Vad är kryptografi?

Anonim

Leonardo Da Vinci är känt för att vara den främsta förespråkaren av integritet och en pionjär för att säkerställa det. Främst att hans budbärare skulle vara benägna att sälja sin konfidentiella information om de betalades en högre summa, började han utveckla behållare som endast kunde låsas upp med en unik kod.

En sådan mekanisk chiffer som återfinns i den kontroversiella mysteriens roman The Da Vinci Code, där huvudpersonen Robert Langdon, en Harvard symbologist (ett fiktivt fält dedikerat till studien av ikoniska religiösa symboler) försöker låsa upp en chiffer konstruerad av maestro själv. Den bärbara behållaren är skalad med tunna, vita rattar som är uppdelade i alfabet. Langdon måste rotera rattarna och justera längs ratten precis rätt kombination av alfabet för att generera den hemliga koden som låser upp den förgyllda behållaren.

Cryptex i Da Vinci-koden (Fotokredit: Da Vinci-koden / Imagine Entertainment)

För att se till att en inkräktare inte försöker bryta den upp, inskriven Da Vinci informationen på en rullning som rullade runt en glasflaska fylld med ättika. Att kasta den mot marken skulle orsaka att flaskan splittras, så att syrens rivuler löser hela rullningen och informationen tillsammans med den. Geni. Detta innebar att scrollen endast kunde nås av dem som hade denna hemliga nyckel - helst endast avsändaren och mottagaren. Idag implementeras denna typ av sekretess genom kryptering och konsten att hålla hemligheter på detta sätt kallas kryptografi.

Vad är kryptering?

(Foto Credit: Aḥmad ibn'Alī Ibn Waḥšiyya / Wikimedia Commons)

Kondensera en förtydlig bit av rentextinformation till ett helt nytt, oförståeligt ord kallas formellt kryptering. Å andra sidan omvandlar du den krypterade strängen och återställer de värdefulla data, kallas dekryptering. De båda processerna implementeras av avsändaren respektive mottagaren med hjälp av en algoritm. En algoritm fungerar som en uppsättning regler som etablerar ett samband mellan symbolerna i rentext och chiffertexten. Utan nyckeln är det inte möjligt att antingen släppa eller lyfta slöjan.

Algoritmen kan antingen vara ett riktigt enkelt förhållande, såsom A- (1), B- (2) till Z- (26), vilket skulle omvandla "SCIENCEABC" till "(19) (3) (9) (5) (14) (3) (5) (1) (2) (3)”. Denna teknik används av substitutionscifrar. Den mest kända substitutionschifferen användes av Julius Caesar för att kommunicera furtively med sina generaler. Han krypterade sina kommandon genom att ersätta var sin alfabet med alfabeter tre platser till sin omedelbara vänstra sida. Detta skulle få A att bli X, B - Y, C - Z, D - A och så vidare.

En annan typ av chiffer är en transpositionskodning, som manipulerar positionen av symboler inom texten i sig enligt en känd uppsättning regler, vilket undviker en hänvisning till externa ciphertexts. En av de enklaste reglerna är att vända den ordning i vilken symbolerna skrivs. Till exempel kan "SCIENCEABC" förtäckas som "CBAECNEICS". Att söka nyckeln är att bestämma hur algoritmen fungerar.

Hur Datorer Ändrade Spelet

Det är ingen tvekan om att människans hjärna kan beräkna, även om det är tvivelaktigt är dess effektivitet. Effektiviteten är skrämmande dålig när man uppmanas att beräkna skrämmande stora sannolikheter, som de som är involverade i modern kryptografi. Vad som kan utföra en sådan omfattande beräkning utan problem är en dator. En dator som har tillräcklig beräkningsstyrka kan undersöka varje nook och cranny för att jaga rätt nyckeln.

(Fotokredit: Pixabay)

Datorer uppnår detta genom att samla statistik, vilket i första hand kan innefatta frekvensen av symboler i den krypterade texten. Det är precis vad Alan Turing, som spelas av Benedict Cumberbatch, gör i filmen The Imitation Game . Alan Turing leder ett team av briljanta matematiker som spionerar på nazisterna genom att avlyssna sina kommunikationslinjer. Deras mål är att dekryptera de överförda koderna som krypteras av den smart designade ENIGMA-maskinen. Medveten om möjligheten till ett sådant ingrepp, förändrade nazisterna sin algoritm var 24: e timme .

Turing visste att trots att hans sida matematisk noggrannhet skulle krossa koden på en enda dag, skulle det vara omöjligt, om du inte har en maskin som kan utföra den tråkiga uppgiften för dig - men ännu viktigare, i en mycket snabbare takt! Maskinen Turing bygger är i huvudsak en primitiv dator. Turings oöverträffade bidrag ledde honom till att bli kronad som fadern till datavetenskap. Tillkomsten av datorer har gjort det möjligt att dechiffrera data som en gång verkade oförkodlig, data vars kryptering åberopade komplexa matematiska funktioner.

I filmen använder Alan Turing en maskin som han heter "Victory" för att dekryptera ENIGMA-koderna. (Fotokredit: The Imitation Game / Black Bear Pictures)

Men det som följde efterliknade utvecklingen av en viss bakterieart. Datorns styrka uppmanade datavetenskapare att utveckla och ombygga krypteringstekniker med algoritmer som så småningom skulle bli resistenta mot detektering. Till och med superdatorer har svårt att dekryptera koder som krypteras med 100-siffriga primtal som genereras av Fermat's Theorem. Eller överväga de hash-värden som används för att kryptera digitala valutor, som Bitcoin, som gör att man tittar på konfidentiellt innehåll eller data nästan omöjligt.

Är kryptering rättfärdigad?

För närvarande domineras Internet av "de stora fyra".

Men vad sägs om sociala medier? Är inte de digitala oligarkerna väsentligen datamongrar vars funktionella modeller baseras på riktade annonser kräver att de handlar sina användares integritet för pengar? (Någonsin undrar varför dessa program är gratis

.

?) Facebook Inc. som för närvarande övervakar verksamheten i Messenger, Instagram och WhatsApp, har försäkrat sina användare att meddelandet på de tidigare två är krypterat, om än inte fullt ut. Meddelandena krypteras av en privat nyckel; Facebook kan emellertid generera dessa nycklar själva och komma åt privata uppgifter när som helst som helst.

Å andra sidan beslutade Facebook plötsligt att ta ett steg längre och genomföra hela eller, som det kallas, end-to-end- kryptering på WhatsApp, något som det hade utvecklats i åratal. Med 1 miljard användare loggar in dagligen genomförde WhatsApp initialt perfekt framåtriktad sekretess, en teknik där konversationen är uppdelad i sessioner, så att varje session krypteras med en annan privat nyckel. Även om en nyckel äventyras, avslöjas bara en liten del av konversationen. Liksom WhatsApp, som sina volubila kusiner, kan de också skapa de enskilda nycklarna själva.

Därefter antog WhatsApp end-to-end-kryptering, en krypteringsteknik som krävde WhatsApp att dumpa nycklarna, liksom deras ritningar. Meddelandena är så säkra att WhatsApp själv inte kan dekryptera dem! Eller åtminstone, det är det som försäkrar oss. Denna kryptering fördömdes av en rättvis andel av regeringstjänstemän, eftersom det förnekar dem möjligheten att spionera på potentiella eller bekräftade terrorister.

En kompromiss kan göras - WhatsApp kan installera det som kallas en Backdoor- programvara som subverter säkerhetsbegränsningar och furtively får tillgång till alla privata nycklar som användarna genererar. Föredragandena hävdar att en sådan avbetalning skulle kunna begränsa terrorismen. De försäkrar användarna om att spionering skulle påbörjas först efter det att en anhållan om misstänkt aktivitet har erhållits. Bakdörrar representerar dock en sårbarhet, en möjlighet för hackare att utnyttja och komma åt privat information. Sekretess har aldrig varit så hotat.