Криптография – Какво представлява и за какво се използва?

4
Добави коментар
blqqq
blqqq

Всеки има тайни. Дори и да не са точно тайни, то всеки има лична информация, която не би споделил с всеки. Още в древното минало е имало необходимост от такъв начин за обмен на съобщения, който гарантира, че никой освен човека, за когото са предназначени, няма да успее да ги прочете. В днешно време такива случаи също има (може би много повече, отколкото преди). Науката, която дава решения на тези проблеми е Криптографията.

Криптография – съставена от думите криптос (скрит) и графос (пиша). Основната цел на тази наука е как на теория и на практика да се скрие информация. Макар в днешно време Криптографията да е част от математиката и информатиката, то тази наука не е никак нова. Съществуват различни примери от миналото, но за това малко по-нататък.

Какво всъщност представлява Криптографията и как тя ни помага да „скрием“ информация. Идеята се състои в следното – ако имаме едно съобщение, чрез определени манипулации да направим информацията в неявен вид (процеса се нарича криптиране или шифриране), като също така, трябва да сме в състояние да възстановим първоначалната ѝ форма.

Какви са били едни от начините за криптиране в миналото. Може би най-популярният метод е „шифърът на Цезар“. Това е шифър с пряка субституция – всяка буква се заменя с точно определена друга буква в целия текст. Можем да дадем следният пример: Искаме да криптираме думата КЛЮЧ. За целта решаваме, че ще заменим всяка буква със следващата поред в българската азбука (А=А+1=Б, Б=Б+1=В и т.н.). В резултат на това получаваме, че думата КЛЮЧ, в криптиран вид става ЛМЯШ.

Шифърът на Цезар е производна на друг шифър, който е малко по-сложен. Ако искаме да криптираме думата КЛЮЧ, като за целта използваме думата КОЛА (кодова дума или ключ), правим следното. Към всяка буква прибавяме съответната буква от втората дума (приемаме, че всяка буква отговаря на дадено число – А=1, Б=2 и т.н.). Съответно ще стане (К+К)(Л+О)(Ю+Л)(Ч+А) – сметките оставям на вас.

Естествено, съществуват (а и могат да се измислят) много други методи за криптиране на информацията. Както обаче се досещате – има разлика в тяхната ефективност (до колко те са сигурни и до колко е невъзможно да бъдат „разбити“).

Една от най-важните цели, където е най-важна тайната на кореспонденцията – това е тайната на кореспонденцията между военните. Един пример за особено успешен метод за криптиране – това е машината „Енигма“, използвана от Германия през Втората Световна Война.  Самата тя е много хитро измислена, като осигурява голяма сигурност на съобщенията.

В днешно време Криптографията се използва по-често, отколкото забелязваме. Съществуват четири нужди, на които тя се стреми да отговори:

Конфиденциалност на информацията
Идентификация на участниците в процес на обмен на информация
Съхраняване на целостта на информационните масиви
Контрол на лицата, участващи в непосредствения обмен на информация

Идентификация на участниците в процеса на обмен на информация. Най-срещания пример е необходимостта да сме сигурни, че общуваме с правилния сайт за интернет търговия например. В такива случаи е необходимо да сме убедени, че няма някой да разбере данните ни, като използва нелегитимен сайт. Обикновено тази проверка се осъществява на базата на сертификати за автентичност. Този начин е на принципа на криптирането с публичен ключ.

В съвременната Криптография има главно два вида криптиращи алгоритми (модели на математическа обработка на данните) – симетрични и асиметрични.

Симетричните използват едни и същи ключ и алгоритъм за шифриране и дешифриране на информацията. Това означава, че ако криптирате дадено съобщение с парола и го изпратите на някой, то той трябва да знае тази парола, за да може да го декриптира.

Основният недостатък на този вид алгоритми е, че трябва да се осигури безопасен обмен на ключа. Ако той се компрометира, тогава защитата става безполезна.

В практиката понякога е трудно или невъзможно сигурно да обменим даден ключ (парола). Проблемите идват от това, че първоначалното изпращане на ключа е в некриптиран вид, което означава, че някой може да го „прихване“ по пътя. Също така не можем да сме сигурни дали човека, на когото го изпращаме е този, за когото се представя. Това са и основните причини за създаване на асиметрични криптиращи алгоритми.

Същността на асиметричните алгоритми е в това, че се използват различни алгоритми за криптиране и за декриптиране на информацията. Също така се използват и различни ключове. Те биват два вида – частен и публичен, като има определена математическа връзка между тях. Частният трябва да го знаем само ние, а публичният е общодостъпен.

Когато криптираме едно съобщение, ние използваме публичния ключ на човека, който искаме да успее да го прочете след това. Когато той получи съобщението използва своя частен ключ за да го декриптира. Така ние решаваме няколко проблема. Първо – не е необходимо да обменяме предварително ключ, с който да се дешифрира информацията. Второ – можем да бъдем сигурни, че само човекът, за когото е предназначено съобщението, ще може да го прочете. Този тип алгоритми „отстъпва“ на симетричните по това, че той е доста по-бавен. Въпреки това той се използва, като понякога се правят комбинации от симетричен и асиметричен алгоритъм. В тези случаи, чрез публичен ключ се изпраща ключа за симетричния алгоритъм.

Асиметричните алгоритми са в основата на на стандартите за мрежово криптиране (пример е SSL).

Съществуват различни видове криптиращи алгоритми, които имат своите предимства в различни области. Също така съществуват и такива, за които е математически доказано, че е невъзможно тяхното „разбиване“ (пример – шифър на Вернам).

Важно е да отбележим, че криптиране се използва и при връзката на мобилните телефони с базовите станции, при връзка чрез Bluetooth на две устройства, при безжичните (WiFi) мрежи, както и за много други случай.

Криптографията е широко разпространена в днешно време, макар и понякога незабележимо. Истината е, че без нея голяма част от мобилните услуги или Интернет услигуте ще са невъзможни. Също така, криптографията ни дава възможност да защитим личната си информация и да определяме кой само може да има достъп до нея.

Like this:

Like Зареждане…

Related