Principes de cryptage des données. Algorithmes de cryptage des données. Algorithmes de chiffrement symétriques. Algorithme de cryptage RSA. Algorithme de cryptage DES. Sélection d'un algorithme de cryptage. Quel cryptage est le meilleur

Le cryptage des données est extrêmement important pour protéger la confidentialité. Dans cet article, je discuterai des différents types et méthodes de cryptage utilisés aujourd’hui pour protéger les données.

Saviez-vous?
À l’époque romaine, Jules César utilisait le cryptage pour rendre les lettres et les messages illisibles pour l’ennemi. Elle jouait un rôle important en tant que tactique militaire, notamment pendant les guerres.

À mesure que les capacités d’Internet continuent de croître, de plus en plus de nos activités sont menées en ligne. Parmi ceux-ci, les plus importants sont les services bancaires par Internet, le paiement en ligne, le courrier électronique, l'échange de messages privés et officiels, etc., qui impliquent l'échange de données et d'informations confidentielles. Si ces données tombent entre de mauvaises mains, elles peuvent nuire non seulement à l’utilisateur individuel, mais également à l’ensemble du système commercial en ligne.

Pour éviter que cela ne se produise, plusieurs mesures de sécurité du réseau ont été prises pour protéger la transmission des données personnelles. Les principaux processus sont les processus de cryptage et de déchiffrement des données, appelés cryptographie. Il existe aujourd’hui trois méthodes de chiffrement principales utilisées dans la plupart des systèmes : le hachage, le chiffrement symétrique et asymétrique. Dans les lignes suivantes, je parlerai plus en détail de chacun de ces types de cryptage.

Types de chiffrement

Cryptage symétrique

Dans le cryptage symétrique, les données lisibles normales, appelées texte brut, sont cryptées de manière à devenir illisibles. Ce brouillage des données se fait à l'aide d'une clé. Une fois les données cryptées, elles peuvent être envoyées en toute sécurité au destinataire. Chez le destinataire, les données cryptées sont décodées à l'aide de la même clé que celle utilisée pour le codage.

Il est donc clair que la clé constitue l’élément le plus important du chiffrement symétrique. Il doit être caché aux étrangers, car toute personne y ayant accès pourra décrypter les données privées. C'est pourquoi ce type de cryptage est également appelé « clé secrète ».

Dans les systèmes modernes, la clé est généralement une chaîne de données dérivée d’un mot de passe fort ou d’une source complètement aléatoire. Il est introduit dans un logiciel de cryptage symétrique, qui l'utilise pour garder secrètes les données d'entrée. Le brouillage des données est réalisé à l'aide d'un algorithme de chiffrement symétrique, tel que Data Encryption Standard (DES), Advanced Encryption Standard (AES) ou International Data Encryption Algorithm (IDEA).

Restrictions

Le maillon le plus faible de ce type de cryptage est la sécurité de la clé, tant au niveau du stockage que de la transmission à l'utilisateur authentifié. Si un pirate informatique parvient à obtenir cette clé, il peut facilement déchiffrer les données cryptées, ce qui irait à l’encontre de l’objectif même du cryptage.

Un autre inconvénient est que le logiciel qui traite les données ne peut pas fonctionner avec des données cryptées. Par conséquent, pour pouvoir utiliser ce logiciel, les données doivent d’abord être décodées. Si le logiciel lui-même est compromis, un attaquant peut facilement obtenir les données.

Chiffrement asymétrique

Le chiffrement à clé asymétrique fonctionne de manière similaire à la clé symétrique dans la mesure où il utilise une clé pour chiffrer les messages transmis. Cependant, au lieu d’utiliser la même clé, il en utilise une complètement différente pour déchiffrer ce message.

La clé utilisée pour l'encodage est disponible pour tous les utilisateurs du réseau. En tant que telle, elle est connue sous le nom de clé « publique ». En revanche, la clé utilisée pour le décryptage est gardée secrète et est destinée à un usage privé par l'utilisateur lui-même. C’est pourquoi on l’appelle clé « privée ». Le chiffrement asymétrique est également appelé chiffrement à clé publique.

Étant donné que, avec cette méthode, la clé secrète nécessaire au décryptage du message n'a pas besoin d'être transmise à chaque fois et qu'elle n'est généralement connue que de l'utilisateur (destinataire), la probabilité qu'un pirate informatique parvienne à décrypter le message est élevée. inférieur.

Diffie-Hellman et RSA sont des exemples d'algorithmes utilisant le chiffrement à clé publique.

Restrictions

De nombreux pirates informatiques utilisent l'homme du milieu comme forme d'attaque pour contourner ce type de cryptage. Dans le cryptage asymétrique, vous recevez une clé publique utilisée pour échanger des données en toute sécurité avec une autre personne ou un autre service. Cependant, les pirates utilisent la tromperie du réseau pour vous inciter à communiquer avec eux alors que vous êtes amené à croire que vous êtes sur une ligne sécurisée.

Pour mieux comprendre ce type de piratage, considérons deux parties en interaction, Sasha et Natasha, et un pirate informatique, Sergei, dans le but d'intercepter leur conversation. Tout d'abord, Sasha envoie un message sur le réseau destiné à Natasha, lui demandant sa clé publique. Sergei intercepte ce message et obtient la clé publique qui lui est associée et l'utilise pour crypter et envoyer un faux message à Natasha contenant sa clé publique au lieu de celle de Sasha.

Natasha, pensant que ce message venait de Sasha, le crypte maintenant avec la clé publique de Sergei et le renvoie. Ce message a de nouveau été intercepté par Sergei, déchiffré, modifié (si souhaité), à nouveau crypté à l'aide de la clé publique envoyée à l'origine par Sasha et renvoyé à Sasha.

Ainsi, lorsque Sasha reçoit ce message, il a été amené à croire qu'il venait de Natasha et n'est pas au courant d'un acte criminel.

Hachage

La technique de hachage utilise un algorithme appelé fonction de hachage pour générer une chaîne spéciale à partir des données données, appelée hachage. Ce hachage a les propriétés suivantes :

  • les mêmes données produisent toujours le même hachage.
  • Il n'est pas possible de générer des données brutes à partir d'un seul hachage.
  • Il n’est pas pratique d’essayer différentes combinaisons d’entrées pour tenter de générer le même hachage.

Ainsi, la principale différence entre le hachage et les deux autres formes de cryptage des données est qu’une fois les données cryptées (hachées), elles ne peuvent pas être récupérées sous leur forme originale (déchiffrées). Cela garantit que même si un pirate informatique met la main sur le hachage, celui-ci ne lui sera d'aucune utilité, puisqu'il ne pourra pas décrypter le contenu du message.

Message Digest 5 (MD5) et Secure Hashing Algorithm (SHA) sont deux algorithmes de hachage largement utilisés.

Restrictions

Comme mentionné précédemment, il est presque impossible de décrypter les données d’un hachage donné. Cependant, cela n’est vrai que si un hachage fort est mis en œuvre. Dans le cas d'une mise en œuvre faible de la technique de hachage, utilisant suffisamment de ressources et d'attaques par force brute, un pirate informatique persistant peut trouver des données correspondant au hachage.

Combinaison de méthodes de cryptage

Comme indiqué ci-dessus, chacune de ces trois méthodes de cryptage présente certains inconvénients. Cependant, lorsqu’une combinaison de ces méthodes est utilisée, elles forment un système de cryptage sécurisé et très efficace.

Le plus souvent, les techniques à clés privées et publiques sont combinées et utilisées ensemble. La méthode à clé privée permet un déchiffrement rapide, tandis que la méthode à clé publique offre un moyen plus sûr et plus pratique de transmettre la clé secrète. Cette combinaison de méthodes est connue sous le nom d’« enveloppe numérique ». Le logiciel de chiffrement des emails PGP est basé sur la technique de « l'enveloppe numérique ».

Le hachage est utilisé comme moyen de vérifier la force d'un mot de passe. Si le système stocke un hachage du mot de passe au lieu du mot de passe lui-même, il sera plus sécurisé, car même si un pirate informatique met la main sur ce hachage, il ne pourra pas le comprendre (le lire). Lors de la vérification, le système vérifiera le hachage du mot de passe entrant et verra si le résultat correspond à ce qui est stocké. De cette façon, le mot de passe réel ne sera visible que pendant de brefs instants où il doit être modifié ou vérifié, ce qui réduit considérablement le risque qu'il tombe entre de mauvaises mains.

Le hachage est également utilisé pour authentifier les données à l'aide d'une clé secrète. Un hachage est généré à l'aide des données et de cette clé. Par conséquent, seules les données et le hachage sont visibles et la clé elle-même n'est pas transmise. De cette façon, si des modifications sont apportées aux données ou au hachage, elles seront facilement détectées.

En conclusion, ces techniques peuvent être utilisées pour coder efficacement les données dans un format illisible garantissant leur sécurité. La plupart des systèmes modernes utilisent généralement une combinaison de ces méthodes de cryptage ainsi que des implémentations d'algorithmes solides pour améliorer la sécurité. En plus de la sécurité, ces systèmes offrent également de nombreux avantages supplémentaires, tels que la vérification de l'identité de l'utilisateur et la garantie que les données reçues ne peuvent être falsifiées.

Même dans les temps anciens, les gens ont appris à protéger les informations en les transformant afin que des personnes non autorisées ne puissent pas les lire. La cryptographie est apparue à l’époque où les gens ont appris à parler. De plus, au début, l’écriture elle-même représentait un système cryptographique, puisqu’elle ne pouvait appartenir qu’à des personnes sélectionnées capables d’étudier la cryptographie.

Une méthode cryptographique de protection des informations est un certain nombre de méthodes spéciales de cryptage, de cryptage ou d'autres transformations d'informations qui rendent son contenu inaccessible aux personnes ne disposant pas de la clé du cryptogramme. La cryptographie et le cryptage sont les méthodes de protection les plus fiables, puisque le crypteur protège directement les informations elles-mêmes, et non l'accès à celles-ci. Par exemple, la lecture d’un fichier crypté sera impossible même si un attaquant parvient à voler le média. Cette méthode de protection est mise en œuvre à l'aide de programmes ou de progiciels.

Pour de nombreuses personnes ordinaires, le terme « cryptographie » signifie quelque chose de mystérieux et de mystérieux. Cependant, de nos jours, divers types de cryptage peuvent être trouvés littéralement partout - il s'agit de simples cadenas à combinaison sur les diplomates et de systèmes à plusieurs niveaux pour protéger les fichiers secrets. Les gens le rencontrent lorsqu'ils insèrent une carte dans un guichet automatique, effectuent des transferts d'argent, achètent des biens en ligne, communiquent via Skype ou envoient des e-mails. Toute activité liée à l’information est en quelque sorte liée à la cryptographie.

Mais malgré toute la diversité des applications, il n’existe actuellement que quelques méthodes de cryptage. Toutes ces méthodes de cryptographie appartiennent à deux types de systèmes cryptographiques : symétriques (à clé secrète) et asymétriques (à clé publique).

  • Les systèmes symétriques permettent de crypter et de déchiffrer les informations à l'aide de la même clé. Il est impossible de déchiffrer un système cryptographique à clé privée à moins que le déchiffreur ne dispose de la clé secrète.
  • Dans les systèmes cryptographiques à clé publique, les utilisateurs disposent de leurs propres clés publiques et privées. Tous les utilisateurs ont accès à la clé publique et les informations sont cryptées grâce à celle-ci. Mais le décryptage nécessite une clé privée détenue par l’utilisateur final. Contrairement aux cryptogrammes à clé secrète, dans un tel système, les participants ne sont pas deux, mais trois parties. Le troisième peut être un fournisseur de téléphonie mobile ou, par exemple, une banque. Cependant, cette partie n’est pas intéressée par le vol d’informations, car elle s’intéresse au bon fonctionnement du système et à l’obtention de résultats positifs.

Types de cryptographie

L'avantage de toute méthode cryptographique moderne est la capacité de fournir une sécurité élevée garantie, calculée et exprimée sous forme numérique (le nombre moyen d'opérations ou le temps nécessaire pour déchiffrer les informations secrètes ou sélectionner les clés). Actuellement, les types de cryptographie suivants existent :

  • Cryptage des informations.
  • Encodage des informations.
  • Dissection des informations.
  • Compression des données.

Vidéo sur la cryptographie et le cryptage

Cryptage

Lors du processus de chiffrement, une transformation cryptographique est effectuée sur chaque caractère du message chiffré. Parmi toutes les méthodes de cryptage connues, on peut distinguer les cinq groupes principaux suivants :

  • Remplacement (substitution). À leur tour, il existe des remplacements monophoniques simples (à une seule alphabétique), multi-alphabétiques à circuit unique, multi-alphabétiques à plusieurs circuits et multi-alphabétiques à circuit unique.
  • Réarrangement. Il y a des permutations simples, compliquées selon le tableau et compliquées selon les itinéraires.
  • Les transformations analytiques sont effectuées selon des dépendances particulières ou en utilisant les règles de l'algèbre matricielle.
  • Gamma - Le cryptage est effectué à l'aide de gammas finis courts ou longs ou à l'aide de gammas infinis.
  • Combiné - les messages sont cryptés à l'aide des méthodes de substitution et de permutation, de substitution et de gamma, de permutation et de gamma ou de double gamma.

Encodage des messages

Ce type de transformation cryptographique utilise le remplacement de certains éléments de données par certains codes (par exemple, ceux-ci peuvent être des combinaisons de chiffres et/ou de lettres).

Dissection de l'information

Dans cette méthode, les informations protégées sont divisées en ensembles de données distincts ; si un seul d'entre eux est déchiffré, il sera impossible de divulguer des informations classifiées.

Compression des messages

La méthode de compression consiste à remplacer les séquences répétées de caractères dans les données protégées par des séquences plus petites. L'efficacité d'une telle compression dépend du nombre de séquences identiques dans le texte protégé.

Cryptographie pour les débutants

Tout au long de l’histoire séculaire de la cryptographie et jusqu’à aujourd’hui, cet art n’a pas été accessible à tout le monde. En règle générale, ces méthodes étaient utilisées par des personnes qui ne dépassaient pas les limites des résidences des chefs du pouvoir, des ambassades et des agences de renseignement. Et il y a seulement quelques décennies, des changements fondamentaux ont commencé à se produire dans ce domaine : l'information est devenue une valeur commerciale indépendante et s'est transformée en un produit répandu, presque ordinaire. Il est produit, stocké, transféré, vendu, acheté et, par conséquent, volé et contrefait. C'est pourquoi il existe aujourd'hui un grand nombre de didacticiels et de programmes informatiques conçus pour les utilisateurs ordinaires intéressés par la cryptographie. Même un écolier peut maîtriser certains types simples de cryptage.

Programme de chiffrement César

Cette méthode de cryptage est également appelée chiffrement par décalage. Dans sa version logicielle, le chiffre César est un chiffre de substitution à clé dont les symboles sont remplacés dans le texte par des symboles situés à un nombre constant de positions à gauche ou à droite de celui-ci dans l'alphabet. Par exemple, un chiffre avec un décalage vers la droite de trois positions : la lettre A est remplacée par la lettre G, B par D, etc. Il faut tenir compte du fait que la lettre E n'est pas utilisée dans le cryptage et est remplacée par la lettre E.

Programme:

Cryptage :

Explication:

Êtes-vous intéressé par la cryptographie? Le comprenez-vous ? Parlez-nous-en dans

Le courrier de n'importe quel propriétaire de PC peut être intercepté, et rien n'empêche vos collègues de lire vos documents. Le cryptage - codage des informations, après quoi elles ne peuvent plus être lues sans clé spéciale - pourra protéger vos données des regards indiscrets. Autrefois, seuls les espions recouraient au cryptage, mais il devient désormais rapidement une précaution raisonnable pour tous ceux qui utilisent un ordinateur à la maison ou au travail : c'est le meilleur moyen de préserver les secrets officiels et personnels.

Que vous utilisiez un utilitaire autonome ou une fonction de programme de messagerie intégrée, le processus de cryptage est le même : les données sont traitées à l'aide d'un algorithme spécifique, ce qui génère un texte chiffré. L'algorithme a besoin d'une variable de votre part pour fonctionner - la clé, ce qui rend difficile, voire impossible, pour un étranger de déchiffrer le chiffre.

Il existe deux types de chiffrement : symétrique et asymétrique (autrement appelé chiffrement à clé publique). Avec symétrique, vous créez une clé, transmettez un fichier avec celle-ci via le programme et envoyez le résultat au destinataire, et transférez la clé (mot de passe ou autre fichier de données) séparément. En exécutant le même programme de cryptage avec la clé obtenue, le destinataire pourra lire le message. Le chiffrement symétrique n’est pas aussi sûr que le chiffrement asymétrique car la clé peut être interceptée, mais en raison de sa vitesse élevée, il est largement utilisé dans les transactions commerciales électroniques.

Le chiffrement asymétrique est plus difficile – et plus sécurisé. Il nécessite deux clés interconnectées : publique et privée. Vous partagez votre clé publique avec tout le monde. Il vous permet d'encoder des données, mais pas de les décoder. Vous seul possédez la clé privée. Lorsque quelqu'un a besoin de vous envoyer un message chiffré, il le chiffre à l'aide de votre clé publique. Une fois que vous recevez le message, vous le déchiffrez à l'aide de votre clé privée. La sécurité accrue du chiffrement asymétrique a un coût : les calculs étant plus complexes, la procédure prend plus de temps.

Les algorithmes utilisés pour le chiffrement symétrique et asymétrique reposent sur des principes différents. Avec le cryptage symétrique, l'algorithme divise les données en petits blocs, représente chacun avec un nombre, convertit ces nombres à l'aide d'une formule mathématique complexe qui inclut la clé, puis répète la conversion ; dans certains cas, elle est réalisée plusieurs dizaines de fois.

L'algorithme de chiffrement asymétrique traite le texte comme un très grand nombre. Il élève ce nombre à une puissance, qui est également un très grand nombre, divise le résultat par un autre très grand nombre, calcule le reste, puis reconvertit le reste en texte. Les programmes de cryptage peuvent utiliser le même algorithme de différentes manières, donc pour que le destinataire puisse lire le message, il doit disposer du même programme que l'expéditeur.

Et enfin, la dernière pièce du puzzle, ce sont les clés. Elles diffèrent par leur longueur et donc par leur solidité : plus la clé est longue, plus le nombre de combinaisons possibles est grand. Supposons que si un programme de chiffrement utilise des clés de 128 bits, votre clé particulière fera partie des 3,4 milliards de milliards de milliards de milliards, soit 2 128 combinaisons possibles de zéros et de uns. Un pirate informatique a plus de chances de gagner à la loterie que de casser ce niveau de cryptage en utilisant la force brute (c'est-à-dire en essayant systématiquement les clés jusqu'à ce que la bonne soit trouvée). A titre de comparaison, trouver une clé symétrique de 40 bits sur un PC standard prendrait environ 6 heures à un spécialiste du chiffrement. Cependant, même les chiffrements dotés d’une clé de 128 bits sont vulnérables dans une certaine mesure ; Les professionnels disposent de techniques sophistiquées qui leur permettent de déchiffrer même les codes les plus complexes.

Défenseurs invisibles

Le cryptage est utilisé à des fins militaires depuis 479 avant JC. J.-C. : Selon l'historien grec Hérodote, des messages secrets sur des tablettes de bois recouvertes de cire avertissaient les dirigeants spartiates de l'invasion perse imminente. Le chiffrement est également utilisé depuis de nombreuses années dans les systèmes d’information des entreprises. Et les utilisateurs à domicile commencent seulement maintenant à s’y impliquer, et parfois ils ne le savent même pas.

Par exemple, Microsoft Internet Explorer et Netscape Communicator contiennent un cryptage intégré pour les transactions de commerce électronique. Sans aucune instruction de la part de l'utilisateur, les numéros de carte bancaire sont transmis de l'ordinateur de l'utilisateur au serveur Web cryptés grâce au protocole symétrique SSL (Secure Sockets Layer). Par défaut, des clés de 40 bits sont utilisées, mais une version avec des clés de 128 bits est également disponible pour les deux navigateurs.

Vous pouvez jouer un rôle plus actif dans la protection de vos données. Les programmes de messagerie populaires, notamment Microsoft Outlook et Lotus Notes, vous permettent désormais de chiffrer les e-mails. De nombreux facteurs prennent en charge le protocole de chiffrement asymétrique S/MIME (Secure MIME), même si peu d'utilisateurs l'utilisent. S/MIME nécessite un identifiant numérique appelé « certificat », qui doit être acheté auprès de sociétés telles que VeriSign pour 15 $ par an.

Une protection supplémentaire peut être fournie par des utilitaires autonomes qui chiffrent non seulement les messages électroniques, mais également les fichiers image, les documents, les dossiers sur votre disque dur, etc. Le plus populaire d'entre eux est PGP. Une version gratuite pour une utilisation non commerciale est disponible sur web.mit.edu/network/pgp.html.

Les analystes s'attendent à ce que l'utilisation de systèmes de cryptage puissants augmente en raison des récents changements dans la réglementation de l'exportation de systèmes cryptographiques par le ministère américain du Commerce. Avant le 13 janvier, la plupart des programmes de cryptage étaient classés comme armes et étaient soumis aux mêmes restrictions d'exportation que les grenades à main ou les missiles. L'exportation de programmes de cryptage dotés de clés de plus de 40 bits était interdite sous peine de lourdes amendes ou de prison. De nouvelles règles autorisent l'exportation de certains systèmes de cryptage depuis les États-Unis. Les analystes estiment que cela n'aura pas d'impact majeur au début, car la plupart des logiciels de cryptage sont créés en dehors des États-Unis et l'importation de ce type de logiciel était déjà autorisée. Les éditeurs de logiciels devraient bénéficier des évolutions législatives puisqu’ils n’auront plus besoin de développer des outils cryptographiques à l’étranger.

Andrew Brandt, Alexandra Krasne

À propos des auteurs

André Brandt- éditeur indépendant pour PC World, Alexandra Krasné- rédacteur et correspondant pour PC World.

Cryptage symétrique

1 Pour envoyer un message crypté, l'expéditeur le compose et propose une clé de cryptage. 2 Il transmet la clé au destinataire via un canal différent de celui par lequel le message passera. 3 Un programme de cryptage transforme le texte brut en texte chiffré. 4 Le texte crypté est envoyé au destinataire. 5 Le destinataire le lit à l'aide de la clé dont il dispose.

Chiffrement asymétrique

L'expéditeur et le destinataire ont le même programme de cryptage. 1 Pour permettre à quelqu'un de vous envoyer un message chiffré, vous utilisez votre programme de chiffrement pour générer à l'avance les clés publique et privée, puis envoyez la clé publique à la personne appropriée. 2 Grâce à un algorithme de chiffrement et à votre clé publique, il reçoit un message chiffré. 3 Le message vous est transmis. 4 Vous décryptez le message à l'aide de l'algorithme de décryptage et de votre clé privée. Pour envoyer une réponse, vous aurez besoin de la clé publique du destinataire.

Ce jour-là, le Service cryptographique russe célèbre sa fête professionnelle.

"Cryptographie" du grec ancien signifie "écriture secrète".

Comment cachiez-vous les mots avant ?

Une méthode particulière de transmission d'une lettre secrète existait sous le règne de la dynastie des pharaons égyptiens :

ils ont choisi un esclave. Ils lui ont rasé la tête et ont peint le message dessus avec de la peinture végétale imperméable. Lorsque les cheveux repoussaient, ils étaient envoyés au destinataire.

Chiffrer- il s'agit d'une sorte de système de conversion de texte avec un secret (clé) pour assurer le secret des informations transmises.

AiF.ru a fait une sélection de faits intéressants sur l'histoire du cryptage.

Tous les écrits secrets ont des systèmes

1. Acrostiche- un texte significatif (mot, phrase ou phrase), composé des premières lettres de chaque vers du poème.

Voici, par exemple, un poème-énigme avec la réponse dans les premières lettres :

D Je suis vaguement connu sous mon nom ;
R. Le coquin et l'innocent ne jurent que par lui,
U Je suis plus qu'un technicien en sinistre,
ET La vie est plus douce avec moi et dans le meilleur sort.
B Je peux seul servir l'harmonie des âmes pures,
UN entre méchants - je n'ai pas été créé.
Youri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky utilisaient souvent des acrostiches.

2. Litorrhée- un type d'écriture cryptée utilisé dans la littérature manuscrite russe ancienne. Cela peut être simple et sage. Une écriture simple s'appelle l'écriture charabia, elle consiste à : placer les lettres des consonnes sur deux rangées dans l'ordre :

ils utilisent des lettres majuscules dans l'écriture au lieu des lettres inférieures et vice versa, et les voyelles restent inchangées ; donc, par exemple, tokepot = chaton etc.

Litorrhée sage implique des règles de substitution plus complexes.

3. "ROT1"- un code pour les enfants ?

Vous l’avez peut-être aussi utilisé lorsque vous étiez enfant. La clé du chiffre est très simple : chaque lettre de l'alphabet est remplacée par la lettre suivante.

A est remplacé par B, B est remplacé par C, et ainsi de suite. "ROT1" signifie littéralement "faire pivoter d'une lettre vers l'avant dans l'alphabet". Phrase "J'adore le bortsch" se transformera en une phrase secrète "Ah mon Dieu". Ce chiffre se veut ludique et facile à comprendre et à déchiffrer même si la clé est utilisée à l’envers.

4. De la réorganisation des termes...

Pendant la Première Guerre mondiale, les messages confidentiels étaient envoyés à l'aide de polices dites à permutation. Dans ceux-ci, les lettres sont réorganisées en utilisant des règles ou des clés données.

Par exemple, les mots peuvent être écrits à l'envers, de sorte que la phrase "Maman a lavé le cadre" se transforme en phrase "amam alym umar". Une autre clé de permutation consiste à réorganiser chaque paire de lettres de manière à ce que le message précédent devienne "suis suis y al ar um".

Il peut sembler que des règles de permutation complexes rendent ces chiffrements très difficiles. Cependant, de nombreux messages cryptés peuvent être déchiffrés à l’aide d’anagrammes ou d’algorithmes informatiques modernes.

5. Le chiffre glissant de César

Il se compose de 33 chiffres différents, un pour chaque lettre de l'alphabet (le nombre de chiffres varie en fonction de l'alphabet de la langue utilisée). La personne devait savoir quel chiffre de Jules César utiliser pour déchiffrer le message. Par exemple, si le chiffre E est utilisé, alors A devient E, B devient F, C devient Z, et ainsi de suite par ordre alphabétique. Si le chiffre Y est utilisé, alors A devient Y, B devient Z, B devient A, et ainsi de suite. Cet algorithme constitue la base de nombreux chiffrements plus complexes, mais ne fournit pas à lui seul une protection fiable du secret des messages, car la vérification de 33 clés de chiffrement différentes prendra un temps relativement court.

Personne ne le pouvait. Essayez-le

Les messages publics cryptés nous taquinent par leur intrigue. Certains d’entre eux restent toujours non résolus. Les voici :

Kryptos. Une sculpture créée par l'artiste Jim Sanborn qui se trouve devant le siège de la Central Intelligence Agency à Langley, en Virginie. La sculpture contient quatre cryptages ; le code du quatrième n'a pas encore été déchiffré. En 2010, il a été révélé que les caractères 64 à 69 NYPVTT dans la partie 4 signifiaient le mot BERLIN.

Maintenant que vous avez lu l’article, vous serez probablement en mesure de résoudre trois chiffres simples.

Laissez vos options dans les commentaires de cet article. La réponse apparaîtra à 13h00 le 13 mai 2014.

Répondre:

1) Soucoupe

2) Le bébé éléphant en a marre de tout

3) Beau temps

Durée de vie des informations

§ Lors de l'interception d'un message crypté, pour certains types d'algorithmes de cryptage il est possible de calculer la fréquence d'apparition de certains caractères et de les comparer avec les probabilités d'apparition de certains caractères ou leurs combinaisons (bigrammes, trigrammes, etc.). Cela peut à son tour conduire à un décryptage (divulgation) sans ambiguïté de sections individuelles du message crypté.

§ Disponibilité des mots probables. Il s'agit de mots ou d'expressions susceptibles d'apparaître dans un message intercepté (par exemple, pour le texte anglais - « and », « the », « are », etc.).

§ Il existe des techniques permettant de rendre les messages cryptés pratiquement inutilisables pour l'analyse statistique et probabiliste. Ceux-ci incluent les éléments suivants.

§ Diffusion. L'influence d'un caractère dans le message clair s'étend à plusieurs caractères dans le message crypté. Cette méthode, bien qu'elle entraîne une augmentation du nombre d'erreurs lors du décryptage, permet néanmoins de masquer la structure statistique du message ouvert.

§ Enchevêtrement. Développement du principe de dispersion. Dans celui-ci, l'influence d'un symbole clé s'étend à de nombreux symboles cryptés.

messages.

§ Mélange. Il repose sur l'utilisation de transformations spéciales du message original, à la suite desquelles des séquences probables semblent dispersées dans tout l'espace des messages ouverts possibles. Le développement de cette méthode a été l'utilisation d'algorithmes de chiffrement composites, constitués d'une séquence d'opérations simples de permutation et de substitution.

Des exemples des méthodes décrites sont les normes de cryptage DES et GOST 28147-89.

Il existe deux principaux types d'algorithmes de chiffrement :

§ algorithmes de chiffrement symétriques ;

§ algorithmes de chiffrement asymétriques.

Cryptage symétrique.

Les algorithmes de chiffrement symétrique sont basés sur le fait que la même clé (partagée) est utilisée à la fois pour chiffrer un message et pour le déchiffrer (Fig. 1).

L'un des principaux avantages des méthodes symétriques est la rapidité de cryptage et de déchiffrement, mais le principal inconvénient est la nécessité de transférer la valeur de la clé secrète au destinataire.



Inévitablement, un problème se pose : comment transférer la clé sans permettre aux attaquants de l'intercepter.

Avantages de la cryptographie avec clés symétriques :

· Haute performance.

· Haute durabilité. Toutes choses étant égales par ailleurs, la force d’un algorithme cryptographique est déterminée par la longueur de la clé. Avec une longueur de clé de 256 bits, il faut effectuer 10 77 recherches pour la déterminer.

Inconvénients de la cryptographie avec clés symétriques.

§ Problème de distribution des clés.Étant donné que la même clé est utilisée pour le cryptage et le déchiffrement, des mécanismes très fiables pour leur distribution (transmission) sont nécessaires.

§ Évolutivité.Étant donné que l’expéditeur et le destinataire utilisent une seule clé, le nombre de clés nécessaires augmente de façon exponentielle en fonction du nombre de participants à la communication. Pour échanger des messages entre 10 utilisateurs, vous devez disposer de 45 clés, et pour 1 000 utilisateurs, déjà 499 500.

§ Utilisation limitée. La cryptographie à clé secrète est utilisée pour crypter les données et en restreindre l'accès ; avec son aide, il est impossible de garantir les propriétés des informations telles que l'authenticité et l'authenticité.

non-répudiation

Chiffrement asymétrique

Les algorithmes de chiffrement asymétrique (cryptographie à clé publique) impliquent l'utilisation de deux clés. Première clé - ouvrir. Il est distribué en toute liberté, sans aucune précaution. Deuxième, fermé la clé est gardée secrète.

Tout message chiffré à l'aide de l'une de ces clés ne peut être déchiffré qu'à l'aide de la clé correspondante. En règle générale, l'expéditeur d'un message utilise la clé publique du destinataire et celui-ci utilise sa clé privée personnelle.

Dans un schéma asymétrique de transmission de messages cryptés, les deux clés sont dérivées d'une seule clé parent. clé principale. Lorsque deux clés sont formées à partir de l’une, elles sont dépendantes au sens mathématique, mais en raison de la complexité informatique, aucune ne peut être calculée à partir de l’autre. Une fois les deux clés générées (à la fois publiques et personnelles, privées), la clé principale est détruite et ainsi toute tentative de restauration future des valeurs des clés qui en dérivent est arrêtée.

Le schéma asymétrique se combine idéalement avec l’utilisation de réseaux de messagerie publics (par exemple Internet). Tout abonné au réseau peut en toute liberté envoyer la clé publique à son interlocuteur négociateur, et ce dernier, en tant qu'expéditeur du message, utilisera cette clé lors du cryptage du message envoyé (Fig. 2). Ce message ne peut être déchiffré avec sa clé privée que par le destinataire du message qui a préalablement envoyé la clé publique correspondante. Un attaquant qui intercepte une telle clé ne pourra l'utiliser que dans le seul but de transmettre des messages cryptés au propriétaire légitime de la clé.

L'inconvénient du schéma asymétrique est le temps important consacré au cryptage et au déchiffrement, qui ne permet pas leur utilisation pour l'échange rapide de messages longs en mode dialogue. La mise en œuvre de méthodes de chiffrement asymétriques nécessite beaucoup de temps CPU. Par conséquent, la cryptographie à clé publique pure n’est généralement pas utilisée dans la pratique mondiale.



Riz. 2. Schéma de cryptage asymétrique

Il est impossible de comparer les meilleurs algorithmes de chiffrement, symétriques ou asymétriques. Il convient de noter que les algorithmes cryptographiques symétriques ont une longueur de clé plus courte et fonctionnent plus rapidement.

La cryptographie à clé secrète et la cryptographie à clé publique visent à résoudre des problèmes complètement différents. Les algorithmes symétriques conviennent bien au cryptage des données, tandis que les algorithmes asymétriques sont implémentés dans la plupart des protocoles cryptographiques de réseau.

Les méthodes les plus utilisées sont celles qui combinent les avantages des deux systèmes. Le principe de fonctionnement des schémas combinés est qu'une clé (de session) symétrique est générée pour la prochaine session d'échange de messages. Cette clé est ensuite cryptée et envoyée selon un schéma asymétrique. Une fois la session de négociation en cours terminée, la clé symétrique est détruite.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :