Читаем Основы классической криптологии. Секреты шифров и кодов полностью

На практике процесс применения асимметричной системы шифрования в самом общем виде выглядит следующим образом. На компьютере отправителя сообщения соответствующая программа генерирует случайный ключ для симметричного алгоритма шифрования. Этот секретный ключ отправляется в зашифрован ном виде адресату вместе с сообщением. При этом шифрование секретного ключа осуществляется с помощью открытого ключа. После этого отправителю сообщения достаточно этим же ключом зашифровать сообщение и отправить его получателю. Адресат, получив ранее секретный ключ, может расшифровать сообщение. Рассмотренный процесс на практике выполняет соответствующая компьютерная программа, работа которой для пользователя практически незаметна.

В конце XX века типичными представителями асимметричных систем шифрования были, к примеру, алгоритмы RSA и ЕСС.

Шифровальный алгоритм RSA был разработан в 1977 году тремя американскими исследователями и получил свое название по первым буквам их фамилий (Rivest, Shamir, Aldeman). Главная идея этого алгоритма заключается в том, что разложение очень больших целых чисел на простые сомножители представляет собой довольно сложную задачу.

Безопасность алгоритма RSA, обеспечивающего обмен ключами и создание электронной подписи, зависит от длины используемого ключа. Так, например, ключ длиной 384 бита может взломать любой уважающий себя хакер, разгадка ключа длиной 512 бит не составит труда для группы способных студентов, а с ключом длиной 768 бит в обеденный перерыв справятся несколько сотрудников специальных фирм. Ключ длиной 1024 бит не устоит перед атакой, например, скромных тружеников соответствующих спецслужб. Неудивительно, что судьба еще недавно считавшегося вполне надежным ключа длиной 2048 бит вполне предполагаема Тем не менее шифровальный алгоритм RSA, как и IDEA, составляет основу программы шифрования PGP, широко применяемой пользователями сети Интернет.

Так называемые эллиптические криптосистемы (ЕСС) представляют собой шифровальный алгоритм, основанный на решении задачи дискретного логарифмирования в группах на эллиптических кривых. В конце XX века многие специалисты считали, что именно в этой области скрывается будущее асимметричных систем шифрования. Главным преимуществом криптосистем на базе эллиптических кривых, по сравнению, например, с алгоритмом RSA, является более высокая степень защищенности при той же длине ключа Ключ длиной 160–180 бит в алгоритме ЕСС обеспечивал ту же защиту, что и ключ длиной 2048 бит в алгоритме RSA.

В последние годы были разработаны и применяются на практике и другие весьма интересные шифровальные алгоритмы. Однако их рассмотрение выходит за рамки предлагаемого издания.

Криптология в будущем

Предсказывать будущее — занятие неблагодарное, поскольку чаще всего любые прогнозы были и, скорее всего, будут весьма далеки от того, что же действительно произойдет в будущем. Тем не менее кое-какие предположения относительно того, что же произойдет в ближайшее время в удивительном мире шифров, можно попытаться сделать. Так, например, можно с полной уверенностью утверждать, что и в будущем у людей будет необходимость скрывать какую-либо информацию. Поэтому спрос на шифры будет всегда.

Естественно, со временем системы шифрования будут все сложнее и сложнее. В то же время история учит нас тому, что любой шифр может быть абсолютно защищенным лишь определенное время, а затем обязательно будет разгадан. Уже сейчас существуют компьютеры, проводящие такое количество операций в секунду, которое несколько лет назад нам даже и не снилось. Кто знает, какие новые коды с их помощью будут созданы или разгаданы?

Не секрет, что программы, имеющие мощные шифровальные алгоритмы, могут быть использованы не только государственными или иными вполне благопристойными организациями, но и представителями преступного мира Поэтому разработка и практическое применение таких программ всегда находятся под неусыпным вниманием и контролем соответствующих специальных служб.

Начиная с 80-х лет XX века государственные органы передовых стран начали активно вмешиваться в сферу создания и распространения компьютерных шифровальных алгоритмов. Стремясь воспрепятствовать незаконному распространению и нелегальному использованию таких программ, правительства многих государств применяют весьма жесткие ограничительные и даже карательные меры, касающиеся вывоза и ввоза подобных программных продуктов.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных