбинаций колес, и со временем набора текста колеса сдвигались сами, так что шифр менялся на протяжении всего сообщения. Все Энигмы были идентичными, так что при одинаковом начальном положении колес на двух разных машинах и текст выходил одинаковый.

У немецкого командования были Энигмы и список положений колес на каждый день, так что они могли с легкостью расшифровывать сообщения друг друга, но враги без знания положений послания прочесть не могли. Когда Энигма попала в руки к союзникам, они все равно сперва не могли ничего с ней сделать, потому что не знали положений-ключей.

Дело по взлому шифра Энигмы было начато в польской разведке и доведено до конца в британской с помощью ученых и специальных машин (например, Turing Bombe, чья работа заключалась в том, чтобы моделировать одновременно работу сразу нескольких десятков Энигм).

Отслеживание коммуникаций нацистов дало армии союзников важное преимущество в войне, а машины, использовавшиеся для его взлома, стали прообразом современных компьютеров.

Читайте также:  Что значит вирт? как понять слово вирт? значение и смысл

1. Шифрование публичным ключом

Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах. Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ.

Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно.

Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соотвествующим секретным ключом. Суть в том, что математически очень трудно найти делители очень большого числа. Вот относительно простой пример.

Недавно RSA выделила 1000 долларов США в качестве приза тому, кто найдет два пятидесятизначных делителя числа 1522605027922533360535618378132637429718068114961
380688657908494580122963258952897654000350692006139.

Перевод статьи «10 codes and ciphers»

Александр Курилкин

Источник: https://tproger.ru/translations/10-codes-and-ciphers/

Сообщения в этом разговоре зашифрованы в Вайбере: что это значит

Пользователи популярного мессенджера «Вайбер» при обмене текстовыми сообщениями могут заметить рядом со строкой для введения текста значок в виде замочка, способный менять свой цвет.

При нажатии на нём появляется сообщение о том, что сообщения в данном разговоре зашифрованы, а доступ к вашему разговору имеете лишь вы и ваш собеседник.

Что это за сообщение, и в чём его смысл? Давайте разбираться.

Разбираемся, что означает уведомление Вайбера о том, что приложение зашифровано

Зачем необходимо шифрование сообщений в Вайбере

Конфиденциальность и безопасность являются довольно значимыми элементами общения в сети.

Разработчики популярных мессенджеров постоянно ищут и задействуют механизмы, позволяющие повысить безопасность пользовательской переписки, защитить чаты и цифровые звонки от взлома и кражи данных.

Переход популярных мессенджеров «Telegram» и «WhatsApp» на шифрование «End-To End» инспирировало создателей популярного мессенджера «Вайбер» на внедрение аналогичного шифрования в функционал своего продукта.

Упомянутая технология «End-To-End encryption» («сквозное шифрование») была включена в шестую версию приложения «Viber».

Суть её действия состоит в шифровании данных в момент отправки с передающего устройства, и расшифровки этих данных в момент получения на принимающем устройстве.

Это гарантирует прочтение данных лишь на указанных устройствах, в пути же данные надёжно закрыты от посторонних глаз.

Технология «E2E» позволяет надёжно защитить пользовательские данные

В конкретике «Сообщения в этом разговоре зашифрованы» реализуется за счёт генерации устройством с установленным «Вайбер» различных приватных и публичных 256-битных пар ключей, называемых «ID-кеy» и «PreKeys».

Приватные ключи создаются и сохраняются только на пользовательских устройствах, и сервера Вайбера (как и другие заинтересованные лица) не имеют к ним доступа.

Соответственно во время передачи данных за счёт отсутствия доступа к приватным ключам ни сервера Вайбер, ни какое-либо третье лицо не способны расшифровать передаваемую устройствами личную информацию.

Уведомление о зашифрованном публичном чате в Вайбере

Данная технология работает как в приватных и публичных чатах, и касается как текстовых сообщений, так и аудио-видео звонков.

Что означает надпись «Сообщения в этом разговоре зашифрованы» в Viber

С внедрением данной технологии уровень безопасности текстового общения в Вайбере отображается в виде значка в форме замочка.

  • Замочек приобретёт красный цвет в случае атаки извне или смены собеседником основного номера телефона.
  • Серый замочек сигнализирует о том, что наши сообщения зашифрованы.
  • А альтернативный зелёный замочек – что ключ аутентификации под постоянным контролем.

Также при клике на значке замочка вы будете получать уведомление о том, что сообщения в вашем разговоре зашифрованы. Может появиться сообщение «Сообщения в этом разговоре зашифрованы» и само, при открытии окна чата с другим пользователем Вайбер.

Соответствующее уведомление о шифровании

При этом работа данной технологии обусловлена обязательным наличием на обоих устройствах шестой версии Вайбера, а также Windows 10 в случае использования приложения «Вайбер» на ПК.

В ряде случаев для задействования данной функции будет необходимо ещё раз пройти процедуру аутентификации.

Кроме того, с 6 версией Вайбера появилась возможность быстро скрывать чаты, доступ к которым будет возможен при введении соответствующего пин-кода. В таких чатах оповещение о новых сообщениях будет идти без демонстрации текста мессаджа и имени отправителя, плюс перемещение чата в категорию скрытых будет идти без уведомления об этом собеседника.

Скрытие чата в мессенджере «Вайбер»

Заключение

Несмотря на желание различных спецслужб получить доступ к приватной пользовательской информации, технология «End-To End» (и уведомлением «Сообщения в этом разговоре зашифрованы») находит своё дальнейшее внедрение в мессенджерах и других коммуникационных продуктах. Её реализация в Вайбере позволила повысить конфиденциальность и безопасность передаваемой информации, тем самым способствуя популярности данного приложения среди пользователей.

Как вы оцените статью?
(3

Источник: https://RusAdmin.biz/zashhita-i-bezopasnost/soobshheniya-v-etom-razgovore-zashifrovany-v-vajbere-chto-eto-znachit/

Криптография и шифрование

Шифрование — это способ сокрытия исходного смысла сообщения или другого документа, обеспечивающей искажение его первоначального содержимого. Преобразование обычного, понятного содержимого в код называется кодированием.

При этом подразумевается, что имеется взаимное однозначное соответствие между символами текста и кода – в этом и заключается основополагающее отличие кодирования от шифрования.

Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки уже зашифрованного сообщения помимо знания правил шифрования, требуется ключ к шифру.

Под ключом в данном случае подразумевается конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Зашифровать можно не только текст, но и различные данные – от файлов баз данных и текстовых процессоров до файлов изображений.

Человечество использует шифрование с того момента, как появилась первая секретная информация — такая, доступ к которой не должен быть публичным.

Суть шифрования заключается в предотвращении просмотра исходного содержания сообщения теми, у кого нет средств его дешифровки.

Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.

Один из самых известных методов шифрования является метод Цезаря, который римский император если и не изобрел, то, по крайней мере, активно им пользовался. Не имея доверия к своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по латинскому алфавиту. К примеру, при таком кодировании последовательность ABC была бы записана как DEF.

Спустя пол века шифрование стало использоваться уже повсеместно при составлении текстов религиозного содержания, молитв и важных государственных документов.

Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.

Основные термины и определения криптографии

Криптография дает возможность преобразовать исходную информацию таким образом, что ее восстановление возможно только при знании ключа.

Некоторые основные понятия и определения.

Алфавит — законченное множество используемых для кодирования информации символов.

Текст — упорядоченный последовательность из символов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

  • алфавит Z33 — 32 буквы русского алфавита и пробел;
  • алфавит Z256 — символы, входящие в стандартные кодировки ASCII и КОИ-8;
  • бинарный алфавит — Z2 = {0,1};
  • восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование — процесс преобразования исходного текста (который носит также название открытого текста) в зашифрованный.

Дешифрование — обратный шифрованию процесс. На основе ключа зашифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Составные этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптографичекие системы делят на симметричные и ассиметричные(шифрование с открытым ключом) .

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Содержание шифруется при помощи открытого ключа, который находится в свободном доступе, а расшифровывается при помощи закрытого ключа, известного только адресату сообщения.

Понятия распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Цифровой подписью является присоединенное к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью является характеристика шифра, определяющая его стойкость к дешифрованию без наличия ключа (криптоанализу). Существует несколько факторов криптостойкости, например:

  • общее количество всех возможных ключей;
  • среднее время, необходимое для дешифрования сообщения.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация характеризуется значительно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, безопасность и т.п. Программная реализация более практична, допускает определенную гибкость в эксплуатации.

Для современных криптографических систем информационной безопасности определены следующие общие требования:

  • зашифрованное сообщение должно быть возможно расшифровать только при наличии ключа;
  • количество операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста должно быть не меньше общего числа возможных ключей;
  • количество операций, требуемых для дешифрования сообщения путем перебора всех возможных ключей должно иметь строго определенную нижнюю оценку и выходить за черту возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  • знание примененного алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к значительному изменению вида зашифрованного сообщения;
  • элементы структуры алгоритма шифрования должны оставаться неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  • длина зашифрованного текста должна равняться длине исходного сообщения;
  • не допустимо использование очевидных и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования текста;
  • каждый ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм шифрования должен допускать как программную, так и аппаратную реализацию, а изменение длины ключа не должно приводить к понижению криптостойкости алгоритма.

Источник: http://www.krukovo.ru/stat/cript

Ссылка на основную публикацию