Краткий обзор основ криптографии. Разработка криптографической программы R CRYPTO

Инструмент 01.05.2019
Инструмент

Международная группа исследователей информационной безопасности из Великобритании, Словакии, Чехии и Италии обнаружила критическую уязвимость в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка в алгоритме для генерации простых чисел RSA, делает сгенерированные с помощью библиотеки Infineon ключи шифрования подверженными факторизации - это позволяет злоумышленникам раскрывать секретную часть ключа.

Уязвимая библиотека применяется для обеспечения безопасности национальных ID-карт в нескольких странах, а также во многих популярных программных продуктах, используемых как государственными органами, так и бизнесом.

В чем проблема

Слабость механизма факторизации позволяет атакующему вычислить секретную часть любого уязвимого ключа шифрования, используя лишь соответствующий открытый ключ. Получив секретный ключ злоумышленник может выдавать себя за владельца ключа, расшифровать чувствительные данные, загрузить вредоносный код в софт, подписываемый ключом и преодолеть защиту на украденных компьютерах.

Уязвимая библиотека шифрования разработана немецким производителем чипов Infineon - ошибка в ней существует с 2012 года. Критичность проблеме придает тот факт, что библиотека используется двумя международными стандартами безопасности - поэтому ее используют многие корпорации и правительственные организации по всему миру.

Первые последствия

Исследователи проверили национальные ID-карты четырех государств, и быстро выяснили, что как минимум карты двух стран - Эстонии и Словакии - используют для обеспечения безопасности уязвимые ключи длиной 2048 бит. Эстонские власти подтвердили наличие уязвимости , заявив о том, что с 2014 года было выпущено около 750 тысяч уязвимых карточек. Один из журналистов издания Ars Technica в 2015 году получил карточку «электронного резидента Эстонии» - эксперимент показал , что использующийся в ней ключ поддается факторизации.

Кроме того, Microsoft , Google и Infineon предупредили о том, что слабость механизма факторизации может серьезно влиять на эффективность встроенных механизмов защиты TPM-продуктов. По иронии, такие крипточипы используются как раз для обеспечения дополнительной безопасности пользователей и организаций, которых часто атакуют хакеры.

Исследователи также проверили 41 модель различных ноутбуков, использующих чипы TPM - в 10 из них используется библиотека от Infineon. Уязвимость оказывается особенно серьезное влияние в случае TPM версии 1.2, поскольку те ключи, что система использует для контроля работы шифровальщика BitLocker от Microsoft подвержены факторизации. Это значит, что любой, кто украдет или завладеет уязвимым компьютером, сможет преодолеть защиту жесткого диска и загрузчика.

Помимо этого, исследователи смогли обнаружить 237 факторизуемых ключей, которые использовались для подписи публикуемого на GitHub ПО - среди которого и довольно популярные программные пакеты.

Среди других находок - 2892 PGP-ключа, использующихся для шифрования email-переписки, 956 из которых оказались факторизуемыми. По словам экспертов, большинство уязвимых PGP-ключей были сгенерированы с помощью USB-продукта Yubikey 4. При этом другие функции USB-ключа, включая U2F-аутентификацию не содержали уязвимости.

В завершение, исследователям удалось найти 15 факторизуемых ключей, использовавшихся для TLS. Большинство из них в строке описания содержали слово SCADA.

Как защититься

Исследователи представят подробный доклад о своих находках на конференции по компьютерной безопасности ACM . Чтобы дать пользователям время на замену ключей, подробный разбор использовавшегося метода факторизации не будет представлен до выступления.

При этом, исследователи опубликовали инструмент , позволяющий определить, был ли конкретный ключ сгенерирован с использованием уязвимой библиотеки. Подробности представлены в их блог-посте . Кроме того, Infineon выпустила обновление прошивки, которое закрывает уязвимость, производители TPM сейчас работают над собственными патчами.

Также исследователи связались с администрацией GitHub, сервис сейчас оповещает пользователей о необходимости замены ключей для подписи софта. В свою очередь, власти Эстонии закрыли свою базу данных публичных ключей, однако никаких анонсов о возможных заменах уязвимых ID-карт пока не было опубликовано.

Мессенджеры, проездные и цифровые деньги. Где, как и зачем применяется шифрование

С каждым годом криптография незаметно проникает в нашу жизнь сильнее и сильнее: Wi-Fi, цифровое телевидение, мессенджеры, проездные на метро, электронные пропуска, онлайн банкинг — это лишь малая часть огромного списка сервисов и услуг, в которых сейчас применяется шифрование. Впрочем, последний год все по большей части говорят не об этих сферах применения, а о криптовалютах (биткоин, LiteCoin, Dash и т.д.) и блокчейн, сюжеты о которых делают центральные каналы телевидения, а волатильность курса обсуждают не только биржевые аналитики, но и школьники, врачи, пенсионеры.

Сейчас государство и финансовый сектор решают, что делать с цифровыми валютами. Судя по последним официальным заявлениям, сама технология блокчейн представляет большой интерес, так как дает возможность сократить расходы в разных сферах экономики. Ей активно интересуются банковский и финансовый секторы. Уже тестируются и внедряются различные решения. Однако по поводу криптовалют мнения не так однополярны. Вариантов их регулирования предлагается множество: от полного запрета до отказа от контроля. Мы отвечаем на главные вопросы о криптографии, ее связи с криптовалютами и тому, как к этому относятся в разных странах.


Что такое криптография?

История любого государства всегда была связана с огромным количеством важнейших секретов, которые нужно было защищать от посторонних и даже своих. Зашифровывать информацию необходимо было таким образом, чтобы ее мог понять только человек, имеющий специальный код. Со временем тайнопись становилась все более изощренной, и появилась криптография — наука о методах обеспечения конфиденциальности.

Если раньше и для шифрования, и для расшифровки использовался человеческий мозг, то позже появились электромеханические устройства вроде машины «Энигма», взлом кода которой Аланом Тьюрингом (эта история легла в основу фильма «Игра в имитацию» с Бенедиктом Камбербэтчем в главной роли), как считается, смог приблизить день победы во Второй мировой войне на несколько лет и спас миллионы жизней. Сегодня же на первые роли вышла математическая криптография, где всю работу выполняют электронные чипы.


Как исторически регулировалось шифрование?

В течение XX-го века криптографию для частного использования пытались запрещать не один раз. Основными апологетами такого подхода выступали спецслужбы, которые аргументировали необходимость запрета борьбой со всеми внутренними и внешними угрозами: будь то терроризм, хакеры или обычный криминал. Ведь зашифрованные сообщения практически невозможно оперативно расшифровать, не потратив на это огромные ресурсы. Противники такой позиции опирались на то, что спецслужбы пытаются получить максимальный контроль над всеми средствами передачи информации. Дискуссия продолжается по сей день.


Как биткоин связан с криптографией?

И биткоин, и Litecoin, и Dash — криптовалюты, то есть цифровые валюты, создание и контроль за которыми базируются на методах криптографии. Для того, чтобы в цепочку блоков нельзя было внести изменения, то есть заменить блоки или поменять информацию в них, используются элементы криптографии.


Как регулируется обращение криптовалют в России?

В России в данный момент активно обсуждаются методы регулирования криптовалют. По слухам, закон должны принять в ближайшее время. На данный момент финальная позиция государства не определена, хотя часто звучат слова о том, что использование криптовалют несет серьезные риски, они могут быть направлены на отмывания денег и спонсирование терроризма.


Криптография и криптовалюты — это навсегда?

Благодаря криптографии в повседневной жизни происходит много позитивных изменений. В ближайшее время, наверняка, появятся совершенно новые разработки, которые найдут свое применение в неожиданных областях. Однако, когда и если ученые завершат разработку квантового компьютера, современные методы шифрования перестанут быть надежными, так как он сможет моментально расшифровывать любые алгоритмы

Уже сейчас разрабатываются новые методы шифрования алгоритмов и существуют экспериментальные устройства шифрования, основанные на принципах квантовой механики. Через какое время мы увидим коммерческую реализацию этих проектов, пока неизвестно. На данный момент в лабораториях реализованы отдельные элементы системы, которые могут выполнять задачи небольшой сложности. Но то, что эти разработки дадут новый толчок для развития всего цифрового мира, можно говорить уже сейчас.

В этой статье мы рассмотрим симметричную и асимметричную криптографию и науку, которая лежит в основе криптовалют.

Криптовалюты используют одноранговую децентрализованную систему для проведения транзакций. Поскольку весь процесс проходит в онлайне, есть опасения, что транзакции могут прерываться или взламываться. Мы расскажем, как криптовалюты используют криптографию для безопасности транзакций.

Цифровые подписи

Одним из важнейших криптографических инструментов, используемых в цифровой валюте, является подпись.

Сначала вспомним, что такое подпись в реальной жизни и каковы ее функции? Представьте себе документ, который вы подписали:

  • Подпись должна доказывать, что именно вы подписали документ.
  • Никто другой не сможет подделать и скопировать вашу подпись.
  • Если вы подписали что-то, вы не сможете повернуть время вспять, отказаться или заявить, что это подстава.

Однако в реальном мире, даже сложная подпись может быть подделана, а 100% проверить подписи с на глаз - ненадежно.

Криптография дает решение проблемы путем «цифровых подписей», которые создаются с помощью «ключей».

Но прежде придется углубиться в основы криптографии.

Что такое криптография в валютах?

Криптография - это метод использования передовых математических принципов для хранения и передачи данных в определенной форме, так что только те, для которых они предназначены, могут читать и обрабатывать информацию. Криптография используется уже тысячи лет для тайного общения. Самое раннее использование криптографии было зафиксировано в гробнице, найденной в Древнем царстве в Египте около 1900 года до нашей эры.

Шифрование - один из наиболее важных инструментов, используемых в криптографии. Это средство, с помощью которого сообщение превращается в нечитаемый набор символов, если его непреднамеренно кто-то прочитает. Только отправитель и получатель знают, что скрыто в письме.

В современных технологиях широко используются три формы шифрования:

  • хеширование.

Симметричная криптография

Симметричная криптография - это самый известный криптографический метод. Концепция очень проста, и разбить ее на шаги, то получится следующее:

  • Есть сообщение А, которое вы хотите отправить своему другу.
  • Вы шифруете сообщение с помощью ключа и получаете шифрованный текст Б.
  • Ваш друг получает шифрованный текст Б.
  • Затем он расшифровывает скрытый текст, используя тот же ключ, и получает А.

Визуально получается так:

Существует два типа симметричной криптографии:

  • Потоковые шифры.
  • Блочные шифры.

Что такое потоковые шифры?

Потоковый шифр (поточные шифры) - использование фиксированного ключа, который заменяет сообщение псевдослучайной строкой символов, шифрование каждого символа по очереди, по одному биту.

Используются разные принципы потокового шифрования, AND, OR или XOR (исключающее ИЛИ).

Рассмотрим, например, одноразовый блокнот по алфавиту.

Для этого шифрования нужен ключ, который имеет такое же количество символов, что и сообщение, и его нужно использовать только один раз (отсюда название «одноразовый »).

Предположим, что мы отправим сообщение Бобу «СКОРО УВИДИМСЯ». Но мы не хотим, чтобы кто-то перехватывал наше сообщение. Так что мы с Бобом решили использовать одноразовый блокнот, который выглядит следующим образом:

«Г Н П В К У О Х З Ю Т Э М»

Как видно, запись имеет столько символов, что и сообщение, т. е. 13.

Вот это очень простой пример применения одноразового блокнота, чтобы лучше понять его принципы.

Появляется еще одна вещь: каждая буква из алфавита заменяется числовым эквивалентом.

А 0 К 11 Х 22
Б 1 Л 12 Ц 23
В 2 М 13 Ч 24
Г 3 Н 14 Ш 25
Д 4 О 15 Щ 26
Е 5 П 16 Ъ 27
Ё 6 Р 17 Ы 28
Ж 7 С 18 Ь 29
З 8 Т 19 Э 30
И 9 У 20 Ю 31
Й 10 Ф 21 Я 32

В ходе процесса шифрования будет 6 единиц данных :

  • OM исходное сообщение: оригинал, который мы написали “СКОРО УВИДИМСЯ”;
  • NOM числовое исходное сообщение (его цифровой эквивалент);
  • OTP одноразовый блокнот;
  • NOTP числовой одноразовый блокнот;
  • NCT числовой шифрованный текст, который является суммой числового исходного сообщения и одноразового блокнота. Если сумма больше, вычитается 33 в нашем случае, по количеству букв в алфавите с 0.
  • CT шифрованный текст, который является алфавитным эквивалентом пункта выше.

Давайте начнем по порядку.

OM NOM OTP NOTP NCT CT
С 18 Г 3 21 Ф
К 11 Н 14 25 Ш
О 15 П 16 31 Ю
Р 17 В 2 19 Т
О 15 К 11 26 Щ
У 20 У 20 7 Ж
В 2 О 15 17 Р
И 9 Х 22 31 Ю
Д 4 З 8 12 Л
И 9 Ю 31 7 Ж
М 13 Т 19 32 Я
С 18 Э 30 15 О
Я 32 М 13 12 Л

Так работает этот процесс шифрования, предлагая псевдослучайную последовательность букв.

Расшифровка

Процесс дешифрования происходит по тому же самому ключу. Тот, кто получил сообщение ФШЮТЩЖРЮЛЖЯОЛ, имеет:

  • зашифрованную фразу,
  • общий ключ,
  • таблица с числовыми эквивалентами.

Итак, как Боб расшифрует сообщение, используя эти данные?

  • Он отобразит числовые значения как ключа, так и зашифрованного сообщения, чтобы получить NCT и NOTP.
  • Затем он вычислит NOM (числовое значение исходного сообщения), выполнив этот расчет: NOM = NCT — NOTP mod 33.
  • Он будет использовать таблицу сопоставления для получения соответствующих букв.

Что такое блочное шифрование?

Блочный шифр имеет фиксированную длину, несколько одинаковых блоков. Сообщение разбивается на них, а если размер фразы меньше, ее дополняют, чтобы занять блок.

У одноразового блокнота длина ключа равна длине сообщения, а в блоках это необязательно. Одним ключом можно зашифровать длинный текст.

Самый простой - метод подстановки Атбаш, когда алфавит просто переворачивается: А->Я и наоборот. Также известен Шифр Цезаря, когда буква принимает значение стоящей за ней (или удаленной на Х).

Например, слово БАК -> ВБЛ, сдвинуто на 1:

  • А Б В Г Д Е Ё Ж З И Й К Л
  • Б В Г Д Е Ё Ж З И Й К Л А

Но это очень простые примеры, обычно шифрование происходит с огромными фрагментами данных.

На картинке можно представить так:

Плюсы и минусы симметричной криптографии

Даже сейчас большое количество ПО использует этот метод в сочетании с асимметричной криптографией для обеспечения быстрых и эффективных служб шифрования / дешифрования.

Но проблем несколько:

  • Шифрование и дешифрование выполняется с помощью одного ключа - главная проблема. Если кто-то перехватит ключ, все данные будут скомпрометированы.
  • Нет масштабируемости. Предположим, что информационный центр отправляет данные с помощью симметричной криптографии.Все нормально, пока клиентов всего 3-4. Но чем больше их, тем более неудобно обрабатывать все ключи.

Из-за этих уязвимостей с симметричным ключом было необходимо решение, и в 1970-х годах оно наконец-то наступило.

Ассиметричная криптография

В 1970 году британский математик и инженер Джеймс Эллис дошел до идеи, основанной на простой концепции. Что, если шифрование и дешифрование - обратные операции на основе двух разных ключей? В традиционной, то есть симметричной криптографии, сообщение должно быть отправлено вместе с ключом, чтобы другая сторона расшифровала сообщение.

Эллис предположил, что получатель сообщения не может быть пассивной стороной, и им нужно было иметь «замок» и «ключ» для себя. Замок можно было отправить кому угодно в мире, но ключ должен оставаться приватным.

Была теория, а практическое применение этой теории из-за двух блестящих принципов:

  • Односторонняя функция с потайным входом: легко перейти от одного состояния к другому, но вернуться в исходную позицию без ключа невозможно; К - открытый ключ, к - приватный. Ключи математически связаны друг с другом через функцию, K = f (k). Простой пример - умножение больших чисел. Например, у вас есть числа 1847 и 19837. Их произведение 36638939. Однако, если вы просто знаете это число, вы не найдете ни один множитель. Нужно знать хотя бы один, чтобы узнать второй.
  • Обмен ключами Диффи–Хеллмана, Протокол Диффи–Хеллмана. Это обмен ключами по незащищенным каналам связи. Похожая ситуация для наглядности: Алиса и Боб живут в стране, где нет тайны переписки. Но ребята очень хотят сохранить свою тайну. Тогда Алиса отправляет запертый замком ящик с письмом Бобу. Боб его получает, вешает свой замок, отправляет Алисе посылку с двумя замками: старым и новым. Алиса получает, снимает свой замок, отправляет Бобу. Он получает, открывает замок своим ключом, открывает ящик и читает письмо. Так ни к Алисе, ни к Бобу не попадали чужие ключи, никто не украл бы их по пути.

Асимметричная криптография использует два ключа, открытый ключ и приватный, для шифрования и дешифрования конкретных данных. Использование одного ключа отменяет использование другого.

Биткоин, Эфириум и другие используют криптографию на эллиптических кривых.

Любая эллиптическая кривая удовлетворяет уравнению Y^2 = x^3 + ax + b, где (x, y) - точка на кривой, a и b - постоянные.

По математическим свойствам, точки образуют абелеву группу, умножение кривой происходит быстро, а деление медленно.

Как происходит проверка цифровой подписи в криптовалютах?

На эллиптических кривых конкретно биткоин работает следующим образом.

Прежде чем посмотреть процесс, приведем некоторые переменные и их толкование:

  • Приватный ключ = d.
  • Сообщение = z.
  • Публичный ключ = Q.
  • G - постоянная точка на графике.
  • «k» - это случайное число, которое будет генерироваться автоматически для каждой уникальной подписи.
  • «n» - еще одна константа.

Математическая проверка (не сильно углубляясь):

Подписание сообщения

Открытый ключ Q = dG. (невозможно получить секретный ключ от Q и G, потому что деление на недопустимо).

Теперь мы умножим G на случайное число «k» и построим эту точку на графике. Координатами этой точки являются (x, y). т. е. (х, у) = kG

Затем мы определяем два значения r и s такие, что:

s = (z + rd) k ^ -1 mod n

Мы генерируем r и s, чтобы задать координаты нашей подписи.

Итак, мы отправляем точку (r, s) для проверки.

Проверка сообщения

Верификаторы проведут простое уравнение:

z * s ^ -1 * G + r * s ^ -1 * Q

Значение этого уравнения даст точку (x, y).

Теперь верификаторы могут просто сравнить координаты x. Они не имеют координаты x, заданной непосредственно от отправителя, но они имеют значения r и n.

И поскольку мы уже знаем, что r = x mod n, они могут просто решить уравнение для x.

Если значения x совпало, подпись проверена.

Причина, по которой криптовалюты выбрали эллиптические кривые, это экономия битов и большая эффективность.

Как ключи работают в блокчейне?

Итак, что происходит, когда кто-то посылает деньги на блокчейн? Они отправляют деньги на публичный адрес, который представляет собой хэш открытого ключа и дополнительную информацию. Как мы видели выше, открытый ключ выводится математически из приватного ключа.

Очевидно, что вы не должны показывать свой личный ключ. Он используется для подписания транзакции, которую пользователь хочет сделать. Итак, если у кого-то есть доступ к вашему закрытому ключу, они могут подписывать транзакции, а значит, украсть деньги.

Кроме того, как вы можете видеть, закрытый ключ длиннее общего адреса.

Итак, как открытый ключ выводится из закрытого ключа? Давайте рассмотрим пример биткоина.

Предположим, Алиса хочет сгенерировать свои ключи, чтобы она могла совершать транзакции по блокчейну. Вот, что она будет делать:

  • Во-первых, она будет генерировать 256-битный закрытый ключ. Она может либо сделать это вручную, либо использовать автогенератор.
  • Затем ей нужно сгенерировать публичный адрес: алгоритм внутри кошелька сделает это автоматически (шаги ниже).
  • Приватный ключ будет анализироваться с помощью алгоритма хэширования SHA 256, чтобы получить хэш.
  • Затем хэш будет разбираться через функцию RIPE MD 160, и будет создан новый хэш, и его копия будет сохранена (ЧАСТЬ А).
  • Затем хэш будет хэширован через SHA 256 для генерации другого хэша.
  • Затем новый хэш снова будет хэширован через SHA 256 для генерации другого хэша. Первые 7 бит этого хэша будут сохранены (ЧАСТЬ B).
  • ЧАСТЬ А и ЧАСТЬ B будут сведены вместе, и результатом будет публичный адрес.

Как работает процесс подписи (упрощенно)?

Предположим, Алиса хочет отправить 500 BTC Бобу. Она выполнит следующие шаги:

  • Она создаст транзакцию и подпишет ее своим личным ключом.
  • Она отправит транзакцию на публичный адрес Боба.
  • Затем Боб может расшифровать сообщение, используя открытый ключ Алисы, чтобы убедиться, что на самом деле Алиса послала ему биткоины,
  • Cделка считается завершенной.

Таким образом, как видно, криптография с открытым ключом, называемая асимметричной криптографией, является одной из основ криптовалют. Невозможно даже представить, каким образом монеты могли бы быть созданы без нее. Каждый раз, когда вы совершаете транзакцию, будьте благодарны всем математикам и криптографам, которые сделали это возможным.

Здравствуйте! В этой статье мы расскажем про криптовалюту и постараемся дать о ней всю наиболее важную информацию.

Сегодня вы узнаете:

  1. Какие существуют криптовалюты.
  2. Почему они так популярны.
  3. Как на них можно заработать.

Что такое криптовалюта

Разберемся, что скрывается под термином «криптовалюта», что это простыми словами, и почему она называется именно так. Само наименование Crypto Currensy, означающее «криптовалюта», появилось в журнале «Форбс» в 2011 году. И с тех самых пор название прочно вошло в обиход.

Криптовалютой называют особую разновидность электронного платежного средства. Строго говоря, это математический код. Называется она так из-за того, что при обращении этих цифровых денег используются криптографические элементы, а именно электронная подпись.

Единицей измерения в этой системе считаются «коины» (буквально – «монеты»). Криптовалюта не имеет никакого реального выражения типа металлических монет или бумажных банкнот. Эти деньги существуют исключительно в цифровом виде.

Принципиальной чертой, отличающей криптоденьги от настоящих, является способ их возникновения в цифровом пространстве. Так, реальные платежные средства требуется вначале внести на определенный счет или электронный кошелек, а криптовалютные единицы появляются уже в электронном виде.

«Выпуск» цифровых денег происходит различными способами: это и ICO (первичное размещение монет, система ), и майнинг (поддержание специальной платформы для создания новых криптоденег), и форжинг (образование новых блоков в уже имеющихся криптовалютах). То есть криптовалюта возникает буквально «из интернета».

Другое важное отличие от обычной валюты состоит в децентрализации выпуска. Выпуск электронной валюты представляет собой генерирование математического кода с последующей электронной подписью.

Эмитировать реальные деньги вправе исключительно Центробанк, а вот выпускать криптоденьги – любой человек. Для того чтобы совершать операции при помощи криптовалюты, не нужно контактировать ни с какими сторонними организациями (банками).

Платежи при помощи цифровых денег осуществляются ровно так же, как и обычные электронные переводы по системе безналичного расчета. Исключение составляют разве что биржи, посредством которых криптоденьги можно монетизировать, то есть перевести в обычные платежные средства.

Обращение такой валюты происходит по системе «блок-чейна» (буквально «замкнутая цепь» в переводе с английского). Эта система представляет собой распределенную по миллионам персональных компьютеров во всем мире базу данных. При этом хранение и запись информации при обращении криптоденег происходит на всех устройствах сразу, что гарантирует абсолютную прозрачность и открытость производимых транзакций.

Почему криптовалюта так популярна

Популярность криптовалюты обусловлена требованиями времени. В век повсеместного распространения информационных технологий чрезвычайно востребованы универсальные платежные средства, которыми можно было бы рассчитываться в электронном пространстве без привязки к определенной стране или учреждению. Таким средством и стала криптовалюта.

Для расчетов виртуальными деньгами используется только их номер, поэтому криптовалюта и не нуждается в реальном выражении. Цифровые платежные средства защищены криптографическим кодом, что делает их более надежными в сравнении с «настоящими» деньгами. А вследствие абсолютной децентрализации эмиссии виртуальных монет, их нельзя ни подделать, ни запретить.

Другой чертой, способствующей популяризации крипторасчетов, является полнейшая анонимность. При проведении транзакций никто не получит никаких сведений о плательщике или получателе, из всех данных будет использоваться только номер электронного кошелька.

А также привлекательность криптовалюты состоит в том, что ее можно получить самостоятельно. То есть цифровую валюту можно достать практически «из воздуха». А ведь на покупке и продаже, а также инвестировании криптовалюты можно еще и . При этом криптоденьги могут быть обменены на традиционные денежные средства, вследствие чего они способны приносить вполне осязаемый доход.

Виды криптовалют

Цифровые деньги впервые появились в 2008 году, а к настоящему времени их существует уже несколько тысяч разновидностей. Есть большая категория (почти 50%) криптоденег, фактически не обеспеченных никаким содержанием. Это так называемые мыльные пузыри. Не будем брать их во внимание.

Наиболее распространенные виды криптовалюты:

1. (BTC, bitcoin, на данный момент один биткоин эквивалентен 4200 долларов США). Криптовалюта биткоин простыми словами – это самая первая цифровая валюта, на основе которой разрабатывались все последующие. Разработчик биткоина (группа разработчиков) – Сатоши Накамото. Для этой валюты заявлен предел по количеству в 21 000 000, однако, в настоящее время он все еще не достигнут.

2. Эфириум (etherium, равен 300 долларов США). Это разработка российского программиста Виталия Бутерина. Появилась такая валюта сравнительно недавно – в 2015 году. Сейчас она довольно популярна наряду с биткоинами.

3. Лайткоин (litecoin, LTC, приравнен к 40 долларам США). Валюта разработана программистом Чарли Ли и выпускается с 2011 года. Лайткоин считается аналогом серебра среди криптовалюты (а биткоин – аналогом золота). Выпуск лайткоинов, как и биткоинов, тоже лимитирован и составляет 84 000 000 единиц.

4. Зи-кэш (Z-cash, 200 долларов США).

5. Дэш (dash, 210 долларов США).

6. Риппл (Ripple, 0,15 долларов США).

Кроме указанных наименований, в электронном обращении используются также Даркоин, Праймкоин, Пиркоин, Доджкоин, Нэймкоин и многие другие.

Наиболее популярной из всех криптовалют является биткоин. Ее название составлено из слов «бит» – наименьшая единица информации и «коин», что в переводе с английского означает «монета». Для BTC, или биткоина, создана не только программа, но и специальный цифровой кошелек, в котором можно эту валюту хранить.

Кроме этого, сейчас есть даже особые банкоматы, в которых можно перевести биткоины в привычные бумажные деньги, а ряд торговых сетей и магазинов принимают эту валюту для расчета наряду с обычными купюрами и монетами.

Преимущества и недостатки криптовалют

По своим основным характеристикам цифровые деньги в значительной степени отличаются от обычных. Это влечет не только сплошные плюсы, но и некоторые минусы для пользователей.

Плюсы:

  1. Добыть такие деньги при помощи специально организованной деятельности (майнинга) может любой желающий. Поскольку нет единого эмиссионного центра и никаких контролирующих этот процесс органов, то никто не может запретить добывать криптоденьги в сети простым гражданам.
  2. Все операции с криптовалютами (так называемые транзакции) происходят абсолютно анонимно. Единственная открытая информация в этом случае – номер электронного кошелька. А все сведения о его владельце закрыты.
  3. Децентрализованный выпуск, помимо возможности добычи денег каждым желающим, обусловливает и отсутствие контроля за этим процессом.
  4. Для каждой разновидности криптовалюты предусмотрен предел выпуска. Таким образом, невозможна избыточная эмиссия и, как следствие, в отношении этих денег не бывает инфляции.
  5. Криптовалюта защищена уникальным кодом вроде , поэтому она защищена от копирования, а, следовательно, ее нельзя подделать.
  6. При транзакциях практически нет комиссий, поскольку при проведении операций с помощью криптовалюты исключена за ненадобностью роль третьей стороны отношений – банков. Следовательно, такие платежи сравнительно более дешевы, чем при использовании обычных денежных средств.

При всем многообразии положительных характеристик, у криптовалюты есть и недостатки.

Минусы:

  1. Если пользователь потерял пароль от своего электронного кошелька, это означает для него потерю всех находящихся в нем средств. Поскольку нет никакого контроля за проведением транзакций при помощи цифровых денег, нет и гарантий их сохранности.
  2. Криптовалюта характеризуется высокой волатильностью в связи со спецификой ее обращения (волатильность означает частую смену ее стоимости).
  3. В отношении криптовалют могут предприниматься попытки различных негативных воздействий со стороны национальных регуляторов денежного обращения (например, Центробанка РФ).
  4. Поскольку со временем процесс добывания криптомонет все более и более усложняется, то майнинг при помощи оборудования отдельных пользователей становится все менее рентабельным.

Каждый из существующих видов криптовалют обладает как достоинствами, так и недостатками, присущими им всем в совокупности.

В целом же все криптоединицы валюты характеризуются теми же чертами, что и современные деньги, а именно:

  • Они универсальны;
  • Являются обменным средством;
  • Их можно накапливать;
  • Выполняют расчетную функцию.

Стоимость цифровых денег варьируется в зависимости от спроса и предложения.

Как зарабатывают на криптовалюте

В настоящее время имеется ряд способов заработка на биткоинах и прочей виртуальной валюте:

1. Купля-продажа криптовалюты . Это делается на специальных биржах или обменниках электронных денег. Принцип действия в том, чтобы купить валюту во время снижения ее стоимости, а продать – во время повышения. Чаще всего такая торговля связана с биткоинами, поскольку их стоимость выше остальных видов криптовалюты.

2. Инвестиции криптовалют . производятся путем передачи определенной суммы электронных денег одного лица в доверительное управление другому. Обычно вопросами доверительного управления занимаются брокеры.

3. Добыча электронных денег (майнинг) . Майнинг криптовалюты простыми словами – это процесс добывания криптовалюты при помощи специального программного обеспечения. На обычном домашнем компьютере большие объемы криптовалют произвести не удастся, нужны довольно значительные мощности, а, следовательно, приобретение дополнительного оборудования. Необходимы мощные видеокарта и процессор. Кроме этого, используются и специальные аппараты – так называемые майнинг фермы, которые вырабатывают криптовалюту.

4. Майнинг облачным способом . Для такого производства цифровой валюты не понадобится покупать дополнительные приспособления. Для этого существуют специальные сервисы, на которых можно продавать и приобретать вычислительную мощность. То есть сервис генерирует для вас криптовалюту, а вы оплачиваете затраченную мощность.

5. Раздача криптовалюты . Такие услуги обычно предоставляются за привлечение рефералов или введение букв с картинок (капчи), то есть фактически за увеличение посещаемости сайта. Это так называемые шлюзы, краны или раздатчики. А также есть специальные биткоин-игры, в которых можно заработать электронные деньги. На таких сервисах заработок невелик: за час раздается небольшая часть биткоина (сатоши).

Заключение

Таким образом, криптовалюта – это новое слово в денежном обращении. Ее возникновение обусловлено потребностями времени. Несмотря на то что криптоденьги не имеют реального выражения, они практически наравне с традиционными валютными единицами могут участвовать в различных операциях на рынке.

В настоящее время существует ряд способов заработка криптовалют, а также вариантов получения с них прибыли, чем и пользуются наиболее продвинутые пользователи.

В целом криптовалюта по своим характеристикам во многом схожа с традиционными деньгами, однако, имеет и ряд принципиальных отличий, которые позволяют цифровым деньгам все больше набирать популярность в современном информационном пространстве.

Криптология (от греч. cryptos – тайный и logos – слово) – наука, занимающаяся шифрованием и дешифрованием. Криптология состоит из двух частей – криптографии и криптоанализа. Криптография – наука о построении криптографических систем, используемых с целью защиты информации. Криптоанализ – наука о методах анализа криптографических систем, цель анализа – разработка методов раскрытия информации, защищаемой криптосистемой . На протяжении всей истории человечества основным фактором развития криптологии было противоборство методов защиты информации и методов её раскрытия.

Contents

Оновные задачи криптографии

В настоящее время криптогарфические функции применяются для решения следующих задач защиты информации:
1. Обеспечение конфиденциальности информации .
2. Обеспечение целостности информации .
3. Аутентификация информации .
4. Удостоверение авторства по отношению к сообщению или документу.
5. Обеспечение неотслеживаемости информации .

Основные понятия криптографии.

Криптография – самостоятельная наука с особым предметом исследований и специфическими методами исследования, и, несомненно, эта наука имеет математическую природу. Наиболее отчётливо многообразие связей криптологии с математикой проявилось в двадцатом веке. Большое влияние на это имел выход в свет фундаментальный труд К. Шеннона «Теория связи в секретных системах». Впрочем и до этого события история криптологии была отмечена замечателльными научными трудами и практическим вкладом в криптоаналитические разработки многих математиков, таких, как Л. Б. Альберти(XVв.), Б. Виженер, Ф. Виета(XVI-XVII вв.), Л. Эйлер(XVIII в.) и др.

Современная криптология

Современная криптология базируется на многих математических дисциплинах: линейная алгебра, теория групп, полугрупп, теория автоматов, математический анализ, теория дискретных функций, теория чисел, комбинаторный анализ, теория вероятностей и математическая статистика, теория кодирования, теория информации, теория сложности вычислений… Для полноты описания научных основ криптологии следует упомянуть физические и инженерные науки, такие, как теория связи, теория электромагнитного поля, квантовая физика, компьютерные науки и др. Методы исследования в криптографии и криптоанализе во многом схожи, но задачи этих разделов криптологии различаются существенно.

Криптографическая система

Криптографическая система применяется для решения различных задач защиты информации соответствующими действующими лицами или сторонами, при этом устанавливается определённый порядок взаимодействия сторон, называемый криптографическим протоколом . Семейство криптографических функций в совокупности с используемыми криптографическими протоколами образуют криптосистему (криптографическую систему). Функции криптосистемы зависят от параметра k, называемого ключом криптосистемы. Ключ криптосистемы принадлежит конечному множеству допустимых значений ключа, которое именуется ключевым множеством криптосистемы. Выбранный ключ k однозначно определяет криптографическую функцию криптосистемы.

Ключ криптосистемы

Практическое использование ключа криптосистемы подразумевает реализацию так называемого жизненного цикла ключа, т.е. выполнение таких действий с ключом, как генерация, распределение (рассылка) между пользователями, хранение, установка (с целью реализации при данном ключе криптографической функции для защиты информации), смена и уничтожение ключей. Протоколы, управляющие жизненным циклом ключей, называются ключевыми протоколами. Ключевое множество и ключевые протоколы образуют ключевую подсистему криптографической системы. В зависимости от задач защиты информации различают и выполняющие эти задачи криптографические системы. Для обеспечения конфиденциальности информации используется система шифрования, реализующая семейство E биективных функций множества сообщений, называемое шифром: E = {}, kK.

Аутентификация сторон

Для аутентификации сторон протокола используется система идентификации, для аутентификации сообщений – система имитозащиты, для обеспечения неотказуемости от авторства – система электронной цифровой подписи (ЭЦП).
Сообщение, к которому применяется криптографическая функция шифра, называют открытым текстом, а само применение функции шифра к открытому тексту называется шифрованием или зашифрованием. Результат шифрования открытого текста называется шифрованным текстом или криптограммой.
Шифр E можно рассматривать как семейство отображений , биективных по первой переменной, где X* и Y* - соответственно множество открытых и шифрованных текстов. Биективность функций шифра обеспечивает возможность восстановления открытого текста по шифрованному тексту. Применение к криптограмме обратного отображения с использованием известного ключа называется расшифрованием.
Раскрытие криптоаналитиком информации, защищаемой шифром, называют дешифрованием (ключ расшифрования криптоаналитику неизвестен, т.е. неизвестно, какое именно отображение из семейства E использовано для шифрования). Разработанный криптоаналитиком метод раскрытия шифра или информации , защищаемой шифром, называют криптоаналитической атакой.

Стойкость

Способность криптосистемы противостоять атакам криптоаналитика называется её криптографической стойкостью . Как правило, криптографическая стойкость системы измеряется вычислительными и временными затратами, достаточными для её вскрытия, в некоторых случаях – объёмом материальных затрат.
По величине стойкости криптографические системы классифицируются на системы временной стойкости и гарантированной стойкости. Последние обеспечивают защиту информации в течение длительного времени, несмотря на усилия нарушителя, располагающего значительными материальными, интеллектуальными и вычислительными ресурсами. Следовательно, криптосистема гарантированной стойкости должна быть способна реализовать большое число различных функций, иначе секретная информация может быть раскрыта с помощью тотального перебора функций расшифрования. Более того, устройство системы гарантированной стойкости должно связывать любую попытку её взлома с неизбежным решением трудоёмкой задачи, а именно, задачи нерешаемой с использованием самых передовых современных технологий в течение практически приемлемого временного периода.

Классификация криптосистем .

По принципам использования ключей криптосистемы разделены на системы с секретным и открытым ключом.

Симметричные криптосистемы

Системы с секретным ключом (основная статья "Симметричная криптосистема") используются на протяжении нескольких тысячелетий до настоящего времени и основаны на классическом принципе обеспечения конфиденциальности и информации: а именно, на секретности используемого ключа для всех, кроме лиц, допущенных к информации. Такие криптосистемы называют также симметричными в связи с тем, что ключи, используемые в них для реализации прямых и обратных криптографических функций, обладают определённой симметрией (часто они совпадают). Защита информации с помощью симметричных криптосистем обеспечивается секретностью ключа.

В настоящее время симметричные шифры - это:

Блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

Поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K) , где D - порция данных, размером вдвое меньше блока шифрования, а K - «ключ прохода» для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (единственное отличие - обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию. Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины».

Операция перестановки линейна -

f(a) xor f(b) == f(a xor b)

Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S -блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x , а также отсутствие влияния какого-то бита входного байта на какой-то бит результата - то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.

Криптосистема с открытым ключом

Системы с открытым ключом (основная статья "Асимметричная криптосистема") были предложены американскими криптографами Диффи и Хеллманом в 1975году, в настоящее время они активно применяются для защиты информации. Другое их название – асимметричные системы , так как в них ключи шифрования и расшифрования не связаны явным отношением симметрии или равенства. Ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только пользователь, обладающий секретным ключом расшифрования, который, во избежание путаницы с ключом симметричной системы, обычно называют закрытым ключом. Вычисление ключа расшифрования по ключу шифрования, т.е. раскрытие шифра, увязано с решением математических задач, характеризуемых высокой сложностью решения. К таким задачам относятся, например, задача поиска делителей большого натурального числа и задача логарифмирования в конечных полях большого порядка. Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть таких функций f(x) , что по известному x довольно просто найти значение f(x) , тогда как определение x из f(x) невозможно за разумный срок.

Пусть K - пространство ключей, а e и d - ключи шифрования и расшифрования соответственно. E - функция шифрования для произвольного ключа eϵK , такая что:

E(m)=c

Здесь cϵC , где C - пространство шифротекстов, а mϵM , где M - пространство сообщений. D - функция расшифрования, с помощью которой можно найти исходное сообщение m , зная шифротекст c:

D(c)=m

{E: eϵK} - набор шифрования, а {D: dϵK} - соответствующий набор для расшифрования. Каждая пара (E, D) имеет свойство: зная E , невозможно решить уравнение E(m)=c , то есть для данного произвольного шифротекста cϵC , невозможно найти сообщение mϵM . Это значит, что по данному e невозможно определить соответствующий ключ расшифрования d . E является односторонней функцией, а d - лазейкой. Ниже показана схема передачи информации лицом А лицу В. Они могут быть как физическими лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника, который стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.



Рекомендуем почитать

Наверх