Можно ли создать шифрование, которое невозможно взломать?

Могу ли я создать шифрование, которое гарантированно обеспечит конфиденциальность сообщения между отправителем и получателем, независимо от доступных ресурсов у злоумышленников? Лучше ли применять информационно-теоретически защищенные методы или использовать квантовое распределение ключей? Какие аспекты следует учитывать при выборе наилучшего метода шифрования?
  • 27 июля 2024 г. 7:33
Ответы на вопрос 3
Невозможно создать шифрование, которое абсолютно невзламываемо, так как всегда существует вероятность взлома. Однако существуют методы, которые обеспечивают очень высокий уровень безопасности и сложность взлома.

Информационно-теоретически защищенные методы основаны на математических принципах и обеспечивают непреодолимую сложность для злоумышленников. Ключевой аспект при их использовании - качество ключа шифрования. Для генерации случайного ключа используются специальные алгоритмы и генераторы псевдослучайных чисел.

Квантовое распределение ключей использует принципы квантовой физики для безопасного распределения ключей между отправителем и получателем. Этот метод также обеспечивает высокий уровень безопасности, так как любая попытка перехвата квантовых состояний ключа приводит к изменению их состояния.

При выборе метода шифрования следует учитывать его сложность взлома, скорость работы, стойкость к криптоанализу и доступность для реализации. Кроме того, важно учитывать требования к безопасности конкретной системы и возможные угрозы, с которыми придется столкнуться.

В итоге, для обеспечения наивысшего уровня безопасности рекомендуется комбинировать различные методы шифрования и применять многоуровневую защиту данных.
Идеальное шифрование - одноразовый шифроблокнот с длиной, равной сообщению.
Идеальным считается <b>Шифр Вернама</b> . В принципе это идея <b>Книги Кодов или одноразового блокнота</b> . <br/> При его использовании Алиса и Боб могли-бы спокойно переписываться и быть уверенными что никто <br/> их не читает. Но здесь возникает вопросы. <br/> <br/> <b>Как Алиса и Боб ей обменяются</b> ?. Совершенно очевидно что <br/> классические цифровые каналы здесь не подходят. Нужна личная встреча. Иначе слабым местом <br/> в протоколе становится не Вернам а тот способ которым произошел обмен. <br/> <b><br/>
Как ее сгенерируют?</b> Нельзя использовать классические ГПСЧ иначе они станут еще <br/> одним слабым местом. Очевидно что книга кодов должна создаваться очень оригинальным <br/> и неповторимым методом который не дает злоумышленнику (Кларку например) никаких <br/> гипотез. Аналоговый шум радиоэфира. Рулетка. Игральные кости. Карты. Короче <br/> любые источники энтропии которые никак не связаны с цифровым миром где Кларк <br/> может строть гипотезы. Кроме того книга кодов (КК) должна быть достаточно <br/> длинной (я-бы рекомендовал терабайты) чтобы Алиса и Боб хотя-бы на пару <br/> лет могли не встречаться повторно для обмена новой книгой. <br/> <br/> И надежность <b>самого десктопа</b> Алисы и Боба. Наука криптография (К) полностью <br/> не изучает этот вопрос. Тоесть К является как-бы частью ИБ и полностью доверяется ей. <br/> И любой троян на десктопе Алисы может полностью обнулить все наши утверждения <br/> о надежности Вернама и книги кодов потому что книга кодов уже скомпрометирована <br/> и Алисе с Бобом надо договариваться снова о следующем протоколе.
Похожие вопросы