Ssylka

Публичная криптография по‑простому

Исторический метод шифрования заключался в замене сообщения по секретному правилу, известному лишь отправителю и получателю, что сравнимо с замком, открывающимся только под действием уникального ключа. Проблема заключалась в безопасной передаче этого ключа, поскольку его утечка означала компрометацию всей системы.
Публичная криптография по‑простому
Изображение носит иллюстративный характер

В системе с открытым ключом используются два взаимодополняющих элемента: публичный ключ, широко распространяемый для шифрования, и приватный ключ, строго охраняемый владельцем для расшифровки. Аналогия с ингредиентами невидимых чернил иллюстрирует, как один компонент заставляет сообщение исчезать, а другой – возвращать его на поверхность.

Пример шпионского обмена демонстрирует эту схему: Борис публикует формулу исчезающих чернил, позволяющую скрыть сообщение, в то время как Наташа, владеющая секретной рецептурой восстановления, способна прочитать содержание. При этом Борис может, публикуя способ исчезновения, сохранять личный метод восстановления для получения секретных сообщений.

Основой технологии являются ловушечные функции – математические операции, легко выполняемые в одном направлении, но чрезвычайно сложные для обратного расчёта без дополнительной «ловушки». Например, умножение двух крупных простых чисел производится быстро, тогда как разложение их произведения на множители требует огромных вычислительных усилий.

Генерация ключей начинается с выбора двух больших простых чисел, которые затем перемножаются и подвергаются дополнительным операциям для получения публичного ключа. Приватный ключ, содержащий исходные множители, позволяет восстановить оригинальное сообщение при расшифровке.

Первые исследования в области публичной криптографии проводились британскими математиками из GCHQ в период с 1970 по 1974 год – той организацией, что прославилась расшифровкой кода «Энигма» во времена Второй мировой войны. Эти работы оставались засекреченными до 1997 года, а переданные результаты Национальному агентству безопасности США не нашли немедленного применения из-за ограниченных вычислительных возможностей того времени.

Реальное популяризация технологии произошла в 1976 году, когда американские исследователи Уитфилд Диффи и Мартин Хеллман представили первую общедоступную схему криптографии с открытым ключом, опираясь на идеи Ральфа Меркле. В 1977 году алгоритм RSA, названный по именам Рона Ривеста, Ади Шамира и Леонарда Адлемана, стал практическим инструментом, обеспечивающим безопасность в интернет‑транзакциях, таких как онлайн‑покупки и электронная почта.

Двойная ключевая система позволяет реализовывать цифровые подписи: приватный ключ используется для подписания, а публичный – для проверки подлинности, что является математическим доказательством авторства. Такая технология стала фундаментом для криптовалют, например, биткойна, в то время как эксперты обсуждают вероятность того, что квантовые компьютеры смогут нарушить современные алгоритмы шифрования. Одновременно развиваются идеи «космического шифрования» с передачей данных посредством лазерных лучей от спутников, первый из которых планируется запустить в 2025 году.

Профессор Рассел Имплаггиазо из Калифорнийского университета в Сан-Диего подчёркивает, что идея ловушечных функций не была востребована в предыдущие века из-за технологических ограничений, заставлявших выбирать более простые задачи в военных условиях. Современные вычислительные мощности открыли путь к применению сложных математических операций, обеспечив революционные методы защиты информации, подтверждённые публикациями независимого издания Quanta Magazine, поддерживаемого Фондом Симонса.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру в... 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven