Cryptography pour les débutants. partie 1

. :( Next Generation Hackers Group):. ngh.void.ru
Article écrit par: Shuron
----------------- | Date d'écriture: 04/03/05 Année
----- | Contacts: [email protected]
Cryptography pour les débutants. partie 1


Bonjour à tous!

Cet article sera utile à ceux qui ne sont pas familiers avec la cryptographie ou vaguement entendu parler de quelque chose comme ça, et a
peu de désir d'élargir leurs connaissances dans ce domaine.

juzverej Curious poser une question, et je le fais, il est nécessaire que l'enfer? Eh bien, je vais essayer de donner une réponse. Il était une fois ...
quand les dinosaures encore en cours d'exécution :) Habitait-étaient oncle et était leur besoin de la nature de leurs activités (principalement
militaire) pour cacher des informations provenant d'autres oncles qui voulaient apprendre les secrets de leur Sourire heureux . Il y a beaucoup de différents
des moyens primitifs viennent à l'esprit comme le chiffrement César, qui est un simple remplacement de chaque
troisième lettre plaintext suivi d'une lettre de l'alphabet (de transfert cyclique si nécessaire)
Remontage lettres de papier (bande de papier) sur un bâton (lance, bâton, bois, etc.) d'un certain diamètre, etc.
Peu à peu, il y avait une telle chose comme la cryptographie. Une nécessité beaucoup cette chose ô combien. Tout vraiment
protection bien conçu doit nécessairement inclure des protocoles cryptographiques, des codes;
la confidentialité des données, l'authentification, la signature numérique, tout cela est une liste incomplète, qui est utilisé
cryptographie.

Informations générales.

Alors, quelle est la cryptographie. Il existe de nombreuses définitions du mot cryptographie, l'un d'entre eux est le suivant.
Cryptographie - la science de la façon de convertir (cryptage) des informations afin de le protéger de la non autorisée
juzverej voulant obtenir ce vieux. Autrement dit, Bob transmet Masha lettre d'amour :) Mais ne veut pas
Peter lire et pour cela, d'une certaine manière transforme le message illisible, si bien que
Seule Marie connaissait le décryptage secrète pouvait lire une note. Brièvement compris la définition de la cryptographie go
plus loin.

Nous introduisons la notion d'un protocole cryptographique.
Protocole - un ensemble de règles régissant l'utilisation des algorithmes et des transformations cryptographiques
processus d'information.
Pour comprendre la signification d'un protocole cryptographique (et confirmer une nouvelle fois la nécessité pour la cryptographie) liste
sa fonction et son rôle:
1) le cryptage du trafic de données, qui sont transmises par l'intermédiaire d'un canal ouvert (réseau);
2) l'authentification cryptographique d'objets qui communiquent;
3) le cryptage des données fournies sous forme de fichiers;
4) un logiciel de surveillance de l'intégrité grâce à l'utilisation des checksums cryptographiques persistants
(CRC);
5) l'utilisation de signatures numériques pour assurer la portée juridique des documents de paiement.

Dans la définition d'un mot a été mentionné Protocole I comme un algorithme, ce qui est légèrement différent du concept de
l'algorithme cryptographique. Pour comprendre leurs différences, nous introduisons une définition. Par conséquent, l'algorithme de chiffrement -
Cet algorithme de conversion de données est secret en tout ou en partie, ou en utilisant au jeu de travail
paramètres secrets. Il comprend également typiquement des algorithmes cryptographiques qui ne sont pas établis dans ce sens
la définition ci-dessus, mais en travaillant avec eux dans une seule chaîne technologique, la conversion de données, où l'utilisation de
l'un d'entre eux n'a pas de sens sans l'autre. Un exemple est la vérification des algorithmes pour les signatures numériques et
Encodage en cryptosystèmes asymétriques signature et le cryptage, respectivement - ils ne sont pas un secret et non
en utilisant les paramètres secrets, mais néanmoins aussi considéré cryptographiquement appliquée
dans une chaîne de traitement unique, conjointement avec des algorithmes appropriés formant une signature numérique ou
décryptage.

Les algorithmes de chiffrement.

Pour commencer découvrir ce qui est un chiffre, chiffrement, puis procéder à l'examen de leurs types.
Identifier - L'ensemble des algorithmes de transformations cryptographiques, ce qui reflète le nombre possible de données ouvertes
sur l'ensemble des données chiffrées possibles et de les retourner à changer. Autrement dit, le code que nous devons
conversion de données ouvertes en forme cryptée et vice versa.
Encryption - ce processus d'encodage (texte-> cryptogramme) ou de déchiffrement (shifrotekst-> Texte).
Passons maintenant à l'algorithme de chiffrement. paramètre très important de tels algorithmes est le concept de résistance. sous
la résistance se réfère à la capacité d'opposition aux éventuelles attaques contre l'algorithme de chiffrement.
Persistent est un algorithme qui, pour sa divulgation serait nécessaire de l'attaquant presque
ressources inaccessibles et le temps (je veux noter un moment intéressant comme une vie de secret de l'information, à savoir,
En fonction de son type et la nature de l'information est considérée comme confidentielle et sa divulgation est inacceptable, mais après
le temps de sa vie de fin, il devient tout simplement inutile pour son propriétaire, respectivement algorithme de résistance
Encryption doit être réglée par le temps, qui est calculé sur le secret de l'information). Pour l'algorithme
était complètement résistant, considérer les points suivants:
- Longueur de la clé (la clé - valeur cryptographique secrète spécifique d'un ensemble de paramètres de l'algorithme, fournissant
sélectionner l'un d'une pluralité de possibilités de conversion pour cet algorithme modifications) et le message ouvert
identiques, à savoir si l'on dispose d'un message d'une longueur de 1000 caractères, la clé est idéalement devrait avoir une longueur égale à
1000 caractères;
- Key doit être utilisé qu'une seule fois.

Deux différents types de cryptage: symétrique et asymétrique (crypté avec la clé publique).
Avec le chiffrement symétrique, vous devez créer une clé, chiffrer le message d'origine à cette clé (pour expliquer l'expression
à "cette clé", nous voulons dire que la clé est un paramètre d'entrée de l'algorithme de chiffrement) et pour transmettre le
message du destinataire, et la clé (généralement un fichier de mot de passe ou les données) seront transmises séparément. Reçu par le destinataire
être capable de lire, déchiffrer le texte chiffré en utilisant la même clé, qui crypte. symétrique
le cryptage est pas aussi fiable que asymétrique, puisque la clé peut être interceptée, mais parce qu'elle est une grande vitesse
très commun.
chiffrement asymétrique est plus difficile à mettre en œuvre, mais dans la pratique, il est beaucoup plus fiable. Pour lui besoin
deux clés connexes: public et privé. La clé publique générée est transmise à tous, qui est, il
universellement ouverte à utiliser. Ce qui nous donne cette? Et il donne ce qui suit, si vous voulez tout juzverej pouvez nous envoyer
message crypté (cryptage sur notre clé publique), et la beauté est que
encoder peut, mais le chemin du retour Sourire heureux Ie clé publique vous permet d'encoder les données, mais ne le fait pas
les décoder. Une clé privée est seulement pour nous et que nous pouvons lire respectivement adressées à nous
message.

Les algorithmes utilisés pour le chiffrement symétrique et asymétrique est basé sur les principes suivants:
-at algorithme de chiffrement symétrique divise les données en petits morceaux (blocs), chacun représentant une partie
numéro, puis convertit ces chiffres à des formules très slozhnyuchim (LEARN Additionnels ;-)), dans les calculs comprennent également la clé
puis la conversion de ces répétées etc.
chiffrement asymétrique -algorithm que l'on considère le texte un très grand nombre, qui est soulevée
(En général, un grand nombre premier), divise le résultat par un autre de très grands nombres et calcule le résidu, puis
convertit le reste en arrière dans le texte, etc.

Cela semble être encore et tout. Dans le prochain article, je vais continuer à introduire les bases de la cryptographie. Ce permis
partir.
Bonne chance!
A suivre ...
______________________________________________________________


Copyright © 2005 NGH Group