Ssylka

Публичная криптография по‑простому

Исторический метод шифрования заключался в замене сообщения по секретному правилу, известному лишь отправителю и получателю, что сравнимо с замком, открывающимся только под действием уникального ключа. Проблема заключалась в безопасной передаче этого ключа, поскольку его утечка означала компрометацию всей системы.
Публичная криптография по‑простому
Изображение носит иллюстративный характер

В системе с открытым ключом используются два взаимодополняющих элемента: публичный ключ, широко распространяемый для шифрования, и приватный ключ, строго охраняемый владельцем для расшифровки. Аналогия с ингредиентами невидимых чернил иллюстрирует, как один компонент заставляет сообщение исчезать, а другой – возвращать его на поверхность.

Пример шпионского обмена демонстрирует эту схему: Борис публикует формулу исчезающих чернил, позволяющую скрыть сообщение, в то время как Наташа, владеющая секретной рецептурой восстановления, способна прочитать содержание. При этом Борис может, публикуя способ исчезновения, сохранять личный метод восстановления для получения секретных сообщений.

Основой технологии являются ловушечные функции – математические операции, легко выполняемые в одном направлении, но чрезвычайно сложные для обратного расчёта без дополнительной «ловушки». Например, умножение двух крупных простых чисел производится быстро, тогда как разложение их произведения на множители требует огромных вычислительных усилий.

Генерация ключей начинается с выбора двух больших простых чисел, которые затем перемножаются и подвергаются дополнительным операциям для получения публичного ключа. Приватный ключ, содержащий исходные множители, позволяет восстановить оригинальное сообщение при расшифровке.

Первые исследования в области публичной криптографии проводились британскими математиками из GCHQ в период с 1970 по 1974 год – той организацией, что прославилась расшифровкой кода «Энигма» во времена Второй мировой войны. Эти работы оставались засекреченными до 1997 года, а переданные результаты Национальному агентству безопасности США не нашли немедленного применения из-за ограниченных вычислительных возможностей того времени.

Реальное популяризация технологии произошла в 1976 году, когда американские исследователи Уитфилд Диффи и Мартин Хеллман представили первую общедоступную схему криптографии с открытым ключом, опираясь на идеи Ральфа Меркле. В 1977 году алгоритм RSA, названный по именам Рона Ривеста, Ади Шамира и Леонарда Адлемана, стал практическим инструментом, обеспечивающим безопасность в интернет‑транзакциях, таких как онлайн‑покупки и электронная почта.

Двойная ключевая система позволяет реализовывать цифровые подписи: приватный ключ используется для подписания, а публичный – для проверки подлинности, что является математическим доказательством авторства. Такая технология стала фундаментом для криптовалют, например, биткойна, в то время как эксперты обсуждают вероятность того, что квантовые компьютеры смогут нарушить современные алгоритмы шифрования. Одновременно развиваются идеи «космического шифрования» с передачей данных посредством лазерных лучей от спутников, первый из которых планируется запустить в 2025 году.

Профессор Рассел Имплаггиазо из Калифорнийского университета в Сан-Диего подчёркивает, что идея ловушечных функций не была востребована в предыдущие века из-за технологических ограничений, заставлявших выбирать более простые задачи в военных условиях. Современные вычислительные мощности открыли путь к применению сложных математических операций, обеспечив революционные методы защиты информации, подтверждённые публикациями независимого издания Quanta Magazine, поддерживаемого Фондом Симонса.


Новое на сайте

18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo...