Umumiy
Axborotni shifrlash algoritmlari. Zamonaviy shifrlash algoritmlari. Steganografiya. Asosiy zamonaviy shifrlash usullari
Tufayli biz asosiy vazifasi dasturiy ta'minot ma'lumotlar shifrlash bo'lsa, bizdan ko'pincha kriptografiyaning ba'zi jihatlari bo'yicha savollar berishadi. Biz bitta hujjatda eng ko'p beriladigan savollarni to'plashga qaror qildik va ularga eng batafsil javob berishga harakat qildik, lekin ayni paytda keraksiz ma'lumotlar bilan to'lib ketmaganmiz.
1. Kriptografiya nima?
Kriptografiya - bu nazariy ilmiy intizom, matematikaning bir tarmog'i bo'lib, uni ma'lumotni dushmanning ratsional harakatlaridan himoya qilish uchun o'zgartiradi.
2. Shifrlash algoritmi nima?
Shifrlash algoritmi - bu ochiq holatdagi ma'lumotlarni shifrlangan holatga (shifrlash) va aksincha, shifrlangan holatdan ochiq holatga (dekryrovka) aylantirish jarayonini aniqlaydigan mantiqiy qoidalar to'plami.
Shifrlash algoritmlari ham alohida olimlar, ham ilmiy jamoalar tomonidan olib borilgan nazariy tadqiqotlar natijasida paydo bo'ladi.
3. Ma'lumotlar shifrlash bilan qanday himoyalangan?
Ma'lumotni shifrlash bilan himoya qilishning asosiy printsipi ma'lumotlarni shifrlashdir. Shifrlangan ma'lumotlar begona odamlarga "axlat" kabi ko'rinadi - ma'nosiz belgilar to'plami. Shunday qilib, agar shifrlangan ma'lumot tajovuzkorga tushsa, u shunchaki undan foydalana olmaydi.
4. Shifrlashning eng kuchli algoritmi nima?
Aslida, har qanday taniqli kriptograf tomonidan taklif qilingan har qanday shifrlash algoritmi boshqacha isbotlanmaguncha kuchli deb hisoblanadi.
Odatda, yangi paydo bo'lgan shifrlash algoritmlari umumiy ma'lumot uchun e'lon qilinadi va ixtisoslashtirilgan kriptografik tadqiqot markazlarida batafsil o'rganiladi. Bunday tadqiqotlar natijalari ommaviy axborot uchun ham e'lon qilinadi.
5. Shifrlash kaliti nima?
Shifrlash kaliti bu tasodifiy, soxta tasodifiy yoki maxsus yaratilgan bitlar ketma-ketligi, bu shifrlash algoritmining o'zgaruvchan parametridir.
Boshqacha qilib aytganda, agar siz bir xil ma'lumotni bir xil algoritm bilan shifrlasangiz, ammo turli xil tugmachalar bilan ishlasangiz, natijalar ham farq qiladi.
Shifrlash kaliti bitta muhim xususiyatga ega - odatda bit bilan o'lchanadigan uzunlik.
6. Shifrlash algoritmlari qanday?
Shifrlash algoritmlari ikkita katta sinfga bo'lingan - nosimmetrik va assimetrik (yoki assimetrik).
Simmetrik shifrlash algoritmlari ma'lumotni shifrlash va shifrni ochishda xuddi shu kalitdan foydalanadi. Bunday holda, shifrlash kaliti maxfiy bo'lishi kerak.
Simmetrik shifrlash algoritmlari, qoida tariqasida, oson amalga oshiriladi va o'z ishlari uchun ko'p hisoblash manbalarini talab qilmaydi. Biroq, bunday algoritmlarning noqulayligi, masalan, ikkita foydalanuvchi kalitlarni almashtirish kerak bo'lgan holatlarda o'zini namoyon qiladi. Bunday holda, foydalanuvchilar to'g'ridan-to'g'ri bir-biri bilan uchrashishlari yoki kalitni yuborish uchun biron-bir ishonchli, tutib qolish bilan himoyalangan kanalga ega bo'lishlari kerak, ammo bu har doim ham mumkin emas.
Simmetrik shifrlash algoritmlariga misollar - DES, RC4, RC5, AES, CAST.
Asimmetrik shifrlash algoritmlarida ikkita kalit ishlatiladi - biri shifrlash uchun, ikkinchisi esa shifrlash uchun. Bunday holda, ular juft kalit haqida gapirishadi. Juftlikdan bitta kalit ochiq bo'lishi mumkin (hamma uchun mavjud), ikkinchisi esa sirdir.
Asimmetrik shifrlash algoritmlarini amalga oshirish murakkabroq va simmetriklarga qaraganda hisoblash resurslariga ko'proq talab etiladi, ammo ikkita foydalanuvchi o'rtasida kalit almashinuvi muammosini hal qilish osonroq.
Har bir foydalanuvchi o'z juft kalitlarini yaratishi va ochiq kalitni o'z abonentiga yuborishi mumkin. Ushbu kalit faqat ma'lumotlarni shifrlashi mumkin; shifrni ochish uchun sizga faqat uning egasi tomonidan saqlanadigan maxfiy kalit kerak bo'ladi. Shunday qilib, tajovuzkor tomonidan ochiq kalitni olish unga hech narsa bermaydi, chunki shifrlangan ma'lumotlarning shifrini ochib bo'lmaydi.
Asimmetrik shifrlash algoritmlariga misollar - RSA, El-Gamal.
7. Shifrlash algoritmlari qanday buziladi?
Kriptografiya fanida shifrlash algoritmlarini buzish, ya'ni kalitsiz shifrlangan ochiq ma'lumotni olish masalalarini o'rganadigan kichik bo'lim - kriptovalyut mavjud.
Kriptovalyutaning turli xil usullari va usullari mavjud, ularning aksariyati bu erda ko'paytirish uchun juda murakkab va hajmlidir.
Ta'kidlash kerak bo'lgan yagona usul bu shafqatsiz kuch usuli (shuningdek, shafqatsiz kuch usuli deb ham ataladi). Uning mohiyati bu usul talab qilingan kalit topilguncha shifrlash kalitining barcha mumkin bo'lgan qiymatlarini sanashdan iborat.
8. Shifrlash kaliti qancha vaqt bo'lishi kerak?
Bugungi kunda nosimmetrik shifrlash algoritmlari uchun etarli shifrlash kaliti uzunligi 128 bit (16 bayt) deb hisoblanadi. Bir yilda 128 bit uzunlikdagi (shafqatsiz kuch hujumi) barcha mumkin bo'lgan kalitlarni to'liq qidirish uchun sekundiga 256 million shifrlash operatsiyalarini bajaradigan 4.2x1022 protsessor kerak. Ushbu miqdordagi protsessorlarning narxi 3,5x1024 dollarni tashkil etadi (Bryus Shnayer, Amaliy kriptografiya bo'yicha).
Xalqaro loyiha bor tarqatilgan.net, maqsadi - Internet foydalanuvchilarini shifrlash kalitlarini qidiradigan virtual tarqatilgan superkompyuterni yaratish uchun birlashtirish. 64 bitli yangi yorilish loyihasi 1,757 kun ichida yakunlandi, 300,000 dan ortiq foydalanuvchi ishtirok etdi va loyihadagi barcha kompyuterlarning hisoblash kuchi 2 Gigagertsli soatlik AMD Athlon XP protsessorlariga teng edi.
Shuni yodda tutish kerakki, shifrlash kalitining uzunligini bir martaga ko'paytirish kalit qiymatlari sonini va shunga mos ravishda qidirish vaqtini ikki baravar oshiradi. Ya'ni, yuqoridagi raqamlarga asoslanib, 1757 * 2 kun ichida 128 bitli kalitni emas, balki birinchi qarashda ko'rinishi mumkin, ammo 65 bitli kalitni sindirish mumkin.
9. Shifrlash kalitlari 1024 va hatto 2048 bit haqida eshitganman va siz 128 bit etarli deb aytasiz. Bu nimani anglatadi?
To'g'ri, shifrlash kalitlari 512, 1024 va 2048 bit va ba'zan uzoqroq, assimetrik shifrlash algoritmlarida qo'llaniladi. Ular nosimmetrik algoritmlardan mutlaqo farq qiladigan printsiplardan foydalanadilar, shuning uchun shifrlash kalitlarining ko'lami ham boshqacha.
Bu savolga javob har qanday davlat maxfiy xizmatlarining sir saqlanadigan siridir. Nazariy nuqtai nazardan, etarlicha uzunlik kaliti bo'lgan taniqli algoritm yordamida shifrlangan ma'lumotlarni o'qish mumkin emas (oldingi savollarga qarang), ammo davlat sirlari pardasi ortida nima yashiringanligini kim biladi? Ma'lumki, hukumatga ma'lum bir begona texnologiyalar mavjud bo'lib, ular yordamida siz har qanday shifrni buzishingiz mumkin.
Ishonch bilan aytish mumkin bo'lgan yagona narsa shundaki, bu sirni bironta ham davlat, biron bir maxsus xizmat ochib berolmaydi va hatto ma'lumotlarni qandaydir tarzda shifrlash mumkin bo'lsa ham, u hech qachon uni hech qanday tarzda ko'rsatmaydi.
Ushbu bayonni tasvirlash uchun tarixiy misoldan foydalanish mumkin. Ikkinchi jahon urushi paytida Buyuk Britaniya bosh vaziri Uinston Cherchill nemis xabarlarini ushlab qolish va ularni echish natijasida Kovventi shahrining portlashi haqida xabardor bo'ldi. Shunga qaramay, u dushmanning Britaniya razvedkalari o'z xabarlarini shifrlashini bilib olishiga yo'l qo'ymaslik uchun hech qanday chora ko'rmadi. Natijada, 1940 yil 14-15 noyabrga o'tar kechasi Koventri nemis samolyotlari tomonidan yo'q qilindi, ko'p sonli tinch aholi halok bo'ldi. Shunday qilib, Cherchill uchun nemis xabarlarini echishga qodir bo'lgan ma'lumotni oshkor qilish narxi bir necha ming odamlarning hayotidan oshdi.
Ko'rinib turibdiki, zamonaviy siyosatchilar uchun bunday ma'lumotlarning narxi yanada yuqori, shuning uchun biz aniq yoki bilvosita zamonaviy maxsus xizmatlarning imkoniyatlari haqida hech narsa bilmaymiz. Shunday qilib, ushbu savolga javob ijobiy bo'lsa ham, ehtimol bu hech qanday tarzda namoyon bo'lmaydi.
Manba: SecurIT
^ orqaga boshiga ^
Odatda, yangi shifrlash algoritmlari ommaviy tekshirish uchun e'lon qilinadi va ixtisoslashtirilgan tadqiqot markazlarida o'rganiladi. Bunday tadqiqotlar natijalari ommaviy axborot uchun ham e'lon qilinadi.
Simmetrik algoritmlar
Shifrlash algoritmlari ikkita katta sinfga bo'linadi: nosimmetrik (AES, GOST, Blowfish, CAST, DES) va assimetrik (RSA, El-Gamal). Simmetrik shifrlash algoritmlari ma'lumotni shifrlash va shifrlash uchun bir xil kalitdan foydalanadi, assimetrik algoritmlar ikkita tugmachadan foydalanadi - biri shifrlash uchun, ikkinchisi esa shifrlash uchun.
Agar shifrlangan ma'lumot boshqa joyga o'tkazilishi kerak bo'lsa, unda shifrlash kaliti ham o'tkazilishi kerak. Bu erda zaif nuqta - ma'lumotlarni uzatish kanali - agar u xavfsiz bo'lmasa yoki tinglanayotgan bo'lsa, dekrytratsiya kaliti tajovuzkorga etib borishi mumkin. Asimmetrik algoritmlarga asoslangan tizimlar bu kamchilikdan ozoddir. Chunki bunday tizimning har bir ishtirokchisida bir juft kalit mavjud: Umumiy va maxfiy kalitlar.
Shifrlash kaliti
Bu parol yordamida tasodifiy yoki maxsus yaratilgan bitlar ketma-ketligi, bu shifrlash algoritmining o'zgaruvchan parametridir.
Agar siz xuddi shu algoritm bilan bir xil ma'lumotlarni shifrlasangiz, lekin turli xil tugmachalar bilan ishlasangiz, natijalar ham farq qiladi.
Odatda, Shifrlash dasturlarida (WinRAR, Rohos va boshqalar) kalit foydalanuvchi o'rnatgan paroldan yaratiladi.
Shifrlash kaliti turli xil uzunliklarda keladi, odatda bitlarda o'lchanadi. Kalit uzunligi oshgani sayin shifrning nazariy kuchi oshadi. Amalda, bu har doim ham to'g'ri emas.
Kriptografiyada shifrlash mexanizmi aniqlanmagan qiymat deb hisoblanadi va tajovuzkor to'la hajmga ega bo'lishi mumkin manba kodi shifrlash algoritmi, shuningdek shifrlangan matn (Kerxoff qoidasi). Boshqa bir taxmin - bu tajovuzkor shifrlanmagan (oddiy) matnning qismini bilishi mumkin.
Shifrlash algoritmining mustahkamligi.
Shifrlash algoritmi boshqacha isbotlanmaguncha kuchli deb hisoblanadi. Shunday qilib, agar shifrlash algoritmi e'lon qilingan bo'lsa, 5 yildan ortiq vaqt davomida mavjud bo'lsa va u uchun jiddiy zaifliklar topilmagan bo'lsa, biz uning kuchi mahfiy ma'lumotlarni himoya qilish vazifalariga mos keladi deb taxmin qilishimiz mumkin.
Nazariy va amaliy chidamlilik.
1949 yilda K.E. Shannon "Maxfiy tizimlardagi aloqa nazariyasi" maqolasini e'lon qildi. Shennon kriptografik tizimlarning kuchliligini ham amaliy, ham nazariy deb hisoblagan. Nazariy kuch to'g'risidagi xulosa hali ham pessimistikdir: kalit uzunligi oddiy matn uzunligiga teng bo'lishi kerak.
Shuning uchun Shennon kriptografik tizimlarning amaliy kuchi masalasini ham ko'rib chiqdi. Agar buzg'unchi ushlangan xabarlarni tahlil qilish uchun vaqt va hisoblash resurslari cheklangan bo'lsa, tizim ishonchli bo'ladimi?
Odatda zaifliklar ba'zi algoritm yordamida ma'lumotlarni shifrlaydigan dasturlarda uchraydi. Bunday holda, dasturchilar dastur mantig'ida yoki kriptografik protokolda xatoga yo'l qo'yadilar, buning natijasida dastur qanday ishlashini (past darajada) o'rganib chiqib, oxir-oqibat maxfiy ma'lumotlarga kirishingiz mumkin.
Shifrlash algoritmini buzish
Agar buzg'unchi maxfiy kalitni hisoblab, asl kriptoalgoritmga teng keladigan transformatsiya algoritmini amalga oshira olsa, kriptosistem fosh qilinadi deb hisoblanadi. Va bu algoritm real vaqtda bajarilishi uchun.
Kriptologiyada shifrlangan xabarlarni buzish yoki soxtalashtirish masalalarini o'rganadigan kichik bo'lim - kriptovalyut mavjud. Kriptovalyutaning ko'plab usullari va usullari mavjud. Eng mashhuri, shifrlash kalitining barcha mumkin bo'lgan qiymatlarini to'g'ridan-to'g'ri hisoblash usuli ("shafqatsiz kuch usuli" deb nomlanadi). Ushbu usulning mohiyati zarur kalit topilmaguncha shifrlash kalitining barcha mumkin bo'lgan qiymatlarini sanashdir.
Amalda, bu tajovuzkor quyidagilarni bajarishi kerakligini anglatadi:
Sizning ixtiyoringizda kriptotizim (ya'ni dastur) va shifrlangan xabarlarning namunalariga ega bo'ling.
Kriptografik protokolni tushuning. Boshqacha qilib aytganda, dastur ma'lumotlarni qanday shifrlaydi.
Ushbu kriptotizim uchun brute-power kalitlari algoritmini ishlab chiqing va amalga oshiring.
Kalit to'g'ri yoki yo'qligini qanday aniqlaysiz?
Bularning barchasi ma'lum dasturga va shifrlash protokolining bajarilishiga bog'liq. Odatda, agar shifrdan so'ng sizda «axlat» paydo bo'lsa, unda bu noto'g'ri Kalit. Agar matn ko'proq yoki ozroq ma'noga ega bo'lsa (buni tekshirish mumkin), unda Kalit to'g'ri.
Shifrlash algoritmlari
AES (Rijndael)... Hozirda u AQShning federal shifrlash standartidir.
Axborotni himoya qilish uchun qaysi shifrlash algoritmi?
Savdo vazirligi tomonidan standart sifatida 2001 yil 4 dekabrda tasdiqlangan. Qaror federal reyestrda e'lon qilingan paytdan (06.12.01) kuchga kirdi. Standart sifatida faqat blok hajmi 128 bit bo'lgan shifr versiyasi qabul qilingan.
GOST 28147-8. Standart Rossiya Federatsiyasi ma'lumotlarni shifrlash va taqlid qilishdan himoya qilish uchun. Dastlab, uning bo'yni bor edi (OV yoki SS - bu aniq ma'lum emas), keyin bo'yin asta-sekin qisqartirildi va vaqt o'tishi bilan 1989 yilda SSSR Davlat standarti orqali algoritm rasmiy ravishda olib tashlandi. Algoritm chipboard bo'lib qoldi (siz bilasiz, DSP bar hisoblanmaydi). 1989 yilda u SSSRning rasmiy standartiga aylandi, keyinchalik SSSR parchalanganidan keyin Rossiya Federatsiyasining federal standarti.
Ko'k baliq Kalit elementlarini generatsiyalashning murakkab sxemasi algoritmga shafqatsiz kuch bilan hujumni sezilarli darajada murakkablashtiradi, ammo uni kalit tez-tez o'zgarib turadigan va har bir kalitda kichik ma'lumotlar shifrlangan tizimlarda foydalanishga yaroqsiz qiladi.
Algoritm bir xil kalitda katta hajmdagi ma'lumotlar shifrlangan tizimlar uchun eng mos keladi.
DES AQSh Federal shifrlash standarti 1977-2001. 1977 yilda AQSh federal standarti sifatida qabul qilingan. 2001 yil dekabr oyida u yangi standartning kiritilishi munosabati bilan o'z maqomini yo'qotdi.
CAST Bir ma'noda, DES ning analogi.
Shifrlash algoritmlari, Sharh, ma'lumot, taqqoslash.
http://www.enlight.ru/crypto
Asimmetrik shifrlash, raqamli imzolar va boshqa "zamonaviy" kriptografik tizimlar bo'yicha materiallar.
Aleksandr Velikanov,
Olga Cheban,
Tesline-Service SRL.
Abu Dabining sobiq bankiri Muhammad Geyt bin Mahah Al Mazrui, uni sindirib bo'lmaydigan shifr ishlab chiqdi. "Abu Dabi kodi" deb nomlangan shifr Al Mazruining o'zi tomonidan ixtiro qilingan belgilar guruhiga asoslangan. Uning kodida har bir harf maxsus ixtiro qilingan belgi bilan almashtiriladi va bu belgilar dunyoda ma'lum bo'lgan tillarning hech biriga tegishli emas.
Qanday ma'lumotlarni shifrlash algoritmlari xavfsizroq
Al Mazrui "mutlaqo yangi" deb nomlagan shifrda ishlash uchun bir yarim yil vaqt ketdi.
Ishqibozning so'zlariga ko'ra, har kim o'z kodini yaratishi mumkin va shifrning murakkabligi uning kalitining uzunligini aniqlaydi. Umuman olganda, istak, ma'lum ko'nikmalar va tegishli dasturiy ta'minotni hisobga olgan holda deyarli har bir kishi, hatto eng murakkab shifr ham buzilishi mumkin, deb ishoniladi.
Biroq, Al Mazrui uning ijodini buzib bo'lmaydi, deb ishontirmoqda va bugungi kunda eng ishonchli shifr. "Abu-Dabi kodi bilan kodlangan hujjatni ochish deyarli imkonsiz", dedi Al Mazrui.
O'zining ishini isbotlash uchun bankir barcha taniqli kriptograflarni, xakerlarni va kriptograflarni shubha ostiga qo'ydi va ularni shifrini buzishga harakat qildi.
3. Kriptos - Amerika haykaltaroshi Jeyms Sanborn 1990 yilda Virjiniya shtatining Langli shahridagi Markaziy razvedka boshqarmasi markaziga o'rnatgan haykal. Unda yozilgan shifrlangan xabarni hali ham hal qilib bo'lmaydi.
4. Shifr yozilgan xitoy oltin bar... Taxminlarga ko'ra, 1933 yilda Shanxayda general Vangga ettita oltin panjalari topshirilgan. Ularda rasmlar, xitoycha harflar va ba'zi turdagi shifrlangan xabarlar, shu jumladan lotin harflari ham mavjud. Ularda AQSh banklaridan biri tomonidan berilgan metall uchun haqiqiylik sertifikati bo'lishi mumkin.
TrueCrypt-da qaysi shifrlash algoritmini tanlash
5. Beylning kriptogrammalari - Shifrlangan uchta xabarda, Virjiniya shtatining Bedford grafligidagi Linchburg yaqinida, Vinjiniya shtatida, Tomas Jefferson Beyl boshchiligidagi oltin izlovchilar guruhi tomonidan ikkita vagon oltin, kumush va marvarid xazinasi bo'lgan. Hozirgacha topilmagan xazinaning zamonaviy pulga nisbatan narxi taxminan 30 million dollarni tashkil qilishi kerak. Kriptogrammalarning sirlari hali hal qilinmagan, xususan, xazinaning haqiqiy mavjudligi masalasi munozarali bo'lib qolmoqda. Xabarlardan biri dekodlangan - bu xazinani o'zi tasvirlab beradi va uning joylashgan joyi haqida umumiy ko'rsatmalar beradi. Qolgan ochilmagan harflarda xatcho'pning aniq joyi va xazina egalarining ro'yxati bo'lishi mumkin. (batafsil ma'lumot)
6. Voynich qo'lyozmasi, ko'pincha dunyodagi eng sirli kitob deb nomlanadi. Qo'lyozma noyob alifbodan, noma'lum gullar, yalang'och nimflar va astrolojik belgilar tasvirlangan 250 ga yaqin sahifalar va chizmalardan foydalanadi. Bu birinchi marta 16-asrning oxirida, Muqaddas Rim imperatori Rudolf II Pragada uni noma'lum savdogardan 600 dukat (taxminan 3,5 kg oltin, bugungi kunda 50 ming dollardan ko'proq) sotib olganida paydo bo'ldi. Rudolf II dan kitob zodagonlar va olimlarga o'tdi va 17-asr oxirida u g'oyib bo'ldi. Qo'lyozmani 1912 yilda amerikalik kitob sotuvchisi Uilfrid Voynich sotib olganida paydo bo'ldi. O'limidan keyin qo'lyozma Yel universitetiga sovg'a qilingan. Britaniyalik olim Gordon Rugg bu kitob aqlli yolg'on ekanligiga ishonadi. Matnda biron bir tilga xos bo'lmagan xususiyatlar mavjud. Boshqa tomondan, ba'zi xususiyatlar, masalan, so'zlarning uzunligi, harflar va bo'g'inlarning ulanishi haqiqiy tillarda mavjud bo'lgan xususiyatlarga o'xshashdir. "Ko'pchilik, bu tizimni qurish juda xijolat bo'lish juda qiyin, deb o'ylashadi, bu aqldan ozgan kimyogar yillarini oladi", deydi Rugg. Biroq, Rugg ushbu murakkablikka 1550 atrofida ixtiro qilingan va Cardan panjara deb nomlangan shifr yordamida yordam berishi mumkinligini ko'rsatmoqda. Ushbu ramzlar jadvalida so'zlar teshiklari kesilgan kartani ko'chirish orqali yaratiladi. Jadvalda qoldirilgan bo'shliqlar tufayli turli xil uzunliklar mavjud. Qo'lyozmaning bo'g'inlar jadvaliga bunday panjara qo'yib, Rugg qo'lyozma tilining o'ziga xos xususiyatlariga ega bo'lgan tilni yaratdi. Unga ko'ra, butun kitobni yaratish uchun uch oy vaqt kerak bo'ladi. (batafsil ma'lumot, wikipedia)
7. Dorabella shifri1897 yilda ingliz bastakori Sir Edvard Uilyam Elgar tomonidan yozilgan. Shifrlangan shaklda u Vulverxempton shahriga do'sti Dora Pennyga, 22 yoshli Alfred Pennining qizi, Avliyo Pyotr sobori rektori nomiga xat yubordi. Ushbu shifr haligacha topilmagan.
8. Yaqin vaqtgacha ushbu ro'yxatga kiritilgan va chakod, uni yaratuvchisining hayoti davomida ochib bo'lmaydigan narsalar. Kod 1918 yilda Jon F. Birn tomonidan ixtiro qilingan va qariyb 40 yil davomida AQSh rasmiylarini unga qiziqish bildirishga urinib ko'rdi. Ixtirochi o'z kodini ochishi mumkin bo'lgan har bir kishiga pul mukofotini taklif qildi, ammo natijada hech kim uni so'ramadi.
Ammo 2010 yil may oyida Birnning oila a'zolari qolgan barcha hujjatlarni Merilend shtatidagi Milliy kriptografiya muzeyiga xayr-ehson qilishdi, bu esa algoritmni oshkor qilishga olib keldi.
9. D'Agapeyeff shifri... 1939 yilda rus millatiga mansub ingliz kartografi Aleksandr D'Agapeyeff kriptografiya asoslari, kodlar va shifrlar to'g'risidagi kitobni nashr etdi, uning birinchi nashrida u o'z ixtirosi shifriga ishora qildi. Ushbu kod keyingi nashrlarga kiritilmagan. Keyinchalik D'Agapeyeff ushbu shifrni buzish algoritmini unutganligini tan oldi. Ishini ochishga harakat qilgan har bir kishining boshiga tushgan xatolarga muallif matnni shifrlashda xato qilganligi sabab bo'lgan.
Ammo bizning davrimizda shifrni zamonaviy usullar - masalan, genetik algoritm yordamida kashf qilish imkoniyati mavjud.
10. Taman Shud... 1948 yil 1-dekabrda Avstraliya sohilida, Adelaida yaqinidagi Somertonda, Avstraliya iqlimi uchun odatiy issiq kun bo'lishiga qaramay, kozok va palto kiygan odamning jasadi topildi. U bilan hech qanday hujjatlar topilmadi. Uning tishlari va barmoqlarining izlarini tirik odamlar to'g'risidagi mavjud ma'lumotlar bilan solishtirishga urinishlar ham hech narsaga olib kelmadi. Patologik tekshiruvda qonning g'ayritabiiy shoshilib qolganligi aniqlandi, xususan uning qorin bo'shlig'i, shuningdek, ichki organlarning kattalashishi, ammo uning tanasida begona moddalar topilmagan. Vokzalda bir vaqtning o'zida ular marhumga tegishli bo'lishi mumkin bo'lgan chamadonni topdilar. Chamadonda yashirin cho'ntagi bor shim bor edi, unda kitobdan yirtilgan qog'ozni va ustiga yozilgan so'zlarni topdilar. Taman Shud... Tergov shuni ko'rsatdiki, bir parcha buyuk fors shoiri Umar Xayyomning Ruboiy to'plamidan juda nodir nusxasidan yirtilgan. Kitobning o'zi mashinaning orqa o'rindig'ida, qulfsiz qoldirilgan holda topilgan. Kitobning orqa muqovasida beshta chiziq chizilgan katta harflar bilan - ushbu xabarning ma'nosini hal qilib bo'lmadi. Bugungi kunga qadar ushbu hikoya Avstraliyaning eng sirli sirlaridan biri bo'lib qolmoqda.
Bizning kompyuter davrimizda insoniyat tobora ko'proq ma'lumotni qo'lda yoki bosma shaklda saqlashdan bosh tortmoqda, buning uchun hujjatlarni afzal ko'rmoqda. Agar ilgari ular shunchaki qog'oz yoki pergamentlarni o'g'irlashgan bo'lsa, endi bu elektron ma'lumotlar buziladi. Ma'lumotni shifrlash algoritmlari qadimdan ma'lum bo'lgan. Ko'plab tsivilizatsiyalar noyob bilimlarini faqat bilimdon odam olishlari uchun shifrlashni afzal ko'rdilar. Ammo keling, bularning barchasi bizning dunyomizda qanday aks etayotganini ko'rib chiqaylik.
Ma'lumotni shifrlash tizimi nima?
Avval siz umuman kriptografik tizimlar nima ekanligini hal qilishingiz kerak. Taxminan aytganda, bu ma'lum bir odamlar doirasiga tushunarli bo'lgan ma'lumotni yozish uchun maxsus algoritmdir.
Bu ma'noda, begona odam uchun, u ko'rgan hamma narsa (va aslida u) ma'nosiz ramzlar to'plamiga o'xshaydi. Bunday tartiblarni faqat ularning tartibini biladiganlar o'qiydilar. Eng ko'p sifatida oddiy misol so'zlarni, aytaylik, orqaga yozib, shifrlash algoritmini aniqlash mumkin. Albatta, bu siz o'ylashingiz mumkin bo'lgan eng ibtidoiy narsa. Yozish qoidalarini bilsangiz, asl matnni tiklash qiyin bo'lmaydi, deb tushuniladi.
Nima uchun bu kerak?
Bularning barchasi nima uchun ixtiro qilinganligi, ehtimol tushuntirishga loyiq emas. Axir qarang, qadimgi tsivilizatsiyalardan qolgan bilimlar bugungi kunda qanday shifrlangan. Yoki qadimgi odamlar biz buni bilib olishimizni xohlamagan yoki bularning barchasi odam ulardan kerakli rivojlanish darajasiga etganda foydalanishi uchun qilingan - hozircha bu haqda faqat taxmin qilish mumkin.
Ammo, agar biz bugungi dunyo haqida gapiradigan bo'lsak, axborot xavfsizligi eng katta muammolardan biriga aylanmoqda. O'zingiz o'ylab ko'ring, chunki bitta arxivda qancha hujjatlar bor, ular to'g'risida ba'zi mamlakatlar hukumatlari tarqatishni istamaydilar, qancha maxfiy ishlanmalar, qancha yangi texnologiyalar. Ammo bularning barchasi, atamaning klassik ma'nosida xakerlar deb ataladigan asosiy maqsaddir.
Natan Rotshildning faoliyat tamoyillari klassikasiga aylangan faqat bitta ibora esga olinadi: "Kim ma'lumotga ega bo'lsa, dunyoga egalik qiladi". Va shuning uchun ma'lumotni kimdir o'z shaxsiy maqsadlari uchun ishlatmasligi uchun ko'zni qamashdan himoya qilish kerak.
Kriptografiya: boshlang'ich nuqta
Endi har qanday shifrlash algoritmining tuzilishini ko'rib chiqishdan oldin, keling, ushbu fan endi rivojlanmagan davrda, tarixga bir oz kirib boraylik.
Ma'lumotni yashirish san'ati bir necha ming yillar oldin faol rivojlana boshlagan deb ishoniladi. Qadimgi shumerlar, shoh Sulaymon va Misr ruhoniylariga eng asosiy e'tibor berilgan. Keyinchalik shunchaki bir xil runik belgilar va belgilar paydo bo'ldi. Ammo bu erda qiziq narsa: ba'zida matnlarning shifrlash algoritmi (va o'sha paytda ular shifrlangan edi) shunchaki bitta belgi nafaqat bitta harfni, balki butun so'zni, tushunchani yoki hatto jumlalarni ham anglatishi mumkin edi. Shu sababli, hatto har qanday matnning asl shaklini tiklay oladigan zamonaviy kriptografik tizimlar yordamida ham, bunday matnlarni shifrlash mutlaqo imkonsiz bo'lib qoladi. Zamonaviy so'zlar bilan aytganda, bu simmetrik shifrlash algoritmlari ancha rivojlangan. Keling, ular haqida alohida to'xtalamiz.
Zamonaviy dunyo: shifrlash algoritmlari turlari
Zamonaviy dunyoda maxfiy ma'lumotlarni himoya qilishga kelsak, kompyuterlar insoniyat uchun noma'lum bo'lgan paytlarda alohida to'xtalib o'tish kerak. Alkimyogarlar yoki xuddi shu Templarlar tomonidan qancha hujjatlar tarjima qilinganini eslamaslik kerak, ular bilgan bilimlari haqidagi haqiqiy matnlarni yashirishga urinishmoqda, shuni yodda tutish kerakki, bu borada muammo yanada yomonlashdi.
Va bu erda, ehtimol, eng mashhur qurilmani "Enigma" deb nomlangan Ikkinchi Jahon urushidagi Germaniya shifrlash mashinasi deb atash mumkin, bu ingliz tilida "topishmoq" degan ma'noni anglatadi. Shunga qaramay, bu simmetrik shifrlash algoritmlaridan qanday foydalanilganiga misoldir, uning mohiyati shifrlovchi va dekryptor dastlab ma'lumotlarni yashirish uchun ishlatilgan kalitni (algoritm) bilishidir.
Bugungi kunda bunday kriptosistemalar hamma joyda qo'llaniladi. Eng yorqin misol, masalan, xalqaro standart bo'lgan AES256 shifrlash algoritmini ko'rib chiqish mumkin. Kompyuter terminologiyasi nuqtai nazaridan u 256 bitli kalitga imkon beradi. Umuman olganda, zamonaviy shifrlash algoritmlari juda xilma-xil bo'lib, ularni shartli ravishda ikkita katta sinfga bo'lish mumkin: nosimmetrik va assimetrik. Ular belgilangan joyga qarab, bugungi kunda keng qo'llaniladi. Va shifrlash algoritmini tanlash vazifalarga va ma'lumotlarni asl shaklida tiklash usuliga bevosita bog'liq. Ammo ularning orasidagi farq nima?
Simmetrik va assimetrik shifrlash algoritmlari: farq nima?
Endi keling, bunday tizimlar o'rtasidagi tub farq nimada va ularni amalda qo'llash qanday printsiplarga asoslanadi. Ma'lumki, shifrlash algoritmlari simmetriya va assimetriyaning geometrik tushunchalari bilan bog'liq. Bu nimani anglatishini endi bilib olamiz.
1977 yilda ishlab chiqilgan DES nosimmetrik shifrlash algoritmi ikkita qiziquvchi tomonga ma'lum bo'lgan bitta kalitni anglatadi. Bunday kalitni bilgan holda, xuddi shu ma'nosiz belgilar to'plamini o'qish, uni so'z bilan aytganda, o'qiladigan qilib o'qish uchun amalda qo'llash qiyin emas.
Asimmetrik shifrlash algoritmlari nima? Bu erda ikkita kalit ishlatiladi, ya'ni kodlash uchun asosiy ma'lumotlar tarkibni ochish uchun bittasini ishlatadi - ikkinchisi va ularning bir-biriga mos kelishi yoki bir vaqtning o'zida kodlash va dekodlash tomonlari bo'lishi shart emas. Ularning har biri uchun bitta kifoya qiladi. Shunday qilib, ikkala kalit ham juda yuqori darajaga tusha olmaydi. Ammo, hozirgi vaziyatdan kelib chiqib, ko'plab kiber jinoyatchilar uchun ushbu turdagi o'g'riliklar unchalik muammoli emas. Yana bir narsa, ma'lumotlarni ochish uchun mos bo'lgan aniq kalitni (taxminan aytganda, parol) qidirish. Va bu erda juda ko'p variantlar bo'lishi mumkin, hatto eng zamonaviy kompyuter ularni bir necha o'n yillar davomida qayta ishlaydi. Ta'kidlanganidek, dunyoda mavjud bo'lgan kompyuter tizimlari unga kirishni to'sib qo'yadigan va "telefon orqali eshitish" deb nomlanadigan narsani keyingi o'n yilliklar davomida bajara olmaydi va qila olmaydi.
Eng mashhur va tez-tez ishlatiladigan shifrlash algoritmlari
Ammo kompyuter dunyosiga qaytamiz. Bugungi kunda kompyuter va mobil texnologiyalarni rivojlantirishning hozirgi bosqichida ma'lumotlarni himoya qilishga qaratilgan asosiy shifrlash algoritmlari nimani taqdim etadi?
Ko'pgina mamlakatlarda de-fakto standarti 128 bitli kalitga asoslangan AES kriptografik tizimidir. Shu bilan birga, ba'zida algoritm ishlatiladi, garchi u ochiq (ommaviy) kalit yordamida shifrlashga murojaat qilsa ham, eng ishonchli hisoblanadi. Aytgancha, bu barcha etakchi mutaxassislar tomonidan tasdiqlangan, chunki tizimning o'zi nafaqat ma'lumotlarni shifrlash darajasi bilan, balki ma'lumotlarning yaxlitligini saqlash bilan ham belgilanadi. DES shifrlash algoritmi tegishli bo'lgan dastlabki ishlanmalarga kelsak, u umidsiz ravishda eskirgan va uni almashtirishga urinishlar 1997 yilda boshlangan. Keyinchalik uning asosida yangi Advanced standarti paydo bo'ldi (avval 128 bitli kalit bilan, so'ngra 256 bitli kalit bilan).
RSA shifrlash
Endi a tizimiga tegishli bo'lgan RSA texnologiyasiga to'xtalamiz nosimmetrik shifrlash... Aytaylik, bitta abonent ushbu algoritm yordamida shifrlangan boshqa ma'lumotni yuboradi.
Shifrlash uchun ikkita etarlicha katta X va Y sonlar olinadi, shundan so'ng ularning moduli deb nomlangan Z mahsuloti hisoblanadi. Keyin shartni qondiradigan ma'lum bir tashqi raqam A tanlanadi: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.
Etkazib berish paytida nima bo'ladi? Yuboruvchi F deb belgilangan, boshlang'ich M, so'ngra A va Z modulining ko'payishi bilan shifrlangan matn yaratadi: F \u003d M A * (mod Z). Qabul qiluvchining oddiy misolni hisoblashi qoladi: M \u003d F B * (mod Z). Taxminan, bu harakatlarning barchasi faqat hokimiyat tepasiga ko'tarilish uchun qisqartirilgan. Raqamli imzoni yaratish varianti xuddi shu printsip asosida ishlaydi, ammo bu erda tenglamalar biroz murakkabroq. Foydalanuvchini algebra bilan bezovta qilmaslik uchun bunday materiallar berilmaydi.
Hacklashga kelsak, RSA shifrlash algoritmi buzg'unchi uchun deyarli echib bo'lmaydigan vazifani yuklaydi: B tugmachasini hisoblash uchun buni nazariy jihatdan mavjud bo'lgan faktoring vositalari yordamida (X va Y asl raqamlarini ajratish) yordamida amalga oshirish mumkin, ammo bugungi kunda bunday vositalar yo'q. shuning uchun vazifaning o'zi nafaqat qiyinlashadi - umuman imkonsizdir.
DES shifrlash
Ilgari bizda boshqasi, o'tmishda, eng yuqori blok uzunligi 64 bit (belgi) bo'lgan juda samarali shifrlash algoritmi mavjud, ulardan bittasi atigi 56tasi ahamiyatlidir Yuqorida aytib o'tilganidek, ushbu uslub allaqachon eskirgan, garchi u ishlatilgan kriptotizimlar uchun standart sifatida ancha uzoq davom etgan bo'lsa-da. AQSh hatto mudofaa sanoati uchun ham.
Uning nosimmetrik shifrlashining mohiyati shundaki, buning uchun 48 bitdan iborat ma'lum bir ketma-ketlik ishlatiladi. Bunday holda, operatsiyalarni bajarish uchun 48 bitli tugmalarni tanlashning 16 tsiklidan foydalaniladi. Ammo! Barcha tsikllar printsipial jihatdan o'xshashdir, shuning uchun hozirgi vaqtda kerakli kalitni hisoblash qiyin emas. Masalan, AQShdagi eng qudratli kompyuterlardan biri, qiymati bir million dollardan oshiq bo'lgan shifrlash uch yarim soat ichida «buzadi». Past darajadagi mashinalar uchun hatto ketma-ketlikni maksimal darajada hisoblash uchun 20 soatdan ko'p vaqt ketmaydi.
AES shifrlash
Va nihoyat, bizdan oldin eng keng tarqalgan va ishonilganidek, yaqin vaqtgacha engib bo'lmaydigan tizim - AES shifrlash algoritmi. Bugun uchta modifikatsiyada taqdim etilgan - AES128, AES192 va AES256. Birinchi variant mobil qurilmalarning axborot xavfsizligini ta'minlash uchun ko'proq ishlatiladi, ikkinchisi yuqori darajada qo'llaniladi. Standart sifatida ushbu tizim 2002 yilda rasmiy ravishda joriy etilgan va uning qo'llab-quvvatlanishi protsessor chiplarini ishlab chiqaradigan Intel korporatsiyasi tomonidan darhol e'lon qilindi.
Uning mohiyati, boshqa har qanday nosimmetrik shifrlash tizimidan farqli o'laroq, ikki o'lchovli massivlar yordamida hisoblash va hisoblash operatsiyalarining ko'paytirilgan vakili asosida hisoblanishgacha kamayadi. Amerika Qo'shma Shtatlari hukumatining fikriga ko'ra, 128 bitli kalitni sindirish uchun dekoder, hatto eng zamonaviy bo'lganiga 149 trillion yil kerak bo'ladi. Keling, bunday vakolatli manbaga rozi bo'lmaylik. So'nggi yuz yil ichida kompyuter texnologiyalari bir maromda sakrashni amalga oshirdi, shuning uchun siz o'zingizni xushnud qilmasligingiz kerak, ayniqsa bugungi kunga kelib, shifrlash tizimlari Qo'shma Shtatlar xakerlik hujumiga mutlaqo chidamsiz deb e'lon qilgan tizimlarga qaraganda ancha keskin bo'lgan.
Virus va shifrni ochish bilan bog'liq muammolar
Albatta, biz viruslar haqida gapiramiz. Yaqinda barchasini shifrlaydigan juda o'ziga xos ransomware viruslari paydo bo'ldi qattiq tarkibi disk va mantiqiy bo'limlar infektsiyalangan kompyuterda jabrlanuvchi barcha fayllar shifrlanganligi to'g'risida xat oladi va faqat belgilangan manba toza summani to'lagandan so'ng ularni shifrlashi mumkin.
Shu bilan birga, eng muhimi, ma'lumotni shifrlash uchun AES1024 tizimidan foydalanilganligi, ya'ni kalit uzunligi hozirgi AES256-dan to'rt baravar katta ekanligi va tegishli dekoderni qidirishda variantlar soni shunchaki ajoyib darajada ko'payishi ko'rsatilgan.
Agar biz AQSh hukumatining uzunligi 128 bit uzunlikdagi kalitni shifrlash uchun ajratilgan vaqt haqida aytgan gapiga asoslanib gapiradigan bo'lsak, unda ish uchun echim topish uchun vaqt va kalit 1024 bit bo'lgan variant haqida nima deyish mumkin? Aynan o'sha paytda Amerika Qo'shma Shtatlari teshilgan edi. Ularning kompyuterlari kriptografiya tizimi mukammal deb o'ylashdi. Afsuski, ba'zi bir mutaxassislar (aftidan, postsovet hududida) har jihatdan Amerikaning "mustahkam" postulatlaridan ustun bo'lganlar.
Bularning barchasi, hattoki antivirus dasturlarini ishlab chiquvchilar, jumladan Kasperskiy laboratoriyasi, Doctor Web, ESET korporatsiyasini yaratgan mutaxassislar va boshqa ko'plab dunyo rahbarlari shunchaki elkalarini qisib qo'yishdi, ular aytadiki, bunday algoritmni echishga pul yo'q, bu haqda sukut saqlamoqda. vaqt etarli emasligi. Albatta, qo'llab-quvvatlash xizmatiga murojaat qilganda, shifrlangan faylni va agar mavjud bo'lsa, asl nusxasini - shifrlash boshlanishidan oldin bo'lgan shaklda yuborish taklif etiladi.
Afsuski, hatto qiyosiy tahlil ham aniq natijalarni bermadi.
Biz bilmaydigan dunyo
Agar biz kelajakka umid qilsak, o'tmishni aniqlashga qodir bo'lmasak nima deyman. Agar siz bizning ming yillik dunyomizga nazar tashlasangiz, xuddi o'sha Rim imperatori Gay Yuliy Tsezar ba'zi xabarlarida nosimmetrik shifrlash algoritmlaridan foydalanganini ko'rasiz. Xo'sh, agar siz Leonardo da Vinchiga qarasangiz, umuman kriptografiya sohasida asrlar davomida uning hayoti ma'lum bir sir pardasi bilan qoplangan bu odam o'zining zamonaviyligidan ustun bo'lganini anglash noqulaylik tug'diradi.
Hozirgacha ko'pchilik "Giocondaning tabassumi" deb ataladigan narsaga duch keladi, unda zamonaviy odam tushunolmaydigan juda yoqimli narsa bor. Aytgancha, ba'zi bir ramzlar rasmda nisbatan yaqinda (ko'zda, ko'ylakda va hokazo) topilgan bo'lib, bularning barchasi buyuk daho tomonidan shifrlangan ba'zi bir ma'lumotlarni o'z ichiga olganligini aniq ko'rsatmoqda, bugungi kunda esa, afsuski, biz ularni chiqarib tashlaymiz. qodir emas. Ammo biz o'sha paytda fizikani tushunishni o'zgartirishi mumkin bo'lgan har qanday yirik inshootlarni eslamadik.
Albatta, ba'zi fikrlar shunchaki moyilki, aksariyat hollarda "oltin nisbat" deb ataldi, ammo u biz uchun tushunarsiz yoki abadiy yo'qoladi deb ishonilgan bu ulkan bilimlar omboriga kalit bermaydi. Ko'rinishidan, kriptograflar zamonaviy shifrlash algoritmlarini ba'zan qadimgi tsivilizatsiyalar rivoji bilan taqqoslab bo'lmasligini tushunish uchun hali ko'p ishlarni bajarishadi. Bundan tashqari, agar bugungi kunda ma'lumotni himoya qilishning umume'tirof etilgan printsiplari mavjud bo'lsa, unda qadimgi davrlarda qo'llanilgan tamoyillar, afsuski, biz uchun mutlaqo mavjud emas va tushunarsizdir.
Yana bir narsa. Ko'hna matnlarning aksariyati ularni shifrlash kalitlari Masons, Illuminati va boshqalar kabi maxfiy jamiyatlar tomonidan ehtiyotkorlik bilan saqlanganligi sababli tarjima qilinishi mumkin emasligi to'g'risida ochiq fikr mavjud, hatto Templars ham bu erda o'z izlarini qoldirganlar. Vatikan kutubxonasi hanuzgacha ishlamay qolganligi haqida nima deyishimiz mumkin? Antik davrni tushunishning asosiy kalitlari mavjud emasmi? Ko'pgina mutaxassislar Vatikan ushbu ma'lumotni jamoatchilikdan ataylab yashirayotganiga ishonib, ushbu versiyaga moyil. Bu haqiqatmi yoki yo'qmi, hali hech kim bilmaydi. Ammo bir narsani aniq aytish mumkin - qadimgi kriptografiya tizimlari zamonaviy kompyuter dunyosida ishlatilganlardan hech qanday darajada kam bo'lmagan (va hatto undan ham ustun) bo'lgan.
Keyingi so'z o'rniga
Va nihoyat shuni ta'kidlash kerakki, hozirgi kriptografik tizimlarga tegishli barcha jihatlar va ular ishlatadigan usullar bu erda ko'rib chiqilgan. Haqiqat shundaki, aksariyat hollarda siz murakkab matematik formulalar va hisob-kitoblarni topshirishingiz kerak bo'ladi, shundan ko'p foydalanuvchilar shunchaki boshlarini aylanadilar. Qolgan barcha narsalar ancha murakkab ko'rinishini tushunish uchun RSA algoritmini tasvirlaydigan misolga qarash kifoya.
Bu erda asosiy narsa - masalaning mohiyatini tushunish va tushunish. Xo'sh, agar zamonaviy tizimlar maxfiy ma'lumotlarni cheklangan sonli foydalanuvchilarga taqdim etadigan tarzda saqlashni taklif qiladigan narsalar to'g'risida gaplashsak, unda tanlov kam. Ko'plab kriptografik tizimlarning mavjudligiga qaramay, bir xil RSA va DES algoritmlari AESning o'ziga xos xususiyatlaridan sezilarli darajada past. Biroq, mutlaqo boshqacha operatsion tizimlar uchun ishlab chiqilgan zamonaviy ilovalarning aksariyati AES-dan foydalanadi (albatta, dastur doirasi va qurilmaning maydoniga qarab). Ammo ushbu kriptotizimning "ruxsatsiz" evolyutsiyasi, yumshoq qilib aytganda, ko'plarni, ayniqsa uning yaratuvchilarini larzaga keltirdi.
Ammo umuman olganda, bugungi kunda mavjud bo'lgan narsalarga asoslanib, ko'plab foydalanuvchilar uchun kriptografik ma'lumotlarni shifrlash tizimlari nima ekanligini, nima uchun kerak va qanday ishlashini tushunish qiyin bo'lmaydi.
Asosiy tushunchalar
Ochiq ma'lumotlarni shifrlangan va aksincha aylantirish jarayoni odatda shifrlash deb ataladi va bu jarayonning ikkita tarkibiy qismi, mos ravishda, shifrlash va dekrytratsiya deb ataladi. Matematik jihatdan, bu o'zgarishni dastlabki ma'lumotlar bilan harakatlarni tavsiflovchi quyidagi bog'liqliklar ifodalaydi:
C \u003d Ek1 (M)
M "\u003d Dk2 (C),
bu erda M (xabar) ochiq ma'lumotlar (axborot xavfsizligi adabiyotlarida ko'pincha "manba matn" deb nomlanadi);
C (shifrli matn) - shifrlash natijasida olingan shifrlangan matn (yoki kriptogramma);
E (shifrlash) - manba matnida kriptografik o'zgarishlarni amalga oshiradigan shifrlash funktsiyasi;
k1 (key) - shifrlash kaliti deb nomlangan E funktsiyasining parametri;
M "- shifrlash natijasida olingan ma'lumotlar;
D (parolni echish) - shifrlangan matn orqali teskari shifrlash kriptografik o'zgarishlarini amalga oshiruvchi dekrytratsiya funktsiyasi;
k2 - axborotni shifrlash uchun ishlatiladigan kalit.
GOST 28147-89 standartidagi "kalit" tushunchasi (nosimmetrik shifrlash algoritmi) quyidagicha aniqlanadi: "ushbu algoritm uchun barcha mumkin bo'lgan o'zgarishlardan iborat bo'lgan bitta transformatsiyani tanlashni ta'minlaydigan kriptografik o'zgartirish algoritmining ba'zi parametrlarining o'ziga xos maxfiy holati." Boshqacha qilib aytganda, kalit shifrlash algoritmi natijalarini o'zgartirish uchun ishlatilishi mumkin bo'lgan noyob elementdir: turli xil tugmachalarni ishlatganda bir xil manba matni turli yo'llar bilan shifrlanadi.
Shifrni ochish natijasi asl xabar bilan mos kelishi uchun (ya'ni M "\u003d M uchun) ikkita shart bir vaqtning o'zida bajarilishi kerak. Birinchidan, D shifrlash funktsiyasi E shifrlash funktsiyasiga to'g'ri kelishi kerak. shifrlash kaliti k1.
Agar shifrlash uchun kriptografik jihatdan kuchli algoritm ishlatilgan bo'lsa, unda k2 to'g'ri kaliti mavjud bo'lmaganda, M "\u003d M olish mumkin emas. Kriptografik kuchlanish shifrlash algoritmlarining asosiy xarakteristikasi bo'lib, birinchi navbatda k2 kalitisiz asl matnni shifrlangan holda olish qiyinligini ko'rsatadi.
Shifrlash algoritmlarini ikki toifaga bo'lish mumkin: nosimmetrik va assimetrik shifrlash. Birinchisi uchun, shifrlash va dekodlash kalitlarining nisbati k1 \u003d k2 \u003d k (ya'ni E va D funktsiyalari bir xil shifrlash kalitidan foydalanadi) sifatida aniqlanadi. Asimmetrik shifrlashda k1 shifrlash kaliti k2 tugmachasi yordamida teskari konversiya mumkin bo'lmagan tarzda hisoblanadi, masalan, k1 \u003d ak2 mod p (a va p formulalari ishlatilgan algoritmning parametrlari).
Simmetrik shifrlash
Simmetrik shifrlash algoritmlari qadimgi davrlardan beri o'z tarixiga ega: bu Rim imperatori Gay Yuliy Tsezar tomonidan miloddan avvalgi I asrda foydalangan ma'lumotni yashirish usuli. e. ”va u ixtiro qilgan algoritm" Qaysarning kriptosistemasi "nomi bilan tanilgan.
Hozirgi kunda eng mashhuri 1977 yilda ishlab chiqilgan DES (Data Encryption Standard) nosimmetrik shifrlash algoritmi. Yaqin vaqtgacha u "AQSh standarti" edi, chunki o'sha mamlakat hukumati undan ma'lumotlarni turli xil shifrlash tizimlarida foydalanishni tavsiya qilgan edi. Dastlab DES 10-15 yil ichida ishlatilishi rejalashtirilganligiga qaramay, uni almashtirishga urinishlar faqat 1997 yilda boshlandi.
Biz DESni batafsil ko'rib chiqmaymiz (qo'shimcha materiallar ro'yxatidagi deyarli barcha kitoblar eng batafsil tavsifga ega), lekin zamonaviyroq shifrlash algoritmlariga murojaat qilamiz. Shuni ta'kidlash kerakki, shifrlash standartini o'zgartirishning asosiy sababi bu nisbatan zaif kriptografik kuchdir, buning sababi DES kalitining uzunligi atigi 56 ta muhim bit. Ma'lumki, har qanday kriptografik kuchli algoritm shifrlash kalitlarining barcha mumkin bo'lgan variantlarini (shafqatsiz kuch hujumi) ko'rib chiqish orqali sindirib tashlanishi mumkin. Har bir soniyasiga 1 million kalitni hisoblab chiqaradigan 1 million protsessordan iborat klaster deyarli 20 soat ichida 256 DES kalitini tekshiradi, deb hisoblash juda oson va bunday hisoblash kuchi bugungi standartlarga muvofiq juda real bo'lgani uchun, 56 bitli kalit juda qisqa ekanligi aniq. va DES ni kuchliroq bilan almashtirish kerak.
Bugungi kunda zamonaviy zamonaviy kriptografik kuchli shifrlash algoritmlari tobora ko'proq foydalanilmoqda: mahalliy standart GOST 28147-89 va AQShning yangi kripto standarti - AES (Advanced Encryption Standard).
GOST 28147-89 standarti
GOST 28147-89 tomonidan aniqlangan algoritm (1-rasm) 256 bit uzunlikdagi shifrlash kalitiga ega. U 64 bitli bloklarda ma'lumotlarni shifrlaydi (bunday algoritmlar blok algoritmlari deb ataladi), keyinchalik 32 bit (N1 va N2) ikkita pastki bloklarga bo'linadi. Sub1 blokirovka N1 ma'lum bir usulda qayta ishlanadi, shundan so'ng uning qiymati N2 subblock qiymatiga qo'shiladi (qo'shimcha ravishda 2-modul, ya'ni bajariladi). mantiqiy operatsiya XOR - "eksklyuziv yoki"), so'ngra pastki bloklar almashtiriladi. Ushbu konvertatsiya algoritmning ishlash rejimiga qarab, bir necha marta ("tur"): 16 yoki 32 marta amalga oshiriladi. Har bir turda ikkita operatsiya amalga oshiriladi.
Birinchisi, kalitlarning ustki qismi. N1 pastki blok tarkibiga Kx tugmachasining 32-bitli qismi bilan 2 modul qo'shilgan. To'liq kalit shifrlash 32 bitli kichik kalitlarning biriktirilishi sifatida berilgan: K0, K1, K2, K3, K4, K5, K6, K7. Shifrlash jarayonida algoritmning yumaloq raqami va ishlash rejimiga qarab, ushbu pastki kalitlardan biri ishlatiladi.
Ikkinchi operatsiya - stolni almashtirish. Kalit qo'llanilgandan so'ng, N1 pastki blok 4 bitning 8 qismiga bo'linadi, ularning har birining qiymati pastki blokning ushbu qismi uchun almashtirish jadvaliga muvofiq o'zgartiriladi. Keyin pastki blok bir oz chap tomonga 11 bit bilan o'zgartiriladi.
Jadvallarni almashtirish(Zaxira qutisi - S-box) ko'pincha zamonaviy shifrlash algoritmlarida qo'llaniladi, shuning uchun bunday operatsiya qanday tashkil etilganligini tushuntirishga arziydi. Bloklarning chiqish qiymatlari jadvalga yoziladi. Ma'lum bir o'lchamdagi ma'lumotlar bloki (bizning holimizda, 4-bit), chiqish qiymatining sonini aniqlaydigan o'zining raqamli ifodasiga ega. Masalan, agar S-box 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 kabi ko'rinishga ega bo'lsa va "0100" 4 bitli blok kirishga kelgan bo'lsa. (qiymat 4), keyin jadvalga ko'ra, chiqish qiymati 15 bo'ladi, ya'ni "1111" (0 a 4, 1 a 11, 2 a 2 ...).
GOST 28147-89 tomonidan aniqlangan algoritm to'rtta ish rejimini ta'minlaydi: oddiy almashtirish, gamming, fikr-mulohazalar bilan gamming va simulyatorlarni yaratish. Ular yuqorida tavsiflangan bir xil shifrlash transformatsiyasidan foydalanadilar, ammo rejimlarning maqsadi har xil bo'lganligi sababli, ushbu transformatsiya ularning har birida har xil yo'llar bilan amalga oshiriladi.
Ish rejimida oddiy almashtirishhar bir 64 bitli ma'lumot blokini shifrlash uchun yuqorida tavsiflangan 32 tur o'tkaziladi. Bunday holda 32 bitli pastki tugmalar quyidagi ketma-ketlikda ishlatiladi:
K0, K1, K2, K3, K4, K5, K6, K7, K0, K1 va boshqalar - 1 dan 24 gacha bo'lgan turlarda;
K7, K6, K5, K4, K3, K2, K1, K0 - 25 dan 32 gacha bo'lgan turlarda.
Ushbu rejimda shifrlash xuddi shu tarzda amalga oshiriladi, ammo kichik tugmachalarni ishlatish bir oz boshqacha ketma-ketlikda:
K0, K1, K2, K3, K4, K5, K6, K7 - 1 dan 8 gacha bo'lgan turlarda;
K7, K6, K5, K4, K3, K2, K1, K0, K7, K6 va boshqalar - 9 dan 32 gacha bo'lgan turlarda.
Barcha bloklar bir-biridan mustaqil ravishda shifrlanadi, ya'ni har bir blokning shifrlash natijasi faqat uning tarkibiga (manba matnning tegishli blokiga) bog'liq. Agar asl (oddiy) matnning bir xil bir xil bloklari bo'lsa, shifr matnining tegishli bloklari ham bir xil bo'ladi, bu qo'shimcha ma'lumot beradi. foydali ma'lumotlar kodni buzishga harakat qilayotgan kriptovalyut uchun. Shuning uchun, ushbu rejim asosan shifrlash kalitlarini o'zlari shifrlash uchun ishlatiladi (ko'p kalitli sxemalar juda tez-tez amalga oshiriladi, bunda bir necha sabablarga ko'ra kalitlar bir-birining ustiga shifrlanadi). Ma'lumotni o'zi shifrlash uchun boshqa ikkita ish rejimi - fikr va gamma va fikr-mulohazalar bilan o'ynash mo'ljallangan.
IN gamma rejimi har bir oddiy matnning blokiga 64 bitli shifrli gamma-blokli bitli modul 2 qo'shiladi. Shifrning gammasi - bu N1 va N2 registrlari bilan muayyan operatsiyalar natijasida olingan maxsus ketma-ketlik (1-rasmga qarang).
1. N1 va N2 registrlarida ularning boshlang'ich to'ldirilishi yozilgan - 64 bitli qiymat sinxronlash deb nomlanadi.
2. N1 va N2 registrlarining tarkibini shifrlash (bu holda - xabarlarni sinxronlashtirish) oddiy almashtirish rejimida amalga oshiriladi.
3. N1 registrining tarkibiga doimiy C1 \u003d 224 + 216 + 28 + 24 modulli (232 - 1) qo'shiladi va qo'shimcha natija N1 registriga yoziladi.
4. N2 registrning tarkibiga doimiy S2 \u003d 224 + 216 + 28 + 1 bo'lgan 232 modul qo'shiladi va qo'shimcha natija N2 ni ro'yxatdan o'tkazish uchun yoziladi.
5. N1 va N2 registrlarining tarkibi shifrlangan gammaning 64 bitli bloki ko'rinishida chiqariladi (bu holda N1 va N2 gammaning birinchi blokini hosil qiladi).
Agar keyingi gamma bloki kerak bo'lsa (ya'ni, shifrlashni yoki shifrni ochishni davom ettirish kerak), u 2-bosqichga qaytadi.
Shifrni ochish uchun gamma shunga o'xshash tarzda hosil bo'ladi, keyin XOR operatsiyasi shifr matniga qo'llaniladi va gamma bitlari yana chiqariladi. Ushbu operatsiya teskari ravishda amalga oshirilganligi sababli, to'g'ri tuzilgan miqyosda asl matn (jadval) olinadi.
Gamma holatida shifrlash va shifrni ochish
Shifrni ochish uchun zarur bo'lgan shifrli gamutni yaratish uchun kriptogrammani shifrlashda foydalanuvchi ma'lumotni shifrlash uchun ishlatiladigan kalit va sinxron qiymatga ega bo'lishi kerak. Aks holda, asl matnni shifrlangan matndan olishning iloji bo'lmaydi.
GOST 28147-89 algoritmining aksariyat dasturlarida sinxronlash xabari sir emas, ammo tizimlar mavjud, ularda sinxronizatsiya xabari shifrlash kaliti bilan bir xil maxfiy element hisoblanadi. Bunday tizimlar uchun algoritm kalitining (256 bit) samarali davomiyligi maxfiy 64-bitli maxfiy sinxronizatsiya xabari bilan ko'paytirilib, uni asosiy element sifatida ko'rib chiqish mumkin.
Qayta aloqa gamma rejimida N1 va N2 registrlarini to'ldirish uchun 2-blokdan boshlab avvalgi gamma blok emas, balki oldingi oddiy matn blokining shifrlash natijasi qo'llaniladi (2-rasm). Ushbu rejimdagi birinchi blok avvalgisiga to'liq o'xshash tarzda yaratiladi.
Anjir. 2. Qayta aloqa gamma rejimida shifrli gamma hosil qilish.
Rejimni hisobga olgan holda simulyatorlar avlodi, avlod predmeti tushunchasi aniqlanishi kerak. Prefiks - bu xabarlarning yaxlitligini tekshirish uchun shifrlash kaliti yordamida hisoblangan kriptografik tekshirish summasi. Prefiksni yaratishda quyidagi operatsiyalar bajariladi: prefiks hisoblab chiqilgan ma'lumotlarning birinchi 64-bitli bloki N1 va N2 registrlariga yoziladi va qisqartirilgan oddiy almashtirish rejimida shifrlanadi (32-turdan dastlabki 16-tur amalga oshiriladi).
Olingan natija N1 va N2-larda saqlanib, keyingi ma'lumot bloki bilan 2-modulga qo'shiladi.
Tsikl oxirgi ma'lumot blokigacha takrorlanadi. N1 va N2 registrlarining 64 bitli tarkibiga yoki ushbu o'zgartirishlar natijasida olingan qism prefiks deb ataladi. Prefiksning o'lchami kerakli xabarlarning ishonchliligi asosida tanlanadi: prefiks uzunligi r bit bilan, xabarning o'zgarishi e'tiborga olinmaydi 2-r. Ko'pincha 32-bitli prefiks ishlatiladi, ya'ni registr tarkibining yarmi. Bu etarli, chunki har qanday nazorat summasi singari simulyator asosan ma'lumotlarning tasodifiy buzilishidan himoya qilish uchun mo'ljallangan. Ma'lumotni qasddan o'zgartirishdan himoya qilish uchun boshqa kriptografik usullar qo'llaniladi - birinchi navbatda elektron raqamli imzo.
Ma'lumot almashishda simulyator qo'shimcha nazorat vositasi sifatida xizmat qiladi. Ba'zi ma'lumotlar shifrlangan va shifrlangan matn bilan birga yuborilganida, bu oddiy matn uchun hisoblanadi. Shifrni ochgandan so'ng, yuborilgan bilan taqqoslanadigan yangi prefiks qiymati hisoblanadi. Agar qiymatlar bir-biriga mos kelmasa, bu shifrlangan matn uzatish paytida buzilganligini yoki shifrni ochishda noto'g'ri kalitlardan foydalanilganligini anglatadi. Prefiks, ayniqsa, ko'p kalitli sxemalardan foydalanganda kalit ma'lumotlarning to'g'ri parolini tekshirish uchun foydalidir.
GOST 28147-89 algoritmi juda kuchli algoritm hisoblanadi - hozirgi vaqtda uni ochish uchun yuqorida aytib o'tilgan "shafqatsiz kuch" usulidan ko'ra samaraliroq usullar taklif qilinmagan. Uning yuqori darajadagi xavfsizligiga birinchi navbatda katta kalit uzunligi - 256 bit tufayli erishiladi. Yashirin sinxronlash xabaridan foydalanganda samarali kalit uzunligi 320 bitgacha oshiriladi va almashtirish jadvalining maxfiyligi qo'shimcha bitlarni qo'shadi. Bundan tashqari, kriptografik kuchlanish o'zgaruvchan aylanishlar soniga bog'liq, ulardan GOST 28147-89 ga binoan 32 bo'lishi kerak (kirish ma'lumotlari tarqalishining to'liq samarasiga 8 turdan keyin erishiladi).
AES standarti
Uzoq vaqt davomida sir bo'lib kelgan GOST 28147-89 algoritmidan farqli o'laroq, DES o'rnini bosish uchun ishlab chiqilgan Amerika AES shifrlash standarti ochiq tanlovda tanlab olindi, unda barcha manfaatdor tashkilotlar va shaxslar nomzod algoritmlarini o'rganib, izohlashlari mumkin edi.
DESni almashtirish bo'yicha tanlov 1997 yilda AQSh Milliy standartlar va texnologiyalar instituti (NIST) tomonidan e'lon qilingan. Tanlovga kriptografiya sohasida yaxshi tanilgan tashkilotlar (RSA Security, Counterpane va boshqalar) tomonidan ishlab chiqilgan 15 ta ariza beruvchi algoritmlar va jismoniy shaxslar taqdim etildi. Tanlov natijalari 2000 yil oktyabr oyida e'lon qilindi: g'olib Belgiya, Vinsent Riymen va Joan Daemen tomonidan ishlab chiqarilgan kriptograflar tomonidan ishlab chiqilgan Rijndael algoritmi.
Rijndael algoritmi ko'pchilikka ma'lum nosimmetrik shifrlash algoritmlariga o'xshamaydi, ularning tuzilishi "Feistel tarmog'i" deb nomlanadi va Rossiya GOST 28147-89 ga o'xshaydi. Feistel tarmog'ining o'ziga xos xususiyati shundaki, kirish qiymati ikki yoki undan ortiq pastki bloklarga bo'linadi, ularning ba'zilari ma'lum bir qonunga muvofiq har bir turda qayta ishlanadi va keyin ishlov berilmagan pastki bloklarga o'rnatiladi (1-rasmga qarang).
Undan farqli o'laroq ichki standart shifrlash, Rijndael algoritmi 4X4, 4X6 yoki 4X8 o'lchamdagi ikki o'lchovli bayt qatori ko'rinishidagi ma'lumotlar blokini ifodalaydi (shifrlangan ma'lumot blokining bir nechta qat'iy o'lchamlariga ruxsat beriladi). Barcha operatsiyalar massivning alohida baytlarida, shuningdek mustaqil ustun va satrlarda bajariladi.
Rijndael algoritmi to'rtta o'zgarishlarni amalga oshiradi: BS (ByteSub) - massivning har bir baytini jadvalga almashtirish (3-rasm); SR (ShiftRow) - qatorning siljish joylari (4-rasm). Ushbu operatsiya davomida birinchi qator o'zgarishsiz qoladi, qolganlari esa massivning o'lchamiga qarab, baytlar soni bo'yicha chapga siljiydi.
Masalan, 4X4 massivi uchun 2, 3 va 4 qatorlar mos ravishda 1, 2 va 3 baytga siljiydi. Keyinchalik MC (MixColumn) keladi - har bir ustun ma'lum bir qoidaga muvofiq sobit matritsa c (x) bilan ko'paytirilganda, massivning mustaqil ustunlaridagi operatsiya (5-rasm). Va nihoyat, AK (AddRoundKey) - kalit qo'shish. Massivning har bir bitiga dumaloq tugmachaning tegishli biti bilan 2-modul qo'shiladi, bu esa o'z navbatida shifrlash kalitidan ma'lum bir tarzda hisoblab chiqiladi (6-rasm).
Shakl: 3. BS operatsiyasi.
Shakl: 4. SR operatsiyasi.
Shakl: 5. Operatsion MC.
Rijndael algoritmidagi (R) shifrlash turlarining soni o'zgaruvchan (10, 12 yoki 14 tur) va blokning o'lchamiga va shifrlash kalitiga bog'liq (shuningdek, kalit uchun bir nechta sobit o'lchamlar mavjud).
Shifrni ochish quyidagi teskari operatsiyalar yordamida amalga oshiriladi. Jadval teskari bo'lib, jadvalni almashtirish teskari stolda amalga oshiriladi (shifrlash uchun ishlatiladigan stolga nisbatan). SR ning teskari tomoni satrlarni chapga emas, balki o'ngga burishdir. MC uchun teskari operatsiya ushbu qoidalarga muvofiq shartni qondiradigan boshqa d (x) matritsasida ko'paytirishdir: c (x) * d (x) \u003d 1. AK kalitini qo'shish o'zi teskari, chunki u faqat XOR operatsiyasidan foydalanadi. Ushbu teskari operatsiyalar shifrlash paytida ishlatilganga teskari tartibda dekryrovka paytida qo'llaniladi.
Rijndael boshqa algoritmlarga nisbatan bir qator afzalliklari tufayli ma'lumotlarni shifrlash uchun yangi standartga aylandi. Birinchidan, u barcha platformalarda yuqori darajada shifrlash tezligini ta'minlaydi: ham dasturiy ta'minotda, ham uskunada. Bu tanlov uchun taqdim etilgan boshqa algoritmlar bilan taqqoslanganda parallelizatsiya qilinadigan hisoblashlarning mislsiz yaxshiroq imkoniyatlari bilan ajralib turadi. Bundan tashqari, uning ishlashi uchun resurslarga talab minimaldir, bu uni cheklangan hisoblash qobiliyatiga ega qurilmalarda ishlatishda muhimdir.
Algoritmning yagona noqulayligi uning o'ziga xos an'anaviy bo'lmagan sxemasidir. Haqiqat shundaki, Feistel tarmog'iga asoslangan algoritmlarning xususiyatlari yaxshi o'rganilgan va Rijndael, ulardan farqli o'laroq, yashirin zaifliklarni o'z ichiga olishi mumkin, ularni keng tarqalishidan bir muncha vaqt o'tgandan keyingina topilishi mumkin.
Asimmetrik shifrlash
Yuqorida aytib o'tilganidek, assimetrik shifrlash algoritmlarida ikkita kalit ishlatiladi: k1 - bu shifrlash kaliti yoki ommaviy, k2 - bu shifrlash kaliti yoki maxfiy. Ochiq kalit sirdan hisoblanadi: k1 \u003d f (k2).
Asimmetrik shifrlash algoritmlari bir tomonlama funktsiyalardan foydalanishga asoslangan. Ta'rif bo'yicha y \u003d f (x) funktsiya bir yo'nalishda emas, agar: barchasini hisoblash oson bo'lsa mumkin bo'lgan variantlar x va mumkin bo'lgan y qiymatlari uchun y \u003d f (x) bo'lgan x qiymatini hisoblash juda qiyin.
Bir tomonlama funktsiyaga misol qilib ikkita katta raqamni ko'paytirishni aytish mumkin: N \u003d P * Q. Bunday ko'payishning o'zi oddiy operatsiya. Ammo, zamonaviy vaqt hisob-kitoblariga ko'ra, faktorizatsiya deb nomlangan teskari funktsiya (N ni ikkita katta omilga ajratish) ancha murakkab matematik muammodir. Masalan, P-da 664 bitdan N faktoring? Q, taxminan 1023 ta operatsiyani bajarish kerak, va x, a, p va y (a va p o'lchovlari bilan) ma'lum bo'lgan y \u003d ax mod p modulli ko'rsatkich uchun taxminan 1026 ta operatsiyani bajarish talab etiladi. Ushbu misollarning oxirgisi "Diskret logaritm muammosi" (DLP) deb nomlanadi va bunday funktsiya ko'pincha assimetrik shifrlash algoritmlarida, shuningdek elektron raqamli imzolarni yaratish uchun ishlatiladigan algoritmlarda qo'llaniladi.
Asimmetrik shifrlashda ishlatiladigan funktsiyalarning yana bir muhim klassi orqa tarafdagi bir tomonlama funktsiyalardir. Ularning ta'rifida aytilishicha, funktsiya sirli o'tish bilan bir yo'nalishga ega va agar u bir yo'nalishda bo'lsa va teskari funktsiyani x \u003d f-1 (y) ni samarali hisoblash mumkin, ya'ni "yashirin o'tish" ma'lum bo'lsa (ma'lum bir maxfiy raqam, unga nisbatan qo'llaniladigan). assimetrik shifrlash algoritmlari uchun - maxfiy kalitning qiymati).
Tashqi ko'rinishdagi bir tomonlama funktsiyalar mashhur RSA assimetrik shifrlash algoritmida qo'llaniladi.
RSA algoritmi
1978 yilda uchta muallif (Rivest, Shamir, Adleman) tomonidan ishlab chiqilgan bo'lib, u o'z nomini ishlab chiquvchilar familiyasining birinchi harflaridan oldi. Algoritmning mustahkamligi ko'p sonli faktorlarni aniqlash va diskret logaritmlarni hisoblashning murakkabligiga asoslanadi. RSA algoritmining asosiy parametri N tizim moduli bo'lib, unga muvofiq tizimdagi barcha hisob-kitoblar amalga oshiriladi va N \u003d P * Q (P va Q - yashirin tasodifiy katta raqamlar, odatda bir xil o'lchamdagi).
K2 maxfiy kaliti tasodifiy tanlanadi va quyidagi shartlarga javob berishi kerak:
1
bu erda GCD eng katta umumiy bo'linuvchi, ya'ni k1 Euler F (N) funktsiyasining qiymati bilan tenglashtirilishi kerak, u 1 dan N gacha bo'lgan musbat butun sonlar soniga teng, N bilan yozish va quyidagicha hisoblanadi. F (N) \u003d (P - 1) * (Q - 1).
Ochiq kalit k1 aloqadan hisoblanadi (k2 * k1) \u003d 1 mod F (N)va buning uchun umumlashtirilgan Evklid algoritmi (eng katta umumiy bo'linuvchini hisoblash algoritmi) qo'llaniladi. M bloklar bloki RSA algoritmi yordamida quyidagicha shifrlangan: C \u003d M [k1 kuchiga] mod N... Shuni yodda tutingki, RSA-dan foydalanib haqiqiy kriptotizim tizimida k1 soni juda katta (hozirgi vaqtda uning o'lchami 2048 bitgacha yetishi mumkin), M ni to'g'ridan-to'g'ri hisoblash [k1 kuchiga] xayoliy emas. Uni olish uchun ko'p sonli M ning natijalarini ko'paytirish bilan birikmasidan foydalaniladi.
Katta o'lchovlar uchun ushbu funktsiyani burish mumkin emas; boshqacha qilib aytganda, ma'lum C, N va k1 dan M ni topish mumkin emas. Shu bilan birga, k2 maxfiy kalitiga ega bo'lib, oddiy o'zgarishlardan foydalanib, biz M \u003d Ck2 mod N. ni hisoblashimiz mumkin. Shubhasiz, maxfiy kalitning o'zi bilan bir qatorda, P va Q parametrlarining maxfiyligini ta'minlash kerak, agar tajovuzkor ularning qiymatlarini qo'lga kiritsa, u k2 maxfiy kalitini hisoblash imkoniyatiga ega bo'ladi.
Qaysi shifrlash yaxshiroq?
Nosimmetrik shifrlashning asosiy kamchiligi bu kalitlarni "qo'ldan qo'lga" o'tkazish zarurati. Ushbu kamchilik juda jiddiy, chunki cheklanmagan miqdordagi ishtirokchilar tizimlarida nosimmetrik shifrlashdan foydalanishni imkonsiz qiladi. Shu bilan birga, nosimmetrik shifrlashning qolgan afzalliklari bor, ular asimmetrik shifrlashning jiddiy kamchiliklari fonida aniq ko'rinadi.
Ulardan birinchisi, resurslarni ko'p sarflaydigan operatsiyalar mavjudligi sababli shifrlash va shifrlash operatsiyalarining past tezligi. Yana bir "nazariy" kamchilik - matematik jihatdan, assimetrik shifrlash algoritmlarining kriptografik kuchi isbotlanmagan. Bu, birinchi navbatda, diskret logarifm muammosi bilan bog'liq - shu paytgacha uni maqbul vaqt ichida echib bo'lmasligini isbotlash imkoni bo'lmadi. Ochiq kalitlarni almashtirishdan himoya qilish zarurati keraksiz qiyinchiliklarni ham keltirib chiqaradi - qonuniy foydalanuvchining ochiq kalitini o'zgartirish orqali tajovuzkor muhim xabarni ochiq kalit yordamida shifrlashi mumkin va keyinchalik uni osonlikcha shaxsiy kaliti yordamida hal qiladi.
Biroq, bu kamchiliklar assimetrik shifrlash algoritmlarining keng qo'llanilishiga to'sqinlik qilmaydi. Bugungi kunda ochiq kalitlarni sertifikatlashni, shuningdek simmetrik va assimetrik shifrlash algoritmlarining kombinatsiyasini qo'llab-quvvatlaydigan kriptosistemalar mavjud. Ammo bu allaqachon alohida maqola uchun mavzu.
Qo'shimcha ma'lumot manbalari
Shifrlashga qiziqqan o'quvchilar uchun muallif quyidagi kitoblar yordamida o'z ufqlarini kengaytirishni tavsiya qiladi.
Brassard J. "Zamonaviy kriptologiya".
Petrov A. A. "Kompyuter xavfsizligi: himoya qilishning kriptografik usullari".
Romanets Yu. V., Timofeev PA, Shangin VF "Zamonaviy kompyuter tizimlarida axborotni himoya qilish".
Sokolov A. V., Shangin V. F. "Taqsimlangan korporativ tarmoqlar va tizimlarda axborot xavfsizligi".
Shifrlash algoritmlarining to'liq tavsifini quyidagi hujjatlarda topish mumkin:
GOST 28147-89. Axborotni qayta ishlash tizimi. Kriptografik himoya. Kriptografik o'zgartirish algoritmi. - M .: SSSR Gosstandart, 1989 yil.
AES algoritmi: http://www.nist.gov/ae.
RSA algoritmi: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1.
Rossiyada davlat shifrlash standarti GOST 28147-89 sifatida ro'yxatdan o'tgan algoritmdir. Bu blokli shifr, ya'ni u individual belgilar emas, balki 64 bitli bloklarni shifrlaydi. Algoritm 256 bitli kalit bilan 32 ma'lumotni almashtirish siklini ta'minlaydi, shuning uchun u juda ishonchli (yuqori kriptografik kuchga ega). Zamonaviy kompyuterlarda bu shifrni shafqatsiz kuch ishlatadigan shafqatsiz kuch hujumi bilan sindirish uchun kamida yuzlab yillar kerak bo'ladi, bu esa bunday hujumni ma'nosiz qiladi. AQSh shunga o'xshash blok shifrini - AES dan foydalanadi.
RSA algoritmi Internetda mashhurdir, shuning uchun uning mualliflarining ismlari - R. Rivest, A. Shamir va L. Adleman ismlarining bosh harflari bilan nomlangan. Bu ochiq kalit algoritmi bo'lib, uning kuchi asosiy sonlarning xususiyatlaridan foydalanishga asoslangan. Uni sindirish uchun siz juda ko'p sonni oddiy omillarga ajratishingiz kerak. Hozirgi kunda ular ushbu muammoni qanday hal qilishni faqat variantlarni ro'yxati bilan bilishadi. Tanlovlar soni juda katta bo'lgani sababli, shifrni buzish uchun ko'p yillar davomida zamonaviy kompyuterlar ishlashi kerak.
Algoritmni qo'llashUmumiy va shaxsiy kalitlarni qurish uchun RSA quyidagicha talab qilinadi.
1. Ikki katta tub sonlarni tanlang, p va q.
2. Ularning n \u003d p * q va f \u003d (p - 1) (q - 1) qiymatlarini toping.
3. e (1) sonini tanlang< e < k), которое не имеет общих делителей с f.
4. k butun butun son uchun d e \u003d k f + 1 shartlarini qondiradigan d sonini toping
5. (e, n) qiymatlar juftligi - RSA ochiq kaliti (erkin nashr etilishi mumkin), va juftlik (d, n) maxfiy kalit.
Berilgan xabar avval 0 dan n gacha bo'lgan raqamlar ketma-ketligi sifatida ko'rsatilishi kerak. Shifrlash uchun y \u003d x e mod n formulasidan foydalaning, bu erda x - asosiy xabarning raqami, (e, n) ochiq kalit, y - kodlangan xabarning raqami. , x e mod n notasi x ni n ga bo'linganligini bildiradi. Xabarning shifrini ochish x \u003d y d mod n formulasi bilan amalga oshiriladi.
Bu shuni anglatadiki, har bir kishi xabarni shifrlay oladi (ochiq kalit hammaga ma'lum) va uni faqat d maxfiy sirini bilganlar bilishi mumkin.
Yaxshiroq tushunish uchun biz RSA algoritmining ishlashini oddiy misol bilan ko'rsatamiz. MISOL: R \u003d 3 va q \u003d 7 ni oling, keyin n \u003d r q \u003d 21 va f \u003d (r - 1) (q - 1) \u003d 12. e \u003d 5 ni tanlang, keyin d e \u003d k tenglikni toping.f + 1, masalan, d \u003d 17 (va k \u003d 7) uchun. Shunday qilib, biz ochiq kalitni (5, 21) va shaxsiy kalitni (17, 21) oldik.
Ochiq kalit (5,21) yordamida "123" xabarini shifrlaymiz. Biz olamiz
1 → 1 5 mod 21 \u003d 1,
2 → 2 5 mod21 = 11 ,
3 → 3 5 mod 21 \u003d 12,
ya'ni shifrlangan xabar raqamlardan iborat1 , 11 va 12. Maxfiy kalitni bilgan holda (17, 21), siz uni shifrdan chiqarishingiz mumkin:
1 → 1 17 mod21 = 1 ,
11 → 11 17 mod21 = 2 ,
12 → 12 17 mod 21 \u003d 3 .
Biz asl xabarni oldik.
Albatta, siz shifrlash va parolni ochish paytida juda ko'p sonlarni (masalan, 12 17) n ga bo'lingan holda hisoblashingiz kerakligini payqadingiz. Ma'lum bo'lishicha, 12 17 raqamining o'zi bu holatda topilishi shart emas.
Oddiy bir butun o'zgaruvchiga, masalan, x ga yozish kifoya qiladi va keyin x \u003d 12 * x mod 21 ni 17 marta bajaring, shundan so'ng x o'zgaruvchisi 12 17 mod 21 \u003d 3 qiymatini o'z ichiga oladi, bu algoritmning to'g'riligini isbotlashga harakat qiling.
Xabarning shifrini ochish uchun siz d maxfiy sirini bilishingiz kerak. Va buning uchun, o'z navbatida, n \u003d p q bo'lgan p va q omillarini topishingiz kerak. Agar n katta bo'lsa, bu juda qiyin ish va uni zamonaviy kompyuterda variantlarni qidirish orqali yuzlab yillar talab etiladi. 2009 yilda turli mamlakatlardan kelgan bir guruh olimlar yuzlab kompyuterlarda bir necha oylik hisob-kitoblar natijasida RSA algoritmi bilan 768 bitli kalit yordamida shifrlangan xabarni shifrlashga muvaffaq bo'lishdi. Shu sababli, uzunligi 1024 bit yoki undan ortiq bo'lgan kalitlar endi ishonchli deb hisoblanadi. Agar ishlaydigan kvantli kompyuter qurilsa, RSA algoritmini buzish juda qisqa vaqt ichida mumkin bo'ladi.
Nosimmetrik shifrlardan foydalanganda doimo muammo tug'iladi: agar aloqa kanali ishonchsiz bo'lsa, kalitni qanday uzatish kerak? Oxir oqibat, kalitni olgach, dushman boshqa barcha xabarlarning shifrini hal qila oladi. RSA algoritmi uchun bu muammo bo'lmaydi, tomonlar faqat ochiq kalitlarni almashishlari kerak, ular hammaga ko'rsatilishi mumkin.
RSA yana bir afzalligiga ega: undan xabarlarni raqamli imzolash uchun foydalanish mumkin. Bu hujjatlar muallifligini isbotlash, xabarlarni qalbakilashtirish va qasddan o'zgartirishlardan himoya qilish uchun xizmat qiladi.
Raqamli imzo - bu xabarni yuboruvchining shaxsiy maxfiy kodi yordamida shifrlash orqali olinadigan belgilar to'plami.
Yuboruvchi xuddi shu xabarni o'zining shaxsiy kaliti yordamida shifrlangan asl xabar bilan birga yuborishi mumkin (bu raqamli imzo). Qabul qiluvchi ochiq raqamli kalit yordamida raqamli imzoning shifrini ochadi. Agar u shifrlanmagan xabarga to'g'ri kelgan bo'lsa, uni maxfiy kodni bilgan kishi tomonidan yuborilganiga amin bo'lishingiz mumkin. Agar xabar uzatishda o'zgartirilgan bo'lsa, u kodlangan raqamli imzoga mos kelmaydi. Xabar juda uzun bo'lishi mumkinligi sababli, uzatilayotgan ma'lumotlarning miqdorini kamaytirish uchun, aksariyat xabarlar shifrlanmaydi, balki faqat uning xesh-kodidir.
Ko'pgina zamonaviy dasturlar ma'lumotlarni parol bilan shifrlash imkoniyatiga ega. Masalan, ofis uchun to'plamlar OpenOffice.org va Microsoft Office barcha yaratilgan hujjatlarni shifrlashga imkon beradi (ularni ko'rish va / yoki o'zgartirish uchun parolni kiritish kerak). Arxiv yaratishda (masalan, arxivlarda) 7Zip, WinRAR, WinZip), shuningdek, parolni o'rnatishingiz mumkin, ularsiz fayllarni chiqarib olishning iloji yo'q.
Eng oddiy vazifalarni bajarish uchun siz fayllarni shifrlash uchun bepul dasturdan foydalanishingiz mumkin Ransomware(http://www.familytree.ru/ru/cipher.htm) versiyalari uchun mavjud Linux va Windows... Dasturlar TnieCrypt (http://www.truecrypt.org/), BestCrypt (www. jetico.com) va FreeOTFE (freeotfe.org) ma'lumotlar shifrlangan mantiqiy konteyner disklarini yaratadi. Qayta taqsimlanadigan dastur DiskCryptor (diskcryptor.net) sizga qattiq disk bo'limlarini shifrlash va hatto shifrlangan flesh-disklar va CD / DVD-disklarni yaratishga imkon beradi.
Dastur GnuPG (gnupg.org) bepul dasturlarga ham tegishli. U nosimmetrik va assimetrik shifrlarni, shuningdek raqamli imzoning turli xil algoritmlarini qo'llab-quvvatlaydi.
Steganografiya
YouTube video
Xabarlarni uzatishda siz nafaqat shifrlashni ishlatishingiz, balki xabarning uzatilayotganligini yashirishingiz mumkin.
Steganografiya - bu ma'lumotlarni uzatish haqiqatini yashirish orqali ma'lumotni yashirin ravishda uzatish fani.
Qadimgi yunon tarixchisi Gerodot, masalan, bunday usulni tasvirlab bergan: qulning soqollangan boshiga xabar yozilgan va sochlari orqaga qaytsa, u qabul qiluvchiga yuborilgan, u sochini oldirgan va xabarni o'qigan.
Steganografiyaning klassik usuli - bu faqat ma'lum sharoitlarda (isitish, yoritish, kimyoviy ishlab chiqaruvchi) rivojlanadigan xushyoqish (ko'rinmas) siyoh. Masalan, sut bilan yozilgan matnni qizdirilganda o'qish mumkin.
Endilikda steganografiya kerakli ma'lumotlarni "kiritish" dasturi yordamida matn, grafik, ovozli va videofayllardagi ma'lumotlarni yashirish bilan shug'ullanadi.
Oddiy usul - bu rasm kodlangan faylning ahamiyatsiz qismlarini almashtirish. Bundan tashqari, bu asl va natijada olingan chizmalar o'rtasidagi farq odam uchun ko'rinmasligi uchun amalga oshirilishi kerak. Masalan, agar oq-qora rasmda (256 kulrang soyada) bo'lsa, har bir pikselning yorqinligi 8 bit bilan kodlangan. Agar siz ushbu kodning ahamiyatsiz 1-2 bitini o'zgartirsangiz, unda matnli xabarni "joylashtirasiz", aniq chegaralari bo'lmagan rasm deyarli o'zgarmaydi. 1 bitni almashtirishda asl matnli xabarning har bayti 8 pikselli kodlarning ahamiyatsiz qismlarida saqlanadi. Masalan, rasmning dastlabki 8 pikselida quyidagi kodlar bo'lsin:
10101101
10010100
00101010
01010010
10101010
10101010
10101011
10101111
Ularda "Men" harfining kodini (110010002) kodlash uchun siz kodlarning pastki qismlarini o'zgartirishingiz kerak:
1010110 1
1001010 1
0010101 0
0101001 0
1010101 1
1010101 0
1010101 0
1010111 0
Qabul qilgich eng kam ahamiyatli bo'laklarni olib, ularni bir baytga "qo'shishi" kerak.
Tovushlar uchun yozuvga qisqa va shartli signallarni qo'shishga asoslangan, 1 va 0 ni bildiradigan va sezilmaydigan steganografiyaning boshqa usullari qo'llaniladi.olinadi
quloq orqali. Bir tovushni boshqasiga almashtirish ham mumkin.
Rasmlar, video va ovozli fayllar uchun mualliflik huquqini va mualliflik huquqini tasdiqlash uchun raqamli suv belgilaridan foydalaniladi - bu faylga o'rnatilgan muallif haqida ma'lumot. Ular o'z ismlarini pul va hujjatlardagi eski suv belgilaridan olishdi. Suratning muallifligini aniqlash uchun, suv belgisi yordamida yozib olingan maxfiy ma'lumotni ochish kifoya qiladi.
Ba'zan raqamli suv belgilari ko'rinadigan qilib qo'yiladi (fotosuratda yoki videoning har bir ramkasida matn yoki kompaniya logotipi). Raqamli fotosuratlarning ko'plab veb-saytlari oldindan ko'rish fotosuratlarida ko'rinadigan suv belgilariga ega.
Test savollari:
Rossiyada davlat standarti sifatida qanday shifrlash algoritmi qabul qilingan?
Blokli shifrlash algoritmi nima?
RSA algoritmi qanday tip? Uning kriptografik kuchi nimaga asoslangan?
Elektron raqamli imzo nima?
Raqamli imzolar uchun RSA-dan qanday foydalanish mumkin?
Steganografiya nima?
Kompyuterlar ixtiro qilinishidan oldin steganografiyaning qanday usullari mavjud edi?
Qanday qilib kodlangan rasmga matn qo'shishingiz mumkin?
Audio va video ma'lumotlarga asoslangan stganografik usullar nimaga asoslangan?
Raqamli suv belgilari nima? Nega ular ishlatiladi?
Vazifa:
1. Ma'ruza materialini ko'ring va nazorat savollariga javob bering.
2. Havolalarni kuzatib boring va fayllarni shifrlash dasturlari bilan tanishing.
3. Ofis ofislarining har qandayida har qanday hujjatni shifrlang OpenOffice.org yoki Microsoft Office va meni yuboring .
Shifrlash usullarining xilma-xilligi orasida quyidagi asosiy usullarni ajratish mumkin.
O'zgartirish yoki almashtirish algoritmlari - asl matnning belgilari oldindan belgilangan sxema bo'yicha boshqa (yoki bir xil) alifbo belgilariga almashtiriladi, bu esa ushbu shifrning kaliti bo'ladi. Alohida ravishda, ushbu usul zamonaviy kriptografik tizimlarda juda kam kriptografik quvvat tufayli amalda qo'llanilmaydi.
Permütasyon algoritmlari - asl matnning belgilari ma'lum bir printsipga muvofiq yashirin kalit bo'lgan bir-biriga mos keladi. O'zgartirish algoritmining o'zi past kriptografik kuchga ega, ammo u juda ko'p zamonaviy kriptotizimlarda element sifatida kiritilgan.
Masshtablash algoritmlari - asl matnning belgilari ma'lum bir tasodifiy ketma-ketlikning belgilariga qo'shiladi.
Eng keng tarqalgan misol bu "username.pwl" fayllarini shifrlashdir, bunda Microsoft Windows 95 operatsion tizimi ushbu foydalanuvchining tarmoq manbalari uchun parollarni (NT serverlariga kirish uchun parollar, Internetga DialUpga kirish uchun parollar va boshqalar) saqlaydi. Foydalanuvchi Windows 95-ga kirganda parolni kiritganda, tarmoq parollarini shifrlash uchun ishlatiladigan RC4 shifrlash algoritmi yordamida gamma (har doim bir xil) hosil bo'ladi. Parolni taxmin qilishning qulayligi, bu holda Windows har doim bir xil gamutni afzal ko'rishi bilan bog'liq.
Muayyan formulaga muvofiq manba matnini murakkab matematik o'zgartirishlarga asoslangan algoritmlar. Ularning aksariyati hal qilinmagan matematikadan foydalanadilar. Masalan, Internetda keng qo'llaniladigan RSA shifrlash algoritmi asosiy raqamlarning xususiyatlariga asoslanadi.
Birlashtirilgan usullar. Ikki yoki undan ko'p usullardan foydalangan holda asl matnni ketma-ket shifrlash.
Shifrlash algoritmlari
Keling, kriptografik ma'lumotlarni himoya qilish usullarini batafsil ko'rib chiqamiz
1. Almashtirish (almashtirish) algoritmlari
2. Permutatsiya algoritmi
3. Gamming algoritmi
4. Murakkab matematik transformatsiyalarga asoslangan algoritmlar
5. Birlashtirilgan shifrlash usullari
O'zlarining "toza shaklida" 1-4 algoritmlari ilgari ishlatilgan va hozirgi kunda ular deyarli har qanday, hatto eng murakkab shifrlash dasturiga kiritilgan. Ko'rib chiqilgan usullarning har biri o'z kriptografik axborotini himoya qilish usulini amalga oshiradi va o'zining afzalliklari va kamchiliklariga ega, ammo ularning umumiyligi eng muhim o'ziga xos xususiyati - qat'iyatlilik. Bu asl matnni ochishda statistik tahlil qilish uchun ishlatilishi mumkin bo'lgan shifrlangan matnning minimal miqdorini anglatadi. Shunday qilib, shifrning kuchliligi asosida bitta kalit yordamida shifrlangan ma'lumotlarning maksimal ruxsat etilgan miqdorini aniqlash mumkin. Muayyan rivojlanishda foydalanish uchun kriptografik algoritmni tanlashda uning kuchi aniqlovchi omillardan biridir.
Barcha zamonaviy kriptotizimlar shunday yaratilganki, ularni butun kalit maydonida shafqatsiz kuchdan ko'ra samaraliroq ochish imkoni yo'q. mumkin bo'lgan barcha muhim qiymatlardan yuqori. Bunday shifrlarning kuchi ulardagi kalitning o'lchamiga bog'liq ekanligi aniq.
Yuqorida ko'rib chiqilgan shifrlash usullarining kuchliligini baholayman. Mono-alifbo bilan almashtirish eng kam kuchli shifrdir, chunki u asl matnning barcha statistik qonunlarini saqlaydi. 20-30 belgidan iborat uzunligi allaqachon ushbu naqshlar shunchalik paydo bo'ladiki, qoida tariqasida asl matnni ochishga imkon beradi. Shuning uchun bunday shifrlash faqat parollarni, qisqa signal xabarlarini va individual belgilarni qoplash uchun mos deb hisoblanadi.
Oddiy polialfetik almashtirishning barqarorligi (shunga o'xshash tizimlardan, Viginer jadvaliga muvofiq almashtirish ko'rib chiqilgan) 20n qiymati bilan baholanadi, bu erda n - almashtirish uchun ishlatiladigan turli alifbolar soni. Viginer jadvalidan foydalanganda turli xil alifbolar soni kalit so'zidagi harflar soniga qarab belgilanadi. Polyalfabetik almashtirishning murakkabligi uning barqarorligini sezilarli darajada oshiradi.
Gamma qarshiligi uzoq gamma davri bilan o'ziga xos tarzda aniqlanadi. Hozirgi vaqtda cheksiz gamutdan foydalanish haqiqatga aylanmoqda, ulardan foydalanish nazariy jihatdan shifr matnining kuchi ham cheksizdir.
Ta'kidlash joizki, katta hajmdagi ma'lumotlarni ishonchli yopish uchun gamma va murakkab o'zgarishlar va almashtirishlar eng mos keladi.
Birlashtirilgan shifrlash usullaridan foydalanganda shifrning kuchi individual usullarning kuchli tomonlariga teng bo'ladi. Shuning uchun kombinatsiyalangan shifrlash kriptografik yopilishning eng xavfsiz usuli hisoblanadi. Ushbu usul hozirda ma'lum bo'lgan barcha shifrlash qurilmalarining ishlashi uchun asos bo'ldi.
Do'stlaringiz bilan baham: |