Codis i xifres famosos a través de la història i el seu paper en el xifratge modern

Cavaller amb armadura
Portem missatges amagats durant el temps que enviem missatges. La traça original consistia en usar sigil; missatgers ràpids i furtius portaven missatges d’anada i tornada. El mètode principal per evitar que aquests missatges no tinguessin cap miració simplement no ser atrapats. Un cop atrapat, el contingut del missatge acabaria dins dels braços dels dolents. A partir d’aquí, el dolent podria simplement llegir el missatge i després saber què planificava o fingir ser el destinatari previst i enviar una resposta falsa executant així l’atac original de Man In The Middle (MITM)..


El següent avenç en la seguretat de comunicacions va ser ocultar d’alguna manera el contingut veritable del missatge. Si un missatge d’aquest tipus fos interceptat, el dolent no seria capaç de llegir-lo i, per tant, la informació no els seria inútil. L’art de dissimular el contingut d’un missatge es va fer conegut com a criptografia, que és un portmanteau de les paraules gregues per escriure i escriure.

Els mètodes per xifrar el text són tan il·limitats com les nostres imaginació. Tanmateix, les aplicacions pràctiques de qualsevol mètode de xifrat són molt limitades. Les dues parts han de conèixer els mètodes per xifrar i desxifrar i han de ser prou rigorosos perquè els dolents no puguin endevinar els mètodes. Aquests dos problemes aparentment senzills han plagat per sempre sistemes de xifratge. El joc de mantenir les xifrades de xifratge treballant contra l’atac continuat dels nois per trencar aquests mateixos sistemes ha comportat una rica i interessant història de xifratge.

Introducció a la terminologia de xifres

La criptografia és un tema ric amb una història i un futur molt interessants. Per treure el màxim partit d’aquest article, el millor és agafar una base bàsica en alguns termes i conceptes. La següent secció us ajudarà i podreu sentir-vos lliure per saltar-la i tornar-hi si us apareix la necessitat.

Bloqueja el xifrat

Un xifrat de bloc xifra un missatge d’un nombre de bits definit (alhora).

Codi

Els codis són substitucions més complexes que un xifrat en què els codis transfereixen el significat en lloc de la substitució de text, per exemple. L’àguila ha aterrat. Les operacions de codi requereixen una referència d’algun tipus, generalment coneguda com a Llibre de codis. A causa de la molesta naturalesa del transport i el manteniment de llibres de codis, els codis han quedat fora d’un ús general a la criptografia moderna a favor de les xifres.

Xifre

Les xifres són substitució de text complet per text xifrat. No se li atribueix cap significat al procés, sinó que és una operació matemàtica o mecànica dissenyada per obuscar simplement el text complet. EG: l’algoritme de “rotació 13” (ROT13) on s’assignen a la lletra 13 punts després de l’alfabet. Això es tradueix en A = N, B = O, etc. Per xifrar o desxifrar un missatge, una persona només ha de conèixer l’algorisme.

Text xifrat

ciphertext és la forma il·legible i xifrada de text de text. Qualsevol que intenti llegir el text xifrat haurà de descodificar-lo primer. La descodificació de xifres de text revela el text de lectura llegible.

Espai de claus

El nombre de claus possibles que es podrien haver utilitzat per crear el text de xifrat. Teòricament, la dificultat de forçar brutes amb el xifrat es fa més difícil a mesura que augmenta l’espai de tecles.

Brot

Un hash és un xifrat que s’utilitza per proporcionar una empremta digital d’algunes dades en lloc d’un text de xifrat d’aquestes dades. Les xifrades enceses prenen algun missatge com a entrada i emeten una empremta digital previsible basada en aquest missatge. Si el missatge es canvia d’alguna manera, per importància que sigui trivial, l’empremta digital hauria de diferir-se dràsticament. L’ús més freqüent dels hashes és verificar que una còpia local d’algun fitxer sigui una reproducció veritable del fitxer original.

Els distintius d’un bon xifratge de trucada són:

  1. És determinista; és a dir, que el mateix missatge que passa pel mateix xifrat hash sempre produirà la mateixa empremta i
  2. Té un nivell baix de col·lisió; és a dir, que diferents missatges que corrin pel mateix xifrat hash haurien de produir una empremta digital diferent.

Xifres monoalfàtiques

Un xifrat que utilitza un sol alfabet i sol ser una simple transposició. Per exemple, la lletra A estarà representada per la lletra F.

Es trenquen tan fàcilment que ara tenim diversos llibres de criptogrames a les botigues de drogues al costat dels mots encreuats.

Alguns exemples de xifrats monoalpàbics són:

  • Xifrat de Cèsar
  • Xifrat pigpen
  • Xifrat del joc
  • Codi Morse (malgrat el seu nom)

Text simple

Plaintext fa referència al text llegible d’un missatge. Plaintext es xifra en xifrat de text i el destinatari pot ser desxifrat de nou en text complet.

Xifres polialfàfiques

Es tracta d’un xifrat transposicional, però a diferència dels xifrats monoalfabètics, s’utilitza més d’un alfabet. Hi ha senyals incrustats en el xifrat que indiquen al destinatari quan l’alfabet ha canviat.

Alguns exemples de xifrats polialfàbics són:

  • Xifrat d’Alberti
  • Xifrat de Vigenère

Corrent Xifrat

Un xifrat de flux xifra un missatge un personatge alhora. La màquina Enigma és un exemple de xifrat de flux.

Tecles simètriques / asimètriques

En tots els sistemes de xifratge més trivials, cal una clau per xifrar i desxifrar els missatges. Si s’utilitza la mateixa clau per als dos propòsits, aquesta clau es coneix com a simètrica. Si s’utilitzen claus diferents per xifrar i desxifrar, com és el cas de la criptografia de clau pública, es diu que les claus són asimètriques.

Les tecles simètriques es consideren generalment lleugerament més fortes que les tecles asimètriques. Però, tenen la càrrega de necessitar un mètode segur que permeti transferir les claus a tots els participants del missatge abans d’utilitzar-les.

Criptoanàlisi

Hi ha dues maneres de descobrir el text complet a partir del text de text. La primera manera és desxifrar el xifrat mitjançant les tècniques de desxiframent previstes. La segona manera és utilitzar l’anàlisi per descobrir el text complet sense tenir possessió de la clau de xifrat. Aquest últim procés es coneix col·loquialment com a ruptura de cripto, que es coneix més degudament com a criptoanàlisi.

Anàlisi de freqüències

La criptoanàlisi inspecciona el xifrat i intenta trobar patrons o altres indicadors per revelar el text de sota. La tècnica de criptoanàlisi més utilitzada és l’anàlisi de freqüències. En llengua anglesa, hi ha 26 lletres i es coneix la freqüència de les lletres en llengua comuna. Vocals com A i E apareixen amb més freqüència que les lletres com Z i Q. Fent un pas més enrere, paraules senceres com THE i AN apareixen amb més freqüència que les paraules com ANT o BLUE.

Per combatre la freqüència de paraula, el text xifrat es pot desglossar en blocs estàndard en lloc de deixar-los en la seva forma natural. Per exemple:

Tenint en compte el text complet:

QUAN MOLTA FUSTA DEIXA UN BUC DE FUSTA SI UN PUC DE FUSTA PODRIA DE TROBAR FUSTA

i aplicant un César xifrat mitjançant una rotació 16, acabem amb el text següent:

XEM CKSX REUNIÓ MEKBT Q REUNIÓ SXKSA SXKSA YV Q REUNIÓ SXKSA SEKBT REUNIÓ SXKSA

L’anàlisi de freqüència ens dóna algunes pistes sobre el text complet:

  • Les frases MEET i SXKSA apareixen repetidament
  • Les lletres Q apareixen dues vegades soles, cosa que és un indicador fort que Q és A o I
  • La paraula MEET és gairebé segura que té dues vocals al mig perquè hi hauria molt poques paraules amb dues de les mateixes consonants en aquesta posició.
  • Un defecte en les xifres de rotació és que cap lletra pot igualar-se, per tant, podem eliminar la paraula real MEET com a text complet.
  • Si suposem que Q és una A o una I, també podem suposar que E no és un A o un I i no pot ser un E. Ja que estem força segurs que E és una vocal, això deixa nosaltres amb E sent O o U. A partir d’aquí, es necessita poc esforç per provar aquestes opcions i acabar amb una paraula probable FUSTA.
  • Si WOOD és correcte, podem canviar les mateixes lletres amb altres paraules: E = 0, M = W, T = D, Q = A, i continuar treballant el nostre camí a través del xifrat.
  • Una altra manera de procedir seria provar si es tracta d’un xifrat simple de rotació. Per fer-ho, calcularíem el desplaçament a partir d’una lletra de text xifra i una lletra de text com M = W. Això ens dóna 16, i si invertim totes les llistes de 16 lletres de l’alfabet, la resta del text complet ho farà. el sentit, o encara serà un gibrell inintel·ligible.

Ara considereu el mateix exemple si s’utilitzen blocs estàndard. El text del text semblaria així:

XEMCK SXMEE TMEKB TQMEE TSXKS ASXKS AYVQM EETSX KSASE KBTSX KSAME ET

Tot i que això no fa l’anàlisi de freqüència impossible, però ho fa molt més difícil. El primer pas per abordar aquest tipus de xifrat seria intentar entrar en un formulari natural. Encara és possible veure repeticions com MEET i SXKSA, però és molt més difícil escollir paraules autònomes com ara la Q.

Si us agrada aquest tipus de coses, consulteu la secció de revistes del vostre magatzem de drogues o llibreria local. Normalment hi ha llibres de jocs crypto a la mateixa secció que els llibres de mots encreuats.

Ús de les claus criptogràfiques substituïdes

En un ús modern, les claus de criptografia poden caducar i substituir-se. En sistemes grans com els que fan servir els militars, les claus criptogràfiques es substitueixen a hores fixades per hora, diària, setmanal, mensual o anual. Quan es substitueix una clau, es diu que es substitueix la clau anterior. Les claus substituïdes han de ser destruïdes perquè presenten una eina de criptoanàlisi extremadament valuosa. Si un adversari ha recopilat i emmagatzemat comunicacions xifrades i posteriorment pot desxifrar aquestes comunicacions obtenint la clau substituïda que s’utilitza per xifrar-les, això proporciona un terreny fèrtil per a l’anàlisi de criptografia dels missatges actuals..

A l’internet comercial en una època posterior a Snowden, és fàcil imaginar l’NSA obtenint claus SSL substituïdes i tornar a xifrar el gran grup de dades obtingudes a través de programes com el PRISM.

Informàtica quàntica i criptoanàlisi

Els ordinadors actuals no han canviat significativament des de la creació. A nivell fonamental, els ordinadors funcionen amb bits que són ranures simples que poden contenir el valor 1 o el valor 0. Tot procés que tingui lloc en un ordinador, inclosos el xifratge i el xifrat de missatges, ha de reduir-se a aquest simple. fonamentació.

Per contra, els ordinadors quàntics operen utilitzant els conceptes de física de superposició i enredament en lloc de bits per calcular. Si es demostra factible, la computació quàntica seria capaç de trencar qualsevol sistema cripto modern en una fracció del temps que triga avui. Per la seva banda, la computació quàntica també hauria de ser capaç de donar suport a nous tipus de xifratge, que donaria lloc a una era completament nova de la criptografia..

Progressió històrica

Les xifres inicials monoalfàbiques i polialfàbiques tenien el mateix problema: utilitzaven una clau estàtica, que no canvia mai. Aquest és un problema perquè una vegada que un adversari hagi entès com es pot traçar un diagrama de pigpen, per exemple, pot desxifrar cada missatge xifrat mai amb aquest algorisme..

Claus de xifrat

Per tal d’ofuscar més el text, es va desenvolupar el concepte de canviar claus. Utilitzant Caesar Cipher, es pot canviar el xifrat simplement incrementant el valor de la rotació. Per exemple:

L’ús de Caesar Cipher per xifrar la frase FLEE TO THE HILLS PER TOT ES PERDUT

Rotació de 10 xifres de text:
PVOO DY DRO RSVVC PYB KVV SC VYCD

Rotació de text 4 cpher:
JPII XS XLI LMPPW JSV EPP MW PSWX

L’avantatge d’aplicar una clau arbitrària al text complet és que algú que sàpiga el funcionament de César Cipher encara no seria capaç de desxifrar el text sense saber quin valor rotacional s’utilitzava per xifrar-lo..

Si bé l’exemple anterior és un exemple senzill a causa de la naturalesa banal de César Cipher per començar, aplicar claus més complexes pot augmentar rigorosament la seguretat del xifrat.

Xifres significatives

Al llarg de la història hi ha hagut molts tipus de xifrat. Ells van començar principalment com a eina militar i els militars continuen sent avui els usuaris més pesats de la criptografia. D’aquestes arrels militars, veiem que per tenir èxit, un xifrat havia de tenir aquests atributs.

  • resistència a la criptoanàlisi
  • prou flexible per transportar-lo per missatger a través de condicions crues
  • fàcil d’utilitzar en un camp de batalla fangós i sagnant

Qualsevol xifrat que era propens a un error al xifrar o desxifrar al camp de batalla o va caure massa fàcilment fins a la interceptació i la inspecció no va durar gaire. Tingueu en compte que un error de xifratge pot convertir un missatge completament il·legible pel destinatari.

Alguns dels xifres més notables seran a la següent secció.

Escriptura – 120 dC

Es tracta d’un sistema de xifrat simetràfic monoalfàbic. L’emissor i el receptor han d’estar en possessió d’un cilindre de fusta del mateix diàmetre. En realitat, aquesta és la clau.

L’emissor agafa un llarg teixit estret i l’enrotlla al voltant de la canalla. Després escriu el missatge en format estàndard de dreta a esquerra a la tela. Aleshores, el teixit es retira de la cota i sembla ser només una banda llarga de tela que es pot arrasar i amagar al més petit dels llocs de transport..

escàndola

El receptor només ha d’embolicar la tela al voltant de la seva escala de resultats i el missatge queda clar. Si bé aquest simple xifrat cauria molt ràpidament a la criptoanàlisi, la premissa és que només una descripció del exactament del mateix diàmetre podria desxifrar el missatge.

Vigenère – 1553

Originalment descrit per Giovan Bellaso el 1553, el xifrat de Vigenère ha estat recreat poques vegades, més recentment per Blaise de Vigenère al segle XIX. Es tracta d’un dels primers xifrats polialfàbics. Encara és de naturalesa simètrica, però va resultar prou difícil de rompre que va romandre en ús durant tres segles.

Les xifrades polialfàfiques permeten l’ús de molts alfabets durant el xifratge, fet que augmenta molt l’espai clau del xifrat. Les versions anteriors de xifres polialfàbiques requerien una adhesió rígida als punts en els quals canviaria l’alfabet. La implementació d’aquest bell xifrat de Bellaso va permetre a l’emissor canviar alfabets en punts arbitraris del procés de xifratge. El senyal d’un canvi d’alfabet s’havia d’acordar prèviament entre l’emissor i el receptor, per tant, encara és un mètode simètric de xifrat.

plaça vigenere

El xifrat de Vigenère es va utilitzar a la pràctica tan recentment com a la Guerra Civil dels Estats Units. Tanmateix, s’ha entès bé que la Unió va trencar repetidament aquests missatges perquè el lideratge de Confederació es va basar molt en poques frases clau per signar canvis d’alfabet..

Pigpen Cipher – el 1700

També conegut com el xifrat del francmaçó, el xifre Pigpen és un altre xifrat simètric de substitució monoalfàbica. El xifratge i el desxiframent es realitzen mitjançant 4 quadrícules. Dues quadrícules contenen 9 espais com un tauler tic-tac, i dues quadrícules s’assemblen a una lletra X gran i contenen 4 espais cadascun. Junts, hi ha 26 espais per coincidir amb les 26 lletres de l’alfabet llatí. Totes les seccions es poden identificar exclusivament mitjançant una combinació de la forma de la secció i la presència, o l’absència, d’un punt en ella. Els missatges es xifren mitjançant l’identificador de secció en lloc de la lletra real.

He creat una clau de xifrat Pigpen aquí:

clau de xifratge

La desxifració es fa mitjançant la distribució de la mateixa graella i el trasllat de l’identificador de secció a la lletra. Per tant, una frase en text complet de LLEGIR COMPARITECH xifra en aquesta sèrie d’imatges:

xifrat de xifra de pigpen

Xifrat de joc – 1854

El xifrat de Playfair utilitza 26 bi-grames (dues lletres) en lloc de 26 monogrames com a clau de codificació. Això augmenta àmpliament l’espai clau del xifrat i fa molt difícil l’anàlisi de freqüències. Els missatges codificats per Playfair es creen construint una quadrícula de 5 per 5 de lletres que es genera amb una frase curta aleatòria i, a continuació, omplint la resta de la graella amb lletres que no es repeteixen de l’alfabet. Aquesta graella és la clau i qualsevol persona que desitgi desxifrar el missatge ha de reconstruir aquesta mateixa graella. Podeu deduir que el destinatari també ha de conèixer la mateixa frase breu usada per xifrar el missatge molt més difícil de determinar que un simple número rotacional.

Els lectors Astute s’adonen que 5 x 5 = 25, però hi ha 26 lletres en l’alfabet llatí. Per acomodar-ho, les lletres I i J se solen utilitzar de forma intercanviable. Es podrien utilitzar altres dues lletres també, però aquesta informació hauria de ser comunicada al destinatari per assegurar-se que descodifiquin el missatge correctament..

Un cop construïda la graella, els usuaris només havien de conèixer quatre regles simples per xifrar o desxifrar el missatge. És difícil entendre la clau d’un article escrit, així que he creat una graella de Playfair per il·lustrar-la. He utilitzat la frase LLEGIR COMPARITECH com a frase clau. Després d’escriure això, començo a escriure l’alfabet per emplenar la resta de la graella. Recordeu que cada lletra només pot estar a la graella una vegada i jo i J són intercanviables. Això em dóna una tecla de Playfair com la imatge de sota. Les lletres en vermell es van ometre perquè ja apareixen a la graella.

clau de xifrat de playfair

Tingueu en compte que la fase READ COMPARITECH és només la frase aleatòria per crear la graella. No és el text xifrat. Aquesta graella resultant s’utilitzarà per xifrar el text complet.

Unes pastilles (OTP) – 1882

Un One Time Pad (OTP) fa referència a un sistema de xifrat simètric mitjançant claus que es canvien amb cada missatge. Si les tecles són realment una sola vegada, el xifrat de text seria extremadament resistent a la criptoanàlisi. Aquestes tecles es van escriure originalment en coixins de paper originalment i com que cada tecla només s’utilitza una vegada, el nom One Time Pad va quedar enganxat.

A la pràctica, difícilment es pot implementar correctament l’OTP. Com a sistema simètric, requereix que l’emissor i tots els destinataris tinguin el mateix llibre OTP. També té un desavantatge important pel fet que un missatge no pot ser més llarg que el coixinet en ús. Si fos així, haurien de tornar-se a utilitzar parts del coixinet, cosa que debilita significativament el xifrat del text a la criptoanàlisi.

Els OTP encara estan en ús avui en alguns militars per obtenir missatges de camp ràpids i tàctics.

Engima – 1914

Creada pel ciutadà alemany Arthur Scherbius després de la Primera Guerra Mundial amb finalitats comercials, la màquina Enigma és una màquina de xifrat de corrent polialfàbic. La màquina consistia en un teclat, un panell de llum i alguns rotors regulables. Els operadors establirien la posició dels rotors i després escrivien un missatge al teclat. A mesura que s’escrivís cada lletra, una lletra corresponent s’il·luminava a la llum de llum. Aquesta era la lletra xifrada que formava el xifrat. Els receptors haurien de conèixer la configuració correcta dels rotors a utilitzar, i aleshores realitzen el mateix procés. Tanmateix, com el receptor va escriure a cada carta de xifrat, la lletra corresponent que il·luminaria seria la lletra al text.

Màquina d’enigma

Els militars alemanys van millorar la màquina afegint un plafó i, per tant, la van considerar irrompible i van utilitzar l’Enigma per a tot. L’Oficina general de l’Estat Major polonès va trencar l’Enigma militar d’Alemanya el 1932. Van poder invertir la màquina de la informació derivada de la mala seguretat operativa (OpSec) dels usuaris d’Enigma alemanys. No obstant això, no van poder desxifrar missatges fins que els francesos van compartir informació sobre l’Enigma obtinguda d’un dels seus espies alemanys..

La Oficina Política Cipher Bureau va poder llegir el trànsit d’Enigma alemany durant anys fins que els avenços continuats d’Alemanya en el sistema ho van dificultar. En aquell moment, just abans de l’esclat de la Segona Guerra Mundial, el Regne Unit i França es van introduir en el plec i el control i el desxiframent del trànsit Enigma va passar a formar part del Projecte Ultra.

Generalment, s’accepta que la capacitat dels aliats de desxifrar el trànsit d’enigma va escurçar el resultat de la Segona Guerra Mundial en diversos anys.

Famílies SHA Xifradors Hash, 1993 – 2012

SHA és una família d’algorismes que s’utilitzen per al hash en lloc de xifrat i està publicat per l’Institut Nacional de Normes i Tecnologia (NIST). El xifrat original SHA publicat el 1993 ara es designa SHA-0 per adaptar-se a les convencions de denominació de versions posteriors..

Tant SHA-0 com SHA-1 (jubilats el 2010) s’han demostrat que no poden complir els distintius de hash estàndard (enumerats a la secció de terminologia) i que ja no estan en ús. HMAC-SHA1 encara es considera ininterromput, però SHA-1 ha de ser descartat a tots els gustos a favor de versions superiors.

Actualment encara estan en ús les xifres SHA SHA-2 i SHA-3 (2012).

MD5 Hash – 1991

MD5 és un algorisme que es va desenvolupar el 1991 per tractar problemes de seguretat en MD4. Al 2004, el MD5 s’havia trencat essencialment per un esforç d’abastiment de multitud que demostrava que el MD5 era molt vulnerable a un atac d’aniversari

Avui encara es proporcionen empremtes digitals MD5 per a la validació de fitxers o missatges. Però, ja que està trencat criptogràficament, només es poden confiar en els hashes MD5 per detectar canvis de fitxers o missatges no intencionats. Els canvis intencionats es poden emmascarar a causa de la debilitat de l’algorisme.

Xifres modernes

La criptografia està molt utilitzada a Internet avui dia. Una gran part de les nostres activitats a Internet es xifren mitjançant TLS (Transport Layer Security) i les claus s’intercanvien mitjançant un procés asimètric..

Els ordinadors són excepcionalment bons per processar dades mitjançant algoritmes. Un cop els ordinadors van arribar als escenaris, el desenvolupament del xifrat va esclatar. Els ordinadors no només són una excel·lent eina per crear xifrades criptogràfiques, sinó que també són excepcionalment útils per trencar xifres criptogràfiques mitjançant criptoanàlisi. Això vol dir que els augments de la potència de l’ordinador sempre es veuen anunciats quan es desenvolupen nous xifradors i es retiren xifradors vells perquè ara són massa fàcils de trencar.

A causa d’aquesta batalla interminable del poder informàtic, els ordinadors que utilitzen Internet acostumen a donar suport a una gran llista de xifrats en un moment determinat. Aquesta llista de xifrats s’anomena suite de xifratge i quan dos ordinadors es connecten comparteixen la llista de xifrades que tots dos admeten i s’acorda un xifratge comú per tal de dur a terme el xifratge entre ells. Aquest procés existeix per garantir la major interoperabilitat entre usuaris i servidors en un moment donat.

Xifres com l’Enigma i el DES (Standard Encryption Standard) s’han trencat i ja no es consideren segurs per a l’ús criptogràfic. Fins ara, RSA (Rivest, Shamir, Adleman) i AES (Advanced Encryption Standard) es consideren segurs, però a mesura que augmenta la potència informàtica, aquestes també cauran un dia i caldrà desenvolupar noves xifrades per continuar l’ús de la criptografia a la web.

Criptografia en clau pública

Public Key Cryptography és un sistema asimètric que avui en dia utilitza tant les persones com els ordinadors. La clau que s’utilitza per xifrar les dades, però no desxifrar-la, s’anomena clau pública. Tots els destinataris tenen la seva pròpia clau pública, que es posa a l’abast de la mà. Els remitents han d’utilitzar la clau pública del destinatari previst per codificar el missatge. Aleshores, el destinatari pot utilitzar la seva clau secreta de companyia anomenada clau privada per xifrar el missatge.

RSA és el xifrat subjacent utilitzat en criptografia en clau pública. El xifrat RSA multiplica dos nombres primers molt grans junts com a part del procés de generació de claus. La seva força es basa en el fet que un adversari hauria de factoritzar correctament aquest producte en els dos nombres primers utilitzats originalment. Fins i tot amb la potència informàtica actual, que no és factible en la majoria dels casos. Potser recordeu que la factorització és el procés de reduir un nombre als dos nombres més petits que es poden multiplicar junts per produir el nombre original. Els nombres primers només tenen dos factors, 1 i ells mateixos. Descriviu més detalladament la criptografia de clau pública..

Les xifrades asimètriques són més lentes que les xifres simètriques, però la implementació de la clau pública de cripto asimètric té un avantatge distint: com que la clau pública no es pot utilitzar per desxifrar missatges, es pot comunicar a l’emissor sense cap seguretat. Per tant, no cal que les dues parts intercanvies claus abans d’intercanviar el seu primer missatge xifrat.

Per a coses petites com els correus electrònics, la criptografia asimètrica està bé, però per a xifratge a gran escala com discs sencers o còpies de seguretat de fitxers, és massa lent. Actualment, la majoria de sistemes criptogràfics a gran escala utilitzen un enfocament híbrid; Cripto asimètric s’utilitza per intercanviar claus simètriques i, a continuació, les claus simètriques s’utilitzen per als processos de xifratge i desxiframent.

Xifrat de text no enrunat

Tenint en compte la nostra potència informàtica actual, pot semblar increïble esbrinar que hi ha alguns xifres de text molt antigues que encara no s’han desxifrat..

La carta final de l’assassí de Zodiak

El Zodiak Killer va ser un assassí en sèrie que va terroritzar Califòrnia durant diversos anys a finals dels anys 60. L’assassí va enviar 4 missatges de xifrat a la policia durant aquest temps, dels quals el quart continua avui ininterromput.

Hi ha algunes afirmacions que la gent ha trencat aquest darrer xifrat, però res que hagi estat d’exploració.

Tres missatges enigma finals

Encara no s’han desxifrat tots els missatges Enigma. Tot i que hi ha poc valor militar per fer-ho, hi ha un projecte Enigma @ Home que pretén xifrar els pocs missatges que queden del 1942. Igual que altres projectes @ home com SETI @ Home, el projecte utilitza cicles de CPU de recanvi en els equips dels membres per intenteu desxifrar els missatges finals.

Que segueix?

La informàtica és encara una jove ciència. Seguim operant de la “versió 1”, el que significa que els nostres equips continuen limitats a les funcions binàries i ceros. La computació quàntica és probablement la propera cosa important de la informàtica i canviarà fonamentalment el funcionament de la computació en lloc de simplement augmentar la potència de processament per manejar-ne més i zero. La mecànica quàntica té aquesta estranya anomenada adequadament “superposició”, cosa que significa que alguna cosa pot estar en més d’un estat fins que s’observa. L’experiment de pensament més famós que il·lustra la superposició és el del gat de Schrodinger, on el gat d’una caixa és viu i mort fins que s’esfondra en un d’aquests estats en ser observat..

En informàtica, vol dir que els qubits (bits quàntics) poden tenir dos estats en lloc d’un estat binari. Si bé un bit només pot ser 1 o 0, un qubit pot ser tant mitjançant el concepte de superposició. No només això fa que les matemàtiques difícils com les que es fan servir per factoritzar nombres grans gairebé trivials a realitzar, sinó que també poden anunciar la fi dels atacs del Main-In-The-Middle.

Una altra propietat de la transmissió quàntica és el concepte de “interferència”. La interferència és el comportament dels electrons subatòmics que passen per una barrera i es retroben per l’altre costat. La interferència només es pot produir si ningú no la observa (arbre, bosc, ningú?). Per tant, seria teòricament impossible que algú interceptés un missatge passat per un sistema quàntic sense ser descobert. Es canviaria la trajectòria dels electrons en observar-se i ja no es produirien interferències, cosa que indica que el missatge s’ha observat. El millor ordinador Quantum en aquest moment té alguns qubits, però la tecnologia avança ràpidament.

“Scytale” de Lurigen. CC compartit com a 3.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me