Jump to content

История криптографии

Криптография, использование кодов и шифров для защиты секретов, началась тысячи лет назад. До последних десятилетий это была история того, что можно было бы назвать классической криптографией , то есть методов шифрования , в которых используются ручка и бумага или, возможно, простые механические средства. В начале 20 века изобретение сложных механических и электромеханических машин, таких как «Энигма» роторная машина , предоставило более сложные и эффективные средства шифрования; а последующее внедрение электроники и вычислительной техники позволило разработать схемы еще большей сложности, большинство из которых совершенно не подходят для ручки и бумаги.

Развитие криптографии шло параллельно с развитием криптоанализа — «взлома» кодов и шифров . Открытие и применение на раннем этапе частотного анализа для чтения зашифрованных сообщений иногда меняли ход истории. Таким образом, телеграмма Циммермана спровоцировала вступление Соединенных Штатов в Первую мировую войну; шифров нацистской союзниками чтение Германии сократило Вторую мировую войну, по некоторым оценкам, на целых два года.

До 1960-х годов безопасная криптография была в основном прерогативой правительств. С тех пор два события сделали его достоянием общественности: создание общедоступного стандарта шифрования ( DES ) и изобретение криптографии с открытым ключом .

Античность [ править ]

Scytale, раннее устройство шифрования.

Самое раннее известное использование криптографии встречается в нестандартных иероглифах, вырезанных на стене гробницы Древнего Египта около 1900 года до нашей эры. [1] Однако это не считается серьезными попытками секретной связи, а, скорее, попытками загадки, интриги или даже развлечения для грамотных зрителей. [2]

Некоторые глиняные таблички из Месопотамии, обнаруженные несколько позже, явно предназначены для защиты информации: на одной из них, датированной около 1500 г. до н. э., был найден зашифрованный рецепт мастера по керамической глазури, предположительно имеющей коммерческую ценность. [3] [4] Кроме того, исследователи иврита использовали простые одноалфавитные шифры замены (такие как шифр Атбаша ), начиная, возможно, примерно с 600 по 500 год до нашей эры. [5] [6]

В Индии примерно с 400 г. до н.э. по 200 г. н.э. Млеччита викальпа , или «искусство понимания шифрованного письма и написания слов своеобразным способом», было задокументировано в Камасутре с целью общения между влюбленными. Вероятно, это также был простой шифр замены. [7] [8] Части египетских демотических греческих магических папирусов были написаны шифрованным шрифтом. [9]

Говорят, что древние греки знали шифры. [10] Шифр scytale транспонирования использовался спартанскими военными . [6] но точно неизвестно, предназначалась ли эта сказка для шифрования, аутентификации или предотвращения плохих предзнаменований в речи. [11] [12] Геродот рассказывает нам о секретных сообщениях, физически скрытых под воском на деревянных табличках или в виде татуировки на голове раба, скрытой отросшими волосами, хотя это не совсем примеры криптографии как таковые, поскольку сообщение, однажды известное, можно прочитать напрямую; это известно как стеганография . Другой греческий метод разработал Полибий (сейчас он называется « Квадрат Полибия »). [6] Римляне и его кое-что знали о криптографии (например, шифр Цезаря варианты). [13]

Средневековая криптография [ править ]

Первая страница рукописи аль-Кинди « О расшифровке криптографических сообщений» , содержащая первые описания криптоанализа и частотного анализа.

Дэвид Кан отмечает в книге «Взломщики кодов» , что современная криптология зародилась среди арабов , первых людей, которые систематически документировали криптоаналитические методы. [14] Аль-Халил (717–786) написал « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [15]

Изобретение частотного анализа для взлома одноалфавитных шифров замены . -Кинди Аль арабским математиком техники [16] [17] где-то около 800 г. н. э., оказалось самым значительным достижением в области криптоанализа до Второй мировой войны. Аль-Кинди написал книгу по криптографии под названием «Рисала фи Истихрадж аль-Муамма» ( «Рукопись для расшифровки криптографических сообщений» ), в которой он описал первые криптоаналитические методы, в том числе некоторые для полиалфавитных шифров , классификацию шифров, арабскую фонетику и синтаксис, а также самое главное, дал первые описания частотного анализа. [18] Он также рассмотрел методы шифрования, криптоанализ некоторых шифров и статистический анализ букв и буквосочетаний на арабском языке. [19] [20] Важным вкладом Ибн Адлана (1187–1268) был размер выборки для использования частотного анализа. [15]

В раннесредневековой Англии между 800–1100 годами писцы часто использовали шифры замены как шутливый и умный способ шифрования заметок, решений загадок и колофонов. Шифры, как правило, довольно просты, но иногда они отклоняются от обычного образца, что делает их более сложными и, возможно, изощренными. [21] В этот период на Западе проводились жизненно важные и значимые криптографические эксперименты.

Ахмад аль-Калкашанди (1355–1418 гг. н. э.) написал « Субх аль-а ша» , 14-томную энциклопедию, включавшую раздел по криптологии. Эта информация была приписана Ибн ад-Дурайхиму , который жил с 1312 по 1361 год нашей эры, но чьи труды по криптографии утеряны. Список шифров в этой работе включал как замену, так и транспозицию , и впервые — шифр с множественными заменами для каждой буквы открытого текста (позже названный гомофонной заменой). Ибн ад-Дурайхиму также принадлежит описание и проработанный пример криптоанализа, включая использование таблиц частотности букв и наборов букв, которые не могут встречаться вместе в одном слове.

Самый ранний пример шифра гомофонной замены — тот, который использовал герцог Мантуанский в начале 1400-х годов. [22] Гомофонный шифр заменяет каждую букву несколькими символами в зависимости от частоты букв. Шифр опережает время, поскольку сочетает в себе одноалфавитные и полиалфавитные особенности.

По сути, все шифры оставались уязвимыми для криптоаналитического метода частотного анализа до появления полиалфавитного шифра, а многие оставались таковыми и после этого. Полиалфавитный шифр был наиболее четко объяснен Леоном Баттистой Альберти около 1467 года нашей эры, за что его называли «отцом западной криптологии». [1] Иоганн Тритемий в своей работе «Полиграфия» изобрел прямую таблицу , важный компонент шифра Виженера. Тритемий также написал « Стеганографию» . Джован Баттиста Белласо в 1553 году впервые описал шифр, который стал известен в 19 веке как шифр Виженера , ошибочно приписываемый Блезу де Виженеру . [23] В Европе криптография стала (тайно) более важной в результате политической конкуренции и религиозной революции. Например, в Европе во время и после эпохи Возрождения граждане различных итальянских государств — включая Папскую область и Римско-католическую церковь — были ответственны за быстрое распространение криптографических методов, лишь немногие из которых отражают понимание (или даже знание) полиалфавитного алгоритма Альберти. продвигать. «Продвинутые шифры», даже после Альберти, не были такими продвинутыми, как утверждали их изобретатели/разработчики/пользователи (и, вероятно, даже они сами считали). Их часто ломали. Этот чрезмерный оптимизм может быть присущ криптографии, поскольку тогда – и остается сегодня – в принципе трудно понять, насколько уязвима собственная система. При отсутствии знаний догадки и надежды, как и ожидалось, являются обычным явлением.

Криптография, криптоанализ и предательство секретных агентов/курьеров фигурировали в заговоре Бабингтона во время правления королевы Елизаветы I , который привел к казни Марии, королевы Шотландии . Роберт Гук в главе « Книги духов доктора Ди» предположил , что Джон Ди использовал тритемианскую стеганографию, чтобы скрыть свое общение с королевой Елизаветой I. [24]

Главным криптографом короля Франции Людовика XIV был Антуан Россиньоль ; он и его семья создали так называемый Великий шифр , поскольку он оставался неразгаданным с момента его первоначального использования до 1890 года, когда французский военный криптоаналитик Этьен Базери решил его. [25] Зашифрованное сообщение времен Человека в железной маске (расшифрованное незадолго до 1900 года Этьеном Базери ) пролило некоторый, к сожалению, неопределенный свет на личность этого настоящего, пусть и легендарного и несчастного, узника.

За пределами Европы, после того как монголы положили конец Золотому веку ислама , криптография оставалась сравнительно неразвитой. Криптография в Японии, по-видимому, не использовалась примерно до 1510 года, а передовые методы были известны только после открытия страны Западу, начиная с 1860-х годов.

с 1800 года до Первой мировой войны Криптография

Хотя криптография имеет долгую и сложную историю, только в 19 веке она разработала нечто большее, чем специальные подходы к шифрованию или криптоанализу (наука об обнаружении слабых мест в криптосистемах). Примеры последних включают работу Чарльза Бэббиджа времен Крымской войны по математическому криптоанализу многоалфавитных шифров , переработанную и опубликованную несколько позже пруссаком Фридрихом Касиски . Понимание криптографии в то время обычно состояло из с трудом завоеванных практических правил; см., например, Огюста Керкхоффа криптографические сочинения во второй половине XIX века. Эдгар Аллан По использовал систематические методы для решения шифров в 1840-х годах. В частности, он разместил сообщение о своих способностях в филадельфийской газете Alexander's Weekly (Express) Messenger , предлагая представить шифры, большинство из которых он приступил к разгадке. Его успех на несколько месяцев вызвал общественный резонанс. [26] Позже он написал эссе о методах криптографии, которое оказалось полезным в качестве введения для начинающих британских криптоаналитиков, пытавшихся взломать немецкие коды и шифры во время Первой мировой войны, а также знаменитый рассказ « Золотой жук» , в котором криптоанализ был важным элементом.

Криптография и ее злоупотребление использовались при казни Маты Хари , а также при осуждении и заключении Дрейфуса в начале 20 века. Криптографы также участвовали в раскрытии махинаций, которые привели к делу Дрейфуса; Мата Хари, напротив, была застрелена.

Во время Первой мировой войны Адмиралтейства Комната 40 нарушила немецкие военно-морские кодексы и сыграла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных немецких вылазок в Северное море , которые привели к сражениям у Доггер-Бэнка и Ютландии с британцами. На их перехват был отправлен флот. Однако наиболее важным вкладом, вероятно, была расшифровка телеграммы Циммермана , телеграммы министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генриху фон Эккардту в Мексике, которая сыграла важную роль во втягивании Соединенных Штатов в войну.

В 1917 году Гилберт Вернам предложил шифр телетайпа, в котором заранее подготовленный ключ, хранящийся на бумажной ленте, посимвольно объединяется с открытым текстовым сообщением для получения зашифрованного текста. Это привело к развитию электромеханических устройств в качестве шифровальных машин и к единственному невзламываемому шифру — одноразовому блокноту .

В 1920-е годы польские военно-морские офицеры помогали японским военным в разработке кода и шифра.

Математические методы получили распространение в период до Второй мировой войны (особенно в применении Уильямом Ф. Фридманом статистических методов к криптоанализу и разработке шифров, а также в первом прорыве Мариана Реевского немецкой армии в версию системы «Энигма» в 1932 году).

Криптография времен Второй мировой войны [ править ]

Машина «Энигма» широко использовалась нацистской Германией; его криптоанализ, проведенный союзниками, предоставил жизненно важную информацию Ультра .

Ко времени Второй мировой войны механические и электромеханические шифровальные машины широко использовались, хотя — там, где такие машины были непрактичными, — кодовые книги и ручные системы продолжали использоваться. Большие успехи были достигнуты как в разработке шифров, так и в криптоанализе , и все это в секрете. Информация об этом периоде начала рассекречиваться по мере того, как официальный британский 50-летний период секретности подошел к концу, по мере того как медленно открывались архивы США и появлялись различные мемуары и статьи.

Германия [ править ]

Немцы активно использовали в нескольких вариантах электромеханическую роторную машину , известную как «Энигма» . [27] Математик Мариан Реевский из Польского бюро шифров в декабре 1932 года вывел подробную структуру «Загадки» немецкой армии, используя математические вычисления и ограниченную документацию, предоставленную капитаном Гюставом Бертраном из французской военной разведки, полученную от немецкого клерка. , это был величайший прорыв в криптоанализе за тысячу с лишним лет По словам историка Дэвида Кана . [ нужна ссылка ] Реевский и его коллеги из Бюро математических шифров Ежи Ружицкий и Хенрик Зигальский в течение некоторого времени продолжали читать «Энигму» и следить за эволюцией компонентов машин немецкой армии и процедур шифрования. Поскольку ресурсы поляков стали истощаться из-за изменений, внесенных немцами, и по мере приближения войны, Бюро шифров по указанию польского генерального штаба 25 июля 1939 года в Варшаве инициировало представителей французской и британской разведки в секреты расшифровки Энигмы.

Вскоре после вторжения Германии в Польшу 1 сентября 1939 года ключевой персонал Бюро шифров был эвакуирован на юго-восток; 17 сентября, когда Советский Союз напал на Польшу с востока, они перешли границу Румынии . Оттуда они достигли Парижа, Франция; в ПК Бруно , недалеко от Парижа, они продолжали работать над взломом «Энигмы», сотрудничая с британскими криптологами в Блетчли-Парке , пока британцы ускоряли работу по взлому «Энигмы». Со временем британские криптографы, в чьи ряды входили многие мастера шахмат и знатоки математики, такие как Гордон Уэлчман , Макс Ньюман и Алан Тьюринг (концептуальный основатель современных вычислений ), совершили существенные прорывы в масштабах и технологиях дешифрования «Энигмы» .

Взлом немецкого кода во время Второй мировой войны также имел некоторый успех, в первую очередь благодаря взлому военно-морского шифра № 3 . Это позволило им отслеживать и топить атлантические конвои. И только « Ультраразведка » наконец убедила адмиралтейство изменить свои коды в июне 1943 года. Это удивительно, учитывая успех британских дешифраторов «Комнаты 40» в предыдущей мировой войне.

В конце войны, 19 апреля 1945 года, высшим гражданским и военным чиновникам Британии было сказано, что они никогда не смогут раскрыть факт взлома немецкого шифра «Энигма», поскольку это даст побежденному врагу возможность заявить, что они «не в порядке». и изрядно избит». [28]

Немецкие военные также использовали несколько телетайпа потоковых шифров . Блетчли-Парк назвал их шифрами Фиша ; Макс Ньюман и его коллеги разработали и внедрили Хит Робинсон , а затем первый в мире программируемый цифровой электронный компьютер Колосс , чтобы помочь в криптоанализе. Министерство иностранных дел Германии начало использовать одноразовый блокнот в 1919 году; часть этого трафика была прочитана во время Второй мировой войны, отчасти в результате обнаружения некоторых ключевых материалов в Южной Америке, которые были без должной осторожности выброшены немецким курьером.

Schlüsselgerät 41 был разработан в конце войны как более безопасная замена Enigma, но использовался лишь ограниченно.

Япония [ править ]

Группе армии США, SIS , удалось взломать самую секретную японскую дипломатическую шифровальную систему (электромеханическую шаговую машину, названную Purple американцами ) в 1940 году, перед нападением на Перл-Харбор. Машина Purple, разработанная на местном уровне, заменила более раннюю машину «Red», использовавшуюся Министерством иностранных дел Японии, и родственную машину M-1, используемую военно-морскими атташе, которая была сломана Агнес Дрисколл из ВМС США . Все японские машинные шифры были в той или иной степени взломаны союзниками.

Японский флот и армия в основном использовали системы кодовых книг, позже с отдельной числовой добавкой. Криптографы ВМС США (в сотрудничестве с британскими и голландскими криптографами после 1940 года) взломали несколько криптографических систем ВМС Японии . Прорыв в один из них, JN-25 , как известно, привел к победе США в битве за Мидуэй ; и публикацию этого факта в « Чикаго Трибьюн» вскоре после боя, хотя японцы, похоже, этого не заметили, поскольку продолжали использовать систему JN-25.

Союзники [ править ]

Американцы называли информацию, полученную в результате криптоанализа, особенно, возможно, полученную от Пурпурной машины, « Магией ». Британцы в конечном итоге остановились на « Ультра » для разведки, полученной в результате криптоанализа, особенно трафика сообщений, защищенного различными «Энигмами». Более ранний британский термин для «Ультра» был «Бонифас» в попытке предположить, что в случае предательства у него может быть отдельный агент в качестве источника.

SIGABA описана в патенте США № 6175625 , поданном в 1944 году, но выданном только в 2001 году.

Шифровальные машины союзников , использовавшиеся во Второй мировой войне, включали британский TypeX и американский SIGABA ; оба были электромеханическими конструкциями роторов, похожими по духу на Enigma, хотя и со значительными улучшениями. Известно, что ни один из них не был кем-либо сломан во время войны. Поляки использовали машину Лацида , но ее безопасность оказалась ниже предполагаемой (шифровальщики Польской армии в Великобритании), и ее использование было прекращено. Американские войска в полевых условиях использовали М-209 и еще менее защищенные машины семейства М-94 . Агенты британского госпредприятия первоначально использовали «стиховые шифры» (заученные стихотворения были ключами шифрования/дешифрования), но позже, во время войны, они начали переходить на одноразовые блокноты .

Шифр VIC (использовавшийся по крайней мере до 1957 года в связи со шпионской сетью Рудольфа Абеля считается самым сложным из известных, когда-либо использовавшихся Советским Союзом. в Нью-Йорке) был очень сложным ручным шифром и, по словам Дэвида Кана в книге Кана, по кодам . О расшифровке советских шифров (особенно при повторном использовании одноразовых блокнотов ) см. проект Venona .

Роль женщин [ править ]

Великобритания и США задействовали большое количество женщин в своих операциях по взлому кодов, около 7000 из них сообщили в Блетчли-Парк. [29] и 11 000 для отдельных операций армии и флота США в районе Вашингтона, округ Колумбия. [30] По традиции Японии и нацистской доктрине в Германии женщины были исключены из военной работы, по крайней мере, до конца войны. Даже после того, как системы шифрования были взломаны, требовался большой объем работы, чтобы отреагировать на внесенные изменения, восстановить ежедневные настройки ключей для нескольких сетей, а также перехватить, обработать, перевести, расставить приоритеты и проанализировать огромный объем вражеских сообщений, генерируемых в ходе глобального конфликта. Несколько женщин, в том числе Элизабет Фридман и Агнес Мейер Дрисколл , внесли основной вклад в взлом кодов США в 1930-е годы, а незадолго до нападения на Перл-Харбор ВМС и армия начали активно вербовать лучших выпускниц женских колледжей. Лайза Манди утверждает, что это неравенство в использовании талантов женщин между союзниками и странами Оси имело стратегическое значение в войне. [30] : стр.29

Современная криптография [ править ]

Шифрование в наше время достигается за счет использования алгоритмов, имеющих ключ для шифрования и дешифрования информации. Эти ключи преобразуют сообщения и данные в «цифровую тарабарщину» посредством шифрования, а затем возвращают их в исходную форму посредством расшифровки. В общем, чем длиннее ключ, тем сложнее взломать код. Это справедливо, поскольку для расшифровки зашифрованного сообщения методом грубой силы злоумышленнику потребуется перепробовать все возможные ключи. Для сравнения: каждая двоичная единица информации или бит имеет значение 0 или 1. Тогда 8-битный ключ будет иметь 256 или 2^8 возможных ключей. 56-битный ключ будет иметь 2^56 или 72 квадриллиона возможных ключей для расшифровки сообщения. Благодаря современным технологиям шифры с использованием ключей такой длины становится легче расшифровывать. DES, один из первых шифров, одобренных правительством США, имеет эффективную длину ключа 56 бит, и тестовые сообщения, использующие этот шифр, были взломаны методом перебора ключа. Однако по мере развития технологий растет и качество шифрования. После Второй мировой войны одним из наиболее заметных достижений в изучении криптографии стало введение шифров с асимметричным ключом (иногда называемых шифрами с открытым ключом). Это алгоритмы, которые используют два математически связанных ключа для шифрования одного и того же сообщения. Некоторые из этих алгоритмов допускают публикацию одного из ключей, поскольку чрезвычайно сложно определить один ключ просто на основе знания другого. [31]

Примерно начиная с 1990 года использование Интернета в коммерческих целях и введение коммерческих транзакций через Интернет потребовали широкого распространения стандарта шифрования. До введения расширенного стандарта шифрования (AES) информация, передаваемая через Интернет, например финансовые данные, шифровалась, если вообще шифровалась, чаще всего с использованием стандарта шифрования данных (DES). Это было одобрено NBS (правительственным агентством США) по соображениям безопасности после публичного запроса и конкурса среди кандидатов на такой алгоритм шифрования. DES был одобрен на короткий период, но получил широкое распространение из-за сложных споров по поводу использования обществом высококачественного шифрования. DES был наконец заменен AES после очередного публичного конкурса, организованного агентством-преемником NBS, NIST. Примерно в конце 1990-х — начале 2000-х годов использование алгоритмов с открытым ключом стало более распространенным подходом к шифрованию, и вскоре гибрид этих двух схем стал наиболее приемлемым способом осуществления операций электронной коммерции. Кроме того, создание нового протокола, известного как Secure Socket Layer или SSL, открыло путь для онлайн-транзакций. Транзакции, от покупки товаров до онлайн-оплаты счетов и банковских операций, использовали SSL. Кроме того, по мере того как беспроводное подключение к Интернету становилось все более распространенным среди домашних хозяйств, потребность в шифровании росла, поскольку в повседневных ситуациях требовался определенный уровень безопасности. [32]

Клод Шеннон [ править ]

Клода Э. Шеннона Многие считают [ ласковые слова ] быть отцом математической криптографии. Шеннон несколько лет проработал в Bell Labs и за время работы написал статью под названием «Математическая теория криптографии». Эта статья была написана в 1945 году и в конечном итоге была опубликована в техническом журнале Bell System в 1949 году. [33] Принято считать, что эта статья стала отправной точкой для развития современной криптографии. Во время войны Шеннон был вдохновлен решением «[т] проблем криптографии, [потому что] секретные системы представляют собой интересное применение теории связи». Шеннон выделил две основные цели криптографии: секретность и подлинность. Его внимание было сосредоточено на изучении секретности, а тридцать пять лет спустя Дж. Дж. Симмонс обратится к вопросу подлинности. Шеннон написал еще одну статью под названием «Математическая теория связи», в которой освещается один из наиболее важных аспектов его работы: переход криптографии из искусства в науку. [34]

В своих работах Шеннон описал два основных типа систем секретности. Первые предназначены для защиты от хакеров и злоумышленников, обладающих бесконечными ресурсами для декодирования сообщения (теоретическая секретность, теперь безусловная безопасность), а вторые предназначены для защиты от хакеров и атак с ограниченными ресурсами, с помощью которых расшифровать сообщение (практическая секретность, теперь вычислительная безопасность). Большая часть работы Шеннона была сосредоточена на теоретической секретности; здесь Шеннон ввел определение «невзламываемости» шифра. Если шифр определялся как «невзламываемый», он считался обладающим «совершенной секретностью». Доказывая «совершенную секретность», Шеннон определил, что ее можно получить только с помощью секретного ключа, длина которого, выраженная в двоичных цифрах, больше или равна количеству битов, содержащихся в зашифрованной информации. Более того, Шеннон разработал «дистанцию ​​уникальности», определяемую как «объем открытого текста, который… определяет секретный ключ». [34]

Работа Шеннона повлияла на дальнейшие исследования криптографии в 1970-х годах, поскольку разработчики криптографии с открытым ключом М. Е. Хеллман и У. Диффи назвали исследования Шеннона оказавшими большое влияние. Его работа также повлияла на современные конструкции шифров с секретным ключом. В конце работы Шеннона с криптографией прогресс замедлился, пока Хеллман и Диффи не представили свою статью, посвященную «криптографии с открытым ключом». [34]

Стандарт шифрования [ править ]

В середине 1970-х годов произошло два крупных публичных (т.е. несекретных) достижения. Первой была публикация проекта стандарта шифрования данных США в Федеральном реестре 17 марта 1975 года. Предложенный шифр DES был представлен исследовательской группой IBM по приглашению Национального бюро стандартов (ныне NIST ) с целью для разработки безопасных средств электронной связи для таких предприятий, как банки и другие крупные финансовые организации. После рекомендаций и изменений АНБ , действовавших за кулисами, он был принят и опубликован как публикация федерального стандарта обработки информации в 1977 году (в настоящее время соответствует FIPS 46-3 ). DES был первым общедоступным шифром, получившим «благословение» такого национального агентства, как АНБ. Выпуск спецификации NBS стимулировал взрыв общественного и академического интереса к криптографии.

Устаревший DES был официально заменен Advanced Encryption Standard (AES) в 2001 году, когда NIST объявил о FIPS 197. После открытого конкурса NIST выбрал Rijndael , предложенный двумя бельгийскими криптографами, в качестве AES. DES и его более безопасные варианты (например, Triple DES ) до сих пор используются и включены во многие национальные и организационные стандарты. Однако оказалось, что его 56-битный размер ключа недостаточен для защиты от атак методом грубой силы (одна такая атака, предпринятая группой по защите гражданских прав в киберпространстве Electronic Frontier Foundation в 1997 году, увенчалась успехом за 56 часов. [35] В результате использование прямого шифрования DES теперь, без сомнения, небезопасно для использования в новых конструкциях криптосистем, а сообщения, защищенные старыми криптосистемами с использованием DES, и фактически все сообщения, отправленные с 1976 года с использованием DES, также находятся под угрозой. Независимо от присущего DES качества, размер ключа DES (56 бит) некоторые считали слишком маленьким даже в 1976 году, возможно, наиболее публично это сделал Уитфилд Диффи . Было подозрение, что даже тогда правительственные организации обладали достаточной вычислительной мощностью, чтобы взломать сообщения DES; очевидно, что другие достигли этой способности.

Открытый ключ [ править ]

Второе событие, произошедшее в 1976 году, возможно, было даже более важным, поскольку оно фундаментально изменило способ работы криптосистем. Это была публикация статьи «Новые направления в криптографии» Уитфилда Диффи и Мартина Хеллмана . Он представил радикально новый метод распределения криптографических ключей, который вошёл далеко в решение одной из фундаментальных проблем криптографии — распределения ключей, и стал известен как обмен ключами Диффи-Хеллмана . Статья также стимулировала почти немедленную общественную разработку нового класса алгоритмов шифрования — алгоритмов с асимметричным ключом .

До этого все полезные современные алгоритмы шифрования представляли собой алгоритмы с симметричным ключом , в которых один и тот же криптографический ключ использовался с основным алгоритмом как отправителем, так и получателем, которые оба должны хранить его в секрете. Все электромеханические машины, использовавшиеся во Второй мировой войне, относились к этому логическому классу, как и шифры Цезаря и Атбаша , а также практически все шифровальные системы на протяжении всей истории. «Ключом» к коду, конечно же, является кодовая книга, которую также необходимо распространять и хранить в секрете, и поэтому на практике она сталкивается с большинством тех же проблем.

По необходимости ключ в каждой такой системе должен был быть обменен между взаимодействующими сторонами каким-либо безопасным способом до любого использования системы (обычно используется термин «через безопасный канал »), например, с помощью заслуживающего доверия курьера с портфелем в наручниках. на запястье, при личном контакте или на преданном почтовом голубе. Это требование никогда не является тривиальным и очень быстро становится невыполнимым по мере увеличения числа участников, или когда безопасные каналы недоступны для обмена ключами, или когда, что является разумной криптографической практикой, ключи часто меняются. В частности, если сообщения должны быть защищены от других пользователей, для каждой возможной пары пользователей требуется отдельный ключ. Такая система известна как секретный ключ или криптосистема с симметричным ключом . Обмен ключами DH (а также последующие улучшения и варианты) сделал эксплуатацию этих систем намного проще и безопаснее, чем когда-либо прежде в истории.

Напротив, шифрование с асимметричным ключом использует пару математически связанных ключей, каждый из которых расшифровывает шифрование, выполненное с использованием другого. Некоторые, но не все, из этих алгоритмов обладают дополнительным свойством: один из парных ключей не может быть выведен из другого никаким известным методом, кроме проб и ошибок. Алгоритм такого типа известен как система с открытым ключом или асимметричная ключевая система. При использовании такого алгоритма каждому пользователю требуется только одна пара ключей. Обозначая один ключ из пары как частный (всегда секретный), а другой как общедоступный (часто широко доступный), для обмена ключами не требуется безопасный канал. Пока закрытый ключ остается секретным, открытый ключ может быть широко известен в течение очень долгого времени без ущерба для безопасности, что позволяет безопасно повторно использовать одну и ту же пару ключей в течение неопределенного времени.

Чтобы два пользователя алгоритма асимметричного ключа могли безопасно общаться по незащищенному каналу, каждому пользователю необходимо знать свои собственные открытый и закрытый ключи, а также открытый ключ другого пользователя. Возьмем такой базовый сценарий: у Алисы и Боба есть пара ключей, которые они годами использовали со многими другими пользователями. В начале своего сообщения они обмениваются незашифрованными открытыми ключами по незащищенной линии. Затем Алиса шифрует сообщение, используя свой личный ключ, а затем повторно шифрует результат, используя открытый ключ Боба. Затем дважды зашифрованное сообщение отправляется в виде цифровых данных по проводу от Алисы к Бобу. Боб получает поток битов и расшифровывает его, используя свой собственный секретный ключ, а затем расшифровывает этот поток битов, используя открытый ключ Алисы. Если конечный результат распознается как сообщение, Боб может быть уверен, что сообщение действительно пришло от кого-то, кто знает закрытый ключ Алисы (вероятно, от нее самой, если она была осторожна со своим секретным ключом), и что любому, кто подслушивает канал, понадобится ключ Боба. закрытый ключ, чтобы понять сообщение.

Асимметричные алгоритмы в своей эффективности полагаются на класс математических задач, называемых односторонними функциями, для выполнения которых требуется относительно небольшая вычислительная мощность, но огромные мощности для реверса, если реверс вообще возможен. Классическим примером односторонней функции является умножение очень больших простых чисел. Умножить два больших простых числа довольно быстро, но найти множители произведения двух больших простых чисел очень сложно. Из-за математики односторонних функций большинство возможных ключей являются плохим выбором в качестве криптографических ключей; подходит только небольшая часть возможных ключей заданной длины, поэтому асимметричным алгоритмам требуются очень длинные ключи для достижения того же уровня безопасности, который обеспечивается относительно более короткими симметричными ключами. Необходимость генерировать пары ключей и выполнять операции шифрования/дешифрования делает асимметричные алгоритмы дорогостоящими в вычислительном отношении по сравнению с большинством симметричных алгоритмов. Поскольку симметричные алгоритмы часто могут использовать в качестве ключа любую последовательность (случайных или, по крайней мере, непредсказуемых) битов, Ключ сеанса можно быстро сгенерировать для краткосрочного использования. Следовательно, обычной практикой является использование длинного асимметричного ключа для обмена одноразовым, гораздо более коротким (но столь же надежным) симметричным ключом. Более медленный асимметричный алгоритм безопасно отправляет симметричный сеансовый ключ, а более быстрый симметричный алгоритм берет на себя управление оставшейся частью сообщения.

Криптография с асимметричным ключом, обмен ключами Диффи-Хеллмана и наиболее известные алгоритмы открытого/закрытого ключей (т. е. то, что обычно называют алгоритмом RSA), по-видимому, все они были независимо разработаны в британском разведывательном агентстве до публичного объявления. Диффи и Хеллманом в 1976 году. GCHQ опубликовал документы, в которых утверждается, что они разработали криптографию с открытым ключом до публикации статьи Диффи и Хеллмана. [ нужна ссылка ] В 1960-х и 1970-х годах в GCHQ были написаны различные секретные статьи, которые в конечном итоге привели к схемам, по существу идентичным шифрованию RSA и обмену ключами Диффи-Хеллмана в 1973 и 1974 годах. Некоторые из них теперь опубликованы, и изобретатели (Джеймс Х. Эллис , Клиффорд Кокс и Малкольм Уильямсон) обнародовали (некоторые из) своих работ.

Хеширование [ править ]

Хеширование — это распространенный метод, используемый в криптографии для быстрого кодирования информации с использованием типичных алгоритмов. Обычно алгоритм применяется к текстовой строке, и полученная строка становится «хеш-значением». Это создает «цифровой отпечаток» сообщения, поскольку конкретное значение хеш-функции используется для идентификации конкретного сообщения. Выходные данные алгоритма также называются «дайджестом сообщения» или «контрольной суммой». Хеширование полезно для определения того, была ли изменена информация при передаче. Если значение хеш-функции при получении отличается от значения при отправке, это свидетельствует о том, что сообщение было изменено. После применения алгоритма к хешируемым данным хеш-функция выдает выходные данные фиксированной длины. По сути, все, что передается через хеш-функцию, должно разрешаться на выходе той же длины, что и все остальное, передаваемое через ту же хеш-функцию. Важно отметить, что хеширование — это не то же самое, что шифрование. Хеширование — это односторонняя операция, которая используется для преобразования данных в сжатый дайджест сообщения. Кроме того, целостность сообщения можно измерить с помощью хеширования. И наоборот, шифрование — это двусторонняя операция, которая используется для преобразования открытого текста в зашифрованный текст, а затем наоборот. При шифровании гарантируется конфиденциальность сообщения. [36]

Хэш-функции можно использовать для проверки цифровых подписей, чтобы при подписании документов через Интернет подпись применялась к одному конкретному лицу. Подобно рукописной подписи, эти подписи проверяются путем присвоения человеку их точного хэш-кода. Кроме того, хеширование применяется к паролям для компьютерных систем. Хеширование паролей началось с операционной системы UNIX . Пользователь в системе сначала должен создать пароль. Этот пароль будет хеширован с использованием алгоритма или ключа, а затем сохранен в файле паролей. Это актуально и сегодня, поскольку веб-приложения, которым требуются пароли, часто хешируют пароли пользователей и сохраняют их в базе данных. [37]

Политика криптографии

Общественные события 1970-х годов разрушили почти монополию правительственных организаций на высококачественную криптографию ( см. в книге С. Леви «Крипто» журналистский отчет о некоторых политических противоречиях того времени в США ). Впервые сторонние правительственные организации получили доступ к криптографии, которую никто (включая правительства) легко взломать не мог. Значительные споры и конфликты, как публичные, так и частные, начались более или менее сразу, их иногда называют криптовойнами . Они еще не утихли. Во многих странах, например, экспорт криптографии подлежит ограничениям. До 1996 года экспорт из США криптографии с использованием ключей длиной более 40 бит (слишком маленьких, чтобы обеспечить защиту от знающего злоумышленника) был резко ограничен. Совсем недавно, в 2004 году, бывший ФБР директор Луи Фри , давая показания перед Комиссией по терактам 11 сентября , призвал к принятию новых законов, запрещающих публичное использование шифрования.

Одним из наиболее выдающихся людей, выступающих за надежное шифрование для публичного использования, был Фил Циммерманн . Он написал, а затем в 1991 году выпустил PGP (Pretty Good Privacy), очень качественную криптосистему . Он распространял бесплатную версию PGP, когда почувствовал угрозу со стороны закона, находившегося на рассмотрении правительства США, который требовал включения бэкдоров во все криптографические продукты, разрабатываемые в США. Его система была выпущена во всем мире вскоре после того, как он выпустил ее в США, и это положило начало длительному уголовному расследованию в отношении него со стороны Министерства юстиции США по предполагаемому нарушению экспортных ограничений. Министерство юстиции в конечном итоге прекратило дело против Циммермана, и бесплатное распространение PGP продолжилось по всему миру. PGP со временем даже стал открытым стандартом Интернета (RFC 2440 или OpenPGP ).

Современный криптоанализ [ править ]

Хотя современные шифры, такие как AES , и асимметричные шифры более высокого качества широко считаются невзламываемыми, все еще иногда используются плохие конструкции и реализации, и в последние годы произошли важные криптоаналитические взломы развернутых криптосистем. Яркие примеры взломанных криптографических конструкций включают первую Wi-Fi схему шифрования WEP , систему шифрования контента, используемую для шифрования и контроля использования DVD, шифры A5/1 и A5/2, используемые в GSM сотовых телефонах , и шифр CRYPTO1, используемый в широко распространенные MIFARE Classic смарт-карты от NXP Semiconductors , дочернего подразделения Philips Electronics . Все это симметричные шифры. До сих пор ни одна из математических идей, лежащих в основе криптографии с открытым ключом, не оказалась «неуязвимой», и поэтому некоторые будущие достижения математического анализа могут сделать системы, полагающиеся на них, небезопасными. Хотя немногие информированные наблюдатели предвидят такой прорыв, размер ключа, рекомендуемый для обеспечения безопасности, продолжает увеличиваться по мере того, как увеличивающаяся вычислительная мощность, необходимая для взлома кодов, становится дешевле и доступнее. Квантовые компьютеры , если они когда-либо будут построены с достаточной мощностью, смогут сломать существующие алгоритмы с открытым ключом, и в настоящее время предпринимаются усилия по разработке и стандартизации постквантовой криптографии .

Даже без взлома шифрования в традиционном смысле могут быть организованы атаки по побочным каналам , которые используют информацию, полученную в результате реализации компьютерной системы, например, использование кэш-памяти, информацию о времени, энергопотреблении, электромагнитные утечки или даже издаваемые звуки. Разрабатываются новые криптографические алгоритмы, которые усложняют подобные атаки.

См. также [ править ]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б «Краткая история криптографии» . Исследовательские лаборатории Сайфера. 24 января 2006 года . Проверено 18 сентября 2013 г.
  2. ^ «Краткая история криптографии» . redhat.com . Проверено 18 марта 2024 г.
  3. ^ «Краткая история криптографии: Отправка секретных сообщений во времени» . IBM.com . Проверено 18 марта 2024 г.
  4. ^ Кан, Дэвид. Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете, переработанная и обновленная . Скрибнер. Нью-Йорк, Нью-Йорк. 1996.
  5. ^ «Краткая история криптографии». Криптозин. 16 мая 2008 г.
  6. Перейти обратно: Перейти обратно: а б с «2.1 — Краткая история криптографии» . все.нет . Проверено 19 марта 2018 г.
  7. ^ Переводчики: Ричард Бертон, Бхагаванлал Индраджит, Шиварам Парашурам Бхиде (18 января 2009 г.). Камасутра Ватсияяны (Перевод с санскрита в семи частях с предисловием, введением и заключительными замечаниями) . Проект Гутенберг . Проверено 3 декабря 2015 г. {{cite book}}: |last1= имеет общее имя ( справка ) CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ Дэвид Кан (декабрь 1996 г.). Взломщики кодов . Саймон и Шустер. п. 74. ИСБН  9781439103555 . Проверено 25 ноября 2015 г.
  9. ^ Ганс Дитер Бец (1992). Греческие магические папирусы в переводе, включая демотические заклинания, том 1 . Издательство Чикагского университета.
  10. ^ «История шифрования» . САНС .
  11. ^ Келли, Томас. «Миф о Скайтейле». Криптология 22.3 (1998): 244–260.
  12. ^ Латейнер, Д. «Значение имен и других зловещих случайных высказываний в классической историографии». Греческие, римские и византийские исследования 45.1 (2010): 35–57. Распечатать.
  13. ^ icitsuser (22 января 2017 г.). «Древняя история криптографии» . ИКИТС . Проверено 7 апреля 2019 г.
  14. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете . Саймон и Шустер. ISBN  9781439103555 .
  15. Перейти обратно: Перейти обратно: а б Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. дои : 10.1198/tas.2011.10191 . S2CID   123537702 .
  16. ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Издательство Блумсбери. ISBN  9781472569455 .
  17. ^ Аль-Джубури, IMN (19 марта 2018 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама . Авторы на Line Ltd. ISBN  9780755210114 .
  18. ^ Саймон Сингх , Кодовая книга , стр. 14–20.
  19. ^ «Аль-Кинди, криптография, взлом кодов и шифры» . Проверено 12 января 2007 г.
  20. ^ Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Cryptologia 16 (2): 97–126
  21. ^ Зальцман, Бенджамин А. (2018). «Ut hkskdkxt: раннесредневековая криптография, текстовые ошибки и агентство переписчиков (Speculum, готовится к печати)» . Зеркало . 93 (4): 975. дои : 10.1086/698861 . S2CID   165362817 .
  22. ^ Дэвид Саламон Кодирование для данных и компьютерных коммуникаций . Спрингер, 2006.
  23. ^ Родригес-Кларк, Дэн (2017), Шифр ​​Виженера , Crypto Corner
  24. ^ Роберт Гук (1705 г.). Посмертные произведения Роберта Гука . Ричард Уоллер, Лондон. п. 203.
  25. ^ Лунд, Пол (2009). Книга кодов . Беркли и Лос-Анджелес, Калифорния: Издательство Калифорнийского университета. стр. 106–107 . ISBN  9780520260139 .
  26. ^ Сильверман, Кеннет. Эдгар А. По: скорбные и бесконечные воспоминания . Нью-Йорк: Harper Perennial, 1991. с. 152-3
  27. ^ «Инфографика — История шифрования» . www.egress.com . Проверено 19 марта 2018 г.
  28. ^ Фентон, Бен (22 июня 2006 г.). «Энигма и британский кодекс чести» . «Дейли телеграф» . Лондон. Архивировано из оригинала 15 декабря 2007 года.
  29. ^ Фессенден, Марисса (27 января 2015 г.). «Женщины сыграли ключевую роль в взломе кодов времен Второй мировой войны в Блетчли-парке» . Смитсоновский журнал . Проверено 10 мая 2019 г. На пике своего развития в Блетчли-Парке работало более 10 000 человек, из которых более двух третей составляли женщины.
  30. Перейти обратно: Перейти обратно: а б Манди, Лиза (2017). Code Girls: Нерассказанная история американских женщин-взломщиков кодов во время Второй мировой войны . Нью-Йорк, Бостон: Hachette Books. ISBN  978-0-316-35253-6 .
  31. ^ Фрумкин, Дэн (8 мая 1998 г.). «Расшифровка шифрования» . Вашингтон Пост . Проверено 18 сентября 2013 г.
  32. ^ Ли, Том (август 2000 г.). «Криптография и новая экономика» (PDF) . Промышленный физик . 6 (4): 31. Архивировано из оригинала (PDF) 16 февраля 2012 года . Проверено 18 сентября 2013 г.
  33. Коммуникационная теория секретных систем , Клод Шеннон, 1949.
  34. Перейти обратно: Перейти обратно: а б с Берлекамп, Элвин; Соломон В. Голомб; Томас М. Кавер; Роберт Г. Галлагер; Джеймс Л. Мэсси; Эндрю Дж. Витерби (январь 2002 г.). «Клод Элвуд Шеннон (1916–2001)» (PDF) . Уведомления АМС . 49 (1): 8–16 . Проверено 18 сентября 2013 г.
  35. ^ Electronic Frontier Foundation, Cracking DES , О'Рейли, 1998.
  36. ^ Шон Харрис . «Криптография» (PDF) . Архивировано из оригинала (PDF) 15 сентября 2012 года . Проверено 18 сентября 2013 г.
  37. ^ Гра, Джозеф Стерлинг. «Хеш-функции в криптографии» (PDF) . Проверено 18 сентября 2013 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 777816cf3b229528f9d5224affe4601b__1716416460
URL1:https://arc.ask3.ru/arc/aa/77/1b/777816cf3b229528f9d5224affe4601b.html
Заголовок, (Title) документа по адресу, URL1:
History of cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)