Cryptography für Anfänger. Teil 1

. :( Next Generation Hacker-Gruppe):. ngh.void.ru
Artikel geschrieben von: Shuron
----------------- | Schreiben Datum: 04.03.05 Jahr
----- | Kontakte: [email protected]
Cryptography für Anfänger. Teil 1


Hallo an alle!

Dieser Artikel wird nützlich sein für diejenigen, die nicht vertraut sind mit der Kryptographie sind oder vage von so etwas gehört, und hat
wenig Lust, ihr Wissen in diesem Bereich zu erweitern.

Neugierig juzverej eine Frage stellen, und ich tue es es ist die Hölle notwendig? Nun, ich werde versuchen, eine Antwort zu geben. Es war einmal ...
als die Dinosaurier noch läuft :) Belebt waren Onkel und war ihr Bedürfnis nach der Art ihrer Tätigkeit (hauptsächlich
Militär) Informationen von anderen Onkel zu verstecken, die die Geheimnisse von ihnen lernen wollte Lächeln glücklich . Es gibt viele verschiedene
primitive Art und Weise kommen, wie der Caesar-Chiffre in den Sinn, die ein einfacher Austausch von jeweils
dritte Klartextbuchstabe durch einen Buchstaben des Alphabets gefolgt (zyklische Übertragung, wenn erforderlich)
Winding Papierbuchstaben (Papierstreifen) auf einem Stock (Speer, Stock, Holz, etc.) mit einem bestimmten Durchmesser, usw.
Nach und nach gab es so etwas wie Kryptographie. Eine Notwendigkeit, diese Sache oh wie viel. jede wirklich
gut gestaltete Schutz muss unbedingt kryptographischer Protokolle, Codes enthalten;
die Vertraulichkeit der Daten, Authentifizierung, digitale Signatur, all dies ist eine unvollständige Liste, die verwendet wird,
Kryptographie.

Allgemeine Informationen.

Also, was ist Kryptographie. Es gibt viele Definitionen des Wortes Kryptografie, eine von ihnen ist die folgende.
Kryptographie - die Wissenschaft, wie zu konvertieren (Verschlüsselung) Informationen, um sie vor unbefugtem zu schützen
juzverej wollen dieses Bild Alter zu erhalten. Einfach gesagt, Bob sendet Masha Liebesbrief :) Aber will nicht
Peter las es und es in gewisser Weise verwandelt sich die Nachricht nicht lesbar, so sehr, dass
Nur wusste Mary die geheime Entschlüsselung einer Notiz lesen konnte. Kurz verstanden die Definition von Kryptographie go
weiter.

Wir führen den Begriff eines kryptographisches Protokoll.
Protokoll - eine Reihe von Regeln für die Verwendung von kryptographischen Algorithmen und Transformationen regeln
Informationsprozesse.
Um zu verstehen, die Bedeutung eines kryptographisches Protokoll (und erneut die Notwendigkeit für Kryptographie bestätigen) Liste
seine Funktion und seine Rolle:
1) Verschlüsselung aller Datenverkehr, der über einen offenen Kanal übertragen wird (Netzwerk);
2) die kryptografische Authentifizierung von Objekten, die in Verbindung stehen;
3) Daten zur Verfügung gestellt in Form von Dateien zu verschlüsseln;
4) Integrität Monitoring-Software durch die Verwendung von persistenten kryptographischer Prüfsummen
(CRC);
5) die Verwendung von digitalen Signaturen die rechtliche Bedeutung der Zahlungsbelege zu gewährleisten.

In der Definition eines Wortes wurde als Algorithmus Protocol I erwähnt, die sich von dem Konzept etwas unterschiedlich ist von
Verschlüsselungsalgorithmus. Um ihre Unterschiede zu verstehen, führen wir eine Definition. Daher Verschlüsselungsalgorithmus -
Diese Datenkonvertierungsalgorithmus ist geheim in ganz oder teilweise, oder die Verwendung bei der Arbeit Set
geheime Parameter. Es sind auch in der Regel kryptographischer Algorithmen, die in diesem Sinne nicht hergestellt werden
die obige Definition, aber die Arbeit mit ihnen in einer einzigen technologischen Kette, Datenkonvertierung, wo die Verwendung von
einer von ihnen ist nicht sinnvoll ohne das andere. Ein Beispiel ist die Überprüfung Algorithmen für digitale Signaturen und
Encoding in asymmetrischen Krypto Signierung und Verschlüsselung, bzw. - sie sind nicht geheim und nicht
unter Verwendung der geheimen Parameter, aber dennoch auch als kryptographisch angewandt angesehen
in einer einzigen Verarbeitungskette zusammen mit geeigneten Algorithmen, um eine digitale Signatur bilden oder
Entschlüsselung.

Verschlüsselungsalgorithmen.

Um zu beginnen, herauszufinden, was eine Chiffre ist, Verschlüsselung, und dann auf die Berücksichtigung ihrer Art vorgehen.
Identifier - Das Aggregat der Algorithmen der Krypto Transformationen, was auf die vielen möglichen offenen Daten
auf der Menge der möglichen verschlüsselten Daten und bringt sie zu ändern. Das heißt, der Code, den wir brauchen, um
Umwandlung von offenen Daten in verschlüsselter Form und umgekehrt.
Verschlüsselung - dieses Codier-Prozess (text-> Chiffretext) oder Entschlüsselung (shifrotekst-> Text).
Wenden wir uns nun dem Verschlüsselungsalgorithmus. Sehr wichtiger Parameter solcher Algorithmen ist das Konzept des Widerstands. unter
Widerstand bezieht sich auf die Fähigkeit der Opposition auf mögliche Angriffe auf den Verschlüsselungsalgorithmus.
Persistent ist ein Algorithmus, der für seine Offenlegung von dem Angreifer benötigt fast
unzugänglichen Ressourcen und Zeit (ich will einen interessanten Moment als ein Leben von geheimen Informationen zu beachten, das heißt,
Je nach Art und Beschaffenheit der Informationen als vertraulich sind und ihre Offenlegung ist nicht akzeptabel, aber nach
Ende Zeit ihres Lebens, wird es einfach unnötig für seinen Besitzer bzw. Widerstands Algorithmus
Verschlüsselung sollte von Zeit zu regeln, die auf der Geheimhaltung von Informationen berechnet wird). Um Algorithmus
vollständig resistent war, Folgendes zu beachten:
- Länge des Schlüssels (der Schlüssel - spezifischen geheimen kryptographischer Wert eines Satzes von Algorithmus-Parameter, die Bereitstellung
Auswählen eines einer Vielzahl von Umwandlungspotenzial für diesen Algorithmus Änderungen) und die offene Nachricht
identisch, das heißt wenn wir Nachricht, die eine Länge von 1000 Zeichen hat, ist der Schlüssel, auch sollte idealerweise eine Länge haben, die gleich
1000 Zeichen;
- Key muss einmal verwendet werden.

Zwei verschiedene Verschlüsselungsarten: symmetrische und asymmetrische (verschlüsselt mit dem öffentlichen Schlüssel).
Bei der symmetrischen Verschlüsselung, müssen Sie einen Schlüssel zu erstellen, verschlüsseln die ursprüngliche Nachricht zu diesem Schlüssel (zu erklären, die Phrase
auf "diesen Schlüssel", so meinen wir, dass der Schlüssel ein Eingabeparameter des Verschlüsselungsalgorithmus ist), und die zu übertragen
Nachricht des Empfängers, und der Schlüssel (in der Regel ein Passwort oder eine Datendatei) werden separat übertragen werden. Erhalten durch Empfänger
der Lage sein, zu lesen, zu entschlüsseln den Geheimtext mit dem gleichen Schlüssel, die verschlüsselt. symmetrisch
Verschlüsselung ist nicht so zuverlässig wie asymmetrisch, da der Schlüssel abgefangen werden kann, sondern weil es ist eine Hochgeschwindigkeits
sehr häufig.
Asymmetrische Verschlüsselung ist schwieriger zu implementieren, aber in der Praxis ist es sehr viel zuverlässiger. Für ihn benötigen
zwei miteinander verbundene Tasten: öffentlich und privat. Der erzeugte öffentliche Schlüssel wird an alle kommuniziert, das heißt, es
universell offen zu verwenden. Was gibt uns das? Und es gibt die folgende, wenn Sie juzverej wollen, können Sie uns schicken
verschlüsselte Nachricht (es ist auf unseren öffentlichen Schlüssel verschlüsselt), und die Schönheit ist, dass
kodieren es kann, aber der Weg zurück Lächeln glücklich dh öffentlichen Schlüssel können Sie die Daten zu codieren, aber nicht
dekodieren. Ein privater Schlüssel ist nur für uns und wir nur lesen können jeweils an uns gerichtet
Nachricht.

Algorithmen für symmetrische und asymmetrische Verschlüsselung verwendet wird, auf den folgenden Grundsätzen:
-bei symmetrischen Verschlüsselungsalgorithmus teilt die Daten in kleinere Stücke (Blöcke), die jeweils einige Vertreter
Zahl, wandelt dann die Zahlen bei sehr slozhnyuchim Formeln (LEARN Materiel ;-)), in den Berechnungen enthalten auch den Schlüssel
und dann Umwandeln dieser wiederholt usw.
-Algorithmus asymmetrische Verschlüsselung als eine dem Text eine sehr große Zahl der Ansicht, die angehoben
(Normalerweise wird eine große Primzahl), dividiert das Ergebnis durch eine weitere sehr großen Stückzahlen und berechnet den Rückstand, und dann
den Rest wandelt wieder in den Text usw.

Das scheint noch und alles zu sein. Im nächsten Artikel werde ich auch weiterhin die Grundlagen der Kryptographie einzuführen. Diese Genehmigung
verlassen.
Viel Glück!
To be continued ...
______________________________________________________________


Copyright © 2005 NGH-Gruppe