Узнайте все об IT вместе с Иваном Ургантом
Кнопка закрыть топ-бар
ГлавнаяБлогАлгоритмы шифрования: требования, виды, сферы применения
Базы данных Access
04.07.2022
1 323
Время чтения: 17 минут

Алгоритмы шифрования: требования, виды, сферы применения

04.07.2022
1 323
Время чтения: 17 минут
Сохранить статью:
Сохранить статью:
В статье рассказывается:       
  1. Понятие шифрования
  2. Требования к алгоритмам шифрования
  3. Виды алгоритмов шифрования
  4. Сферы применения алгоритмов шифрования
  5. Алгоритмы шифрования и криптовалюты

Алгоритмы шифрования необходимы для сохранения конфиденциальности информации, которая передается в той или иной сети. Это могут быть банковские данные, бизнес-информация, сведения медицинского характера и все то, что необходимо скрывать от чужих глаз.

Подходов к шифрованию существует несколько, и каждый имеет свои особенности. В нашей статье мы расскажем, какие бывают алгоритмы шифрования, как они реализовываются и какие требования к ним предъявляют.

Понятие шифрования

Как только в мире зародилось понятие секретной информации, которая должна была оставаться доступной лишь узкому кругу людей, так сразу же стало использоваться и шифрование. Происходило это в очень давние времена. В частности, есть шифровальный метод, названный в честь Цезаря. Возможно, он сам его придумал, или просто любил использовать.

Понятие шифрования
Понятие шифрования

Суть криптографии состоит в том, чтобы сделать недоступным смысл сообщения и иметь возможность расшифровать его, задействовав определенные алгоритмы и ключи. Здесь ключ алгоритма шифрования – это некое скрытое состояние шифровальных и дешифровальных параметров. Тот, кто знает ключ, прочтет и засекреченное послание. Впрочем, не факт, что посторонние его не смогут прочитать, даже если ключа у них нет.

Криптоанализ – это и есть распознание шифра без наличия ключа. А криптостойкость шифра определяется по количеству времени, необходимому для его взлома. Высокая криптостойкость говорит о том, что перед вами «сильный» алгоритм шифрования. А если изначально невозможно понять, получится ли взломать – это вообще отлично.

Требования к алгоритмам шифрования

Алгоритм шифрования данных может быть программным либо аппаратным. Последний вариант обходится дороже, но он же и производительнее, проще в использовании и дает более высокую защиту. Программное криптографическое закрытие данных практичнее и гибче.

Обычно требования к криптографическим системам выдвигаются такие:

  • нельзя, чтобы зашифрованное сообщение читалось без ключа;
  • чтобы определить по фрагменту зашифрованного сообщения и куску этого же открытого текста, какой именно использовался ключ, необходимо провести столько же операций (не меньше), сколько вообще тут могло быть применено ключей;
  • когда речь идет о расшифровке данных путем подбора, то количество операций должно быть четко ограничено снизу и превышать возможности (в том числе и связанные с сетевыми вычислениями) современных компьютеров;
  • даже если алгоритм шифрования известен, защита все равно должна оставаться надежной;
  • необходимо, чтобы даже небольшое изменение ключа давало сильное изменение вида закодированного послания;
  • структуру алгоритма шифрования менять нельзя;
  • если в ходе шифрования в текст вносятся дополнительные биты, то в зашифрованном послании они должны быть абсолютно незаметны;
  • исходник и зашифрованное сообщение должны быть одинаковыми по длине;
  • если в ходе шифрования последовательно задействовалось несколько ключей, то нельзя допускать, чтобы зависимость между ними легко отслеживалась;
  • какой бы ключ из всех существующих ни был выбран, он должен гарантировать полную защиту данных;
  • требуется наличие возможности для реализации алгоритма, как аппаратным, так и программным способом. Если ключ становится длиннее, это не должно отражаться на качественных параметрах алгоритма шифрования.

Виды алгоритмов шифрования

Современных алгоритмов шифрования с высокой криптографической стойкостью (то есть, таких, которым «не страшен» криптоанализ) сейчас очень много. Обычно их разделяют на три группы:

Симметричные алгоритмы шифрования

Под симметричностью здесь понимается применение для расшифровки того же самого ключа, которым было зашифровано послание. Основные требования (их два) к симметричным алгоритмам такие: статистических закономерностей в шифруемом сообщении оставаться не должно, линейности – тоже. Симметричные системы в свою очередь делят на блочные и поточные.

В блочных системах шифрование выполняется так: исходное сообщение делится на блоки, а затем каждый из них кодируется с использованием определенного ключа.

В поточных алгоритмах формируется так называемая выходная гамма (определенная последовательность), и в процессе ее генерирования осуществляется шифрование послания. То есть, она потоком накладывается на исходник.

ТОП-30 IT-профессий
2022 года с доходом
от 200 000 ₽
Команда GeekBrains совместно с международными специалистами по развитию карьеры подготовили материалы, которые помогут вам начать путь к профессии мечты.
Подборка содержит только самые востребованные и высокооплачиваемые специальности и направления в IT-сфере. 86% наших учеников с помощью данных материалов определились с карьерной целью на ближайшее будущее!

Скачивайте и используйте уже сегодня:

Александр Сагун
Александр Сагун
Исполнительный
директор Geekbrains
pdf иконка

Топ-30 самых востребованных и высокооплачиваемых профессий 2022

Поможет разобраться в актуальной ситуации на рынке труда

doc иконка

Подборка 50+ ресурсов об IT-сфере

Только лучшие телеграм-каналы, каналы Youtube, подкасты, форумы и многое другое для того, чтобы узнавать новое про IT

pdf иконка

ТОП 50+ сервисов и приложений от Geekbrains

Безопасные и надежные программы для работы в наши дни

pdf 3,7mb
doc 1,7mb
Уже скачали 13316 pdf иконка

В ходе симметричного шифрования для подстановки и перестановки исходных данных задействуются сложные, многоуровневые алгоритмы. Этих уровней (их еще называет проходами) может быть очень много и каждый – со своим ключом (ключ прохода).

Виды алгоритмов шифрования
Виды алгоритмов шифрования

В ходе подстановки сначала выполняется первое требование, которому должен отвечать симметричный шифр: биты сообщения перемешиваются (по заданному алгоритму), тем самым убираются все статистические данные. А путем перестановок достигается соответствие второму требованию: алгоритм становится нелинейным. Для этого часть сообщения (объём этой части задается) меняется на стандартное значение, взятое из исходного массива.

Если сравнивать симметричные алгоритмы шифрования с асимметричными, то и там, и там будут свои плюсы и минусы. Преимущество симметричных систем в том, что они больше изучены, проще в применении, шифруют быстро, и при меньшей допустимой длине ключа дают ту же стойкость.

А недостатки здесь такие: обмен ключами усложняется из-за того, что в ходе этого обмена может нарушиться их секретность (а без обмена тут не обойтись). И еще, если сеть довольно объёмна, то управлять ключами тоже становится сложно.

Вот несколько симметричных шифров:

  • ГОСТ 28147-89 — стандартный отечественный образец;
  • 3DES — тройной DES или Triple-DES;
  • RC6 —Шифр Ривеста;
  • Twofish;
  • SEED — шифровальный алгоритм корейского происхождения;
  • Camellia – японский шифр;
  • CAST — название составлено из инициалов разработчиков (Carlisle Adams и Stafford Tavares);
  • IDEA;
  • XTEA —самый простой алгоритм шифрования;
  • AES – стандартный американский образец;
  • DES – шифр применялся в Соединенных Штатах до появления AES.
Только до 22.08
Как за 3 часа
разбираться в IT
лучше, чем 90%
новичков и выйти на
доход в 200 000 ₽?
Приглашаем вас на бесплатный онлайн-интенсив «Путь в IT»! За несколько часов эксперты GeekBrains разберутся, как устроена сфера информационных технологий, как в нее попасть и развиваться.
Александр Волчек CEO GeekBrains

Интенсив «Путь в IT» поможет:

  • За 3 часа разбираться в IT лучше, чем 90% новичков.
  • Понять, что действительно ждет IT-индустрию в ближайшие 10 лет.
  • Узнать как по шагам c нуля выйти на доход в 200 000 ₽ в IT.
При регистрации вы получите в подарок:
pdf иконка

«Колесо компетенций»

Тест, в котором вы оцениваете свои качества и узнаете, какая профессия в IT подходит именно вам

doc иконка

«Критические ошибки, которые могут разрушить карьеру»

Собрали 7 типичных ошибок, четвертую должен знать каждый!

pdf иконка

Тест "Есть ли у вас синдром самозванца?"

Мини-тест из 11 вопросов поможет вам увидеть своего внутреннего критика

pdf иконка

Гайд по профессиям в IT

5 профессий с данными о навыках и средней заработной плате

Хотите сделать первый шаг и погрузиться в мир информационных технологий? Регистрируйтесь и смотрите интенсив:
Только до 22 августа
Осталось 17 мест

Асимметричные алгоритмы шифрования

Другое название асимметричных шрифтов – криптосистемы с открытым ключом. Суть здесь в том, что ключ в открытом виде передается по открытому каналу и применяется для того, чтобы проверить подлинность электронной подписи и зашифровать послание. А вот создание электронной подписи и дешифровка осуществляется с помощью уже другого, засекреченного ключа.

В основе асимметричных алгоритмов шифрования – идея односторонних функций ƒ(х), в которых найти х совершенно просто, однако даже когда х известен, значение ƒ(х) определить практически невозможно. В качестве примера подобной функции можно привести справочник телефонных номеров крупного города. Если вы знаете фамилию и инициалы человека, то запросто отыщете тут его номер телефона, но обратное действие (по номеру найти человека) намного сложнее.

Асимметричные алгоритмы шифрования
Асимметричные алгоритмы шифрования

Пусть, например абонент В хочет переслать для абонента А закодированное послание. Тогда он, используя открытый ключ, шифрует текст и пересылает его по открытому каналу связи, но уже в зашифрованном виде. А расшифровку получатель (то есть, абонент А), делает уже другим, секретным ключом.

Важно: тут обязательна аутентификация личности абонента А перед В в момент получения сообщения, чтобы исключить возможность подмены открытого ключа абонента А на какой-то другой (принадлежащий мошенникам).

Вот несколько существующих асимметричных шрифтов:

  • RSA — по инициалам Rivest-Shamir-Adleman (Ривест — Шамир — Адлеман);
  • DSA — Digital Signature Algorithm;
  • Elgamal — шифросистема Эль-Гамаля;
  • Diffie-Hellman — обмен ключами Диффи — Хелмана;
  • ECC — Elliptic Curve Cryptography (криптография эллиптической кривой);
  • ГОСТ Р 34.10-2001;
  • Rabin;
  • Luc;
  • McEliece.

Хеш-функции как алгоритмы шифрования информации

Название термина хеширование взято от английского слова hash. Хеширование — это когда некий массив информации любой длины преобразуют в битовый файл, длина которого уже фиксирована.

Хеш-функций существует сейчас много, разных по разрядности, криптостойкости, сложности вычисления и т.п.

Наибольший интерес представляют именно криптостойкие, и основных требований к ним обычно два:

  • К имеющемуся сообщению С невозможно подобрать сообщение С’, которое будет обладать аналогичным хешем.
  • Задача подбора пар сообщений (СС’) с одинаковым хешем должна быть практически невыполнимой.
Описанные требования – это так называемые коллизии первого и второго рода. Но есть и еще одно важное требование для хеш-функций: если аргумент меняется, то должна меняться и сама функция, причем существенно. То есть, важно, чтобы по значению хеша нельзя было ничего узнать об аргументе (даже частично, об отдельных битах).

Вот несколько примеров хеш-алгоритмов шифрования:

  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512);
  • MD2;
  • MD4;
  • MD5;
  • Adler-32;
  • N-Hash;
  • Skein;
  • Snefru;
  • IP Internet Checksum (RFC 1071);
  • CRC;
  • SHA-1;
  • RIPEMD-160;
  • RIPEMD-256;
  • RIPEMD-320;
  • HAVAL;
  • Tiger (TTH);
  • ГОСТ Р34.11-94 (ГОСТ 34.311-95);
  • Whirlpool.

Сферы применения алгоритмов шифрования

Любые пользовательские и архивные данные непременно должны быть защищены, и это забота цифровых сервисов. Последствия утечек бывают плачевными. К примеру, чужими электронными материалами с целью мошенничества могут воспользоваться хакеры.

Сферы применения алгоритмов шифрования
Сферы применения алгоритмов шифрования

Сейчас жизнь современного человека тесно связана с самыми разными гаджетами и IT-технологиями. Через мобильные приложения проводятся платежи, финансовые сделки, рабочие операции и т.п. Это отнюдь не безопасные каналы передачи данных, поэтому обязательно нужно заботиться об их защите.

Вот в каких сферах задействуются алгоритмы шифрования информации:

  • банковские операции;
  • сфера IT;
  • компьютерные технологии;
  • телевидение;
  • радио;
  • иные коммуникационные каналы;
  • программирование.
Криптография есть всюду, где используются IT и цифровизация. Конечно, это довольно сложное, однако и перспективное направление деятельности в науке.

Алгоритмы шифрования и криптовалюты

Росту всемирной популярности криптовалют не в последнюю очередь поспособствовало стремительное развитие алгоритмов шифрования. Перспективы активного применения технологии блокчейн очевидны уже сейчас, а она опирается как раз на алгоритмы шифрования.

Майнинг (выработка криптовалют) осуществляется за счет разных компьютерных технологий, которыми вполне можно взламывать алгоритмы шифрования. Это одна из уязвимостей, которую в криптовалютах второго и последующих поколений стараются устранять. К примеру, биткоин (криптовалюта первого поколения) майнится с помощью брутфорс SHA-256.

А взломать этот алгоритм можно через майнинг-ферму (нужно лишь слегка перенастроить). Собственный алгоритм шифрования есть у эфириума, но там свои нюансы. В случае с биткоином применяются асики (интегральные микросхемы узкой направленности), которые «умеют» делать лишь одну операцию – перебирать хеши в SHA-256. А вот для майнинга эфириума применяются уже универсальные процессоры на CUDA-ядрах.

Конечно же, в обозримом будущем эти проблемы будут закрыты, ведь по сути криптовалюты еще только начинают развиваться.

Тем, кто хочет стать профессиональным криптографом, нужно сначала освоить IT, программирование, информатику, работу алгоритмов. По всем перечисленным направлениям существует много самых разных специальных курсов.

Оцените статью
Рейтинг: 5
( голосов 1 )
Поделиться статьей
Добавить комментарий

Забрать
гарантированный
подарок

Получите бесплатно подборку файлов от GeekBrains:

Осталось 17 мест

Поздравляем! Вы выиграли 2-х дневный интенсив "Путь в IT". Чтобы закрепить подарок и получить к нему доступ, заполните информацию в открывшемся окне

Редирект для продолжения диалога
×
Петр Озеров
Петр Озеров печатает ...