Ծածկագրում

testwiki-ից
Jump to navigation Jump to search

Կաղապար:About

Text being turned into nonsense, then gets converted back to original
Հանրային բանալիների գաղտնագրության պարզ նկարազարդումը՝ ծածկագրման ամենալայն կիրառվող ձևերից մեկը

Գաղտնագրության մեջ ծածկագրումը տեղեկատվության փոխակերպման (ավելի կոնկրետ՝ կոդավորման) գործընթացն է այնպես, որ իդեալական տարբերակում միայն լիազորված կողմերը կարող են վերծանել այն: Այս գործընթացը փոխակերպում է տեղեկատվության սկզբնական ներկայացումը, որը հայտնի է որպես պարզ տեքստ, այլընտրանքային ձևի, որը հայտնի է որպես ծածկագիր: Չնայած իր նպատակին, ծածկագրումն ինքնին չի կանխում միջամտությունը, այլ մերժում է հնարավոր գաղտնալսողին հասկանալի բովանդակությունը:

Տեխնիկական պատճառներով ծածկագրման սխեման սովորաբար օգտագործում է ալգորիթմի կողմից ստեղծած կեղծ պատահական ծածկագրման բանալի: Առանց բանալին ունենալու հնարավոր է գաղտնազերծել հաղորդագրությունը, սակայն լավ մշակված ծածկագրման սխեմայի համար անհրաժեշտ են զգալի հաշվողական ռեսուրսներ և հմտություններ: Լիազորված ստացողը հեշտությամբ կարող է վերծանել հաղորդագրությունը սկզբնավորողի կողմից ստացողներին տրամադրված բանալիով, որը չարտոնված օգտատերերի համար չէ։

Պատմականորեն ծածկագրման տարբեր ձևեր օգտագործվել են գաղտնագրության մեջ: Վաղ գաղտնագրման տեխնիկան հաճախ օգտագործվել է ռազմական հաղորդագրություններում: Այդ ժամանակից ի վեր ի հայտ են եկել նոր տեխնիկաներ՝ սովորական ժամանակակից հաշվողական տեխնիկայի բոլոր ոլորտներում դառնալով սովորական[1]։ Ժամանակակից ծածկագրման սխեմաներում օգտագործվում են հանրային բանալի և սիմետրիկ բանալի հասկացությունները[1]։ Ծածկագրման ժամանակակից տեխնիկան ապահովում է անվտանգություն, քանի որ ժամանակակից համակարգիչներն անարդյունավետ են ծածկագրումը կոտրելու հարցում:

Պատմություն

Հնագույն ժամանակներ

Ծածկագրման ամենավաղ ձևերից մեկը խորհրդանիշի փոխարինումն է, որն առաջին անգամ հայտնաբերվել է Խնումհոթեփ II-ի դամբարանում, ով ապրել է մ.թ.ա. 1900 թվականին Եգիպտոսում: Խորհրդանիշների փոխարինման կոդավորումը «ոչ ստանդարտ» է, ինչը նշանակում է, որ սիմվոլները հասկանալու համար պահանջում են ծածկագիր կամ բանալի: Նմանատիպ վաղ ծածկագրում օգտագործվել է Հին Հունաստանում և Հռոմում ռազմական նպատակներով[2]։ Ռազմական գաղտնագրման ամենահայտնի զարգացումներից մեկը Կեսարի ալգորիթմն է, որում պարզ տեքստի տառը այբուբենի երկայնքով ֆիքսված թվով դիրքեր է տեղափոխում՝ ծածկագրված տառ ստանալու համար: Այս տեսակի ծածկագրված հաղորդագրությունը կարող է վերծանվել Կեսարի ծածկագրի վրա ֆիքսված համարով[3]։

Մոտ 800 թվականին արաբ մաթեմատիկոս Ալ-Քինդին մշակել է հաճախականության վերլուծության տեխնիկան, որը փորձ էր համակարգված կերպով կոտրել ծածկագրերը, ներառյալ Կեսարի ալգորիթմը[2]։ Այս տեխնիկան ուսումնասիրել է գաղտնագրված հաղորդագրության տառերի հաճախականությունը՝ համապատասխան տեղաշարժը որոշելու համար. օրինակ, անգլերեն տեքստում ամենատարածված տառը E-ն է և, ուստի, հավանաբար այն կներկայացվի տառով, որն առավել հաճախ հայտնվում է ծածկագրման մեջ: Այս տեխնիկան անարդյունավետ է դարձել բազմայբբենական ծածկագրով, որը նկարագրել է Ալ-Քալքաշանդին (1355–1418)[4] և Լեոն Բատիստա Ալբերտին (1465), որոնք փոփոխում էին փոխարինող այբուբենը, քանի որ ծածկագրումը հանգեցրել էր վերլուծության շփոթեցման:

19–20-րդ դարեր

Մոտավորապես 1790 թվականին Թոմաս Ջեֆերսոնը ծածկագրել է հաղորդագրությունները կոդավորելու և վերծանելու տեսություն՝ ռազմական նամակագրության համար առավել անվտանգ եղանակ ապահովելու համար: Ծածկագրումը, որն այսօր հայտնի է որպես Անիվի ծածկագիր կամ Ջեֆերսոնի սկավառակ, թեև իրականում երբեք չի կիրառվել, տեսականորեն կարող էր խառնել մինչև 36 նիշ երկարությամբ անգլերեն հաղորդագրությունը: Հաղորդագրությունը կարող է վերծանվել՝ խառնված հաղորդագրությունը միացնելով նույն գաղտնագրով ստացողին՝ նույն ծածկագրով խառը հաղորդագրությունը փոխանցելով ստացողին[5]։

ԱՄՆ բանակի մայոր Ջոզեֆ Մաուբորնը 1917 թվականին ստեղծել է Ջեֆերսոնի սկավառակի նման մի սարք՝ M-94-ը, որն օգտագործվել է ԱՄՆ ռազմական հաղորդակցության մեջ մինչև 1942 թվականը[6]։

Երկրորդ համաշխարհային պատերազմում առանցքի ուժերը օգտագործեցին M-94-ի ավելի առաջադեմ տարբերակը՝ Էնիգման, որը ավելի բարդ էր, քանի որ ի տարբերություն Ջեֆերսոնի անիվի և M-94-ի, ամեն օր տառերի հավաքածուն վերածվում էր բոլորովին նոր համադրության: Յուրաքանչյուր օրվա համադրությունը հայտնի էր միայն առանցքին, ուստի շատերը կարծում էին, որ կոդը կոտրելու միակ միջոցը կլինի 24 ժամվա ընթացքում ավելի քան 17000 համակցություններ փորձելը[7]։ Դաշնակիցներն օգտագործեցին հաշվողական հզորությունը՝ մեծապես սահմանափակելու ողջամիտ համակցությունների քանակը, որոնք նրանք պետք է փորձարկեին ամեն օր, ինչը հանգեցրեց Էնիգմայի կոտրմանը:

20-21-րդ դարեր

Այսօր ծածկագրումն օգտագործվում է համացանցով հաղորդակցության փոխանցման անվտանգության և առևտրի համար[1]։ Քանի որ հաշվողական հզորությունը շարունակում է աճել, համակարգչային ծածկագրումը մշտապես զարգանում է՝ կանխելու գաղտնալսման հարձակումները[8]։ Առաջին «ժամանակակից» ծածկագրման հավաքածուներից մեկը՝ DES-ը, օգտագործել է 56-բիթանոց բանալի՝ 72,057,594,037,927,936 հնարավորություններով․ այն կոտրվել է 1999 թվականին EFF DES կոտրիչի կողմից և պահանջվել է 22 ժամ 15 րոպե։ Ծածկագրման ժամանակակից ստանդարտները հաճախ օգտագործում են ավելի ուժեղ բանալիների չափեր, ինչպիսիք են AES (256-բիթ), TwoFish, ChaCha20-Poly1305, Serpent (կարգավորելի մինչև 512 բիթ): Ծածկագրման փաթեթները, որոնք օգտագործում են 128-բիթանոց կամ ավելի բարձր բանալի, ինչպիսին է AES-ը, չեն կարող «բիրտ» պարտադրվել, քանի որ ստեղների ընդհանուր քանակը կազմում է 3,4028237e+38 հնարավորություն: Բանալինների մեծ չափսերով ծածկագրերը կոտրելու ամենահավանական տարբերակն ինքնին ծածկագրում խոցելիություններ գտնելն է, ինչպիսիք են բնածին կողմնակալությունները և բեքդորները (Կաղապար:Lang-en) կամ ֆիզիկական կողմնակի ազդեցությունների օգտագործումը կողմնակի ալիքի հարձակումների միջոցով: Օրինակ, RC4-ը ծածկագիրը ճեղքվել է ծածկագրմանը բնորոշ կողմնակալության և խոցելիության պատճառով:

Ծածկագրումը գաղտնագրության մեջ

Գաղտնագրության համատեքստում ծածկագրումը ծառայում է որպես տեղեկատվական անվտանգություն մեխանիզմ[1]։Քանի որ տվյալները կարող են տեսանելի լինել ինտերնետում, զգայուն տեղեկությունները, ինչպիսիք են գաղտնաբառերը և անձնական հաղորդակցությունը, կարող են ենթարկվել պոտենցիալ գաղտնալսումների[1]։ Հաղորդագրությունների ծածկագրման և վերծանման գործընթացը ներառում է բանալիներ: Գաղտնագրության համակարգերում բանալիների երկու հիմնական տեսակներ կան՝ սիմետրիկ բանալի և հանրային բանալին (հայտնի է նաև որպես ասիմետրիկ բանալի)[9][10]։

Շատ բարդ գաղտնագրային ալգորիթմներ հաճախ օգտագործում են պարզ մոդուլար թվաբանություն[11]։

Տեսակներ

Սիմետրիկ բանալիով ալգորիթմներում[12] ծածկագրման և ապակոդավորման բանալիները նույնն են։ Անվտանգ հաղորդակցության հասնելու համար հաղորդակցվող կողմերը պետք է ունենան նույն բանալին: Գերմանական Էնիգման ամեն օր օգտագործում էր նոր սիմետրիկ բանալի հաղորդագրությունների կոդավորման և վերծանման համար:

Հանրային բանալիների գաղտնագրությունում գաղտնագրման բանալին հրապարակվում է բոլորի համար, որպեսզի օգտագործի և կոդավորի հաղորդագրությունները: Այնուամենայնիվ, միայն ստացող կողմն ունի մուտք դեպի վերծանման բանալի, որը թույլ է տալիս կարդալ հաղորդագրությունները[13]։ Հանրային բանալիների կոդավորումն առաջին անգամ նկարագրվել է 1973 թվականին գաղտնի փաստաթղթում[14], նախապես բոլոր գաղտնագրման սխեմաները սիմետրիկ բանալի էին (կոչվում էր նաև մասնավոր բանալի)[15]Կաղապար:Rp։ Թեև ավելի ուշ հրապարակվել է, Դիֆիի և Հելլմանի աշխատանքը տպագրվել է մեծ թվով ընթերցողներ ունեցող ամսագրում, և մեթոդաբանության արժեքը հստակորեն նկարագրվել է[16]։ Մեթոդը հայտնի է դարձել որպես Դիֆֆի-Հելլմանի բանալու փոխանակում։

RSA (Rivest–Shamir–Adleman) մեկ այլ նշանավոր հանրային բանալիների կրիպտոհամակարգ է: Ստեղծվել է 1978 թվականին և մինչ օրս օգտագործվում է թվային ստորագրությունների կիրառման համար[17]։ Օգտագործելով թվերի տեսությունը՝ RSA ալգորիթմն ընտրում է երկու պարզ թվեր, որոնք օգնում են ստեղծել ինչպես ծածկագրման, այնպես էլ վերծանման բանալիներ[18]։

Հանրությանը հասանելի հանրային բանալիների ծածկագրման հավելվածը, որը կոչվում է Pretty Good Privacy (PGP), գրվել է 1991 թվականին Ֆիլ Ցիմերմանի կողմից և անվճար բաշխվել է աղբյուրի կոդով: 2010 թվականին այն գնել Symantec-ը է և պարբերաբար թարմացվում է[19]։

Կիրառումներ

Ծածկագրումը երկար ժամանակ օգտագործվել է զինվորականների և կառավարությունների կողմից՝ հեշտացնելու գաղտնի հաղորդակցությունը: 2000-ական թվականներին սովորաբար օգտագործվում է բազմաթիվ տեսակի քաղաքացիական համակարգերում տեղեկատվության պաշտպանության համար: Օրինակ, Համակարգչային անվտանգության ինստիտուտը զեկուցել է, որ 2007 թվականին հարցված ընկերությունների 71%-ը իրենց որոշ տվյալների փոխանցման համար օգտագործել է ծածկագրում, իսկ 53%-ը ծածկագրումն օգտագործել է պահվող որոշ տվյալների համար[20]։ Ծածկագրումը կարող է օգտագործվել «հանգստի վիճակում» գտնվող տվյալները պաշտպանելու համար, ինչպիսիք են համակարգիչների և պահեստավորման սարքերում պահվող տեղեկատվությունը (օրինակ՝ USB ֆլեշ կրիչներ): Վերջին տարիներին բազմաթիվ հաղորդումներ են եղել գաղտնի տվյալների մասին, ինչպիսիք են հաճախորդների անձնական գրառումները, որոնք բացահայտվել են նոութբուքերի կամ պահեստային կրիչների կորստի կամ գողության պատճառով։ Հանգստի վիճակում գտնվող ֆայլերի ծածկագրումը օգնում է պաշտպանել դրանք, եթե ֆիզիկական անվտանգության միջոցները ձախողվում են[21][22][23]։ Հեղինակային իրավունքի պաշտպանության տեխնիկական միջոցները, որոնք կանխում են հեղինակային իրավունքով պաշտպանված նյութերի չարտոնված օգտագործումը կամ վերարտադրումը և պաշտպանում են ծրագրակազմը հակադարձ ճարտարագիտությունից (տես նաև պատճենահանման պաշտպանությունը), հանգստի վիճակում տվյալների համար ծածկագրում օգտագործելու մեկ այլ օրինակ է[24]։

Ծածկագրումն օգտագործվում է նաև տարանցիկ տվյալների պաշտպանության համար, օրինակ՝ համակարգչային ցանցերի միջոցով (օրինակ՝ ինտերնետ, էլեկտրոնային առևտուր), բջջային հեռախոսներ, անլար խոսափողներ, անլար ինտերկոմ համակարգեր, Bluetooth սարքեր և բանկոմատ գանձապահ սարքերի միջոցով փոխանցվող տվյալներ։ Տարանցիկ տվյալների գաղտնալսման մասին բազմաթիվ հաղորդումներ են եղել[25]։ Տվյալները պետք է նաև ծածկագրված լինեն, երբ դրանք փոխանցվում են ցանցերով, որպեսզի պաշտպանվեն չարտոնված օգտատերերի կողմից ցանցային տրաֆիկի գաղտնալսումից[26]։

Տվյալների ջնջում

Կաղապար:Հիմնական Պահպանման սարքից տվյալները մշտապես ջնջելու սովորական մեթոդները ներառում են սարքի ամբողջ բովանդակության վերագրանցումը զրոներով, միավորներով կամ այլ օրինաչափություններով. մի գործընթաց, որը կարող է զգալի ժամանակ պահանջել՝ կախված պահեստավորման տարողությունից և տեսակից: Գաղտնագրումն առաջարկում է ջնջումը գրեթե ակնթարթային դարձնելու միջոց: Այս մեթոդը կոչվում է կրիպտո-շրեդինգ։ Այս մեթոդի իրականացման օրինակ կարելի է գտնել iOS սարքերում, որտեղ գաղտնագրման բանալին պահվում է հատուկ «ջնջվող պահեստում»[27]։ Քանի որ բանալին պահվում է միևնույն սարքում, այս կարգավորումն ինքնուրույն չի ապահովում գաղտնիության կամ անվտանգության ամբողջական պաշտպանություն, եթե չլիազորված անձը ձեռք բերի ֆիզիկական մուտք դեպի սարք։

Սահմանափակումներ

21-րդ դարում ծածկագրումն օգտագործվում է թվային տվյալները և տեղեկատվական համակարգերը պաշտպանելու համար: Քանի որ տարիների ընթացքում հաշվողական հզորությունն ավելացել է, ծածկագրման տեխնոլոգիան դարձել է ավելի առաջադեմ և անվտանգ: Այնուամենայնիվ, տեխնոլոգիայի այս առաջընթացը նաև բացահայտել է այսօրվա ծածկագրման մեթոդների հնարավոր սահմանափակումները:

Ծածկագրման բանալու երկարությունը ծածկագրման մեթոդի ուժի ցուցանիշն է[28]։ Օրինակ, ծածկագրման բնօրինակ բանալին՝ DES (Տվյալների կոդավորման ստանդարտ), 56 բիթ էր, այսինքն՝ ուներ 2^56 համակցման հնարավորություն։ Այսօրվա հաշվողական հզորությամբ 56-բիթանոց բանալին այլևս ապահով չէ, քանի որ խոցելի է դաժան ուժային հարձակումներից[29]։

Քվանտային հաշվարկը օգտագործում է քվանտային մեխանիկայի հատկությունները, որպեսզի միաժամանակ մշակի մեծ քանակությամբ տվյալներ: Պարզվել է, որ քվանտային հաշվարկները հասնում են հաշվողական արագությունների հազարավոր անգամ ավելի արագ, քան այսօրվա սուպերհամակարգիչները[30]։ Այս հաշվողական հզորությունը մարտահրավեր է այսօրվա գաղտնագրման տեխնոլոգիայի համար: Օրինակ, RSA գաղտնագրումն օգտագործում է շատ մեծ պարզ թվերի բազմապատկում՝ իր հանրային բանալու համար կիսապարզ թիվ ստեղծելու համար: Այս բանալին առանց անձնական բանալու վերծանելու համար անհրաժեշտ է այս կիսապարզ թվի գործոնավորումը, ինչը կարող է շատ երկար տևել ժամանակակից համակարգիչների համար: Այնուամենայնիվ, քվանտային հաշվիչը կարող է օգտագործել քվանտային ալգորիթմներ՝ այս կիսապարզ թիվը նույնքան ժամանակում գործակցելու համար, որը տևում է նորմալ համակարգիչների մոտ այն ստեղծելու համար: Սա քվանտային հաշվողական հարձակումների նկատմամբ ընթացիկ հանրային բանալիների կոդավորման միջոցով պաշտպանված բոլոր տվյալները խոցելի կդարձնի[31]:

Թեև քվանտային հաշվարկը կարող է ապագայում վտանգ հանդիսանալ ծածկագրման անվտանգության համար, քվանտային հաշվողականությունը, ինչպես հիմա է, դեռ շատ սահմանափակ է: Քվանտային հաշվարկը ներկայումս կոմերցիոնորեն հասանելի չէ, չի կարող կառավարել մեծ քանակությամբ կոդ և գոյություն ունի միայն որպես հաշվողական սարքեր, այլ ոչ համակարգիչներ:[32]։ Ավելին, քվանտային հաշվողական առաջընթացները կարող են օգտագործվել նաև ծածկագրման օգտին: Ազգային անվտանգության գործակալությունը (NSA) ներկայումս պատրաստում է հետքվանտային ծածկագրման ստանդարտներ ապագայի համար[33]։ Քվանտային ծածկագրումը խոստանում է անվտանգության այնպիսի մակարդակ, որը կկարողանա դիմակայել քվանտային հաշվարկների սպառնալիքին[32]։

Հարձակումներ և հակաքայլեր

Ծածկագրումը կարևոր գործիք է, բայց բավարար չէ միմիայն ապահովելու զգայուն տեղեկատվական անվտանգությունը կամ գաղտնիությունը դրա ողջ կյանքի ընթացքում: Ծածկագրման հավելվածների մեծ մասը պաշտպանում է տեղեկատվությունը միայն հանգստի կամ տարանցման ժամանակ՝ թողնելով զգայուն տվյալները հստակ տեքստում և պոտենցիալ խոցելի մշակման ընթացքում ոչ պատշաճ բացահայտման համար, օրինակ՝ ամպային ծառայության միջոցով: Հոմոմորֆիկ ծածկագրումը և անվտանգ բազմակողմ հաշվարկը գաղտնագրված տվյալների հաշվման ստեղծվող մեթոդներ են. այս տեխնիկան ընդհանուր է և Turing ամբողջական, բայց կրում է բարձր հաշվողական և/կամ հաղորդակցման ծախսեր:

Ի պատասխան հանգստի ժամանակ տվյալների ծածկագրման՝ կիբեր հակառակորդները մշակել են նոր տեսակի հարձակումներ։ Հանգիստ վիճակում տվյալների գաղտնագրման այս վերջին սպառնալիքները ներառում են կրիպտոգրաֆիկ հարձակումներ[34], գողացված գաղտնագրային տեքստի հարձակումներ[35], հարձակումներ ծածկագրման բանալիների վրա[36], ինսայդերային հարձակումներ, տվյալների կոռուպցիա կամ ամբողջական հարձակումներ[37], տվյալների ոչնչացման հարձակումներ և դրամաշորթ հարձակումներ։ Տվյալների մասնատման[38] և ակտիվ պաշտպանության[39] տեխնոլոգիաները փորձում են հակազդել այս հարձակումներից մի քանիսին` տարածելով, տեղափոխելով կամ փոփոխելով գաղտնագրված տեքստը, որպեսզի ավելի դժվար լինի նույնականացնել, գողանալ, կոռումպացնել կամ ոչնչացնել[40]։

Բանավեճ ծածկագրման շուրջ

Ազգային անվտանգության և գաղտնիության իրավունքի անհրաժեշտությունը հավասարակշռելու հարցը քննարկվել է տարիներ շարունակ, քանի որ ծածկագրումը դարձել է կարևոր այսօրվա թվային հասարակությունում։ Ծածկագրման ժամանակակից բանավեճը[41] սկսվել է մոտ 90-ականներին, երբ ԱՄՆ կառավարությունը փորձել է արգելել ծածկագրությունը, քանի որ, ըստ նրանց, դա սպառնում է ազգային անվտանգությանը։ Բանավեճը բևեռացված է երկու հակադիր տեսակետների շուրջ։ Նրանք, ովքեր ուժեղ ծածկագրումը համարում են խնդիր, որը հեշտացնում է հանցագործների համար առցանց թաքցնել իրենց անօրինական գործողությունները, և մյուսները, ովքեր պնդում են, որ ծածկագրումը ապահովում է թվային հաղորդակցությունը: Բանավեճը թեժացել է 2014 թվականին, երբ Apple-ի և Google-ի նման խոշոր տեխնոլոգիաներն իրենց սարքերում լռելյայն սահմանել են ծածկագրումը: Սա մի շարք հակասությունների սկիզբն էր, որոնք վտանգի տակ են դնում կառավարություններին, ընկերություններին և ինտերնետ օգտագործողներին:

Գաղտնագրված տեքստերի ամբողջականության պաշտպանություն

Ծածկագրումն ինքնին կարող է պաշտպանել հաղորդագրությունների գաղտնիությունը, սակայն հաղորդագրության ամբողջականությունն ու իսկությունը պաշտպանելու համար դեռևս անհրաժեշտ են այլ տեխնիկաներ. օրինակ՝ հաղորդագրության վավերացման կոդի (MAC) կամ թվային ստորագրության ստուգում, որը սովորաբար կատարվում է հեշ ալգորիթմի կամ PGP ստորագրության միջոցով: Նույնականացված ծածկագրման ալգորիթմները նախատեսված են ինչպես կոդավորումը, այնպես էլ ամբողջականության պաշտպանությունը միասին ապահովելու համար: Գաղտնագրման ծրագրային ապահովման և սարքաշարի ստանդարտները լայնորեն հասանելի են, սակայն անվտանգությունն ապահովելու համար գաղտնագրման հաջող օգտագործումը կարող է դժվար խնդիր լինել: Համակարգի նախագծման կամ կատարման մեջ մեկ սխալ կարող է թույլ տալ հաջող հարձակումներ: Երբեմն հակառակորդը կարող է ստանալ չգաղտնագրված տեղեկատվություն՝ առանց ուղղակիորեն չեղարկելու ծածկագրումը: Օրինակ, տրաֆիկի վերլուծություն, TEMPEST կամ տրոյական ձի[42]:

Ամբողջականության պաշտպանության մեխանիզմները, ինչպիսիք են MAC-ները և թվային ստորագրությունները, պետք է կիրառվեն գաղտնագրման տեքստի վրա, երբ այն առաջին անգամ է ստեղծվում, սովորաբար այն նույն սարքի վրա, որն օգտագործվում է հաղորդագրությունը կազմելու համար, որպեսզի պաշտպանեն հաղորդագրությունը ծայրից ծայր ամբողջ փոխանցման ճանապարհով. հակառակ դեպքում, ցանկացած հանգույց ուղարկողի և գաղտնագրման գործակալի միջև կարող է պոտենցիալ խաթարել այն: Ստեղծման պահին ծածկագրումն ապահով է միայն այն դեպքում, եթե ծածկագրման սարքն ինքն ունի ճիշտ բանալիներ և չի կեղծվել: Եթե վերջնական կետի սարքը կարգավորվել է այնպես, որ վստահի արմատային վկայականին, որը վերահսկում է հարձակվողը, օրինակ, այնուհետև հարձակվողը կարող է և՛ ստուգել, և՛ կեղծել ծածկագրված տվյալները՝ հաղորդագրության ուղու երկայնքով ցանկացած վայրում կատարելով մարդը միջանկյալ օղակում կիբեռհարձակում: Ցանցային օպերատորների կողմից TLS-ի գաղտնալսման ընդհանուր պրակտիկան ներկայացնում է նման հարձակման վերահսկվող և ինստիտուցիոնալ կերպով թույլատրված ձև, սակայն երկրները նաև փորձել են օգտագործել նման հարձակումները որպես վերահսկողության և գրաքննության ձև[43]:

Գաղտնագրված տեքստի երկարություն և հավելում

Կաղապար:Հիմնական Նույնիսկ այն դեպքում, երբ ծածկագրումը ճիշտ է թաքցնում հաղորդագրության բովանդակությունը, և այն չի կարող կեղծվել հանգստի կամ փոխանցման ընթացքում, հաղորդագրության երկարությունը մետատվյալների ձև է, որը դեռևս կարող է հաղորդագրության վերաբերյալ զգայուն տեղեկությունների արտահոսք տալ: Օրինակ, HTTPS-ի դեմ հայտնի CRIME և BREACH հարձակումները կողմնակի ալիքի հարձակումներ էին, որոնք հիմնված էին ծածկագրված բովանդակության երկարության միջոցով տեղեկատվության արտահոսքի վրա[44]։ Տրաֆիկ վերլուծությունը տեխնիկայի լայն դաս է, որը հաճախ օգտագործում է հաղորդագրությունների երկարությունը՝ տրաֆիկի հոսքերի վերաբերյալ զգայուն տվյալներ ստանալու համար՝ մեծ թվով հաղորդագրություններից տեղեկատվություն հավաքելու միջոցով:

Հաղորդագրության օգտակար բեռը նախքան այն ծածկագրելը հավելելը կարող է օգնել մթագնել հստակ տեքստի իրական երկարությունը՝ գաղտնագրված տեքստի չափը մեծացնելու և թողունակության ավելացման գնով: Հաղորդագրությունները կարող են լրացվել պատահականորեն կամ դետերմինիստական ձևով, որոնցից յուրաքանչյուրն ունի տարբեր փոխզիջումներ: Հաղորդագրությունների ծածկագրումը և համալրումը PURB գաղտնագրություն ձևավորելու պրակտիկա է, որը երաշխավորում է, որ ծածկագրային տեքստը չի արտահոսում մետատվյալներ իր հստակ տեքստի բովանդակության վերաբերյալ, և և արտահոսում է ասիմպտոտիկ նվազագույնO(loglogM) տեղեկատվություն իր երկարության միջոցով[45]։

Հավելյալ գրականություն

Ծանոթագրություններ

Կաղապար:Ծանցանկ Կաղապար:Արտաքին հղումներ

  1. 1,0 1,1 1,2 1,3 1,4 Կաղապար:Cite journal
  2. 2,0 2,1 Կաղապար:Cite web
  3. Կաղապար:Cite web
  4. Կաղապար:Cite book
  5. Կաղապար:Cite web
  6. Կաղապար:Cite web
  7. Կաղապար:Cite news
  8. Կաղապար:Cite magazine
  9. Կաղապար:Cite book
  10. Կաղապար:Cite web
  11. Կաղապար:Cite web
  12. Կաղապար:Cite web
  13. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.
  14. Կաղապար:Cite web
  15. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  16. Կաղապար:Citation
  17. Կաղապար:Cite web
  18. Կաղապար:Cite journal
  19. Կաղապար:Cite web
  20. Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
  21. Կաղապար:Cite web
  22. Կաղապար:Cite web
  23. Կաղապար:Cite web
  24. Կաղապար:Cite web
  25. Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
  26. Կաղապար:Cite web
  27. Կաղապար:Cite web
  28. Կաղապար:Cite journal
  29. Կաղապար:Cite web
  30. Կաղապար:Cite web
  31. Կաղապար:Cite journal
  32. 32,0 32,1 Կաղապար:Cite journal
  33. Կաղապար:Cite web
  34. Կաղապար:Cite web
  35. Կաղապար:Cite web
  36. Կաղապար:Cite news
  37. Կաղապար:Cite news
  38. Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
  39. Կաղապար:Cite newsԿաղապար:Dead link
  40. CryptoMove Կաղապար:Webarchive is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
  41. Կաղապար:Cite web
  42. Կաղապար:Cite web
  43. Կաղապար:Cite news
  44. Կաղապար:Cite report
  45. Կաղապար:Cite journal