ѕодписывайтесь на наш YouTube - канал 😏

ћерион Ќетворкс

11 минут чтени€

«ачем нужно шифрование и насколько оно важно?

‘ункционирование любых цифровых сервисов невозможно без защиты данных. ≈ще совсем немного времени назад эта проблема не сто€ла так остро, так в основной массе устройств использовались относительно защищенные каналы св€зи. “ипичный пример - телефонный кабель между персональным компьютером и провайдером. ƒаже, если по нему передаютс€ незашифрованные данные, то их похитить затруднительно из-за объективных сложностей физического доступа к телефонной линии, особенно когда она проложена под землей, как это делаетс€ в городах. “еперь же, когда все, включа€ даже финансовые переводы, делаетс€ с мобильных устройств, ни о какой защите канала св€зи не может быть и речи, причем, так как радиоэфир доступен каждому. «начительное количество Wi-Fi карт довольно просто перевод€тс€ в режим мониторинга и могут принимать данные, передаваемые другими устройствами. ¬ыход из этой ситуации заключаетс€ в использовании совершенных алгоритмов шифровани€. ѕричем к этому решени€ одновременно пришли многие IT-разработчики в мире. —овершенно определенно, что алгоритмы шифровани€ должны быть стандартными, прин€тыми во всех странах мира, так как интернет глобален. ѕри несоблюдении этого правила, то, что передаетс€ одним сервером, уже не может быть прин€то другим, так как алгоритм шифровани€ не известен. »так, теперь пон€тно, что без общеприн€тых, сертифицированных и надежных алгоритмов шифровани€ не обойтись.


јлгоритм 3DES или Triple DES

—амый первый, прин€тый дл€ использовани€ в сети интернет алгоритм шифровани€. 3DES разработан ћартином ’еллманом в 1978 году. ”читыва€ уже почетный возраст дл€ IT-технологий, по оценкам Ќ»—“ (Ќациональный »нститут —тандартов и “ехнологий) он останетс€ надежным до 2030-х годов. Ќесмотр€ на достаточное количество более современных и значительно более криптостойких алгоритмов, банковские системы продолжают использовать именно старый добрый 3DES, что косвенно говорит о его высокой надежности. “акже он активно используетс€ в сети интернет во всем мире. –ассмотрим его работу подробнее. Ќу, а самое интересное - почти все более современные алгоритмы шифровани€ представл€ют собой доработанный DES. ƒаже утвержден неформальный термин, как "DES-подобные криптографические системы".

¬ 1977 совместными усили€ми многих разработчиков из компании IBM создаетс€ алгоритм DES (Data Encryption Standard, "ƒанные Ўифровани€ —тандарт"), который утверждаетс€ правительством —Ўј. ¬сего через год на его основе по€витс€ доработанный вариант - 3DES, который предложит ћартин ’еллман и он тоже будет утвержден, как улучшенна€ верси€. DES работает на так называемой сети ‘ейстел€. Ёто ни что не иное, как модульные вычислени€ - многократно повтор€ема€ проста€ вычислительна€ операци€ на нескольких логических €чейках. »менно с этого конца смотр€т хакеры, когда дл€ подбора ключей используютс€ майнинг-фермы на процессорах с тыс€чами €дер CUDA (в видеокартах). “ак какие же вычислени€ выполн€ет "взломщик"? ќтвет - разложение на простые множители или факторизацию с некоторыми дополнительными операци€ми.

ѕроцесс разложени€ чисел на простые множители

ƒл€ числа из трех знаков, разложение на простые множители займет несколько минут ручного пересчета, или миллисекунды работы компьютера. ѕример - число 589, дл€ которого ключ будет равен 19*31=589. Ќа самом деле, алгоритмы шифровани€ работают очень просто. ѕопробуем методом факторизации, известным очень давно, скрыть ключ. ѕусть ключом у нас будет число длиной 30 знаков (при работе с байтами и битами это могут быть и буквы). ƒобавим к нему еще одно число такой же (или отличающейс€, это неважно) длины и перемножим их друг на друга:
852093601- 764194923 - 444097653875 х 783675281 - 873982111 - 733391653231 = 667764693545572117833209455404487475025224088909394663420125

Ќам сейчас важно то, что на это перемножение мы затратили ничтожную вычислительную мощность. — таким простым умножением можно справитьс€ даже без калькул€тора, затратив несколько часов времени.  алькул€тор, а там более мощный компьютер сделает это за тыс€чную долю секунды. ≈сли же мы поставим обратную задачу - восстановить исходные множители, то на это даже на мощном компьютере уйдут годы, и это врем€ будет увеличиватьс€ квадратично по мере прибавлени€ знаков в исходных числах. “аким образом, мы получили одностороннюю функцию, €вл€ющуюс€ базовой дл€ всех распространенных алгоритмов шифровани€. »менно на односторонних функци€х (хеширование) построен DES, 3DES и последующие (AES) способы защиты информации. ѕерейдем к их более подробному рассмотрению.


јлгоритм AES

Ќа данный момент времени самый распространенный алгоритм шифровани€ в мире. Ќазвание расшифровываетс€, как Advanced Encryption Standard (расширенный стандарт шифровани€). AES утвержден национальным институтом технологий и стандартов —Ўј в 2001 году и в активном применении находитс€ до сих пор. ћаксимальна€ длина шифроключа - 256 бит, что означает, что пароль может иметь до 32 символов из таблицы на 256 значений (кириллица, латиница, знаки препинани€ и другим символы). Ёто достаточно надежно даже дл€ современного мира с мощными компьютерными мощност€ми дл€ перебора (брутфорса). ¬ 16-ричной системе счислени€ AES может иметь и более длинные ключи, но криптостойкость их точно така€ же, ибо конечное число всех возможных вариантов идентичное, вне зависимости от системы счислени€.

—пециалисты не раз отмечали, что в отличие от других шифров AES имеет простое математическое описание, но такие высказывани€ подвергались критике и опровергались математиками с указани€ми ошибок в уравнени€х. “ем не менее, јгентство Ќациональной Ѕезопасности —Ўј рекомендует AES дл€ защиты самых важных сведений, составл€ющих государственную тайну, а это тоже отличный показатель надежности. Ќиже приведена блок-схема шифровани€ AES.

Ѕлок-схема AES шифровани€

ќтметим, что разработка алгоритмов шифровани€ дело не столь сложное, как кажетс€ на первый взгл€д. Ќапример, по заверению многих студентов при прохождении предмета "основы криптографии" они разрабатывали собственные "несложные" алгоритмы, наподобие DES.  стати, все тот же DES имеет множество "клонов" с небольшими нововведени€ми разработчиков в –оссии и других странах.


–оссийские алгоритмы шифровани€

ќдним из первых шифров, который утверждалс€ официально, стал прин€тый в 1990 году √ќ—“ 28147-89, разработанный на все той же сети ‘ейстел€.  онечно, алгоритм был разработан почти на целое поколение раньше, и использовалс€ в  √Ѕ ———–, просто необходимость его обнародовани€ возникла только в эпоху цифровых данных. ќфициально открытым шифр стал только в 1994 году. Ўифр " алина" (тот же √ќ—“ 28147-89 дл€ –оссии и ƒ—“” √ќ—“ 28147:2009 дл€ ”краины) будет действовать до 2022 года. «а этот период он постепенно будет замещен более современными системами шифровани€, такими, как "ћагма" и " узнечик", поэтому дл€ более подробного обзора в этой статье интересны именно они.

"ћагма" и " узнечик" стандартизованы √ќ—“ 34.12-2018. ќдин документ описывает сразу оба стандарта. " узнечик" шифрует любые данные блоками по 128 бит, "ћагма" - 64 бита. ѕри этом в " узнечике" кусок данных в 128 бит шифруетс€ ключом по 256 бит (34 байта, или пароль в 32 знака с выбором из 256 символов). ћиллионы блоков данных шифруютс€ одним ключом, поэтому его не нужно передавать с каждым сообщением заново. “о, что ключ занимает больший объем, чем данные, никак не сказываетс€ на работе алгоритма, а только дополнительно придает ему надежности.  онечно, " узнечик" разработан не дл€ тех систем, где на счету каждый килобайт, как например, в узкополосной радиосв€зи. ќн оптимально подходит дл€ применени€ в IT-сфере. ќписание математического аппарата " узнечика" - тема отдельной статьи, котора€ будет пон€тна лишь люд€м хот€ бы с начальным знанием математики, поэтому мы этого делать не будем. ќтметим лишь некоторые особенности:

  • ‘иксированна€ таблица чисел дл€ нелинейного преобразовани€ (приведена в √ќ—“ 34.12-2018).
  • ‘иксированна€ таблица дл€ обратного нелинейного преобразовани€ (также приведена в √ќ—“ 34.12-2018).
  • ћногорежимность алгоритма дл€ способов разбивани€ шифруемого потока данных на блоки: режим имитовставки, гаммировани€, режим простой замены, замены с зацеплением, гаммировани€ с обратной св€зью.

ѕомимо шифровани€ данных " узнечик" и "ћагма" могут быть использованы дл€ генерации ключей.  стати, именно в этом была обнаружена их у€звимость. “ак, на конференции CRYPTO 2015 группа специалистов за€вила, что методом обратного проектировани€ им удалось раскрыть алгоритм генерации ключей, следовательно, они не €вл€ютс€ случайной последовательностью, а вполне предсказуемы. “ем не менее, " узнечик" вполне может использоватьс€ дл€ ручного ввода ключа, а это полностью нивелирует данную у€звимость.

Ѕлок-схема алгоритма Ђ узнечик

Ѕольшое преимущество алгоритма " узнечик" - он может примен€тьс€ без операционной системы и компьютера. Ќеобходимы лишь маломощные микроконтроллеры. Ётот способ описан в журнале –адиопромышленность том 28 є3. ѕо той же технологии возможна разработка прошивок контроллеров и под другие алгоритмы шифровани€. “акое решение под силу реализовать на аппаратной основе (микросхемы) даже в любительских услови€х.


Ћюбительские разработки

¬ конспирологических кругах распространено мнение об у€звимости стандартных алгоритмов шифровани€, хот€ они давно уже описаны математически и легко провер€ютс€. ≈сть даже способ "майним биткоины на бумаге", то есть, использу€ карандаш и лист бумаги, давно было показано, как предварительно перевед€ данные в шестнадцатиричную систему, их зашифровать и расшифровать стандартным алгоритмом SHA-256, подробно изъ€снив каждый момент на пальцах. “ем не менее, наход€тс€ люди, желающие разработать свой собственный алгоритм шифровани€. ћногие из них - студенты, изучающие криптографию. –ассмотрим некоторые интересные способы реализации таких шифров и передачи ключей.

  1. »спользование картинки дл€ составлени€ ключа и передачи данных. —пособ часто примен€етс€ дл€ передачи небольших блоков, например ключей. »зменени€ (растр, фиксируемой программой шифрации/дешифрации) не должны быть заметны простому зрителю.
  2. »спользование видео. —обственно, это вариант первого способа. ѕросто, в отличие от картинки, в видео можно зашифровать уже более значительный трафик, например, голосовой обмен в реальном времени. ѕри этом требуетс€ высокое разрешение картинки, что дл€ современных мультимедийных устройств - не проблема.
  3. ¬страивание данных в аудио. –азработано множество программных продуктов дл€ решени€ данной задачи, получены соответствующие патенты, например, "ѕатент —Ўј 10,089,994" на "јудио вод€ные знаки".
  4. ѕростые шифры замены на основе словарей, например, Ѕиблии, или менее известной литературы. —пособ шифровани€ хорошо знаком по шпионским фильмам и наиболее прост дл€ любительского применени€.
  5. ƒинамичные ключи, автоматически измен€емые по параметрам устройства. Ќапример, отслеживаетс€ 100 параметров ѕ  (объем диска, температура процессора, дата и врем€) и на их основе программа автоматически генерирует ключ. —пособ очень удобен дл€ автомобильных сигнализаций, считывающих все параметры по шине CAN.

—пособов шифровать данные огромное множество и все их можно разделить на шифр замены и шифр перестановки, а также комбинацию этих обоих способов.

ѕример шифра
јлгоритмы шифровани€ и криптовалюты

—овершенствование алгоритмов шифровани€ стало одним из основных факторов возникновени€ всемирного бума криптовалют. —ейчас уже очевидно, что технологи€ блокчейн (в основе нее лежат все те же алгоритмы шифровани€) будет иметь очень широкое применение в будущем.

ƒл€ выработки криптовалют (майнинга) используютс€ разнообразные компьютерные мощности, которые могут быть использованы дл€ взлома различных алгоритмов шифровани€. »менно поэтому в криптовалютах второго и последующих поколений эту у€звимость постепенно закрывают. “ак Ѕиткоин (криптовалюта первого поколени€) использует дл€ майнинига брутфорс SHA-256 и майнинг-ферма с небольшой перенастройкой может быть использована дл€ взлома данного алгоритма. Ёфириум, уже имеет свой собственный алгоритм шифровани€, но у него друга€ особенность. ≈сли дл€ биткоина используютс€ узкоспециализированные интегральные микросхемы (асики), неспособные выполн€ть никаких других операций, кроме перебора хешей в SHA-256, то эфириум "майнитс€" уже на универсальных процессорах с CUDA-€драми. Ќе забываем, что криптовалюты только начали свое шествие по миру и в недалеком будущем эти недостатки будут устранены.

ѕлата ASIC-майнера содержит одинаковые €чейки со специализированными процессорами дл€ перебора строк по алгоритму шифровани€ SHA-256

ASIC-и
јлгоритмы шифровани€ и квантовый компьютер

—делав обзор по современным алгоритмам шифровани€, нельз€ не упом€нуть такую тему, как квантовый компьютер. ƒело в том, что его создатели то и дело упоминают о "конце всей криптографии", как только квантовый компьютер заработает. Ёто было бы недостойно обсуждени€ в технических кругах, но такие за€влени€ поступают от гигантов мировой индустрии, например транснациональной корпорации Google.  вантовый компьютер обещает иметь чрезвычайно высокую производительность, котора€ сделает бесполезной криптографию, так как любое шифрование будет раскрыватьс€ методом брутфорса. ”читыва€, что на шифровании, в некотором смысле, стоит современный мир, например финансова€ система, государства, корпорации, то изобретение квантового компьютера изменит мир почти также, как изобретение вечного двигател€, ибо у человечества уже не будет основного способа скрывать информацию. ѕока, что, за€влени€ о работающей модели квантового компьютера оставим дл€ обсуждени€ учеными. ќчевидно, что до работающей модели еще очень далеко, так, что криптографические алгоритмы продолжат нести свою службу по защите информации во всем мире.


ѕолезна ли ¬ам эта стать€?


Ёти статьи могут быть вам интересны: