Encryption - what’s needed to 裂纹 it?

2017年1月24日 通过 迈克尔·尼奇

不仅由于最近勒索软件攻击的增加,加密还是一个重要的问题。信息保密的历史始于灰色时代,当时的第一个证据约为4,000年。当时,埃及抄写员使用特殊的象形文字来编码圣杯铭文。新闻(无论是关于战争,重要信息还是简单的情书)的编写方式使意料之外的读者无法理解其含义。最简单的方法之一是在ABC字母中移动字符

对于关键“3”, the letter “D” replaces the value “A”-通过将字母替换为向前三个位置的字母来提高字母的比例。通过这种方式“HELP” becomes “KHOS”。收件人,也有钥匙“3”,将字母中的后三位数字计数,并将其解码为纯文本。任何以为这是孩子的人’的游戏会欺骗自己。罗马将军盖乌斯·朱利叶斯·凯撒(Gaius Julius Caesar)使用这种方法加密了2000年前发给部队指挥官的消息。

加密方式

在第一次世界大战和第二次世界大战中,德国军队还强烈依赖对其命令进行加密。除了将一个字符替换为另一个字符(替代)外,字符的排列方式也进行了互换(换位),为此还需要另一个键。但是,由于盟军拥有出色的密码分析家,他们只关心将加密的信息转换为清晰的文本,因此这一程序很快就被破解了,这是第一次世界大战中的惯例。结果,开发了机械过程并制造了转子密码机,每个字母都可以有不同的替代形式。这些机器中最著名的是第二次世界大战中使用的Enigma,它被认为是不可破解的。但是,这种加密方法很快就被敌人破解了。

All previously mentioned methods use the same key for encryption 和 解密ion, which is why these methods are called symmetric encryption. In the case of 非对称加密, which has existed for several decades, a completely different key (private key) is used for 解密ion than for encryption (public key). The secure network transmission paths “https” 和 “SSH” use these methods.

How to 裂纹 encryption

即使在今天,不仅数学家和密码学家,而且黑客和罪犯也试图寻找新的方法来“crack”加密的文档。他们经常发现加密算法中的弱点,这使他们能够在数学上生成必要的私钥,以便能够以纯文本格式读取信息。

与以前一样,另一种方法是简单测试所有可能的密钥。当然,今天这种情况是在计算机的帮助下发生的,计算机每秒可以计算数千亿个密钥–这个方法叫做“ 蛮力 ”。例如,使用Julius Caesar的加密方法,一个人可以快速确定测试使用了哪个密钥。简单的方法:信“E” is statistically most frequently used, at least in English 和 German texts, so the exchanged letter should also occur most frequently in the encrypted text. For longer keys, which are used nowadays, the required time to 解密 naturally increases so that computers are used to test the various possibilities 通过 means of the “Brute Force”方法和计算。

What affects the possibility of 解密ion?

In general, the longer the key the more difficult the decoding. The key length is measured in bits. The symmetric encryption algorithm, Data Encryption Standard (DES), which was considered not 裂纹able until the end of the last millennium, used a 56-bit key, which means in order to 裂纹 with “Brute Force” 256 (= 72057594037927936)密钥必须尝试。 1998年“Deep Crack”价值25万美元的计算机在56个小时内首次成功破解了一个56位密钥。 2006年,德国波鸿大学和基尔大学共同努力,制造了一款价格仅为10,000美元的计算机,名为COPACOBANA,能够在短短6个时间内破解56位密钥½ days.

DES加密方法的后继产品是“高级加密标准(AES)”在AES-128,AES-192和AES-256版本中,数字代表密钥长度。 AES-192和AES-256在美国已被批准用于具有最高保密级别的州级文件,并且目前不被认为是可解密的。但是,情况并非总是如此。在计算机生成的所有代码中,至少在理论上可以找到数学解密解决方案。并与“Brute Force”直到最终成功,这只是所用计算机的计算速度的问题。在AES的情况下,您需要一台超级计算机,这将花费数亿美元。估计机器制造时间将花费数十年。

当然,当前还有许多其他加密方法。但是用于破解密钥的方法是相同的:只要在加密编程中没有想要的或无意的后门或错误,并且尚未找到数学解决方案,“violence”(蛮力)必须使用。

Can technology keep up with our 解密ion needs?

NSA(美国秘密服务机构之一)是解密工作的全球领导者,它正在务实地处理此问题:如果没有办法“decrypt”数据库使用超级计算机尝试“Brute Force” method. If, however, it is clear that this does not help the problem is put on standby 和 left until the technology develops that will make the 解密ion feasible within a reasonable financial 和 temporal framework. If, however, it is clear that even this will not be successful, the problem is put on hold 和 left until the technology is ready so that 解密ion is feasible both financially 和 timewise.

The next step in 解密ion will be the quantum computer – then, with the available computing power 和 speed, the 解密ion of documents becomes child’s play.

载入更多评论
谢谢你的意见!您的评论必须先获得批准


新密码