Ssylka

Публичная криптография по‑простому

Исторический метод шифрования заключался в замене сообщения по секретному правилу, известному лишь отправителю и получателю, что сравнимо с замком, открывающимся только под действием уникального ключа. Проблема заключалась в безопасной передаче этого ключа, поскольку его утечка означала компрометацию всей системы.
Публичная криптография по‑простому
Изображение носит иллюстративный характер

В системе с открытым ключом используются два взаимодополняющих элемента: публичный ключ, широко распространяемый для шифрования, и приватный ключ, строго охраняемый владельцем для расшифровки. Аналогия с ингредиентами невидимых чернил иллюстрирует, как один компонент заставляет сообщение исчезать, а другой – возвращать его на поверхность.

Пример шпионского обмена демонстрирует эту схему: Борис публикует формулу исчезающих чернил, позволяющую скрыть сообщение, в то время как Наташа, владеющая секретной рецептурой восстановления, способна прочитать содержание. При этом Борис может, публикуя способ исчезновения, сохранять личный метод восстановления для получения секретных сообщений.

Основой технологии являются ловушечные функции – математические операции, легко выполняемые в одном направлении, но чрезвычайно сложные для обратного расчёта без дополнительной «ловушки». Например, умножение двух крупных простых чисел производится быстро, тогда как разложение их произведения на множители требует огромных вычислительных усилий.

Генерация ключей начинается с выбора двух больших простых чисел, которые затем перемножаются и подвергаются дополнительным операциям для получения публичного ключа. Приватный ключ, содержащий исходные множители, позволяет восстановить оригинальное сообщение при расшифровке.

Первые исследования в области публичной криптографии проводились британскими математиками из GCHQ в период с 1970 по 1974 год – той организацией, что прославилась расшифровкой кода «Энигма» во времена Второй мировой войны. Эти работы оставались засекреченными до 1997 года, а переданные результаты Национальному агентству безопасности США не нашли немедленного применения из-за ограниченных вычислительных возможностей того времени.

Реальное популяризация технологии произошла в 1976 году, когда американские исследователи Уитфилд Диффи и Мартин Хеллман представили первую общедоступную схему криптографии с открытым ключом, опираясь на идеи Ральфа Меркле. В 1977 году алгоритм RSA, названный по именам Рона Ривеста, Ади Шамира и Леонарда Адлемана, стал практическим инструментом, обеспечивающим безопасность в интернет‑транзакциях, таких как онлайн‑покупки и электронная почта.

Двойная ключевая система позволяет реализовывать цифровые подписи: приватный ключ используется для подписания, а публичный – для проверки подлинности, что является математическим доказательством авторства. Такая технология стала фундаментом для криптовалют, например, биткойна, в то время как эксперты обсуждают вероятность того, что квантовые компьютеры смогут нарушить современные алгоритмы шифрования. Одновременно развиваются идеи «космического шифрования» с передачей данных посредством лазерных лучей от спутников, первый из которых планируется запустить в 2025 году.

Профессор Рассел Имплаггиазо из Калифорнийского университета в Сан-Диего подчёркивает, что идея ловушечных функций не была востребована в предыдущие века из-за технологических ограничений, заставлявших выбирать более простые задачи в военных условиях. Современные вычислительные мощности открыли путь к применению сложных математических операций, обеспечив революционные методы защиты информации, подтверждённые публикациями независимого издания Quanta Magazine, поддерживаемого Фондом Симонса.


Новое на сайте

19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства...