Страница защищена ожидающими изменениями
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Шифровальная машина Лоренца двенадцать роторов с механизмом
Немецкая шифровальная машина Лоренца , использовавшаяся во время Второй мировой войны для шифрования сообщений генерального штаба очень высокого уровня

Криптография , или криптология (от древнегреческого : κρυπτός , латинизированоkryptós «скрытый, секретный»; и γράφειν graphein , «писать», или -λογία -logia , «учиться», соответственно [1] ) - это практика и изучение методов безопасного общения в присутствии третьих лиц, называемых противниками . [2] В более общем смысле, криптография - это построение и анализ протоколов, которые не позволяют третьим сторонам или общественности читать личные сообщения; [3] различные аспекты винформационной безопасности , таких как данных конфиденциальности , целостности данных , аутентификации и безотказности [4] играют центральную роль в современной криптографии. Современная криптография существует на пересечении таких дисциплин, как математика , информатика , электротехника , коммуникация и физика . Приложения криптографии включают электронную торговлю , платежные карты на основе чипов , цифровые валюты , компьютерные пароли и военную связь .

Криптография до современной эпохи была фактически синонимом шифрования , преобразовывая информацию из удобочитаемого состояния в неразборчивую бессмыслицу . Отправитель зашифрованного сообщения использует метод декодирования только для предполагаемых получателей, чтобы предотвратить доступ злоумышленников. В литературе по криптографии часто используются имена Алиса («А») для отправителя, Боб («Б») для предполагаемого получателя и Ева (« перехватчик ») для злоумышленника. [5] С момента разработки роторных шифровальных машин во время Первой мировой войны и появления компьютеров во время Второй мировой войны., методы криптографии становятся все более сложными, а ее приложения - более разнообразными.

Современная криптография во многом основана на математической теории и практике информатики; криптографические алгоритмы разработаны на основе предположений о вычислительной надежности , что делает такие алгоритмы трудными для взлома на практике любым противником. Хотя теоретически возможно взломать хорошо спроектированную такую ​​систему, на практике это невозможно. Такие схемы, если они хорошо разработаны, поэтому называются «вычислительно безопасными»; Теоретические достижения, например улучшения алгоритмов целочисленной факторизации и более быстрые вычислительные технологии, требуют, чтобы эти конструкции постоянно пересматривались и, при необходимости, адаптировались. Существуют теоретически безопасныесхемы, которые доказуемо не могут быть взломаны даже с неограниченной вычислительной мощностью, такие как одноразовый блокнот , но эти схемы намного сложнее использовать на практике, чем лучшие теоретически взломанные, но вычислительно безопасные схемы.

Развитие криптографических технологий подняло ряд юридических вопросов в век информации. Потенциал криптографии для использования в качестве инструмента шпионажа и подстрекательства к мятежу побудил многие правительства классифицировать ее как оружие и ограничить или даже запретить ее использование и экспорт. [6] В некоторых юрисдикциях, где использование криптографии является законным, законы позволяют следователям требовать раскрытия ключей шифрования документов, имеющих отношение к расследованию. [7] [8] Криптография также играет важную роль в спорах об управлении цифровыми правами и нарушении авторских прав в отношении цифровых носителей. [9]

Терминология [ править ]

Считается, что шифры со сдвигом алфавита использовались Юлием Цезарем более 2000 лет назад. [5] Это пример с k = 3 . Другими словами, буквы в алфавите сдвигаются на три в одном направлении для шифрования и на три в другом направлении для дешифрования.

Первое использование термина « криптограф» (в отличие от « криптограммы» ) относится к XIX веку - из рассказа Эдгара Аллана По «Золотой жук» . [10] [11] [ сломанная сноска ]

До настоящего времени криптография относилась почти исключительно к шифрованию , то есть к процессу преобразования обычной информации (называемой открытым текстом ) в непонятную форму (называемую зашифрованным текстом ). [12] Расшифровка обратная, другими словами, переход от непонятного зашифрованного текста обратно к открытому тексту. Шифра (или Cypher ) представляет собой пару алгоритмов , которые выполняют шифрование и дешифрование заднего хода. Детальная работа шифра контролируется как алгоритмом, так и в каждом случае « ключом»". Ключ - это секрет (в идеале известный только коммуникантам), обычно строка символов (в идеале короткая, чтобы ее мог запомнить пользователь), которая необходима для расшифровки зашифрованного текста. В формальных математических терминах" криптосистема " "- это упорядоченный список элементов конечных возможных открытых текстов, конечных возможных шифротекстов, конечных возможных ключей и алгоритмов шифрования и дешифрования, которые соответствуют каждому ключу. Ключи важны как формально, так и на практике, поскольку шифры без переменных ключей могут быть тривиально нарушены только знанием используемого шифра и поэтому бесполезны (или даже контрпродуктивны) для большинства целей.

Исторически шифры часто использовались непосредственно для шифрования или дешифрования без дополнительных процедур, таких как аутентификация или проверки целостности. Обычно существует два типа криптосистем: симметричные и асимметричные . В симметричных системах, единственных известных до 1970-х годов, один и тот же ключ (секретный ключ) используется для шифрования и дешифрования сообщения. Обработка данных в симметричных системах происходит быстрее, чем в асимметричных, отчасти потому, что они обычно используют более короткие ключи. Асимметричные системы используют «открытый ключ» для шифрования сообщения и связанный «закрытый ключ» для его расшифровки. Использование асимметричных систем повышает безопасность связи, в основном потому, что связь между двумя ключами очень трудно обнаружить. [13]Примеры асимметричных систем включают RSA ( Ривест – Шамир – Адлеман ) и ECC ( криптография с эллиптическими кривыми ). Качественные симметричные алгоритмы включают широко используемый AES ( Advanced Encryption Standard ), который заменил старый DES ( Data Encryption Standard ). [14] Не очень высокого качество симметричные алгоритмы включают в себя ассорти детского языка запутыванию схем , такие как свиньи латинские или другое ханжество , и действительно эффективно все криптографические схемы, однако серьезно предназначено, из любого источника до изобретения в одноразовом блокноте в начале 20 век.

В разговорной речи термин « код » часто используется для обозначения любого метода шифрования или сокрытия смысла. Однако в криптографии код имеет более конкретное значение: замена единицы открытого текста (т. Е. Значимого слова или фразы) кодовым словом (например, «валлаби» заменяет «атака на рассвете»). Шифр, напротив, представляет собой схему для изменения или замены элемента ниже такого уровня (буква, или слог, или пара букв, или ...) для создания шифротекста.

Криптоанализ - это термин, используемый для изучения методов получения значения зашифрованной информации без доступа к ключу, обычно необходимому для этого; т.е. это изучение того, как «взламывать» алгоритмы шифрования или их реализации.

Некоторые используют термины криптография и криптология как синонимы на английском языке, в то время как другие (включая военную практику США в целом) используют криптографию для обозначения использования и практики криптографических методов и криптологии для обозначения комбинированного исследования криптографии и криптоанализа. [15] [16] Английский язык более гибкий, чем некоторые другие языки, в которых криптология (выполняемая криптологами) всегда используется во втором смысле, указанном выше. RFC  2828 сообщает, что стеганография иногда включается в криптологию. [17]

Изучение характеристик языков, имеющих какое-либо применение в криптографии или криптологии (например, частотные данные, комбинации букв, универсальные шаблоны и т. Д.), Называется криптолингвистикой.

История криптографии и криптоанализа [ править ]

До современной эпохи криптография фокусировалась на конфиденциальности сообщений (т. Е. На шифровании) - преобразовании сообщений из понятной формы в непонятную и обратно на другом конце, делая их нечитаемыми перехватчиками или перехватчиками без секретных сведений (а именно, необходимого ключа для расшифровки этого сообщения). Шифрование попытки обеспечить конфиденциальность в связи , например, те шпионы , военачальников и дипломатов . В последние десятилетия эта область расширилась за пределы соображений конфиденциальности, включив в нее методы проверки целостности сообщений, аутентификации отправителя / получателя , цифровых подписей и т. Д.интерактивные доказательства и безопасные вычисления , среди прочего.

Классическая криптография [ править ]

Реконструкция древнегреческой скиталы , раннего шифровального устройства.

Основными классическими типами шифров являются транспозиционные шифры , которые изменяют порядок букв в сообщении (например, 'hello world' становится 'ehlol owrdl' в тривиально простой схеме перестановки) и шифры подстановки , которые систематически заменяют буквы или группы букв. с другими буквами или группами букв (например, «летать сразу» становится «gmz bu podf» путем замены каждой буквы следующей за ней в латинском алфавите ). Простые версии того и другого никогда не предполагали особой конфиденциальности со стороны предприимчивых оппонентов. Ранним шифром подстановки был шифр Цезаря , в котором каждая буква в открытом тексте заменялась буквой на фиксированное количество позиций ниже по алфавиту. Светонийсообщает, что Юлий Цезарь использовал его со сменой трех человек для связи со своими генералами. Атбаш - пример древнееврейского шифра. Самое раннее известное использование криптографии - это вырезанный на камне зашифрованный текст в Египте (около 1900 г. до н.э.), но это могло быть сделано для развлечения грамотных наблюдателей, а не для сокрытия информации.

Считается, что греки классических времен знали о шифрах (например, шифр транспонирования scytale, который, как утверждается, использовался спартанскими военными). [18] Стеганография (т. Е. Сокрытие даже существования сообщения с целью сохранения его конфиденциальности) также была впервые разработана в древние времена. Ранним примером, от Геродота , было сообщение, вытатуированное на бритой голове раба и скрытое под отросшими волосами. [12] Более современные примеры стеганографии включают использование невидимых чернил , микроточек и цифровых водяных знаков для сокрытия информации.

В Индии, 2000-летняя Камасутра из Ватьсьяяна говорит о двух различных видах шифров , называемых Kautiliyam и Mulavediya. В Kautiliyam замены зашифрованных букв основаны на фонетических отношениях, например, гласные становятся согласными. В Мулаведии шифралфавит состоит из пар букв и использования взаимных. [12]

Согласно мусульманскому автору Ибн аль-Надиму, в Сасанидской Персии существовало два секретных письма: шах-дабирия (буквально « царский скрипт»), который использовался для официальной переписки, и раз-сахарийа, который использовался для передачи секретных сообщений. с другими странами. [19]

Дэвид Кан отмечает в книге «Взломщики кодов», что современная криптология зародилась среди арабов , первых людей, систематически документировавших криптоаналитические методы. [20] Аль-Халил (717–786) написал « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [21]

Первая страница книги Аль-Кинди, в которой обсуждается шифрование сообщений.

Шифрованные тексты, созданные классическим шифром (и некоторыми современными шифрами), будут раскрывать статистическую информацию об открытом тексте, и эту информацию часто можно использовать для взлома шифра. После открытия частотного анализа , по арабской математике и эрудит аль-Кинди (также известный как Alkindus ) в 9 - м веке, [22] [23] [24] почти все такие шифры могут быть разбиты информированного атакующего. Такие классические шифры все еще пользуются популярностью сегодня, хотя в основном это головоломки . Аль-Кинди написал книгу по криптографии под названием Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages ), в котором описывается первое известное использование методов частотного анализа и криптоанализа . [22] [25] Важным вкладом Ибн Адлана (1187–1268) был размер выборки для использования частотного анализа. [21]

Французская шифровальная машина в форме книги 16-го века с гербом Генриха II из Франции
Зашифрованное письмо Габриэля де Луэц д'Арамона , посла Франции в Османской империи , после 1546 года, с частичной дешифровкой

Частоты языковых букв могут мало помочь в некоторых расширенных исторических методах шифрования, таких как гомофонический шифр, которые имеют тенденцию сглаживать частотное распределение. Для этих шифров частота языковых буквенных групп (или n-граммов) может обеспечить атаку.

По существу, все шифры оставались уязвимыми для криптоанализа с использованием техники частотного анализа до разработки полиалфавитного шифра . Хотя до некоторой степени он был известен Аль-Кинди, [25] [26] он был впервые четко описан в работе Аль-Калкашанди (1355–1418), основанной на более ранней работе Ибн ад-Дурайхим (1312–1359). ), описывающий полиалфавитный шифр, в котором каждой букве открытого текста присваивается более одной замены. [27] Позже он был описан Леоном Баттистой Альберти.примерно в 1467 году, хотя есть некоторые признаки того, что метод Альберти заключался в использовании разных шифров (т. е. алфавитов подстановки) для различных частей сообщения (возможно, для каждой последующей буквы открытого текста в пределе). Он также изобрел то, что, вероятно, было первым автоматическим шифровальным устройством , колесо, которое частично реализовало его изобретение. В шифре Виженера , полиалфавитном шифре, шифрование использует ключевое слово , которое контролирует замену букв в зависимости от того, какая буква ключевого слова используется. В середине XIX века Чарльз Бэббидж показал, что шифр Виженера уязвим для проверки Касиски , но впервые он был опубликован примерно десятью годами позже.Фридрих Касиски . [28]

Хотя частотный анализ может быть мощным и универсальным методом против многих шифров, шифрование все еще часто оказывается эффективным на практике, поскольку многие потенциальные криптоаналитики не знали об этом методе. Взлом сообщения без использования частотного анализа по существу требовал знания используемого шифра и, возможно, задействованного ключа, что делало шпионаж, взяточничество, кражу со взломом, бегство и т. Д. Более привлекательными подходами к криптоаналитически неинформированным. В конце концов в 19 веке было открыто признано, что секретность алгоритма шифра не является разумной или практической гарантией безопасности сообщений; на самом деле, было далее осознано, что любая адекватная криптографическая схема (включая шифры) должна оставаться безопасной, даже если противник полностью понимает сам алгоритм шифрования.Безопасность используемого ключа должна быть достаточной для того, чтобы хороший шифр мог сохранять конфиденциальность при атаке. Этот фундаментальный принцип был впервые четко сформулирован в 1883 г.Огюста Керкхоффа, и его обычно называют принципом Керкхоффа ; в качестве альтернативы и более прямо это было переформулировано Клодом Шенноном , изобретателем теории информации и основ теоретической криптографии, как «Максим Шеннона»: «Враг знает систему».

Для помощи с шифрованием использовались различные физические устройства и средства. Одним из самых ранних, возможно, был древнегреческий скитал - жезл, предположительно использовавшийся спартанцами в качестве вспомогательного средства для шифрования транспозиции. В средневековье были изобретены другие вспомогательные средства, такие как шифровальная решетка , которая также использовалась для своего рода стеганографии. С изобретением полиалфавитных шифров пришло более сложные средства , такие как собственный Альберти шифра диск , Тритемии « RECTA Tabula схема, и Томас Джефферсон » s колеса шифр (не общеизвестные, и заново независимо Bazeriesоколо 1900 г.). Многие механические устройства шифрования / дешифрования были изобретены в начале 20-го века, и некоторые из них были запатентованы, в том числе роторные машины, в том числе машина Enigma, используемая правительством и вооруженными силами Германии с конца 1920-х годов и во время Второй мировой войны . [29] Шифры, реализованные на более качественных примерах конструкции этих машин, привели к значительному увеличению сложности криптоанализа после Первой мировой войны. [30]

Компьютерная эпоха [ править ]

До начала 20 века криптография в основном занималась лингвистическими и лексикографическими паттернами. С тех пор акцент сместился, и теперь криптография широко использует математику, включая аспекты теории информации , вычислительной сложности , статистики , комбинаторики , абстрактной алгебры , теории чисел и конечной математики в целом. Криптография также является отраслью инженерии., но необычный, поскольку он имеет дело с активным, умным и злобным противодействием; другие виды инженерии (например, гражданское или химическое машиностроение) должны иметь дело только с нейтральными природными силами. Также ведутся активные исследования, изучающие взаимосвязь между криптографическими проблемами и квантовой физикой .

Так же, как развитие цифровых компьютеров и электроники помогло криптоанализу, оно сделало возможным гораздо более сложные шифры. Кроме того, компьютеры допускали шифрование любых данных, представленных в любом двоичном формате, в отличие от классических шифров, которые шифруют только тексты на письменном языке; это было новым и значительным. Таким образом, использование компьютеров вытеснило лингвистическую криптографию как для разработки шифров, так и для криптоанализа. Многие компьютерные шифры можно охарактеризовать по их работе с двоичными битами.последовательности (иногда в группах или блоках), в отличие от классических и механических схем, которые обычно напрямую управляют традиционными символами (то есть буквами и цифрами). Однако компьютеры также помогли криптоанализу, что в некоторой степени компенсировало возросшую сложность шифров. Тем не менее, хорошие современные шифры опередили криптоанализ; как правило, использование качественного шифра очень эффективно (т. е. быстро и требует небольшого количества ресурсов, таких как память или возможности ЦП), в то время как его взлом требует усилий на много порядков больше и намного больше, чем требуется для любой классический шифр, делающий криптоанализ настолько неэффективным и непрактичным, что становится практически невозможным.

Появление современной криптографии [ править ]

Криптоанализ новых механических устройств оказался сложным и трудоемким. В Соединенном Королевстве криптоаналитические усилия в Блетчли-парке во время Второй мировой войны стимулировали разработку более эффективных средств для выполнения повторяющихся задач. Это привело к разработке Colossus , первого в мире полностью электронного, цифрового, программируемого компьютера, который помогал в расшифровке шифров, генерируемых машиной Lorenz SZ40 / 42 немецкой армии .

Обширные открытые академические исследования криптографии появились сравнительно недавно; он начался только в середине 1970-х годов. Недавно сотрудники IBM разработали алгоритм, который стал Федеральным (т. Е. США) стандартом шифрования данных ; Уитфилд Диффи и Мартин Хеллман опубликовали свой алгоритм согласования ключей ; [31] и RSA алгоритм был опубликован в Martin Gardner «s Scientific American колонке. После их работы в 1976 году стало популярным рассматривать системы криптографии, основанные на математических задачах, которые легко сформулировать, но оказалось трудно решить. [32]С тех пор криптография стала широко используемым инструментом в коммуникациях, компьютерных сетях и компьютерной безопасности в целом. Некоторые современные криптографические методы могут хранить свои ключи в секрете только в том случае, если определенные математические проблемы неразрешимы , такие как целочисленная факторизация или проблемы дискретного логарифмирования , поэтому существуют глубокие связи с абстрактной математикой . Существует очень мало криптосистем, которые доказали свою безоговорочную безопасность. Одноразовый блокнотодин, и это было доказано Клодом Шенноном. Есть несколько важных алгоритмов, которые доказали свою безопасность при определенных предположениях. Например, невозможность разложения на множители чрезвычайно больших целых чисел является основанием полагать, что RSA и некоторые другие системы безопасны, но даже в этом случае доказательства неразрывности недоступны, поскольку лежащая в основе математическая проблема остается открытой. На практике они широко используются, и большинство компетентных наблюдателей считают их неразрушимыми. Существуют системы, подобные RSA, такие как система Майкла О. Рабина , которые доказуемо безопасны при условии, что факторинг n = pq невозможен; это совершенно бесполезно на практике. Проблема дискретного логарифмированияявляется основанием полагать, что некоторые другие криптосистемы безопасны, и, опять же, существуют связанные, менее практичные системы, которые доказуемо безопасны относительно разрешимости или неразрешимости задачи дискретного журнала. [33]

Помимо знания истории криптографии, разработчики криптографических алгоритмов и систем также должны разумно учитывать возможные будущие разработки при работе над своими проектами. Например, постоянное улучшение вычислительной мощности компьютера увеличило объем атак методом грубой силы , поэтому при указании длины ключа аналогично увеличивается требуемая длина ключа. [34] Потенциальные эффекты квантовых вычислений уже рассматриваются некоторыми разработчиками криптографических систем, разрабатывающих постквантовую криптографию ; объявленная неизбежность небольших реализаций этих машин может сделать необходимость превентивной осторожности больше, чем просто спекулятивной. [4]

Современная криптография [ править ]

Криптография с симметричным ключом [ править ]

Криптография с симметричным ключом, при которой для шифрования и дешифрования используется один ключ.

Криптография с симметричным ключом относится к методам шифрования, в которых и отправитель, и получатель используют один и тот же ключ (или, что реже, их ключи различны, но связаны между собой легко вычислимым способом). Это был единственный вид шифрования, публично известный до июня 1976 г. [31]

Один раунд (из 8.5) шифра IDEA , используемый в большинстве версий PGP и OpenPGP-совместимого программного обеспечения для эффективного шифрования сообщений

Шифры с симметричным ключом реализуются либо как блочные, либо как потоковые шифры . Блочный шифр шифрует ввод блоками открытого текста, а не отдельными символами, форма ввода, используемая потоковым шифром.

Стандарт шифрования данных (DES) и Advanced Encryption Standard (AES) являются блок - схем шифрования , которые были назначены стандарты криптографических от правительства США (хотя назначение DES был окончательно снят после того, как был принят AES). [35] Несмотря на то, что он устарел как официальный стандарт, DES (особенно его все еще одобренный и гораздо более безопасный вариант тройного DES ) остается довольно популярным; он используется в широком спектре приложений, от шифрования банкоматов [36] до конфиденциальности электронной почты [37] и безопасного удаленного доступа . [38]Было разработано и выпущено множество других блочных шифров со значительными вариациями качества. Многие из них, даже некоторые из них, созданные способными практиками, были полностью сломаны, например FEAL . [4] [39]

Потоковые шифры, в отличие от блочного типа, создают произвольно длинный поток ключевого материала, который комбинируется с открытым текстом побитно или посимвольно, что-то наподобие одноразового блокнота . В потоковом шифре выходной поток создается на основе скрытого внутреннего состояния, которое изменяется по мере работы шифра. Это внутреннее состояние изначально устанавливается с использованием материала секретного ключа. RC4 - широко используемый потоковый шифр. [4] Блочные шифры могут использоваться в качестве потоковых шифров.

Криптографические хеш-функции - это третий тип криптографических алгоритмов. Они принимают сообщение любой длины на вход и выводят короткий хэш фиксированной длины , который может использоваться (например) в цифровой подписи. Для хороших хэш-функций злоумышленник не может найти два сообщения, которые производят один и тот же хеш. MD4 - это давно используемая хеш-функция, которая сейчас не работает; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. Агентство национальной безопасности США разработало серию алгоритмов Secure Hash Algorithm из MD5-подобных хеш-функций: SHA-0 был некорректным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки против него; тоСемейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; а орган стандартизации США посчитал «благоразумным» с точки зрения безопасности разработать новый стандарт, который «значительно повысит надежность общего набора инструментов хеш-алгоритма NIST ». [40] Таким образом, конкурс на разработку хэш-функций должен был выбрать новый национальный стандарт США, который будет называться SHA-3 , к 2012 году. Конкурс закончился 2 октября 2012 года, когда NIST объявил, что Keccak станет новым стандартом SHA- 3 хэш-алгоритм. [41]В отличие от обратимых блочных и потоковых шифров, криптографические хеш-функции производят хешированный вывод, который нельзя использовать для получения исходных входных данных. Криптографические хеш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

Коды аутентификации сообщений (MAC) очень похожи на криптографические хеш-функции, за исключением того, что секретный ключ может использоваться для аутентификации хэш-значения при получении; [4] это дополнительное усложнение блокирует схему атаки против голых алгоритмов дайджеста , и поэтому было сочтено, что усилия стоят того.

Криптография с открытым ключом [ править ]

Криптография с открытым ключом, при которой для шифрования и дешифрования используются разные ключи.
Значок замка в веб-браузере Firefox , который указывает на то , что используется система шифрования с открытым ключом TLS .

Криптосистемы с симметричным ключом используют один и тот же ключ для шифрования и дешифрования сообщения, хотя сообщение или группа сообщений могут иметь другой ключ, чем другие. Существенным недостатком симметричных шифров является управление ключами, необходимое для их безопасного использования. Каждая отдельная пара взаимодействующих сторон должна, в идеале, совместно использовать другой ключ и, возможно, также и для каждого обменяемого зашифрованного текста. Количество требуемых ключей увеличивается пропорционально квадрату количества членов сети, что очень быстро требует сложных схем управления ключами для обеспечения их согласованности и секретности.

Уитфилд Диффи и Мартин Хеллман , авторы первой опубликованной статьи по криптографии с открытым ключом.

В новаторской статье 1976 года Уитфилд Диффи и Мартин Хеллман предложили понятие криптографии с открытым ключом (также, в более общем смысле, называемого асимметричным ключом ), в которой используются два разных, но математически связанных ключа - открытый ключ и закрытый ключ. [42] Система открытых ключей построена таким образом, что вычисление одного ключа («закрытого ключа») невозможно вычислить с помощью другого («открытого ключа»), даже если они обязательно связаны. Вместо этого оба ключа генерируются тайно, как взаимосвязанная пара. [43] Историк Дэвид Канописал криптографию с открытым ключом как «самую революционную новую концепцию в этой области с момента появления полиалфавитной замены в эпоху Возрождения». [44]

В криптосистемах с открытым ключом открытый ключ может свободно распространяться, в то время как его парный закрытый ключ должен оставаться секретным. В системе шифрования с открытым ключом открытый ключ используется для шифрования, а закрытый или секретный ключ используется для дешифрования. Хотя Диффи и Хеллман не смогли найти такую ​​систему, они показали, что криптография с открытым ключом действительно возможна, представив протокол обмена ключами Диффи-Хеллмана , решение, которое в настоящее время широко используется в защищенной связи, чтобы позволить двум сторонам тайно договориться о общий ключ шифрования . [31] Стандарт X.509 определяет наиболее часто используемый формат для сертификатов открытых ключей .[45]

Публикация Диффи и Хеллмана вызвала широкие научные усилия по поиску практической системы шифрования с открытым ключом. Эта гонка была окончательно выиграна в 1978 году Рональдом Ривестом , Ади Шамиром и Леном Адлеманом , чье решение с тех пор стало известно как алгоритм RSA . [46]

Алгоритмы Диффи – Хеллмана и RSA, помимо того, что они являются первыми публично известными примерами высококачественных алгоритмов с открытым ключом, были среди наиболее широко используемых. Другие алгоритмы с асимметричным ключом включают криптосистему Крамера – Шупа , шифрование Эль-Гамаля и различные методы эллиптических кривых . [ необходима цитата ]

Документ, опубликованный в 1997 году Управлением по связям с общественностью ( GCHQ ), британской разведывательной организацией, показал, что криптографы в GCHQ предвидели несколько научных достижений. [47] Сообщается, что примерно в 1970 году Джеймс Х. Эллис разработал принципы криптографии с асимметричным ключом. В 1973 году Клиффорд Кокс изобрел решение, очень похожее по конструктивному обоснованию на RSA. [47] [48] А в 1974 году Малкольм Дж. Уильямсон, как утверждается, разработал обмен ключами Диффи-Хеллмана. [49]

В этом примере сообщение только подписано, но не зашифровано. 1) Алиса подписывает сообщение своим закрытым ключом. 2) Боб может проверить, что Алиса отправила сообщение и что сообщение не было изменено.

Криптография с открытым ключом также используется для реализации схем цифровой подписи . Цифровая подпись напоминает обычную подпись ; оба они обладают характеристиками, которые легко создавать для пользователя, но их трудно подделать кому-либо еще . Цифровые подписи также могут быть навсегда привязаны к содержимому подписываемого сообщения; их нельзя затем «переместить» из одного документа в другой, поскольку любая попытка будет обнаружена. В схемах цифровой подписи существует два алгоритма: один для подписи , в котором секретный ключ используется для обработки сообщения (или хеша сообщения, или того и другого), и один для проверки., в котором соответствующий открытый ключ используется с сообщением для проверки действительности подписи. RSA и DSA - две из самых популярных схем цифровой подписи. Цифровые подписи играют центральную роль в работе инфраструктур открытых ключей и многих схем сетевой безопасности (например, SSL / TLS , многих VPN и т. Д.). [39]

Алгоритмы с открытым ключом чаще всего основаны на вычислительной сложности «сложных» задач, часто из теории чисел . Например, жесткость RSA связана с проблемой целочисленной факторизации , в то время как Diffie – Hellman и DSA связаны с проблемой дискретного логарифмирования . Безопасность криптографии на основе эллиптических кривых основана на теоретико-числовых задачах, связанных с эллиптическими кривыми . Из-за сложности основных проблем большинство алгоритмов с открытым ключом включают такие операции, как модульныйумножение и возведение в степень, которые намного дороже в вычислительном отношении, чем методы, используемые в большинстве блочных шифров, особенно с типичными размерами ключей. В результате криптосистемы с открытым ключом обычно являются гибридными криптосистемами , в которых для самого сообщения используется быстрый высококачественный алгоритм шифрования с симметричным ключом, а соответствующий симметричный ключ отправляется вместе с сообщением, но зашифровывается с использованием открытого ключа. алгоритм. Аналогичным образом часто используются гибридные схемы подписи, в которых вычисляется криптографическая хеш-функция, и только результирующий хэш имеет цифровую подпись. [4]

Криптоанализ [ править ]

Варианты машины Enigma , которая использовалась военными и гражданскими властями Германии с конца 1920-х годов до Второй мировой войны , реализовали сложный электромеханический полиалфавитный шифр . Взлом и чтение шифра Enigma в Польском бюро шифров за 7 лет до войны и последующая дешифровка в Блетчли-парке были важны для победы союзников. [12]

Цель криптоанализа - найти некоторые слабые места или незащищенность в криптографической схеме, тем самым допуская ее подрыв или уклонение.

Распространенное заблуждение, что любой метод шифрования можно взломать. В связи с его работой Второй мировой войны в Bell Labs , Клод Шеннон доказал , что одноразовый блокнот шифр нерушим, при условии , что Основной материал действительно случайный образом , никогда не использовать повторно, держатся в секрете от всех возможных злоумышленников, и равной или большей длиной , чем сообщение . [50] Большинство шифров , за исключением одноразового блокнота, могут быть взломаны с достаточными вычислительными усилиями с помощью атаки грубой силы , но количество необходимых усилий может быть экспоненциальнозависит от размера ключа по сравнению с усилиями, необходимыми для использования шифра. В таких случаях эффективная безопасность может быть достигнута, если будет доказано, что требуемые усилия (т. Е. «Рабочий фактор», по выражению Шеннона) превышают возможности любого противника. Это означает, что необходимо показать, что не может быть найден эффективный метод (в отличие от трудоемкого метода грубой силы) для взлома шифра. Поскольку на сегодняшний день такого доказательства не найдено, одноразовый блокнот остается единственным теоретически нерушимым шифром.

Существует множество криптоаналитических атак, и их можно классифицировать любым из нескольких способов. Общее различие заключается в том, что знает Ева (злоумышленник) и какие возможности доступны. При атаке только зашифрованным текстом Ева имеет доступ только к зашифрованному тексту (хорошие современные криптосистемы обычно эффективно защищены от атак только зашифрованного текста). При атаке с использованием известного открытого текста Ева имеет доступ к зашифрованному тексту и соответствующему открытому тексту (или ко многим таким парам). При атаке с выбранным открытым текстом Ева может выбрать открытый текст и узнать соответствующий ему зашифрованный текст (возможно, много раз); Примером может служить садоводство , которое использовали британцы во время Второй мировой войны. В атаке с выбранным зашифрованным текстом Ева может выбратьзашифрованные тексты и узнайте их соответствующие открытые тексты. [4] Наконец, в атаке «человек посередине» Ева оказывается между Алисой (отправитель) и Бобом (получателем), получает доступ и изменяет трафик, а затем пересылает его получателю. [51] Также важны, часто в подавляющем большинстве случаев, ошибки (как правило, при разработке или использовании одного из задействованных протоколов ).

Познаньский памятник (в центре ) польским криптоаналитикам, взлом которых немецкие машинные шифры Enigma, начиная с 1932 года, изменил ход Второй мировой войны

Криптоанализ шифров с симметричным ключом обычно включает поиск атак на блочные или потоковые шифры, которые более эффективны, чем любая атака, которая может быть направлена ​​на совершенный шифр. Например, простая атака грубой силы на DES требует одного известного открытого текста и 2 55 дешифровок с попыткой примерно половины возможных ключей, чтобы достичь точки, в которой шансы выше, чем даже то, что искомый ключ будет найден. Но этого может быть недостаточно; линейный криптоанализ атака на DES требует 2 43 известных открытых текстов (с соответствующими их шифртекстами) и приблизительно 2 43 операций DES. [52] Это значительное улучшение по сравнению с атаками методом перебора.

Алгоритмы с открытым ключом основаны на вычислительной сложности различных задач. Наиболее известные из них являются трудностями целочисленной факторизации из Полупростого Числа и сложность вычисления дискретных логарифмов , оба из которых еще не доказаны , что разрешим в полиномиальное время , используя только классический Тьюринг компьютер. Криптоанализ с открытым ключом в основном касается разработки алгоритмов на языке P, которые могут решить эти проблемы, или использования других технологий, таких как квантовые компьютеры . Например, наиболее известные алгоритмы решения эллиптической кривой на основеверсии дискретного логарифма намного труднее, чем наиболее известные алгоритмы факторизации, по крайней мере, для задач более или менее эквивалентного размера. Таким образом, при прочих равных условиях для достижения эквивалентной силы защиты от атак методы шифрования на основе факторинга должны использовать более крупные ключи, чем методы эллиптических кривых. По этой причине криптосистемы с открытым ключом, основанные на эллиптических кривых, стали популярными с момента их изобретения в середине 1990-х годов.

Хотя чистый криптоанализ использует слабые места в самих алгоритмах, другие атаки на криптосистемы основаны на фактическом использовании алгоритмов в реальных устройствах и называются атаками по побочным каналам . Если криптоаналитик имеет доступ, например, к количеству времени, которое устройство потребовало для шифрования ряда открытых текстов или сообщения об ошибке в пароле или символе ПИН-кода, он может использовать временную атаку для взлома шифра, который в противном случае устойчив к анализу. Злоумышленник может также изучить структуру и длину сообщений, чтобы получить ценную информацию; это известно как анализ трафика [53]и может оказаться весьма полезным для настороженного противника. Плохое администрирование криптосистемы, например использование слишком коротких ключей, сделает любую систему уязвимой, независимо от других достоинств. Социальная инженерия и другие атаки на людей (например, взяточничество , вымогательство , шантаж , шпионаж , пытки и т. Д.) Обычно используются из-за того, что они более рентабельны и реализуются в разумные сроки по сравнению с чистым криптоанализом с помощью высокая маржа.

Криптографические примитивы [ править ]

Большая часть теоретических работ по криптографии касается криптографических примитивов - алгоритмов с базовыми криптографическими свойствами - и их связи с другими криптографическими проблемами. Затем из этих базовых примитивов создаются более сложные криптографические инструменты. Эти примитивы обеспечивают фундаментальные свойства, которые используются для разработки более сложных инструментов, называемых криптосистемами или криптографическими протоколами , которые гарантируют одно или несколько свойств безопасности высокого уровня. Однако обратите внимание, что различие между криптографическими примитивами и криптосистемами довольно произвольно; например, RSAАлгоритм иногда считают криптосистемой, а иногда примитивом. Типичные примеры криптографических примитивов включают псевдослучайные функции , односторонние функции и т. Д.

Криптосистемы [ править ]

Один или несколько криптографических примитивов часто используются для разработки более сложного алгоритма, называемого криптографической системой или криптосистемой . Криптосистемы (например, шифрование Эль-Гамаля ) предназначены для обеспечения определенных функций (например, шифрование с открытым ключом), гарантируя при этом определенные свойства безопасности (например, безопасность атаки с выбранным открытым текстом (CPA) в случайной модели оракула). Криптосистемы используют свойства базовых криптографических примитивов для поддержки свойств безопасности системы. Поскольку различие между примитивами и криптосистемами в некоторой степени условно, сложная криптосистема может быть получена из комбинации нескольких более примитивных криптосистем. Во многих случаях структура криптосистемы включает обмен данными между двумя или более сторонами в пространстве (например, между отправителем защищенного сообщения и его получателем) или во времени (например, данные резервного копирования с криптографической защитой ). Такие криптосистемы иногда называют криптографическими протоколами .

Некоторые широко известные криптосистемы включают шифрование RSA , подпись Шнорра , шифрование Эль-Гамаля , PGP и т. Д. Более сложные криптосистемы включают системы электронных денег [54], системы шифрования знаков и т. Д. Некоторые более «теоретические» [ необходимы пояснения ] криптосистемы включают интерактивные системы доказательства , [55] (например, доказательства с нулевым разглашением ), [56] системы для совместного использования секретов , [57] [58] и т. Д.

Правовые вопросы [ править ]

Запреты [ править ]

Криптография уже давно интересует разведывательные и правоохранительные органы . [8] Секретные сообщения могут быть преступными или даже предательскими [ ссылка ] . Из-за того, что она способствует обеспечению конфиденциальности и уменьшению конфиденциальности в связи с ее запретом, криптография также представляет значительный интерес для сторонников гражданских прав. Соответственно, существует история противоречивых юридических вопросов, связанных с криптографией, особенно с тех пор, как появление недорогих компьютеров сделало возможным широкий доступ к высококачественной криптографии.

В некоторых странах даже внутреннее использование криптографии ограничено или было ограничено. До 1999 года Франция значительно ограничивала использование криптографии внутри страны, хотя с тех пор она ослабила многие из этих правил. В Китае и Иране для использования криптографии по-прежнему требуется лицензия. [6] Во многих странах существуют жесткие ограничения на использование криптографии. Среди наиболее строгих - законы Беларуси , Казахстана , Монголии , Пакистана , Сингапура , Туниса и Вьетнама . [59]

В Соединенных Штатах криптография разрешена для домашнего использования, но возникло много конфликтов по юридическим вопросам, связанным с криптографией. [8] Одним из особенно важных вопросов был экспорт криптографического и криптографического программного обеспечения и оборудования. Вероятно, из-за важности криптоанализа во время Второй мировой войны и ожидания того, что криптография будет по-прежнему иметь важное значение для национальной безопасности, многие западные правительства в какой-то момент строго регулируют экспорт криптографии. После Второй мировой войны в США было незаконно продавать или распространять технологии шифрования за рубежом; Фактически, шифрование было обозначено как вспомогательное военное оборудование и внесено в Список боеприпасов США .[60] До появления персонального компьютера , алгоритмов с асимметричным ключом (т. Е. Методов открытого ключа) и Интернета это не было особенно проблематичным. Однако по мере того, как Интернет рос и компьютеры становились все более доступными, высококачественные методы шифрования стали широко известны во всем мире.

Контроль экспорта [ править ]

В 1990-е годы экспортное регулирование криптографии в США столкнулось с несколькими проблемами. После того , как исходный код для Philip Zimmermann «s Pretty Good Privacy программы шифрования (PGP) нашел свой путь на Интернет в июне 1991 года, жалоба на RSA Security (тогда называется RSA Data Security, Inc.) в результате длительного расследования уголовного дела Циммермана Таможенной службой США и ФБР , хотя никаких обвинений предъявлено не было. [61] [62] Дэниел Дж. Бернштейн , тогда аспирант Калифорнийского университета в Беркли , подал иск против правительства США, оспаривая некоторые аспекты ограничений, основанных на свободе слова.основания. Дело 1995 года Бернштейн против Соединенных Штатов в конечном итоге привело к решению 1999 года о том, что напечатанный исходный код криптографических алгоритмов и систем защищен Конституцией Соединенных Штатов как свобода слова . [63]

В 1996 году тридцать девять стран подписали Вассенаарские договоренности - договор о контроле над вооружениями, который касается экспорта оружия и технологий «двойного назначения», таких как криптография. Договор предусматривал, что использование криптографии с короткими длинами ключей (56 бит для симметричного шифрования, 512 бит для RSA) больше не будет контролироваться экспортом. [64] Экспорт криптографии из США стал менее строго регулируемым вследствие значительного ослабления требований в 2000 году; [65] больше не существует очень многих ограничений на размеры ключей в экспортируемом в США программном обеспечении для массового рынка. Поскольку это ослабление экспортных ограничений США, а также поскольку большинство персональных компьютеров, подключенных к Интернету, включают веб-браузеры из СШАтаких как Firefox или Internet Explorer , почти каждый пользователь Интернета во всем мире имеет потенциальный доступ к качественной криптографии через свои браузеры (например, через Transport Layer Security ). Mozilla Thunderbird и Microsoft Outlook клиент электронной почты программы так же может передавать и получать сообщения электронной почты с помощью TLS, и может отправлять и получать электронную почту , зашифрованное с помощью S / MIME . Многие пользователи Интернета не осознают, что их базовое прикладное программное обеспечение содержит такие обширные криптосистемы.. Эти браузеры и почтовые программы настолько распространены, что даже правительства, которые намерены регулировать использование криптографии в гражданских целях, обычно не считают целесообразным делать что-либо для контроля за распространением или использованием криптографии такого качества, поэтому даже когда такие законы остаются в силе, фактическое исполнение часто фактически невозможно. [ необходима цитата ]

Участие АНБ [ править ]

Штаб-квартира АНБ в Форт-Мид, штат Мэриленд

Еще один спорный вопрос, связанный с криптографией в Соединенных Штатах, - это влияние Агентства национальной безопасности на разработку шифров и политику. [8] АНБ участвовало в разработке DES во время его разработки в IBM и рассмотрения его Национальным бюро стандартов в качестве возможного федерального стандарта для криптографии. [66] DES был разработан так, чтобы быть устойчивым к дифференциальному криптоанализу , [67] мощному и общему криптоаналитическому методу, известному NSA и IBM, который стал широко известен только тогда, когда был открыт заново в конце 1980-х. [68] По словам Стивена Леви., IBM открыла дифференциальный криптоанализ [62], но по просьбе АНБ держала этот метод в секрете. Этот метод стал публично известен только тогда, когда Бихам и Шамир повторно открыли его и объявили о нем несколько лет спустя. Все это показывает, насколько сложно определить, какими ресурсами и знаниями может обладать злоумышленник.

Другим примером участия АНБ было дело с чипом Clipper 1993 года , микрочипом шифрования, предназначенным для участия в инициативе Capstone по контролю за криптографией. Клиппер подвергся широкой критике со стороны криптографов по двум причинам. Затем алгоритм шифрования (названный Skipjack ) был засекречен (рассекречен в 1998 году, спустя много времени после того, как инициатива Клипера перестала действовать). Секретный шифр вызвал опасения, что АНБ намеренно сделало шифр слабым, чтобы помочь своей разведке. Вся инициатива была также раскритиковала на основе его нарушения принципа керкгоффса , так как схема включена специальный ключ депозитного проводится правительством для использования правоохранительных органов (т.е. прослушивание телефонных разговоров). [62]

Управление цифровыми правами [ править ]

Криптография занимает центральное место в управлении цифровыми правами (DRM), группе методов технологического контроля использования материалов, защищенных авторским правом , которые широко внедряются и используются по указанию некоторых правообладателей. В 1998 году президент США Билл Клинтон подписал Закон об авторском праве в цифровую эпоху (DMCA), который криминализировал любое производство, распространение и использование определенных криптоаналитических методов и технологий (известных сейчас или обнаруженных позже); в частности, те, которые можно использовать для обхода технологических схем DRM. [69]Это оказало заметное влияние на сообщество исследователей криптографии, поскольку можно утверждать, что любое криптоаналитическое исследование нарушает DMCA. С тех пор аналогичные законы были приняты в нескольких странах и регионах, в том числе в Директиве ЕС об авторском праве . Аналогичные ограничения предусмотрены договорами, подписанными странами-членами Всемирной организации интеллектуальной собственности .

Министерство юстиции США и ФБР не принудили DMCA так строго , как опасались некоторые, но закон, тем не менее, остается спорной. Нильс Фергюсон , уважаемый исследователь криптографии, публично заявил, что он не будет публиковать некоторые из своих исследований системы безопасности Intel, опасаясь судебного преследования в соответствии с DMCA. [70] Криптолог Брюс Шнайер утверждал, что Закон об авторском праве в цифровую эпоху (DMCA) поощряет привязку к поставщику, в то же время запрещая реальные меры по обеспечению кибербезопасности. [71] И Алан Кокс (давний разработчик ядра Linux ), иЭдвард Фелтен (и некоторые из его студентов в Принстоне) столкнулись с проблемами, связанными с Законом. Дмитрий Скляров был арестован во время визита в США из России и заключен в тюрьму на пять месяцев до суда за предполагаемые нарушения Закона США "Об авторском праве в цифровую эпоху" в связи с работой, которую он выполнял в России, где эта работа была законной. В 2007 году были обнаружены и опубликованы в Интернете криптографические ключи, отвечающие за скремблирование содержимого Blu-ray и HD DVD . В обоих случаях Американская кинематографическая ассоциация разослала многочисленные уведомления о нарушении закона США " Об авторском праве в цифровую эпоху" (DMCA), и в Интернете произошла массовая реакция [9], вызванная предполагаемым влиянием таких уведомлений на добросовестное использованиеи свобода слова .

Принудительное раскрытие ключей шифрования [ править ]

В Соединенном Королевстве Закон о регулировании следственных полномочий дает полиции Великобритании право заставлять подозреваемых расшифровывать файлы или передавать пароли, защищающие ключи шифрования. Несоблюдение является правонарушением само по себе, наказуемым в случае признания виновным в виде двухлетнего тюремного заключения или до пяти лет в делах, касающихся национальной безопасности. [7] В соответствии с Законом было возбуждено уголовное дело; первый, в 2009 году [72], привел к лишению свободы на срок 13 месяцев. [73] Аналогичные законы о принудительном раскрытии информации в Австралии, Финляндии, Франции и Индии вынуждают отдельных подозреваемых, находящихся под следствием, передавать ключи шифрования или пароли во время уголовного расследования.

В Соединенных Штатах федеральное уголовное дело United States v. Fricosu рассматривало вопрос о том, может ли ордер на обыск вынудить человека раскрыть кодовую фразу или пароль для шифрования . [74] Фонд Electronic Frontier Foundation (EFF) утверждал, что это нарушение защиты от самообвинения, предусмотренной Пятой поправкой . [75] В 2012 году суд постановил, что в соответствии с Законом о всех судебных исках ответчик должен был предоставить суду незашифрованный жесткий диск. [76]

Во многих юрисдикциях правовой статус принудительного раскрытия информации остается неясным.

Спор между ФБР и Apple о шифровании в 2016 году касается способности судов в США требовать от производителей помощи в разблокировке сотовых телефонов, содержимое которых защищено криптографически.

В качестве потенциальной меры противодействия принудительному раскрытию некоторые криптографические программы поддерживают правдоподобное отрицание , когда зашифрованные данные неотличимы от неиспользуемых случайных данных (например, таких как данные диска, который был надежно очищен ).

См. Также [ править ]

  • Краткое  описание криптографии - Обзор и актуальное руководство по криптографии
    • Список криптографов  - статья со списком Википедии
    • Список важных публикаций в криптографии  - статья со списком Википедии
    • Список нескольких открытий  - статья со списком в Википедии
    • Список нерешенных проблем в области информатики  - статья со списком в Википедии
  • Слоговая и стеганографическая таблица  - работа восемнадцатого века, которая считается первой криптографической диаграммой - первая криптографическая диаграмма
  • Сравнение криптографических библиотек
  • Крипто войны
  • Энциклопедия криптографии и безопасности  - Книга Технического университета Эйндховена
  • Глобальное наблюдение  - массовое наблюдение за пределами национальных границ
  • Теория информации  - Теория, имеющая дело с информацией
  • Сильная криптография
  • World Wide Web Consortium «s Web Cryptography API
  • Атака столкновения

Ссылки [ править ]

  1. ^ Лидделл, Генри Джордж ; Скотт, Роберт; Джонс, Генри Стюарт ; Маккензи, Родерик (1984). Греко-английский лексикон . Издательство Оксфордского университета .
  2. ^ Ривест, Рональд Л. (1990). «Криптография». В J. Van Leeuwen (ред.). Справочник по теоретической информатике . 1 . Эльзевир.
  3. ^ Белларе, Михир; Рогавей, Филипп (21 сентября 2005 г.). "Вступление". Введение в современную криптографию . п. 10.
  4. ^ Б с д е е г Менезес, AJ; ван Оршот, ПК; Ванстон, С.А. (1997). Справочник по прикладной криптографии . ISBN 978-0-8493-8523-0.
  5. ^ a b Биггс, Норман (2008). Коды: введение в информационную коммуникацию и криптографию . Springer. п. 171 .
  6. ^ a b «Обзор по стране» . Обзор криптографического права . Февраль 2013 . Проверено 26 марта 2015 года .
  7. ^ a b «Закон Великобритании о раскрытии информации о шифровании вступает в силу» . Мир ПК . 1 октября 2007 . Проверено 26 марта 2015 года .
  8. ^ a b c d Рейнджер, Стив (24 марта 2015 г.). «Война под прикрытием ваших интернет-секретов: как онлайн-наблюдение подорвало наше доверие к сети» . TechRepublic. Архивировано из оригинального 12 июня 2016 года . Проверено 12 июня +2016 .
  9. ^ a b Доктороу, Кори (2 мая 2007 г.). «Пользователи Digg восстают из-за ключа AACS» . Боинг Боинг . Проверено 26 марта 2015 года .
  10. ^ Уэлен, Теренс (1994). «Код на золото: Эдгар Аллан По и криптография». Представления . Калифорнийский университет Press. 46 (46): 35–57. DOI : 10.2307 / 2928778 . JSTOR 2928778 . 
  11. Перейти ↑ Rosenheim 1997 , p. 20
  12. ^ a b c d Кан, Дэвид (1967). Взломщики кодов . ISBN 978-0-684-83130-5.
  13. ^ «Введение в современные криптосистемы» .
  14. ^ Sharbaf, MS (1 ноября 2011). «Квантовая криптография: новая технология сетевой безопасности». 2011 Международная конференция IEEE по технологиям внутренней безопасности (HST) . С. 13–19. DOI : 10.1109 / THS.2011.6107841 . ISBN 978-1-4577-1376-7. S2CID  17915038 . Отсутствует или пусто |title=( справка )
  15. ^ Одед Голдрейх , Основы криптографии, Том 1: Основные инструменты , Cambridge University Press, 2001, ISBN 0-521-79172-3 
  16. ^ «Криптология (определение)» . Энциклопедический словарь Мерриам-Вебстера (11-е изд.). Мерриам-Вебстер . Проверено 26 марта 2015 года .
  17. ^ «Глоссарий по интернет-безопасности» . Инженерная группа Интернета . Май 2000 г. RFC 2828 . Проверено 26 марта 2015 года . 
  18. ^ I︠A︡shchenko, В. В. (2002). Криптография: введение . Книжный магазин AMS. п. 6. ISBN 978-0-8218-2986-8.
  19. ^ electricpulp.com. «КОДЫ - Энциклопедия Ираника» . www.iranicaonline.org .
  20. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет . Саймон и Шустер. ISBN 9781439103555.
  21. ^ a b Брумелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. DOI : 10.1198 / tas.2011.10191 . S2CID 123537702 . 
  22. ^ а б Сингх, Саймон (2000). Кодовая книга . Нью-Йорк: якорные книги . С.  14–20 . ISBN 978-0-385-49532-5.
  23. ^ Leaman, Оливер (16 июля 2015). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN 9781472569455. Проверено 19 марта 2018 г. - через Google Книги.
  24. ^ Al-Jubouri, IMN (19 марта 2018). История исламской философии: с точки зрения греческой философии и ранней истории ислама . ISBN авторов On Line Ltd. 9780755210114. Проверено 19 марта 2018 г. - через Google Книги.
  25. ^ а б Аль-Кади, Ибрагим А. (апрель 1992 г.). «Истоки криптологии: вклад арабов». Cryptologia . 16 (2): 97–126. DOI : 10.1080 / 0161-119291866801 .
  26. Саймон Сингх , Кодовая книга , стр. 14–20
  27. ^ Леннон, Брайан (2018). Пароли: Филология, Безопасность, Проверка подлинности . Издательство Гарвардского университета . п. 26. ISBN 9780674985377.
  28. ^ Schrödel, Тобиас (октябрь 2008). «Взламывая короткие шифры Виженера». Cryptologia . 32 (4): 334–337. DOI : 10.1080 / 01611190802336097 . S2CID 21812933 . 
  29. Хаким, Джой (1995). История США: война, мир и все такое, джаз . Нью-Йорк: Издательство Оксфордского университета . ISBN 978-0-19-509514-2.
  30. Перейти ↑ Gannon, James (2001). Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век . Вашингтон, округ Колумбия: Брасси. ISBN 978-1-57488-367-1.
  31. ^ a b c Диффи, Уитфилд ; Хеллман, Мартин (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . IEEE Transactions по теории информации . ИТ-22 (6): 644–654. CiteSeerX 10.1.1.37.9720 . DOI : 10,1109 / tit.1976.1055638 .  
  32. ^ Вольфрам, Стивен (2002). Новый вид науки . Wolfram Media, Inc. стр. 1089 . ISBN 978-1-57955-008-0.
  33. ^ Криптография: теория и практика , третье издание (дискретная математика и ее приложения), 2005, Дуглас Р. Стинсон, Чепмен и Холл / CRC
  34. ^ Blaze, Мэтт ; Диффи, Уайтфилд ; Ривест, Рональд Л .; Шнайер, Брюс ; Шимомура, Цутому ; Томпсон, Эрик; Винер, Майкл (январь 1996). «Минимальная длина ключа для симметричных шифров для обеспечения надлежащей коммерческой безопасности» . Укрепите . Проверено 26 марта 2015 года .
  35. ^ «FIPS PUB 197: официальный расширенный стандарт шифрования» (PDF) . Центр ресурсов компьютерной безопасности . Национальный институт стандартов и технологий . Архивировано 7 апреля 2015 года из оригинального (PDF) . Проверено 26 марта 2015 года .
  36. ^ «Письмо NCUA кредитным союзам» (PDF) . Национальная администрация кредитных союзов . Июль 2004 . Проверено 26 марта 2015 года .
  37. ^ «Открыть формат сообщения PGP» . Инженерная группа Интернета . Ноябрь 1998 г. RFC 2440 . Проверено 26 марта 2015 года . 
  38. ^ Golen, Pawel (19 июля 2002). «SSH» . WindowSecurity . Проверено 26 марта 2015 года .
  39. ^ a b Шнайер, Брюс (1996). Прикладная криптография (2-е изд.). Вайли . ISBN 978-0-471-11709-4.
  40. ^ "Уведомления". Федеральный регистр . 72 (212). 2 ноября 2007 г.
    «Архивная копия» (PDF) . Архивировано 28 февраля 2008 года . Проверено 27 января 2009 года .CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  41. ^ «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)» . Tech Beat . Национальный институт стандартов и технологий . 2 октября 2012 . Проверено 26 марта 2015 года .
  42. ^ Диффи, Уитфилд ; Хеллман, Мартин (8 июня 1976 г.). «Многопользовательские криптографические методы». AFIPS Proceedings . 45 : 109–112. DOI : 10.1145 / 1499799.1499815 . S2CID 13210741 . 
  43. ^ Ральф Меркл работал над аналогичными идеями в то время и столкнулся с задержками публикации, и Хеллман предложил использовать термин асмметричная криптография с ключом Диффи-Хеллмана-Меркла.
  44. Кан, Дэвид (осень 1979). «Криптология становится публичной». Иностранные дела . 58 (1): 141–159. DOI : 10.2307 / 20040343 . JSTOR 20040343 . 
  45. ^ «Использование аутентификации на основе сертификата клиента с NGINX в Ubuntu - SSLTrust» . SSLTrust . Проверено 13 июня 2019 .
  46. ^ Ривест, Рональд Л .; Шамир, А .; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . DOI : 10.1145 / 359340.359342 . S2CID 2873616 .  
    «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 16 ноября 2001 года . Проверено 20 апреля 2006 года .CS1 maint: archived copy as title (link)
    Ранее выпущенный как «Техническая памятка» Массачусетского технологического института в апреле 1977 г., и опубликованный в колонке Мартина Гарднера « Математические развлечения» в журнале Scientific American.
  47. ^ a b Уэйнер, Питер (24 декабря 1997 г.). «Британский документ описывает раннее открытие шифрования» . Нью-Йорк Таймс . Проверено 26 марта 2015 года .
  48. Перейти ↑ Cocks, Clifford (20 ноября 1973). «Примечание о« несекретном шифровании » » (PDF) . Отчет об исследовании CESG .
  49. ^ Сингх, Саймон (1999). Кодовая книга . Doubleday . С.  279–292 .
  50. ^ Шеннон, Клод; Уивер, Уоррен (1963). Математическая теория коммуникации . Университет Иллинойса Press . ISBN 978-0-252-72548-7.
  51. ^ "Пример атаки типа" злоумышленник посередине "на SSL-сеансы, аутентифицированные сервером" (PDF) .
  52. ^ Жюно, Паскаль (2001). О сложности атаки Мацуи (PDF) . Избранные области криптографии . Конспект лекций по информатике. 2259 . С. 199–211. DOI : 10.1007 / 3-540-45537-X_16 . ISBN  978-3-540-43066-7.
  53. ^ Песня, Рассвет; Вагнер, Дэвид А .; Тянь, Сюйцин (2001). «Временной анализ нажатий клавиш и временных атак на SSH» (PDF) . Десятый симпозиум по безопасности USENIX .
  54. ^ Брэндс, С. (1994). «Неотслеживаемые оффлайн наличные деньги в кошельке с наблюдателями». Неотслеживаемые оффлайн наличные в кошельках с наблюдателями . Достижения в криптологии - Труды CRYPTO . Конспект лекций по информатике. 773 . С. 302–318. DOI : 10.1007 / 3-540-48329-2_26 . ISBN 978-3-540-57766-9. Архивировано из оригинального 26 июля 2011 года.
  55. ^ Бабай, Ласло (1985). «Теория торговых групп на случайность». Материалы семнадцатого ежегодного симпозиума ACM по теории вычислений - STOC '85 . Труды семнадцатого ежегодного симпозиума по теории вычислений . Stoc '85. С. 421–429. CiteSeerX 10.1.1.130.3397 . DOI : 10.1145 / 22145.22192 . ISBN  978-0-89791-151-1. S2CID  17981195 .
  56. ^ Goldwasser, S .; Микали, С .; Ракофф, К. (1989). «Сложность знаний интерактивных систем доказательства». SIAM Journal on Computing . 18 (1): 186–208. CiteSeerX 10.1.1.397.4002 . DOI : 10.1137 / 0218012 . 
  57. ^ Блейкли, Г. (июнь 1979). «Защита криптографических ключей». Труды AFIPS 1979 . 48 : 313–317.
  58. ^ Шамир, А. (1979). «Как поделиться секретом». Коммуникации ACM . 22 (11): 612–613. DOI : 10.1145 / 359168.359176 . S2CID 16321225 . 
  59. ^ "6.5.1 Каковы криптографические политики некоторых стран?" . RSA Laboratories . Проверено 26 марта 2015 года .
  60. ^ Розенур, Джонатан (1995). «Криптография и речь». CyberLaw . Отсутствует или пуста |url=( справка ) «Архивная копия» . Архивировано из оригинала на 1 декабря 2005 года . Источник +23 Июню 2006 .
    CS1 maint: archived copy as title (link)
  61. ^ "Дело закрыто по расследованию Zimmermann PGP" . Технический комитет IEEE Computer Society по безопасности и конфиденциальности . 14 февраля 1996 . Проверено 26 марта 2015 года .
  62. ^ a b c Леви, Стивен (2001). Крипто: как повстанцы кода победили правительство - сохранение конфиденциальности в эпоху цифровых технологий . Книги пингвинов . п. 56. ISBN 978-0-14-024432-8. OCLC  244148644 .
  63. ^ "Бернштейн против USDOJ" . Электронный информационный центр конфиденциальности . Апелляционный суд США девятого округа . 6 мая 1999 . Проверено 26 марта 2015 года .
  64. ^ «Список двойного назначения - Категория 5 - Часть 2 -« Информационная безопасность » » (PDF) . Вассенаарские договоренности . Проверено 26 марта 2015 года .
  65. ^ ".4 Законы США об экспорте / импорте криптографии" . RSA Laboratories . Проверено 26 марта 2015 года .
  66. Шнайер, Брюс (15 июня 2000 г.). «Стандарт шифрования данных (DES)» . Крипто-грамм . Проверено 26 марта 2015 года .
  67. ^ Медник, D. (май 1994). «Стандарт шифрования данных (DES) и его сила против атак» (PDF) . Журнал исследований и разработок IBM . 38 (3): 243–250. DOI : 10.1147 / rd.383.0243 . Проверено 26 марта 2015 года .
  68. ^ Бихам, Э .; Шамир, А. (1991). «Дифференциальный криптоанализ DES-подобных криптосистем». Журнал криптологии . 4 (1): 3–72. DOI : 10.1007 / bf00630563 . S2CID 206783462 . 
  69. ^ «Закон об авторском праве в цифровую эпоху 1998 года» (PDF) . Бюро авторских прав США . Проверено 26 марта 2015 года .
  70. Фергюсон, Нильс (15 августа 2001 г.). «Цензура в действии: почему я не публикую результаты HDCP». Отсутствует или пуста |url=( справка ) «Архивная копия» . Архивировано из оригинала на 1 декабря 2001 года . Проверено 16 февраля 2009 года .
    CS1 maint: archived copy as title (link)
  71. Шнайер, Брюс (6 августа 2001 г.). «Арест компьютерного исследователя - это арест прав Первой поправки» . InternetWeek . Проверено 7 марта 2017 года .
  72. ^ Уильямс, Кристофер (11 августа 2009 г.). «Двое осуждены за отказ от расшифровки данных» . Реестр . Проверено 26 марта 2015 года .
  73. ^ Уильямс, Кристофер (24 ноября 2009 г.). «Великобритания сажает в тюрьму шизофреника за отказ расшифровать файлы» . Реестр . Проверено 26 марта 2015 года .
  74. Ингольд, Джон (4 января 2012 г.). «Случай пароля пересматривает права Пятой поправки в контексте цифрового мира» . Денвер Пост . Проверено 26 марта 2015 года .
  75. Лейден, Джон (13 июля 2011 г.). «Суд США проверяет право не передавать криптоключи» . Реестр . Проверено 26 марта 2015 года .
  76. ^ «Заявление о выдаче ордера в соответствии с Законом о всех судебных постановлениях, требующее от ответчика Fricosu оказывать помощь в исполнении ранее выданных ордеров на обыск» (PDF) . Окружной суд США округа Колорадо . Проверено 26 марта 2015 года .

Дальнейшее чтение [ править ]

  • Беккет, Б. (1988). Введение в криптологию . Научные публикации Блэквелла. ISBN 978-0-632-01836-9. OCLC  16832704 . Превосходное покрытие многих классических шифров и концепций криптографии, а также «современных» систем DES и RSA.
  • Криптография и математика по Бернхард Эслингеру , 200 страниц, часть свободного пакета с открытым исходным кодом CrypTool , PDF скачать на Wayback Machine (архивной 22 июля 2011). CrypTool - самая распространенная программа электронного обучения криптографии и криптоанализу с открытым исходным кодом.
  • В Code: Математическое Путешествие по Саре Флэннери (с Дэвидом Flannery). Популярная версия отмеченного наградами проекта Сары по криптографии с открытым ключом, написанного в соавторстве с ее отцом.
  • Джеймс Гэннон , Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век , Вашингтон, округ Колумбия, Brassey's, 2001, ISBN 1-57488-367-4 . 
  • Одед Голдрайх , Основы криптографии , в двух томах, Cambridge University Press, 2001 и 2004 гг.
  • Введение в современную криптографию Джонатана Каца и Иегуды Линделла.
  • Элвин секретный код на Клиффорда Б. Хикс (детский роман , который вводит некоторые основные криптографию и криптоанализ).
  • Ибрагим А. Аль-Кади, «Истоки криптологии: вклад арабов», Cryptologia, vol. 16, нет. 2 (апрель 1992 г.), стр. 97–126.
  • Кристоф Паар , Ян Пельцль, Понимание криптографии, Учебник для студентов и практиков . Springer, 2009. (Слайды, онлайн-лекции по криптографии и другая информация доступны на сопутствующем веб-сайте.) Очень доступное введение в практическую криптографию для нематематиков.
  • Введение в современной криптографии от Филлипа Рогауэй и Mihir Bellare , математическим введение в теоретическую криптографию , включая сокращение на основе доказательств безопасности. Скачать PDF .
  • Иоганн-Кристоф Вольтаг, «Кодированные коммуникации (шифрование)» в Энциклопедии международного публичного права Рюдигера Вольфрума (ред.) Макса Планка (Oxford University Press, 2009).
  • "Энциклопедия международного публичного права Макса Планка" ., дающий обзор вопросов международного права, касающихся криптографии.
  • Джонатан Арбиб и Джон Дуайер, Дискретная математика для криптографии , 1-е издание ISBN 978-1-907934-01-8 . 
  • Столлингс, Уильям (март 2013 г.). Криптография и сетевая безопасность: принципы и практика (6-е изд.). Прентис Холл. ISBN 978-0-13-335469-0.

Внешние ссылки [ править ]

  • Словарное определение криптографии в Викисловаре
  • СМИ, связанные с криптографией, на Викискладе?
  • Криптография в наше время на BBC
  • Криптоглоссарий и Словарь технической криптографии
  • CryptoKids АНБ .
  • Обзор и применение криптологии командой CrypTool; PDF; 3,8 МБ. Июль 2008 г.
  • Курс криптографии Рафаэля Пасс и Абхи Шелат - предлагается в Корнелле в виде конспектов лекций.
  • Подробнее об использовании криптографических элементов в художественной литературе см .: Дули, Джон Ф., Уильям и Мэрилин Ингерсолл, профессор компьютерных наук, Колледж Нокс (23 августа 2012 г.). «Криптология в художественной литературе» .
  • Коллекция Джорджа Фабьяна в Библиотеке Конгресса включает ранние издания произведений английской литературы семнадцатого века, публикации, касающиеся криптографии.