Криптография — наука о защите информации

Криптография — это искусство и наука обеспечения конфиденциальности, целостности, аутентичности и неотказуемости данных. Сегодня она защищает всё: от банковских транзакций до государственных секретов. Без шифрования невозможно представить интернет, электронную коммерцию и современную цифровую экономику.

Интерактивный шифровальщик (AES-256 симуляция + Цезарь)

Попробуйте зашифровать и расшифровать сообщение прямо сейчас! (Используется современное симметричное шифрование в демо-режиме)

Результат появится здесь...

AES-256 (симуляция через Web Crypto API) — реальное шифрование в браузере. Ключ не передаётся никуда.

Энтропия и случайность
Качество случайных чисел определяет стойкость ключей. Генераторы на основе квантовых шумов — золотой стандарт.
Криптоанализ
Атаки по побочным каналам (время, энергопотребление), линейный и дифференциальный анализ — главные угрозы.
Протоколы безопасности
TLS 1.3, SSH, IPsec, WireGuard — сложные системы, объединяющие симметрию, асимметрию и хеш-функции.
📊 Факт: 95% всего интернет-трафика зашифровано протоколом TLS. В 2024 году более 90% веб-сайтов используют HTTPS по умолчанию.
2^256
вариантов ключа AES-256
95%
трафика зашифровано
10^77
атомов в observable universe

4000 лет тайнописи: от иероглифов до квантов

Древний мир

Около 1900 до н.э. — египетские писцы использовали нестандартные иероглифы. Скитала (Спарта, V век до н.э.) — шифр перестановки. Шифр Цезаря (сдвиг) — первый известный шифр замены. Арабы в IX веке изобрели частотный анализ (Аль-Кинди).

Ренессанс — XIX век

Шифр Виженера (1586) — полиалфавитный, считался "неразрушимым" 300 лет. Чарльз Бэббидж взломал его в XIX веке. Появление роторных машин (Энигма — 1918).

XX век — информационная эра

1949 — Клод Шеннон публикует "Теорию связи в секретных системах", закладывая математические основы. 1976 — Diffie-Hellman: концепция открытого ключа. 1977 — RSA (Rivest-Shamir-Adleman). 2000 — AES побеждает в конкурсе NIST.

Современность

Массовое внедрение ECC (эллиптические кривые), протокол Signal (двойной рейтчел), постквантовая криптография, гомоморфное шифрование.

Симметричная криптография: фундамент скорости

Один ключ для шифрования и дешифрования. Преимущества: высокая производительность (в 100-1000 раз быстрее асимметричных), простота аппаратной реализации. Недостаток: проблема безопасной передачи ключа.

AES (Rijndael)
Стандарт США с 2001. Блочный шифр с размером блока 128 бит. Ключи 128/192/256 бит. Режимы: GCM (аутентифицированное шифрование), CBC, CTR, XTS (для дисков). AES-256 устойчив к атакам перебором даже при гипотетических квантовых компьютерах (алгоритм Гровера снижает стойкость до 2^128).
ChaCha20-Poly1305
Разработан Дэниелом Бернштейном. Потоковый шифр, не требующий аппаратного ускорения. Используется в TLS 1.3, WireGuard, Android, OpenSSH. Poly1305 обеспечивает аутентификацию сообщений.
Режимы работы блочных шифров
GCM (Galois/Counter Mode) — AEAD (аутентифицированное шифрование с дополнительными данными). CBC требует случайного IV. Режим CTR превращает блочный шифр в потоковый.
💾 Примеры использования: BitLocker, LUKS (AES-XTS), файловые архивы (AES-256), Wi-Fi WPA3 (GCMP-256).

Асимметричное шифрование: PKI и цифровой мир

Пара ключей: открытый (public) для шифрования/проверки подписи, закрытый (private) для расшифровки/подписи. Основа PKI (инфраструктуры открытых ключей), TLS-сертификатов, электронной подписи.

RSA

Основан на задаче факторизации произведения двух больших простых чисел. Рекомендуемая длина ключа: 2048-4096 бит. Применяется в PGP, старых версиях TLS. Уязвим к квантовому алгоритму Шора.

ECC (Эллиптические кривые)

256-битный ключ ECC эквивалентен 3072-битному RSA. Используется в Bitcoin (secp256k1), Signal (X25519), TLS 1.3, Apple iMessage. Curve25519 — популярная кривая для обмена ключами.

Diffie-Hellman (DH) / ECDH

Протокол обмена ключами, обеспечивающий Perfect Forward Secrecy (PFS). Даже при компрометации долговременного ключа прошлые сессии остаются защищёнными.

Цифровые подписи

ECDSA, RSA-PSS, Ed25519. Гарантируют подлинность документов, кода, обновлений ПО. Используются в JWT, Docker-образов, дистрибутивах Linux.

Хеш-функции: цифровой отпечаток

Хеш-функция преобразует данные произвольной длины в строку фиксированного размера (дайджест). Свойства: односторонность, устойчивость к коллизиям, лавинный эффект (изменение 1 бита меняет ~50% битов хеша).

Устаревшие (небезопасные)
MD5 (128 бит) — коллизии найдены в 2004, используется только для некритичных контрольных сумм. SHA-1 (160 бит) — практическая коллизия (SHAttered attack, 2017).
Семейство SHA-2 / SHA-3
SHA-256, SHA-512 — стандарты NIST, широко применяются в блокчейне (Bitcoin, Ethereum), SSL-сертификатах, цифровых подписях. SHA-3 (Keccak) — победитель конкурса NIST, другая архитектура (sponge construction).
Хеширование паролей
bcrypt, Argon2id (победитель конкурса Password Hashing, 2015). Соль + настраиваемая задержка (cost factor) защищают от перебора и радужных таблиц.
🔑 HMAC (Hash-based Message Authentication Code) — использует хеш-функцию с секретным ключом для аутентификации сообщений. Применяется в API, JWT, AWS подписях.

Современные стандарты и экосистема

TLS 1.3 (RFC 8446)
Упрощённое рукопожатие (1-RTT, 0-RTT для возобновления). Удалены устаревшие алгоритмы (RC4, 3DES, MD5). Обязательна Perfect Forward Secrecy. Основные шифры: AES-GCM, ChaCha20-Poly1305.
WPA3 (Wi-Fi Protected Access 3)
Замена WPA2. SAE (Simultaneous Authentication of Equals) вместо PSK, защита от офлайн-атак словаря. Индивидуальное шифрование данных (OWE) для открытых сетей.
PGP / GPG (OpenPGP)
Гибридная криптосистема: сжатие, симметричное шифрование сессионным ключом, асимметричное для ключа. Web of Trust (паутина доверия) вместо централизованных CA.
Постквантовая стандартизация NIST
Выбраны: CRYSTALS-Kyber (KEM), CRYSTALS-Dilithium (подписи), Falcon, SPHINCS+. Миграция началась, первые стандарты опубликованы в 2024.
Аппаратная защита
HSM (Hardware Security Modules), TPM 2.0, Secure Enclave. Хранение ключей на изолированных чипах, защита от физического извлечения.
Zero Trust Architecture
mTLS (mutual TLS) — взаимная аутентификация сертификатами в микросервисах. SPIFFE/SPIRE для идентификации рабочих нагрузок.

Криптография завтрашнего дня

Постквантовая криптография (PQC)
Квантовые компьютеры (уже ~1000 кубитов) угрожают RSA и ECC через алгоритм Шора. NIST завершил отбор PQC-алгоритмов. CRYSTALS-Kyber уже внедряется в Chrome, Cloudflare, Signal. Гибридный режим (классический + PQC) обеспечит плавный переход.
Гомоморфное шифрование (FHE)
Позволяет выполнять вычисления над зашифрованными данными без расшифровки. Применение: облачные вычисления с конфиденциальностью, анализ медицинских данных, приватное машинное обучение. Главный вызов — производительность (миллионные замедления).
Доказательства с нулевым разглашением (ZKP)
zk-SNARKs, zk-STARKs, Bulletproofs. Позволяют доказать истинность утверждения, не раскрывая самих данных. Используются в криптовалютах (Zcash, Ethereum rollups), анонимных учётных данных, верификации личности.
Квантовое распределение ключей (QKD)
Физический метод передачи ключей, основанный на принципах квантовой механики (BB84). Любая попытка прослушивания изменяет состояние фотонов. Уже коммерчески доступно, но требует волоконно-оптической инфраструктуры.
AI и криптография
Нейросети для криптоанализа, поиска уязвимостей. С другой стороны — атаки на генераторы случайных чисел и деанонимизация через метаданные. Развитие аутентификации на основе поведенческих биометрических данных.
Децентрализованные идентификаторы (DID)
Самостоятельно управляемые цифровые идентичности на основе криптографии. Verifiable Credentials (VC) — стандарты W3C для приватной верификации.
🌌 Прогноз: к 2035 году большинство критических систем перейдут на постквантовые алгоритмы. Гомоморфное шифрование станет доступным для коммерческого применения к 2030 году. Квантовый интернет (QKD) будет использоваться в правительственных сетях.