Криптография
Эта статья нуждается в дополнительных цитатах для проверки . ( март 2021 г. ) |
Криптография , или криптология (от древнегреческого : κρυπτός , латинизированного : kryptós «скрытый, тайный»; и γράφειν Grapein , «писать», или -λογία -logia , «изучать» соответственно) [1] ), — это практика и изучение методов безопасного общения в условиях враждебного поведения. [2] В более общем смысле криптография – это создание и анализ протоколов , которые не позволяют третьим лицам или общественности читать личные сообщения. [3] Современная криптография существует на стыке дисциплин математики, информатики , информационной безопасности , электротехники , цифровой обработки сигналов , физики и других. [4] Основные концепции, связанные с информационной безопасностью ( конфиденциальность данных , целостность данных , аутентификация и невозможность отказа от авторства ), также занимают центральное место в криптографии. [5] Практическое применение криптографии включает электронную коммерцию , платежные карты на основе чипов , цифровые валюты , компьютерные пароли и военную связь .
Криптография до современной эпохи фактически была синонимом шифрования , преобразуя читаемую информацию ( открытый текст ) в непонятный бессмысленный текст ( зашифрованный текст ), который можно прочитать только путем обратного процесса ( дешифрования ). Отправитель зашифрованного (кодированного) сообщения использует метод расшифровки (декодирования) только с предполагаемыми получателями, чтобы предотвратить доступ злоумышленников. В литературе по криптографии часто используются имена «Алиса» (или «А») для отправителя, «Боб» (или «Б») для предполагаемого получателя и «Ева» (или «Е») для подслушивающего противника. [6] Со времени разработки роторных шифровальных машин во время Первой мировой войны и появления компьютеров во Второй мировой войне методы криптографии становились все более сложными, а их приложения - более разнообразными.
Современная криптография в значительной степени основана на математической теории и практике информатики; Криптографические алгоритмы разрабатываются с учетом предположений о вычислительной надежности , что делает такие алгоритмы трудно взломанными на реальной практике любым противником. Хотя теоретически возможно взломать хорошо спроектированную систему, на практике это невозможно. Поэтому такие схемы, если они хорошо спроектированы, называются «вычислительно безопасными». Теоретические достижения (например, усовершенствования в алгоритмах факторизации целых чисел ) и более быстрые вычислительные технологии требуют постоянной переоценки и, при необходимости, адаптации этих проектов. Теоретико-информационные схемы, которые невозможно взломать даже при неограниченной вычислительной мощности, такие как одноразовый блокнот , гораздо сложнее использовать на практике, чем лучшие теоретически взламываемые, но вычислительно безопасные схемы.
Развитие криптографических технологий подняло ряд юридических проблем в век информации . Потенциал использования криптографии в качестве инструмента шпионажа и подстрекательства к мятежу побудил многие правительства классифицировать ее как оружие и ограничить или даже запретить ее использование и экспорт. [7] В некоторых юрисдикциях, где использование криптографии разрешено законом, законы разрешают следователям требовать раскрытия документов ключей шифрования , имеющих отношение к расследованию. [8] [9] Криптография также играет важную роль в управлении цифровыми правами и спорах о нарушении авторских прав в отношении цифровых медиа . [10]
Терминология
[ редактировать ]Первое использование термина «криптограф» (в отличие от « криптограммы ») относится к 19 веку и происходит из « Золотой жук рассказа Эдгара Аллана По » . [11] [12]
До нового времени криптография относилась почти исключительно к «шифрованию», которое представляет собой процесс преобразования обычной информации (называемой открытым текстом ) в непонятную форму (называемую зашифрованным текстом ). [13] Дешифрование — это обратный процесс, другими словами, переход от непонятного зашифрованного текста обратно к открытому тексту. Шифр (или шифр) — это пара алгоритмов, выполняющих шифрование и обратное дешифрование. Детальная работа шифра контролируется как алгоритмом, так и, в каждом случае, «ключом». Ключ — это секрет (в идеале известный только коммуникантам), обычно строка символов (в идеале короткая, чтобы ее мог запомнить пользователь), которая необходима для расшифровки зашифрованного текста. В формальных математических терминах « криптосистема » — это упорядоченный список элементов конечных возможных открытых текстов, конечных возможных зашифрованных текстов, конечных возможных ключей и алгоритмов шифрования и дешифрования, соответствующих каждому ключу. Ключи важны как формально, так и на практике, поскольку шифры без переменных ключей можно тривиально взломать, зная только используемый шифр, и поэтому они бесполезны (или даже контрпродуктивны) для большинства целей. Исторически шифры часто использовались непосредственно для шифрования или дешифрования без дополнительных процедур, таких как проверки подлинности или целостности.
Существует два основных типа криптосистем: симметричные и асимметричные . В симметричных системах, единственных, известных до 1970-х годов, один и тот же секретный ключ шифрует и расшифровывает сообщение. Манипулирование данными в симметричных системах происходит значительно быстрее, чем в асимметричных системах. Асимметричные системы используют «открытый ключ» для шифрования сообщения и связанный с ним «закрытый ключ» для его расшифровки. Преимущество асимметричных систем заключается в том, что открытый ключ может быть свободно опубликован, что позволяет сторонам устанавливать безопасную связь без общего секретного ключа. На практике асимметричные системы используются для сначала обмена секретным ключом, а затем безопасная связь осуществляется через более эффективную симметричную систему, использующую этот ключ. [14] Примеры асимметричных систем включают обмен ключами Диффи-Хеллмана , RSA ( Ривест-Шамир-Адлеман ), ECC ( криптография с эллиптической кривой ) и постквантовую криптографию . Безопасные симметричные алгоритмы включают широко используемый AES ( расширенный стандарт шифрования ), который заменил старый DES ( стандарт шифрования данных ). [15] Небезопасные симметричные алгоритмы включают детские схемы запутывания языка, такие как свиная латынь или другой жаргон , а также все исторические криптографические схемы, какими бы серьезными они ни были задуманы, до изобретения одноразового блокнота в начале 20 века.
В разговорной речи термин « код » часто используется для обозначения любого метода шифрования или сокрытия смысла. Однако в криптографии код имеет более конкретное значение: замена единицы открытого текста (т. е. значимого слова или фразы) кодовым словом (например, «валлаби» заменяет «атаку на рассвете»). Шифр, напротив, представляет собой схему изменения или замены элемента ниже такого уровня (буквы, слога, пары букв и т. д.) для создания зашифрованного текста.
Криптоанализ — это термин, используемый для изучения методов получения значения зашифрованной информации без доступа к ключу, обычно необходимому для этого; т.е. это изучение того, как «взломать» алгоритмы шифрования или их реализации.
Некоторые используют термины «криптография» и «криптология» в английском языке как синонимы. [16] в то время как другие (включая военную практику США в целом) используют «криптографию» для обозначения конкретно использования и практики криптографических методов, а «криптологию» - для обозначения совместного изучения криптографии и криптоанализа. [17] [18] Английский более гибок, чем некоторые другие языки, в которых «криптология» (выполняемая криптологами) всегда используется во втором смысле, указанном выше. RFC 2828 сообщает, что стеганография иногда включается в криптологию. [19]
Изучение характеристик языков, которые имеют какое-либо применение в криптографии или криптологии (например, частотные данные, комбинации букв, универсальные шаблоны и т. д.), называется криптолингвистикой . Криптолингвистика особенно используется в приложениях военной разведки для расшифровки иностранных сообщений. [20] [21]
История
[ редактировать ]До современной эпохи криптография была сосредоточена на конфиденциальности сообщений (т. е. шифровании) — преобразовании сообщений из понятной формы в непонятную и обратно на другом конце, что делало их нечитаемыми для перехватчиков или перехватчиков без секретных знаний (а именно, необходимого ключа). для расшифровки этого сообщения). Шифрование пыталось обеспечить секретность сообщений, например, сообщений шпионов , военачальников и дипломатов. В последние десятилетия эта область вышла за рамки проблем конфиденциальности и включает, среди прочего, методы проверки целостности сообщений, аутентификацию личности отправителя/получателя, цифровые подписи , интерактивные доказательства и безопасные вычисления .
Классическая криптография
[ редактировать ]Основными классическими типами шифров являются шифры транспозиции , которые меняют порядок букв в сообщении (например, «привет, мир» становится «ehlol owrdl» в тривиально простой схеме перестановки), и шифры замены , которые систематически заменяют буквы или группы букв. с другими буквами или группами букв (например, «летать сразу» становится «gmz bu podf» путем замены каждой буквы на следующую за ней в латинском алфавите ). [22] Простые версии ни того, ни другого никогда не обеспечивали особой конфиденциальности от предприимчивых оппонентов. Ранним шифром замены был шифр Цезаря , в котором каждая буква открытого текста заменялась буквой, находящейся на некотором фиксированном количестве позиций дальше в алфавите. Светоний сообщает, что Юлий Цезарь использовал его со сменой в три человека для связи со своими генералами. Атбаш — пример раннего еврейского шифра. Самым ранним известным применением криптографии является вырезанный на камне зашифрованный текст в Египте ( ок. 1900 г. до н.э. ), но, возможно, это было сделано для развлечения грамотных наблюдателей, а не как способ сокрытия информации.
Говорят, что греки классических времен знали шифры (например, шифр перестановки скиталы , который, как утверждалось, использовался спартанскими военными ). [23] Стеганография (т.е. сокрытие даже существования сообщения, чтобы сохранить его конфиденциальность) также была впервые разработана в древние времена. Ранним примером, взятым у Геродота , было послание, вытатуированное на бритой голове раба и спрятанное под отросшими волосами. [13] Другие методы стеганографии включают «сокрытие на виду», например, использование музыкального шифра для маскировки зашифрованного сообщения в обычном нотном фрагменте. Более современные примеры стеганографии включают использование невидимых чернил , микроточек и цифровых водяных знаков для сокрытия информации.
В Индии 2000-летняя Камасутра Ватсияяны . говорит о двух разных видах шифров, называемых Каутилиям и Мулаведия В Каутилияме замены зашифрованных букв основаны на фонетических отношениях, например, когда гласные становятся согласными. В Мулаведии шифралфавит состоит из парных букв и использования обратных. [13]
в Сасанидской Персии существовало два секретных письма По словам мусульманского автора Ибн ан-Надима , : шах-дабирия (буквально «царский сценарий»), который использовался для официальной переписки, и раз-сахария , который использовался для передачи секретных сообщений. с другими странами. [24]
Дэвид Кан отмечает в книге «Взломщики кодов» , что современная криптология зародилась среди арабов , первых людей, которые систематически документировали криптоаналитические методы. [25] Аль-Халил (717–786) написал « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [26]
Зашифрованные тексты, созданные с помощью классического шифра (и некоторых современных шифров), раскрывают статистическую информацию об открытом тексте, и эту информацию часто можно использовать для взлома шифра. После открытия частотного анализа почти все такие шифры могли быть взломаны информированным злоумышленником. Такие классические шифры до сих пор пользуются популярностью, хотя в основном как головоломки (см. Криптограмма ). Арабский математик и эрудит Аль-Кинди написал книгу по криптографии под названием «Рисала фи Истихрадж аль-Муамма» ( «Рукопись для расшифровки криптографических сообщений »), в которой описано первое известное использование методов криптоанализа с частотным анализом. [27] [28]
Частоты языковых букв могут мало помочь в использовании некоторых расширенных исторических методов шифрования, таких как гомофонный шифр , которые имеют тенденцию сглаживать распределение частот. Для этих шифров частоты языковых буквенных групп (или n-грамм) могут обеспечить атаку.
По сути, все шифры оставались уязвимыми для криптоанализа с использованием техники частотного анализа до тех пор, пока не был разработан полиалфавитный шифр , наиболее явно разработанный Леоном Баттистой Альберти примерно в 1467 году, хотя есть некоторые признаки того, что он уже был известен Аль-Кинди. [28] Нововведение Альберти заключалось в использовании разных шифров (то есть алфавитов замены) для различных частей сообщения (возможно, для каждой последующей буквы открытого текста в пределе). Он также изобрел, вероятно, первое автоматическое шифровальное устройство — колесо, которое частично реализовало его изобретение. В шифре Виженера , полиалфавитном шифре , шифрование использует ключевое слово , которое управляет заменой букв в зависимости от того, какая буква ключевого слова используется. В середине 19 века Чарльз Бэббидж показал, что шифр Виженера уязвим для проверки Касиски , но впервые это было опубликовано примерно десять лет спустя Фридрихом Касиски . [29]
Хотя частотный анализ может быть мощным и универсальным методом борьбы со многими шифрами, шифрование по-прежнему часто оказывается эффективным на практике, поскольку многие потенциальные криптоаналитики не знали об этом методе. Взлом сообщения без использования частотного анализа по существу требует знания используемого шифра и, возможно, используемого ключа, что делает шпионаж, взяточничество, кражу со взломом, дезертирство и т. д. более привлекательными подходами для криптоаналитически неосведомленных. В XIX веке наконец было явно признано, что секретность алгоритма шифрования не является разумной и практической гарантией безопасности сообщения; Фактически, далее стало понятно, что любая адекватная криптографическая схема (включая шифры) должна оставаться безопасной, даже если злоумышленник полностью понимает сам алгоритм шифрования. Безопасность используемого ключа сама по себе должна быть достаточной, чтобы хороший шифр сохранял конфиденциальность при атаке. Этот фундаментальный принцип был впервые четко сформулирован в 1883 году Огюстом Керкхоффсом. и обычно называется принципом Керкгоффа ; В качестве альтернативы и более прямолинейно это было сформулировано Клодом Шенноном , изобретателем теории информации и основ теоретической криптографии, как максима Шеннона — «враг знает систему».
Для помощи в шифровании использовались различные физические устройства и вспомогательные средства. Одним из самых ранних, возможно, был скитал из Древней Греции, стержень, предположительно использовавшийся спартанцами в качестве средства транспонирования шифра. В средние века были изобретены и другие вспомогательные средства, такие как шифровальная решетка , которая также использовалась для своего рода стеганографии. С изобретением многоалфавитных шифров появились более сложные вспомогательные средства, такие как собственный шифровальный диск Альберти , Тритемиуса Иоганна схема прямой таблицы и Томаса Джефферсона ( колесный шифр неизвестный широкой публике и заново изобретенный Базери независимо около 1900 года). Многие механические устройства шифрования/дешифрования были изобретены в начале 20-го века, и некоторые из них были запатентованы, в том числе роторные машины , в том числе машина «Энигма», используемая правительством и военными Германии с конца 1920-х годов и во время Второй мировой войны . [30] Шифры, реализованные на более качественных примерах этих машин, привели к существенному увеличению сложности криптоанализа после Первой мировой войны. [31]
Криптография ранней компьютерной эпохи
[ редактировать ]Криптоанализ новых механических шифровальных устройств оказался одновременно трудным и трудоемким. В Соединенном Королевстве криптоаналитические усилия в Блетчли-Парке во время Второй мировой войны стимулировали разработку более эффективных средств для выполнения повторяющихся задач, таких как взлом (дешифрование) военного кода . Кульминацией этого стала разработка Colossus , первого в мире полностью электронного, цифрового, программируемого немецкой армии компьютера, который помогал в расшифровке шифров, генерируемых машиной Lorenz SZ40/42 .
Обширные открытые академические исследования криптографии начались относительно недавно, начиная с середины 1970-х годов. В начале 1970-х годов сотрудники IBM разработали алгоритм стандарта шифрования данных (DES), который стал первым стандартом криптографии федерального правительства в Соединенных Штатах. [32] В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали алгоритм обмена ключами Диффи-Хеллмана. [33] В 1977 году алгоритм RSA был опубликован в колонке Мартина Гарднера в Scientific American . [34] С тех пор криптография стала широко используемым инструментом в коммуникациях, компьютерных сетях и компьютерной безопасности в целом.
Некоторые современные криптографические методы могут хранить свои ключи в секрете только в том случае, если определенные математические проблемы неразрешимы , такие как факторизация целых чисел или задачи дискретного логарифма , поэтому существуют глубокие связи с абстрактной математикой . Существует очень мало криптосистем, которые доказали свою безоговорочную безопасность. Одноразовый блокнот является одним из них, и Клод Шеннон доказал это. Существует несколько важных алгоритмов, безопасность которых доказана при определенных предположениях. Например, невозможность факторизации чрезвычайно больших целых чисел является основанием для уверенности в безопасности RSA и некоторых других систем, но даже в этом случае доказательство нерушимости недоступно, поскольку основная математическая проблема остается открытой. На практике они широко используются, и большинство компетентных наблюдателей считают их нерушимыми. Существуют системы, подобные RSA, например система Майкла О. Рабина , которая доказуемо безопасна при условии, что факторизация n = pq невозможна; на практике это совершенно непригодно. Проблема дискретного логарифма является основой для уверенности в том, что некоторые другие криптосистемы безопасны, и, опять же, существуют родственные, менее практичные системы, которые доказуемо безопасны относительно проблемы разрешимости или неразрешимости дискретного логарифма. [35]
и систем должны не только знать историю криптографии, но Разработчики криптографических алгоритмов и разумно учитывать возможные будущие разработки при работе над своими проектами. Например, постоянное улучшение вычислительной мощности компьютеров увеличило масштабы атак методом перебора , поэтому при указании длины ключей требуемая длина ключей также увеличивается. [36] Потенциальное влияние квантовых вычислений уже рассматривается некоторыми разработчиками криптографических систем, разрабатывающими постквантовую криптографию. [ когда? ] Объявленная о неизбежности небольших реализаций этих машин, возможно, делает необходимость упреждающей осторожности более чем просто спекулятивной. [5]
Современная криптография
[ редактировать ]До начала 20 века криптография в основном занималась лингвистическими и лексикографическими шаблонами. С тех пор сфера криптографии расширилась и теперь широко использует математические дисциплины, включая теорию информации , вычислительную сложность , статистику, комбинаторику , абстрактную алгебру , теорию чисел и конечную математику . [37] Криптография также является отраслью инженерного дела, но необычной, поскольку имеет дело с активным, разумным и злонамеренным противодействием; другие виды инженерии (например, гражданское или химическое строительство) должны иметь дело только с нейтральными силами природы. Также ведутся активные исследования, изучающие взаимосвязь между криптографическими проблемами и квантовой физикой .
Подобно тому, как развитие цифровых компьютеров и электроники помогло в криптоанализе, оно сделало возможным гораздо более сложные шифры. Более того, компьютеры позволяли шифровать любые данные, представленные в любом двоичном формате, в отличие от классических шифров, которые шифровали только тексты на письменном языке; это было ново и важно. Таким образом, использование компьютеров вытеснило лингвистическую криптографию как для разработки шифров, так и для криптоанализа. Многие компьютерные шифры можно охарактеризовать тем, что они работают с двоичными битовыми последовательностями (иногда в группах или блоках), в отличие от классических и механических схем, которые обычно напрямую манипулируют традиционными символами (т. е. буквами и цифрами). Однако компьютеры также помогли криптоанализу, который в некоторой степени компенсировал возросшую сложность шифрования. Тем не менее, хорошие современные шифры опережают криптоанализ; Обычно использование качественного шифра очень эффективно (т. е. быстро и требует мало ресурсов, таких как память или возможности ЦП), тогда как его взлом требует усилий на много порядков больших и значительно больших, чем те, которые требуются для любой классический шифр, что делает криптоанализ настолько неэффективным и непрактичным, что он практически невозможен.
Криптография с симметричным ключом
[ редактировать ]Криптография с симметричным ключом относится к методам шифрования, в которых отправитель и получатель используют один и тот же ключ (или, реже, в которых их ключи разные, но связаны между собой легко вычислимым образом). Это был единственный вид шифрования, публично известный до июня 1976 года. [33]
Шифры с симметричным ключом реализуются либо как блочные шифры , либо как потоковые шифры . Блочный шифр шифрует входные данные блоками открытого текста, а не отдельными символами — формой ввода, используемой поточным шифром.
Стандарт шифрования данных (DES) и расширенный стандарт шифрования (AES) представляют собой схемы блочного шифрования, которые были признаны стандартами криптографии правительством США (хотя обозначение DES было окончательно отменено после принятия AES). [38] Несмотря на устаревание официального стандарта, DES (особенно его до сих пор одобренный и гораздо более безопасный вариант с тройным DES ) остается довольно популярным; он используется в широком спектре приложений, от шифрования банкоматов [39] конфиденциальность электронной почты [40] и безопасный удаленный доступ . [41] Было разработано и выпущено множество других блочных шифров со значительными различиями в качестве. Многие из них, даже некоторые из которых были разработаны опытными практиками, были полностью сломаны, например FEAL . [5] [42]
Потоковые шифры, в отличие от блочных шифров, создают произвольно длинный поток ключевого материала, который побитно или посимвольно объединяется с открытым текстом, что-то вроде одноразового блокнота . В потоковом шифре выходной поток создается на основе скрытого внутреннего состояния, которое меняется по мере работы шифра. Это внутреннее состояние изначально настраивается с использованием материала секретного ключа. RC4 — широко используемый потоковый шифр. [5] Блочные шифры можно использовать в качестве потоковых шифров, генерируя блоки потока ключей (вместо генератора псевдослучайных чисел ) и применяя операцию XOR к каждому биту открытого текста с каждым битом потока ключей. [43]
Коды аутентификации сообщений (MAC) во многом похожи на криптографические хэш-функции , за исключением того, что секретный ключ может использоваться для аутентификации хэш-значения при получении; [5] [44] это дополнительное усложнение блокирует схему атаки на голые алгоритмы дайджеста , поэтому считается, что затраченные усилия стоят того. Криптографические хэш-функции представляют собой третий тип криптографических алгоритмов. Они принимают на вход сообщение любой длины и выводят короткий хеш фиксированной длины , который можно использовать (например) в цифровой подписи. Для хороших хеш-функций злоумышленник не может найти два сообщения, которые создают один и тот же хэш. MD4 — давно используемая хэш-функция, которая сейчас сломана; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. США Агентство национальной безопасности разработало серию хеш-функций, подобных MD5, Secure Hash Algorithm: SHA-0 был ошибочным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки на него; семейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; и орган по стандартизации США счел «разумным» с точки зрения безопасности разработать новый стандарт, чтобы «значительно повысить надежность Общий набор инструментов для алгоритмов хеширования NIST ». [45] Таким образом, конкурс на разработку хэш-функций должен был выбрать к 2012 году новый национальный стандарт США, который будет называться SHA-3 . Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak будет новым хеш-кодом SHA-3. алгоритм. [46] В отличие от обратимых блочных и потоковых шифров, криптографические хэш-функции создают хешированные выходные данные, которые нельзя использовать для получения исходных входных данных. Криптографические хеш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.
Криптография с открытым ключом
[ редактировать ]Криптосистемы с симметричным ключом используют один и тот же ключ для шифрования и дешифрования сообщения, хотя сообщение или группа сообщений могут иметь другой ключ, чем другие. Существенным недостатком симметричных шифров является управление ключами, необходимое для их безопасного использования. В идеале каждая отдельная пара взаимодействующих сторон должна иметь разные ключи, а также, возможно, для каждого обмениваемого зашифрованного текста. Количество необходимых ключей увеличивается пропорционально квадрату числа членов сети, что очень быстро требует сложных схем управления ключами, чтобы обеспечить их согласованность и секретность.
В новаторской статье 1976 года Уитфилд Диффи и Мартин Хеллман предложили концепцию криптографии с открытым ключом (также, в более общем смысле, называемой асимметричным ключом ), в которой используются два разных, но математически связанных ключа — открытый ключ и закрытый ключ. [47] Система открытых ключей устроена таким образом, что вычисление одного ключа («частного ключа») невозможно с вычислительной точки зрения на основе другого («открытого ключа»), даже если они обязательно связаны. Вместо этого оба ключа генерируются тайно, как взаимосвязанная пара. [48] Историк Дэвид Кан описал криптографию с открытым ключом как «самую революционную новую концепцию в этой области с тех пор, как в эпоху Возрождения появилась многоалфавитная замена». [49]
В криптосистемах с открытым ключом открытый ключ может распространяться свободно, тогда как его парный закрытый ключ должен оставаться секретным. В системе шифрования с открытым ключом открытый ключ используется для шифрования, а закрытый или секретный ключ используется для дешифрования. Хотя Диффи и Хеллман не смогли найти такую систему, они показали, что криптография с открытым ключом действительно возможна, представив протокол обмена ключами Диффи-Хеллмана , решение, которое сейчас широко используется в защищенных коммуникациях, позволяющее двум сторонам тайно договориться о общий ключ шифрования . [33] Стандарт X.509 определяет наиболее часто используемый формат сертификатов открытых ключей . [50]
Публикация Диффи и Хеллмана вызвала широкомасштабные академические усилия по поиску практической системы шифрования с открытым ключом. В конечном итоге эту гонку выиграли в 1978 году Рональд Ривест , Ади Шамир и Лен Адлеман , чье решение с тех пор стало известно как алгоритм RSA . [51]
Алгоритмы Диффи-Хеллмана и RSA не только являются первыми общеизвестными примерами высококачественных алгоритмов с открытым ключом, но и являются одними из наиболее широко используемых. Другие алгоритмы с асимметричным ключом включают криптосистему Крамера-Шоупа , шифрование Эль-Гамаля и различные методы эллиптических кривых .
В документе, опубликованном в 1997 году Штаб-квартирой правительственных коммуникаций ( GCHQ ), британской разведывательной организацией, показано, что криптографы GCHQ предвидели несколько научных разработок. [52] Сообщается, что примерно в 1970 году Джеймс Х. Эллис разработал принципы криптографии с асимметричным ключом. В 1973 году Клиффорд Кокс изобрел решение, которое по своей конструкции было очень похоже на RSA. [52] [53] Утверждается , что в 1974 году Малкольм Дж. Уильямсон разработал обмен ключами Диффи-Хеллмана. [54]
Криптография с открытым ключом также используется для реализации схем цифровой подписи . Цифровая подпись напоминает обычную подпись; Оба они имеют особенность: пользователю легко их создать, но сложно подделать кому-либо другому . Цифровые подписи также могут быть навсегда привязаны к содержимому подписываемого сообщения; тогда их нельзя будет «переместить» из одного документа в другой, поскольку любая попытка будет обнаружена. В схемах цифровой подписи существует два алгоритма: один для подписи , в котором для обработки сообщения используется секретный ключ (или хеш сообщения, или и то, и другое), и один для проверки , в котором используется соответствующий открытый ключ. с сообщением, чтобы проверить достоверность подписи. RSA и DSA — две наиболее популярные схемы цифровой подписи. Цифровые подписи играют центральную роль в работе инфраструктур открытых ключей и многих схем сетевой безопасности (например, SSL/TLS , многих VPN и т. д.). [42]
Алгоритмы с открытым ключом чаще всего основаны на вычислительной сложности «сложных» задач, часто из теории чисел . Например, сложность RSA связана с проблемой целочисленной факторизации , а сложность Диффи-Хеллмана и DSA связана с проблемой дискретного логарифма . Безопасность криптографии на основе эллиптических кривых основана на задачах теории чисел, включающих эллиптические кривые . Из-за сложности основных проблем большинство алгоритмов с открытым ключом включают в себя такие операции, как модульное умножение и возведение в степень, которые требуют гораздо больше вычислительных затрат, чем методы, используемые в большинстве блочных шифров, особенно с типичными размерами ключей. В результате криптосистемы с открытым ключом обычно представляют собой гибридные криптосистемы , в которых для самого сообщения используется быстрый высококачественный алгоритм шифрования с симметричным ключом, в то время как соответствующий симметричный ключ отправляется вместе с сообщением, но шифруется с использованием открытого ключа. алгоритм. Аналогичным образом часто используются схемы гибридной подписи, в которых вычисляется криптографическая хэш-функция, и только полученный хэш подписывается цифровой подписью. [5]
Криптографические хэш-функции
[ редактировать ]Криптографические хэш-функции — это функции, которые принимают входные данные переменной длины и возвращают выходные данные фиксированной длины, которые можно использовать, например, в цифровой подписи. Чтобы хеш-функция была безопасной, должно быть сложно вычислить два входных параметра, которые хэшируют одно и то же значение ( сопротивление столкновению ), и вычислить входные данные, которые хэшируют с заданным выходным значением ( сопротивление прообразу ). MD4 — давно используемая хэш-функция, которая сейчас сломана; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. США Агентство национальной безопасности разработало серию хэш-функций, подобных MD5, Secure Hash Algorithm: SHA-0 был ошибочным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки на него; семейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; и орган по стандартизации США счел «разумным» с точки зрения безопасности разработать новый стандарт, который «значительно повысит надежность общего набора инструментов алгоритма хеширования NIST ». [45] Таким образом, конкурс на разработку хэш-функций должен был выбрать к 2012 году новый национальный стандарт США, который будет называться SHA-3 . Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak будет новым хеш-кодом SHA-3. алгоритм. [46] В отличие от обратимых блочных и потоковых шифров, криптографические хэш-функции создают хешированные выходные данные, которые нельзя использовать для получения исходных входных данных. Криптографические хеш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.
Криптоанализ
[ редактировать ]Цель криптоанализа — найти слабые места или ненадежности в криптографической схеме, тем самым позволяя ее разрушить или обойти.
Это распространенное заблуждение, что любой метод шифрования можно взломать. В связи со своей работой в Bell Labs во время Второй мировой войны Клод Шеннон доказал, что одноразовый шифр блокнота не взломан при условии, что ключевой материал действительно случайен , никогда не используется повторно, хранится в секрете от всех возможных злоумышленников и имеет равную или большую длину, чем сообщение. . [55] Большинство шифров , за исключением одноразового блокнота, можно взломать, приложив достаточные вычислительные усилия, с помощью грубой силы , но количество необходимых усилий может экспоненциально зависеть от размера ключа по сравнению с усилиями, необходимыми для использования шифра. . В таких случаях эффективная безопасность может быть достигнута, если будет доказано, что требуемые усилия (т. е. «фактор работы», по терминологии Шеннона) выходят за рамки возможностей любого противника. Это означает, что необходимо показать, что не существует эффективного метода (в отличие от трудоемкого метода грубой силы) для взлома шифра. Поскольку на сегодняшний день такого доказательства не найдено, одноразовый блокнот остается единственным теоретически невзламываемым шифром. Хотя хорошо реализованное одноразовое шифрование невозможно взломать, анализ трафика все же возможен.
Существует большое разнообразие криптоаналитических атак, и их можно классифицировать по одному из нескольких способов. Общее различие заключается в том, что знает Ева (злоумышленник) и какие возможности доступны. При атаке только зашифрованного текста Ева имеет доступ только к зашифрованному тексту (хорошие современные криптосистемы обычно эффективно невосприимчивы к атакам только зашифрованного текста). При атаке с использованием известного открытого текста Ева имеет доступ к зашифрованному тексту и соответствующему ему открытому тексту (или ко многим таким парам). При атаке с использованием выбранного открытого текста Ева может выбрать открытый текст и узнать соответствующий ему зашифрованный текст (возможно, много раз); примером является садоводство , использовавшееся британцами во время Второй мировой войны. При атаке по выбранному зашифрованному тексту Ева может выбирать зашифрованные тексты и изучать соответствующие им открытые тексты. [5] Наконец, в ходе атаки «человек посередине» Ева встает между Алисой (отправителем) и Бобом (получателем), получает доступ к трафику и изменяет его, а затем пересылает его получателю. [56] Также важными, зачастую чрезвычайно важными, являются ошибки (как правило, при разработке или использовании одного из задействованных протоколов ).
Криптоанализ шифров с симметричным ключом обычно включает в себя поиск атак на блочные или потоковые шифры, которые более эффективны, чем любая атака, которая может быть направлена против идеального шифра. Например, для простой атаки методом перебора на DES требуется один известный открытый текст и два 55 дешифрования, пробуя примерно половину возможных ключей, чтобы достичь точки, в которой вероятность того, что искомый ключ будет найден, выше, чем даже вероятность того, что искомый ключ будет найден. Но это может быть недостаточной гарантией; атака линейного криптоанализа на DES требует 2 43 известные открытые тексты (с соответствующими им зашифрованными текстами) и примерно 2 43 Операции DES. [57] Это значительное улучшение по сравнению с атаками грубой силы.
Алгоритмы с открытым ключом основаны на вычислительной сложности различных задач. Наиболее известными из них являются сложность целочисленной факторизации и полупростых чисел сложность вычисления дискретных логарифмов , оба из которых еще не доказано, что их можно решить за полиномиальное время ( P ) с использованием только классического компьютера , полного по Тьюрингу . Большая часть криптоанализа с открытым ключом связана с разработкой алгоритмов на P , которые могут решить эти проблемы, или с использованием других технологий, таких как квантовые компьютеры . Например, самые известные алгоритмы решения версии дискретного логарифма на основе эллиптических кривых требуют гораздо больше времени, чем самые известные алгоритмы факторизации, по крайней мере, для задач более или менее эквивалентного размера. Таким образом, для достижения эквивалентной стойкости шифрования методы, которые зависят от сложности факторизации больших составных чисел, такие как криптосистема RSA, требуют ключей большего размера, чем методы эллиптических кривых. По этой причине криптосистемы с открытым ключом, основанные на эллиптических кривых, стали популярными с момента их изобретения в середине 1990-х годов.
В то время как чистый криптоанализ использует слабые места в самих алгоритмах, другие атаки на криптосистемы основаны на фактическом использовании алгоритмов в реальных устройствах и называются атаками по побочным каналам . Если у криптоаналитика есть доступ, например, к количеству времени, которое потребовалось устройству для шифрования ряда открытых текстов или сообщения об ошибке в пароле или символе PIN-кода, он может использовать временную атаку, чтобы взломать шифр, который в противном случае устойчив к анализу. Злоумышленник также может изучить структуру и длину сообщений, чтобы получить ценную информацию; это известно как анализ трафика [58] и может быть весьма полезен для бдительного противника. Плохое администрирование криптосистемы, например, использование слишком коротких ключей, сделает любую систему уязвимой, независимо от других достоинств. Социальная инженерия и другие атаки на людей (например, взяточничество, вымогательство , шантаж , шпионаж, криптоанализ с помощью резинового шланга или пытки) обычно используются из-за того, что они более экономичны и осуществимы в разумные сроки по сравнению с чистым криптоанализом с помощью высокая маржа.
Криптографические примитивы
[ редактировать ]Большая часть теоретических работ в области криптографии касается криптографических примитивов — алгоритмов с базовыми криптографическими свойствами — и их связи с другими криптографическими проблемами. Затем на основе этих базовых примитивов создаются более сложные криптографические инструменты. Эти примитивы обеспечивают фундаментальные свойства, которые используются для разработки более сложных инструментов, называемых криптосистемами или криптографическими протоколами , которые гарантируют одно или несколько свойств безопасности высокого уровня. Однако обратите внимание, что различие между криптографическими примитивами и криптосистемами совершенно условно; например, алгоритм RSA иногда считают криптосистемой, а иногда примитивом. Типичные примеры криптографических примитивов включают псевдослучайные функции , односторонние функции и т. д.
Криптосистемы
[ редактировать ]Один или несколько криптографических примитивов часто используются для разработки более сложного алгоритма, называемого криптографической системой или криптосистемой . Криптосистемы (например, шифрование Эль-Гамаля ) предназначены для обеспечения определенных функций (например, шифрования с открытым ключом), гарантируя при этом определенные свойства безопасности (например, безопасность атаки с использованием выбранного открытого текста (CPA) в модели случайного оракула ). Криптосистемы используют свойства базовых криптографических примитивов для поддержки свойств безопасности системы. Поскольку различие между примитивами и криптосистемами несколько условно, сложная криптосистема может быть получена из комбинации нескольких более примитивных криптосистем. Во многих случаях структура криптосистемы включает в себя обратную и обратную связь между двумя или более сторонами в пространстве (например, между отправителем защищенного сообщения и его получателем) или во времени (например, резервные данные, защищенные криптографической защитой). Такие криптосистемы иногда называют криптографическими протоколами .
Некоторые широко известные криптосистемы включают RSA, подпись Шнорра , шифрование Эль-Гамаля и Pretty Good Privacy (PGP). К более сложным криптосистемам относятся электронные деньги. [59] системы, системы шифрования знаков и т. д. Еще немного «теоретических» [ нужны разъяснения ] криптосистемы включают интерактивные системы доказательств , [60] (например, доказательства с нулевым разглашением ) [61] и системы для обмена секретами . [62] [63]
Легкая криптография
[ редактировать ]Облегченная криптография (LWC) относится к криптографическим алгоритмам, разработанным для строго ограниченной среды. Рост Интернета вещей (IoT) стимулировал исследования по разработке облегченных алгоритмов, которые лучше подходят для окружающей среды. Среда Интернета вещей требует строгих ограничений на энергопотребление, вычислительную мощность и безопасность. [64] Такие алгоритмы, как PRESENT, AES и SPECK, являются примерами многих алгоритмов LWC, которые были разработаны для достижения стандарта, установленного Национальным институтом стандартов и технологий . [65]
Приложения
[ редактировать ]Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( декабрь 2021 г. ) |
Криптография широко используется в Интернете для защиты пользовательских данных и предотвращения подслушивания. Чтобы обеспечить секретность во время передачи, многие системы используют криптографию с закрытым ключом для защиты передаваемой информации. Системы с открытым ключом позволяют поддерживать секретность без главного ключа или большого количества ключей. [66] Но некоторые алгоритмы, такие как BitLocker и VeraCrypt, обычно не являются криптографией с закрытым и открытым ключом. Например, Veracrypt использует хэш пароля для генерации единственного закрытого ключа. Однако его можно настроить для работы в системах с открытым и закрытым ключом. Библиотека C++ шифрования с открытым исходным кодом OpenSSL предоставляет бесплатное программное обеспечение и инструменты для шифрования с открытым исходным кодом. Наиболее часто используемый шифр шифрования — AES . [67] поскольку он имеет аппаратное ускорение для всех процессоров на базе x86 с AES-NI . Близким соперником является ChaCha20-Poly1305 , который представляет собой потоковый шифр , однако он обычно используется для мобильных устройств, поскольку они основаны на ARM и не имеют расширения набора команд AES-NI.
Кибербезопасность
[ редактировать ]Криптография может использоваться для защиты сообщений путем их шифрования. Веб-сайты используют шифрование через HTTPS . [68] «Сквозное» шифрование, при котором только отправитель и получатель могут читать сообщения, реализовано для электронной почты в Pretty Good Privacy и для безопасного обмена сообщениями в целом в WhatsApp , Signal и Telegram . [68]
Операционные системы используют шифрование, чтобы сохранить пароли в тайне, скрыть части системы и гарантировать, что обновления программного обеспечения действительно поставляются производителем системы. [68] Вместо хранения паролей в виде открытого текста компьютерные системы хранят их хэши; затем, когда пользователь входит в систему, система передает данный пароль через криптографическую хеш-функцию и сравнивает его с хешированным значением в файле. Таким образом, ни система, ни злоумышленник не имеют доступа к паролю в открытом виде. [68]
Шифрование иногда используется для шифрования всего диска. Например, Университетский колледж Лондона внедрил BitLocker (программу Microsoft) для обеспечения непрозрачности данных на диске без входа пользователей в систему. [68]
Криптовалюты и криптоэкономика
[ редактировать ]Криптографические методы позволяют использовать криптовалютные технологии, такие как технологии распределенного реестра (например, блокчейны ), которые финансируют криптоэкономические приложения, такие как децентрализованное финансирование (DeFi) . Ключевые криптографические методы, которые позволяют использовать криптовалюты и криптоэкономику, включают, помимо прочего: криптографические ключи , криптографическую хэш-функцию, асимметричное шифрование (с открытым ключом) , многофакторную аутентификацию (MFA) , сквозное шифрование (E2EE) и нулевое шифрование . Доказательства знаний (ЗКП) .
Юридические вопросы
[ редактировать ]Запреты
[ редактировать ]Криптография уже давно представляет интерес для органов сбора разведывательной информации и правоохранительных органов . [9] Секретные сообщения могут быть преступными или даже предательскими . [ нужна ссылка ] Из-за облегчения конфиденциальности и уменьшения конфиденциальности, сопровождающего ее запрет, криптография также представляет значительный интерес для сторонников гражданских прав. Соответственно, существует история спорных юридических вопросов, связанных с криптографией, особенно после того, как появление недорогих компьютеров сделало возможным широкий доступ к высококачественной криптографии.
В некоторых странах даже внутреннее использование криптографии ограничено или было ограничено. До 1999 года Франция существенно ограничивала использование криптографии внутри страны, хотя с тех пор многие из этих правил были смягчены. В Китае и Иране для использования криптографии по-прежнему требуется лицензия. [7] Во многих странах действуют жесткие ограничения на использование криптографии. Среди наиболее ограничительных – законы Беларуси , Казахстана , Монголии , Пакистана , Сингапура, Туниса и Вьетнама . [69]
В Соединенных Штатах криптография разрешена для внутреннего использования, но существует много конфликтов по правовым вопросам, связанным с криптографией. [9] Одним из особенно важных вопросов является экспорт криптографии , а также криптографического программного и аппаратного обеспечения. Вероятно, из-за важности криптоанализа во Второй мировой войне и ожидания того, что криптография будет продолжать играть важную роль для национальной безопасности, многие западные правительства в какой-то момент строго регулировали экспорт криптографии. После Второй мировой войны в США было незаконно продавать или распространять технологии шифрования за рубежом; фактически шифрование было обозначено как вспомогательное военное оборудование и внесено в Список боеприпасов США . [70] До развития персонального компьютера, алгоритмов с асимметричным ключом (т. е. методов открытого ключа) и Интернета это не представляло особых проблем. Однако по мере роста Интернета и распространения компьютеров высококачественные методы шифрования стали широко известны во всем мире.
Экспортный контроль
[ редактировать ]В 1990-х годах в США возникло несколько проблем с регулированием экспорта криптографии. После того, как в июне 1991 года исходный код программы (PGP) Филипа Циммермана попал шифрования Pretty Good Privacy в Интернет, жалоба компании RSA Security (тогда называвшаяся RSA Data Security, Inc.) привела к длительному уголовному расследованию в отношении Циммермана. Таможенной службой США и ФБР , хотя никаких обвинений предъявлено не было. [71] [72] Дэниел Дж. Бернштейн , в то время аспирант Калифорнийского университета в Беркли , подал иск против правительства США, оспаривая некоторые аспекты ограничений, основанных на принципах свободы слова . Дело Бернштейн против Соединенных Штатов в 1995 году в конечном итоге привело к принятию в 1999 году решения о том, что печатный исходный код криптографических алгоритмов и систем охраняется как свобода слова . Конституцией Соединенных Штатов [73]
В 1996 году тридцать девять стран подписали Вассенаарские договоренности — договор о контроле над вооружениями, который регулирует экспорт оружия и технологий «двойного назначения», таких как криптография. Соглашение предусматривало, что использование криптографии с короткими длинами ключей (56-бит для симметричного шифрования, 512-бит для RSA) больше не будет находиться под экспортным контролем. [74] Экспорт криптографии из США стал менее строго регулироваться в результате значительного послабления в 2000 году; [75] больше нет ограничений на размеры ключей в экспортируемом в США программном обеспечении для массового рынка . Поскольку это ослабление экспортных ограничений в США, а также поскольку большинство персональных компьютеров, подключенных к Интернету, оснащены веб-браузерами американского производства , такими как Firefox или Internet Explorer , почти каждый пользователь Интернета во всем мире имеет потенциальный доступ к качественной криптографии через свои браузеры (например, через транспортный уровень). Безопасность ). Mozilla Thunderbird и Microsoft Outlook Клиентские программы электронной почты аналогичным образом могут передавать и получать электронную почту через TLS, а также отправлять и получать электронную почту, зашифрованную с помощью S/MIME . Многие пользователи Интернета не осознают, что их базовое прикладное программное обеспечение содержит такие обширные криптосистемы . Эти браузеры и программы электронной почты настолько распространены, что даже правительства, целью которых является регулирование использования криптографии в гражданских целях, обычно не считают целесообразным предпринимать серьезные меры по контролю над распространением или использованием криптографии такого качества, поэтому даже когда такие законы действуют, фактические принудительное исполнение зачастую практически невозможно. [ нужна ссылка ]
Участие АНБ
[ редактировать ]Еще одним спорным вопросом, связанным с криптографией в Соединенных Штатах, является влияние Агентства национальной безопасности на разработку и политику шифрования. [9] АНБ участвовало в разработке DES во время его разработки в IBM и рассмотрения Национальным бюро стандартов в качестве возможного федерального стандарта криптографии. [76] DES был разработан, чтобы быть устойчивым к дифференциальному криптоанализу . [77] мощный и общий криптоаналитический метод, известный АНБ и IBM, который стал публично известен только после того, как был заново открыт в конце 1980-х годов. [78] По словам Стивена Леви , IBM открыла дифференциальный криптоанализ, [72] но сохранил технику в секрете по запросу АНБ. Эта техника стала широко известна только тогда, когда Бихам и Шамир вновь открыли и объявили о ней несколько лет спустя. Вся эта история иллюстрирует сложность определения того, какими ресурсами и знаниями на самом деле может обладать злоумышленник.
Еще одним примером участия АНБ стало дело с чипом Clipper в 1993 году , микрочипом шифрования, который должен был стать частью инициативы Capstone по контролю над криптографией. Клипер подвергся широкой критике со стороны криптографов по двум причинам. Алгоритм шифрования (названный Skipjack ) был затем засекречен (рассекречен в 1998 году, спустя много времени после прекращения действия инициативы Clipper). Секретный шифр вызвал опасения, что АНБ намеренно сделало шифр слабым, чтобы помочь своим разведывательным усилиям. Вся инициатива также подверглась критике из-за нарушения принципа Керкхоффса , поскольку схема включала специальный ключ условного депонирования , хранившийся правительством для использования правоохранительными органами (т.е. прослушивание телефонных разговоров ). [72]
Управление цифровыми правами
[ редактировать ]Криптография занимает центральное место в управлении цифровыми правами (DRM), группе методов технологического контроля использования материалов, защищенных авторским правом , которые широко внедряются и используются по указанию некоторых правообладателей. В 1998 году президент США Билл Клинтон подписал Закон об авторском праве в цифровую эпоху (DMCA), который устанавливал уголовную ответственность за любое производство, распространение и использование определенных криптоаналитических методов и технологий (ныне известных или обнаруженных позже); в частности, те, которые можно использовать для обхода технологических схем DRM. [79] Это оказало заметное влияние на сообщество исследователей криптографии, поскольку можно утверждать, что любое криптоаналитическое исследование нарушает DMCA. Подобные законы с тех пор были приняты в нескольких странах и регионах, включая реализацию Директивы ЕС по авторскому праву . Аналогичные ограничения предусмотрены договорами, подписанными государствами-членами Всемирной организации интеллектуальной собственности .
Министерство юстиции США и ФБР не соблюдают DMCA так строго, как опасались некоторые, но, тем не менее, закон остается спорным. Нильс Фергюсон , уважаемый исследователь криптографии, публично заявил, что не будет публиковать некоторые из своих исследований по разработке безопасности Intel , опасаясь судебного преследования по DMCA. [80] Криптолог Брюс Шнайер утверждает, что DMCA поощряет привязку к поставщику , одновременно препятствуя реальным мерам по обеспечению кибербезопасности. [81] И Алан Кокс (давний ядра Linux разработчик ), и Эдвард Фельтен (и некоторые из его студентов в Принстоне) столкнулись с проблемами, связанными с Законом. Дмитрий Скляров был арестован во время визита в США из России и заключен в тюрьму на пять месяцев до суда по обвинению в предполагаемых нарушениях DMCA, связанных с работой, которую он выполнял в России, где эта работа была законной. криптографические ключи, отвечающие за Blu-ray и HD DVD скремблирование контента В 2007 году были обнаружены и опубликованы в Интернете . В обоих случаях Американская киноассоциация разослала многочисленные уведомления об удалении DMCA, что вызвало массовую негативную реакцию в Интернете. [10] вызвано предполагаемым воздействием таких уведомлений на добросовестное использование и свободу слова .
Принудительное раскрытие ключей шифрования
[ редактировать ]В Соединенном Королевстве Закон о регулировании следственных полномочий наделяет полицию Великобритании полномочиями заставлять подозреваемых расшифровывать файлы или передавать пароли, защищающие ключи шифрования. Несоблюдение требований само по себе является преступлением и наказывается лишением свободы на срок до двух лет или до пяти лет в случаях, связанных с национальной безопасностью. [8] В соответствии с Законом имели место успешные судебные преследования; первый, в 2009 году, [82] повлекло за собой тюремное заключение сроком на 13 месяцев. [83] Аналогичные законы о принудительном раскрытии информации в Австралии, Финляндии, Франции и Индии обязывают отдельных подозреваемых, находящихся под следствием, передавать ключи шифрования или пароли во время уголовного расследования.
В Соединенных Штатах в федеральном уголовном деле « Соединенные Штаты против Фрикосу» рассматривалось вопрос о том, может ли ордер на обыск заставить человека раскрыть или пароль для шифрования кодовую фразу . [84] Фонд Electronic Frontier Foundation (EFF) заявил, что это является нарушением защиты от самообвинения, предусмотренной Пятой поправкой . [85] В 2012 году суд постановил, что в соответствии с Законом обо всех судебных приказах ответчик должен был предоставить суду незашифрованный жесткий диск. [86]
Во многих юрисдикциях правовой статус принудительного раскрытия остается неясным.
в 2016 году Спор ФБР и Apple о шифровании касается способности судов в Соединенных Штатах требовать от производителей помощи в разблокировке мобильных телефонов, содержимое которых защищено криптографически.
В качестве потенциальной меры противодействия принудительному раскрытию некоторые криптографические программы поддерживают правдоподобное отрицание , когда зашифрованные данные неотличимы от неиспользуемых случайных данных (например, таких как данные с диска, который был надежно удален ).
См. также
[ редактировать ]- Столкновение атака
- Сравнение криптографических библиотек
- Криптовирусология – защита и шифрование вирусологии.
- Криптовойны – попытки ограничить доступ к надежной криптографии.
- Энциклопедия криптографии и безопасности - книга Технологического университета Эйндховена
- Глобальное наблюдение . Массовое наблюдение через национальные границы.
- Обфускация неотличимости - тип обфускации криптографического программного обеспечения.
- Теория информации - Научное исследование цифровой информации.
- Очерк криптографии - Обзор и актуальное руководство по криптографии.
- Список криптографов
- Список важных публикаций по криптографии
- Список нескольких открытий
- Список нерешенных проблем информатики - Список нерешенных вычислительных проблем
- Предварительный общий ключ — метод установки ключей шифрования.
- Безопасный криптопроцессор
- Сильная криптография - термин, применяемый к криптографическим системам, которые очень устойчивы к криптоанализу.
- Слоговая и стеганографическая таблица - работа восемнадцатого века, которая считается первой криптографической схемой - первая криптографическая таблица.
- Всемирной паутины Консорциума API веб-криптографии - стандарт криптографии Консорциума Всемирной паутины
Ссылки
[ редактировать ]- ^ Лидделл, Генри Джордж ; Скотт, Роберт; Джонс, Генри Стюарт ; Маккензи, Родерик (1984). Греко-английский лексикон . Издательство Оксфордского университета .
- ^ Ривест, Рональд Л. (1990). «Криптография». В Дж. Ван Леувене (ред.). Справочник по теоретической информатике . Том. 1. Эльзевир.
- ^ Белларе, Михир; Рогауэй, Филипп (21 сентября 2005 г.). "Введение". Введение в современную криптографию . п. 10.
- ^ Садхан, Саттар Б. (декабрь 2013 г.). «Ключевая междисциплинарная лекция по криптологии и информационной безопасности» . 2013 Международная конференция по электросвязи, вычислительной технике, энергетике и технике управления (ICECCPCE) . стр. 1–2. дои : 10.1109/ICECCPCE.2013.6998773 . ISBN 978-1-4799-5633-3 . S2CID 22378547 . Архивировано из оригинала 27 августа 2022 года . Проверено 20 сентября 2022 г.
- ↑ Перейти обратно: Перейти обратно: а б с д и ж г Менезес, AJ; ван Ооршот, ПК; Ванстон, ЮАР (1997). Справочник по прикладной криптографии . Тейлор и Фрэнсис. ISBN 978-0-8493-8523-0 .
- ↑ Перейти обратно: Перейти обратно: а б Биггс, Норман (2008). Коды: введение в информационную коммуникацию и криптографию . Спрингер. п. 171 .
- ↑ Перейти обратно: Перейти обратно: а б «Обзор по стране» . Обзор криптоправа . Февраль 2013. Архивировано из оригинала 1 января 2013 года . Проверено 26 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б «Закон Великобритании о раскрытии информации о шифровании данных вступает в силу» . Мир ПК . 1 октября 2007 г. Архивировано из оригинала 20 января 2012 г. Проверено 26 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Рейнджер, Стив (24 марта 2015 г.). «Тайная война с вашими интернет-тайнами: как онлайн-наблюдение подорвало наше доверие к сети» . TechRepublic. Архивировано из оригинала 12 июня 2016 года . Проверено 12 июня 2016 г.
- ↑ Перейти обратно: Перейти обратно: а б Доктороу, Кори (2 мая 2007 г.). «Пользователи Digg восстают из-за ключа AACS» . Боинг-Боинг . Архивировано из оригинала 12 мая 2015 года . Проверено 26 марта 2015 г.
- ^ Уэлен, Теренс (1994). «Код золота: Эдгар Аллан По и криптография». Представления . 46 (46). Издательство Калифорнийского университета: 35–57. дои : 10.2307/2928778 . JSTOR 2928778 .
- ^ Розенхайм, Шон (1997). Криптографическое воображение: тайное письмо от Эдгара По в Интернет . Издательство Университета Джонса Хопкинса. п. 20. ISBN 978-0801853319 .
- ↑ Перейти обратно: Перейти обратно: а б с д Кан, Дэвид (1967). Взломщики кодов . ISBN 978-0-684-83130-5 .
- ^ «Введение в современные криптосистемы» . Архивировано из оригинала 17 ноября 2015 года . Проверено 12 октября 2015 г.
- ^ Шарбаф, М.С. (1 ноября 2011 г.). «Квантовая криптография: новая технология сетевой безопасности». Международная конференция IEEE по технологиям национальной безопасности (HST) , 2011 г. стр. 13–19. дои : 10.1109/THS.2011.6107841 . ISBN 978-1-4577-1376-7 . S2CID 17915038 .
- ^ «криптология | Британника» . www.britanica.com . Архивировано из оригинала 10 июля 2022 года . Проверено 22 июня 2022 г.
- ^ Одед Голдрейх , Основы криптографии, Том 1: Основные инструменты , Cambridge University Press, 2001, ISBN 0-521-79172-3
- ^ «Криптология (определение)» . Университетский словарь Мерриам-Вебстера (11-е изд.). Мерриам-Вебстер . Проверено 26 марта 2015 г.
- ^ Шири, Роб (май 2000 г.). «Глоссарий по интернет-безопасности» . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC2828 . РФК 2828 . Архивировано из оригинала 18 апреля 2015 года . Проверено 26 марта 2015 г.
- ^ Military.com (13 мая 2021 г.). «Что такое криптологический лингвист?» . Military.com . Проверено 17 июля 2023 г.
- ^ Джеймс Д. Бенсон; Майкл Дж. Каммингс; Уильям С. Гривз, ред. (январь 1988 г.). Лингвистика в системной перспективе . Издательство Джона Бенджамина. п. 38. ISBN 9789027278760 .
- ^ Зальцман, Бенджамин А. (1 октября 2018 г.). «Vt hkskdkxt: Раннесредневековая криптография, текстовые ошибки и деятельность писцов» . Зеркало . 93 (4): 975–1009. дои : 10.1086/698861 . ISSN 0038-7134 . S2CID 165362817 . Архивировано из оригинала 26 февраля 2022 года . Проверено 26 февраля 2022 г.
- ^ И︠Ащенко, В.В. (2002). Криптография: введение . Книжный магазин АМС. п. 6. ISBN 978-0-8218-2986-8 .
- ^ electricpulp.com. «КОДЫ – Иранская энциклопедия» . www.iranicaonline.org . Архивировано из оригинала 5 марта 2017 года . Проверено 4 марта 2017 г.
- ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете . Саймон и Шустер. ISBN 978-1439103555 . Архивировано из оригинала 1 июля 2023 года . Проверено 16 октября 2020 г.
- ^ Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. дои : 10.1198/tas.2011.10191 . S2CID 123537702 .
- ^ Сингх, Саймон (2000). Кодовая книга . Нью-Йорк: Anchor Books . стр. 14–20. ISBN 978-0-385-49532-5 .
- ↑ Перейти обратно: Перейти обратно: а б Аль-Кади, Ибрагим А. (апрель 1992 г.). «Истоки криптологии: вклад арабов». Криптология . 16 (2): 97–126. дои : 10.1080/0161-119291866801 .
- ^ Шредель, Тобиас (октябрь 2008 г.). «Взлом шифров Виженера». Криптология . 32 (4): 334–337. дои : 10.1080/01611190802336097 . S2CID 21812933 .
- ^ Хаким, Джой (1995). История США: война, мир и весь этот джаз . Нью-Йорк: Издательство Оксфордского университета . ISBN 978-0-19-509514-2 .
- ^ Ганнон, Джеймс (2001). Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век . Вашингтон, округ Колумбия: Брасси. ISBN 978-1-57488-367-1 .
- ^ «Наследие DES – Шнайер о безопасности» . www.schneier.com . Архивировано из оригинала 23 февраля 2022 года . Проверено 26 января 2022 г.
- ↑ Перейти обратно: Перейти обратно: а б с Диффи, Уитфилд ; Хеллман, Мартин (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22 (6): 644–654. CiteSeerX 10.1.1.37.9720 . дои : 10.1109/тит.1976.1055638 . Архивировано (PDF) из оригинала 3 декабря 2017 года . Проверено 16 ноября 2015 г.
- ^ Сингх, Саймон (1999). Кодовая книга: наука о секретности от Древнего Египта до квантовой криптографии (изд. First Anchor Books). Нью-Йорк: Anchor Books. стр. 278 . ISBN 978-0-385-49532-5 .
- ^ Криптография: теория и практика , третье издание (Дискретная математика и ее приложения), 2005, Дуглас Р. Стинсон, Чепмен и Холл / CRC
- ^ Блейз, Мэтт ; Диффи, Уайтфилд ; Ривест, Рональд Л .; Шнайер, Брюс ; Симомура, Цутому ; Томпсон, Эрик; Винер, Майкл (январь 1996 г.). «Минимальная длина ключей для симметричных шифров обеспечивает адекватную коммерческую безопасность» . Укрепить . Архивировано из оригинала 24 сентября 2015 года . Проверено 26 марта 2015 г.
- ^ Диффи, В.; Хеллман, М. (1 сентября 2006 г.). «Новые направления в криптографии» . Транзакции IEEE по теории информации . 22 (6): 644–654. дои : 10.1109/TIT.1976.1055638 . Архивировано из оригинала 19 апреля 2022 года . Проверено 19 апреля 2022 г.
- ^ «FIPS PUB 197: Официальный расширенный стандарт шифрования» (PDF) . Ресурсный центр компьютерной безопасности . Национальный институт стандартов и технологий . Архивировано из оригинала (PDF) 7 апреля 2015 года . Проверено 26 марта 2015 г.
- ^ «Письмо НКУА кредитным союзам» (PDF) . Национальная администрация кредитного союза . Июль 2004 г. Архивировано (PDF) из оригинала 12 сентября 2014 г. . Проверено 26 марта 2015 г.
- ^ Финни, Хэл; Тайер, Родни Л.; Доннерхаке, Лутц; Каллас, Джон (ноябрь 1998 г.). «Открытый формат сообщения PGP» . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC2440 . РФК 2440 . Архивировано из оригинала 15 марта 2015 года . Проверено 26 марта 2015 г.
- ^ Голен, Павел (19 июля 2002 г.). «СШ» . ОкноБезопасность . Архивировано из оригинала 29 октября 2009 года . Проверено 26 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б Шнайер, Брюс (1996). Прикладная криптография (2-е изд.). Уайли . ISBN 978-0-471-11709-4 .
- ^ Паар, Кристоф (2009). Понимание криптографии: учебник для студентов и практиков . Ян Пельцль. Берлин: Шпрингер. п. 123. ИСБН 978-3-642-04101-3 . OCLC 567365751 .
- ^ Бернштейн, Дэниел Дж.; Ланге, Таня (14 сентября 2017 г.). «Постквантовая криптография» . Природа . 549 (7671): 188–194. Бибкод : 2017Natur.549..188B . дои : 10.1038/nature23461 . ISSN 0028-0836 . ПМИД 28905891 . S2CID 4446249 . Архивировано из оригинала 10 июля 2022 года . Проверено 26 августа 2022 г.
- ↑ Перейти обратно: Перейти обратно: а б «Объявление о выдвижении кандидатов на алгоритмы для нового семейства алгоритмов криптографического хеширования (SHA–3)» (PDF) . Федеральный реестр . 72 (212). 2 ноября 2007 г. Архивировано (PDF) из оригинала 28 февраля 2008 г.
- ↑ Перейти обратно: Перейти обратно: а б «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)» . НИСТ . Национальный институт стандартов и технологий . 2 октября 2012 года. Архивировано из оригинала 2 апреля 2015 года . Проверено 26 марта 2015 г.
- ^ Диффи, Уитфилд ; Хеллман, Мартин (8 июня 1976 г.). «Многопользовательские криптографические методы». Материалы АФИПС . 45 : 109–112. дои : 10.1145/1499799.1499815 . S2CID 13210741 .
- ^ Ральф Меркл в то время работал над аналогичными идеями и столкнулся с задержками в публикации, и Хеллман предположил, что используемый термин должен быть криптографией с асимметричным ключом Диффи-Хеллмана-Меркла.
- ^ Кан, Дэвид (осень 1979 г.). «Криптология становится публичной». Иностранные дела . 58 (1): 141–159. дои : 10.2307/20040343 . JSTOR 20040343 .
- ^ «Использование аутентификации на основе сертификата клиента с NGINX в Ubuntu» . SSLTrust . Архивировано из оригинала 26 августа 2019 года . Проверено 13 июня 2019 г.
- ^ Ривест, Рональд Л .; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом» (PDF) . Коммуникации АКМ . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . дои : 10.1145/359340.359342 . S2CID 2873616 . Архивировано из оригинала (PDF) 16 ноября 2001 года. Ранее выпущено как «Техническая памятка» Массачусетского технологического института в апреле 1977 года и опубликовано в Мартина Гарднера « Scientific American Mathematical Recreations» . колонке
- ↑ Перейти обратно: Перейти обратно: а б Уэйнер, Питер (24 декабря 1997 г.). «Британский документ описывает раннее открытие шифрования» . Нью-Йорк Таймс . Архивировано из оригинала 27 июня 2017 года . Проверено 26 марта 2015 г.
- ^ Кокс, Клиффорд (20 ноября 1973 г.). «Примечание о «несекретном шифровании» » (PDF) . Отчет об исследовании CESG . Архивировано (PDF) из оригинала 27 июля 2011 года . Проверено 22 июля 2009 г.
- ^ Сингх, Саймон (1999). Кодовая книга . Даблдэй . стр. 279–292 . ISBN 9780385495318 .
- ^ Шеннон, Клод; Уивер, Уоррен (1963). Математическая теория связи . Издательство Университета Иллинойса . ISBN 978-0-252-72548-7 .
- ^ «Пример атаки «человек посередине» на SSL-сессии с аутентификацией на сервере» (PDF) . Архивировано (PDF) из оригинала 3 июня 2016 года . Проверено 13 октября 2015 г.
- ^ Жюно, Паскаль (2001). «О сложности атаки Мацуи». Избранные области криптографии (PDF) . Конспекты лекций по информатике. Том. 2259. стр. 199–211. дои : 10.1007/3-540-45537-X_16 . ISBN 978-3-540-43066-7 .
- ^ Песня, Заря; Вагнер, Дэвид А .; Тянь, Сюцин (2001). «Временной анализ нажатий клавиш и временные атаки на SSH» (PDF) . Десятый симпозиум USENIX по безопасности .
- ^ Брэндс, С. (1994). «Неотслеживаемые наличные в кошельке в автономном режиме с наблюдателями». Достижения криптологии – КРИПТО' 93 . Конспекты лекций по информатике. Том. 773. стр. 302–318. дои : 10.1007/3-540-48329-2_26 . ISBN 978-3-540-57766-9 . Архивировано из оригинала 26 июля 2011 года.
- ^ Бабай, Ласло (1985). «Теория торговых групп на случайность». Материалы семнадцатого ежегодного симпозиума ACM по теории вычислений – STOC '85 . стр. 421–429. CiteSeerX 10.1.1.130.3397 . дои : 10.1145/22145.22192 . ISBN 978-0-89791-151-1 . S2CID 17981195 .
- ^ Гольдвассер, С .; Микали, С. ; Ракофф, К. (1989). «Сложность знаний интерактивных систем доказательства». SIAM Journal по вычислительной технике . 18 (1): 186–208. CiteSeerX 10.1.1.397.4002 . дои : 10.1137/0218012 .
- ^ Блейкли, Г. (июнь 1979 г.). «Защита криптографических ключей». Труды АФИПС 1979 . 48 : 313–317.
- ^ Шамир, А. (1979). «Как поделиться секретом» . Коммуникации АКМ . 22 (11): 612–613. дои : 10.1145/359168.359176 . S2CID 16321225 .
- ^ Гунатилаке, Нилупули А.; Аль-Дубай, Ахмед; Бучана, Уильям Дж. (2 ноября 2020 г.). «Последние достижения и тенденции в области облегченной криптографии для безопасности Интернета вещей» . 2020 16-я Международная конференция по управлению сетями и услугами (CNSM) . Измир, Турция: IEEE. стр. 1–5. дои : 10.23919/CNSM50824.2020.9269083 . ISBN 978-3-903176-31-7 . S2CID 227277538 . Архивировано из оригинала 24 апреля 2021 года . Проверено 24 апреля 2021 г.
- ^ Такор, Вишал А.; Раззак, Мохаммад Абдур; Хандакер, Мухаммад Р.А. (2021). «Алгоритмы облегченной криптографии для устройств Интернета вещей с ограниченными ресурсами: обзор, сравнение и возможности исследования» . Доступ IEEE . 9 : 28177–28193. Бибкод : 2021IEEA...928177T . дои : 10.1109/ACCESS.2021.3052867 . ISSN 2169-3536 . S2CID 232042514 .
- ^ Коэн, Фред (1995). «2.4 – Применение криптографии» . все.нет . Архивировано из оригинала 24 августа 1999 года . Проверено 21 декабря 2021 г.
- ^ «4 распространенных метода шифрования для защиты конфиденциальных данных от посторонних глаз» . GetApp . Архивировано из оригинала 14 мая 2022 года . Проверено 14 мая 2022 г.
- ↑ Перейти обратно: Перейти обратно: а б с д и Чемберлен, Остин (12 марта 2017 г.). «Применение криптографии | Рискованный бизнес UCL» . blogs.ucl.ac.uk . Архивировано из оригинала 26 февраля 2018 года . Проверено 21 декабря 2021 г.
- ^ «6.5.1 Какова криптографическая политика некоторых стран?» . Лаборатории РСА . Архивировано из оригинала 16 апреля 2015 года . Проверено 26 марта 2015 г.
- ^ Розенёр, Джонатан (1995). «Криптография и речь» . Киберправо . Архивировано из оригинала 1 декабря 2005 года . Проверено 23 июня 2006 г.
- ^ «Дело закрыто по расследованию PGP Циммермана» . IEEE Computer Society Технический комитет по безопасности и конфиденциальности . 14 февраля 1996 года. Архивировано из оригинала 11 июня 2010 года . Проверено 26 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б с Леви, Стивен (2001). Крипто: как повстанцы кода побеждают правительство – сохранение конфиденциальности в эпоху цифровых технологий . Книги о пингвинах . п. 56. ИСБН 978-0-14-024432-8 . OCLC 244148644 .
- ^ «Бернштейн против Министерства юстиции США» . Электронный информационный центр конфиденциальности . Апелляционный суд США девятого округа . 6 мая 1999 года. Архивировано из оригинала 13 августа 2009 года . Проверено 26 марта 2015 г.
- ^ «Список двойного назначения – Категория 5 – Часть 2 – «Информационная безопасность» » (PDF) . Вассенаарские договоренности . Архивировано из оригинала 26 сентября 2018 года . Проверено 26 марта 2015 г.
- ^ «.4 Законы США об экспорте/импорте криптографии» . Лаборатории РСА . Архивировано из оригинала 31 марта 2015 года . Проверено 26 марта 2015 г.
- ^ Шнайер, Брюс (15 июня 2000 г.). «Стандарт шифрования данных (DES)» . Крипто-Грамм . Архивировано из оригинала 2 января 2010 года . Проверено 26 марта 2015 г.
- ^ Копперсмит, Д. (май 1994 г.). «Стандарт шифрования данных (DES) и его защита от атак» (PDF) . Журнал исследований и разработок IBM . 38 (3): 243–250. дои : 10.1147/rd.383.0243 . Архивировано из оригинала 4 марта 2016 года . Проверено 26 марта 2015 г.
- ^ Бихам, Э .; Шамир, А. (1991). «Дифференциальный криптоанализ DES-подобных криптосистем». Журнал криптологии . 4 (1): 3–72. дои : 10.1007/bf00630563 . S2CID 206783462 .
- ^ «Закон об авторском праве в цифровую эпоху 1998 года» (PDF) . Бюро авторских прав США . Архивировано (PDF) из оригинала 8 августа 2007 г. Проверено 26 марта 2015 г.
- ^ Фергюсон, Нильс (15 августа 2001 г.). «Цензура в действии: почему я не публикую результаты HDCP» . Архивировано из оригинала 1 декабря 2001 года . Проверено 16 февраля 2009 г.
- ^ Шнайер, Брюс (6 августа 2001 г.). «Арест компьютерного исследователя — это арест прав, предусмотренных Первой поправкой» . ИнтернетНеделя. Архивировано из оригинала 7 марта 2017 года . Проверено 7 марта 2017 г.
- ^ Уильямс, Кристофер (11 августа 2009 г.). «Двое осуждены за отказ расшифровать данные» . Регистр . Архивировано из оригинала 17 марта 2015 года . Проверено 26 марта 2015 г.
- ^ Уильямс, Кристофер (24 ноября 2009 г.). «Великобритания посадила в тюрьму шизофреника за отказ расшифровать файлы» . Регистр . Архивировано из оригинала 26 марта 2015 года . Проверено 26 марта 2015 г.
- ^ Ингольд, Джон (4 января 2012 г.). «Дело о пароле переосмысливает права Пятой поправки в контексте цифрового мира» . Денвер Пост . Архивировано из оригинала 2 апреля 2015 года . Проверено 26 марта 2015 г.
- ^ Лейден, Джон (13 июля 2011 г.). «Суд США проверяет право не передавать криптоключи» . Регистр . Архивировано из оригинала 24 октября 2014 года . Проверено 26 марта 2015 г.
- ^ «Заявление о выдаче постановления в соответствии с Законом о всех судебных приказах, требующем от ответчика Фрикосу оказания помощи в исполнении ранее выданных ордеров на обыск» (PDF) . Окружной суд США по округу Колорадо . Архивировано (PDF) из оригинала 9 июня 2021 года . Проверено 26 марта 2015 г.
Дальнейшее чтение
[ редактировать ]- Арбиб, Джонатан; Дуайер, Джон (2011). Дискретная математика для криптографии . Издательство Алгана. ISBN 978-1-907934-01-8 .
- Беккет, Б. (1988). Введение в криптологию . Научные публикации Блэквелла. ISBN 978-0-632-01836-9 . OCLC 16832704 . Превосходное освещение многих классических шифров и концепций криптографии, а также «современных» систем DES и RSA.
- Эсслингер, Бернхард; и др. Скрипт CrypTool (PDF) (10-е изд.). Архивировано из оригинала (PDF) 22 июля 2011 года . Проверено 23 декабря 2013 г. CrypTool — самая распространенная программа электронного обучения криптографии и криптоанализу с открытым исходным кодом.
- В книге «Код: математическое путешествие» Сары Флэннери (с Дэвидом Флэннери). Популярный отчет о отмеченном наградами проекте Сары по криптографии с открытым ключом, написанный совместно с ее отцом.
- Джеймс Гэннон , Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век , Вашингтон, округ Колумбия, Brassey's, 2001, ISBN 1-57488-367-4 .
- Одед Голдрейх , Основы криптографии. Архивировано 9 августа 2016 года в Wayback Machine , в двух томах, Cambridge University Press, 2001 и 2004 гг.
- «Секретный код Элвина» Клиффорда Б. Хикса (детский роман, знакомящий с основами криптографии и криптоанализа).
- Введение в современную криптографию. Архивировано 16 октября 2009 года в Wayback Machine Джонатаном Кацем и Иехудой Линделлом.
- Ибрагим А. Аль-Кади, «Истоки криптологии: вклад арабов», Cryptologia, vol. 16, нет. 2 (апрель 1992 г.), стр. 97–126.
- Кристоф Паар , Ян Пельцль, Понимание криптографии, Учебник для студентов и практиков . Архивировано 31 октября 2020 года в Wayback Machine Springer, 2009 г. (Слайды, онлайн-лекции по криптографии и другая информация доступны на сопутствующем веб-сайте.) Очень доступное введение в практическую криптографию для нематематиков.
- «Энциклопедия международного публичного права Макса Планка» . Архивировано из оригинала 1 мая 2018 года . Проверено 15 декабря 2021 г. , давая обзор вопросов международного права, касающихся криптографии.
- Введение в современную криптографию Филлипа Рогауэя и Михира Белларе , математическое введение в теоретическую криптографию, включая доказательства безопасности на основе редукции. Скачать PDF Архивировано 24 сентября 2009 г. в Wayback Machine .
- Столлингс, Уильям (2013). Криптография и сетевая безопасность: принципы и практика (6-е изд.). Прентис Холл. ISBN 978-0-13-335469-0 .
- Тенцер, Тео (2021): Super Secreto – Третья эпоха криптографии: множественное, экспоненциальное, квантово-безопасное и, прежде всего, простое и практичное шифрование для всех , Нордерштедт, ISBN 978-3755761174 .
- Иоганн-Кристоф Вольтаг, «Кодированные коммуникации (шифрование)» в Рюдигере Вольфруме (редактор) Энциклопедии международного публичного права Макса Планка (Oxford University Press, 2009).
Внешние ссылки
[ редактировать ]- Словарное определение криптографии в Викисловаре
- СМИ, связанные с криптографией, на Викискладе?
- Криптография в наше время на BBC
- Крипто-глоссарий и словарь технической криптографии. Архивировано 4 июля 2022 г. в Wayback Machine.
- Курс криптографии Рафаэля Пасса и Абхи Шелата – предлагается в Корнелле в виде конспектов лекций.
- Дополнительную информацию об использовании криптографических элементов в художественной литературе см.: Дули, Джон Ф. (23 августа 2012 г.). «Криптология в художественной литературе» . Архивировано из оригинала 29 июля 2020 года . Проверено 20 февраля 2015 г.
- Коллекция Джорджа Фабиана в Библиотеке Конгресса содержит ранние издания произведений английской литературы семнадцатого века, публикации, относящиеся к криптографии.