Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , шифрование является процессом кодирующей информации. Этот процесс преобразует исходное представление информации, известное как открытый текст , в альтернативную форму, известную как зашифрованный текст . В идеале только уполномоченные стороны могут расшифровать зашифрованный текст обратно в открытый текст и получить доступ к исходной информации. Шифрование само по себе не предотвращает помехи, но не позволяет потенциальному перехватчику получить доступное содержимое.

По техническим причинам в схеме шифрования обычно используется псевдослучайный ключ шифрования, сгенерированный алгоритмом . Можно расшифровать сообщение, не обладая ключом, но для хорошо разработанной схемы шифрования требуются значительные вычислительные ресурсы и навыки. Авторизованный получатель может легко расшифровать сообщение с помощью ключа, предоставленного отправителем получателям, но не неавторизованным пользователям.

Исторически сложилось так, что для помощи в криптографии использовались различные формы шифрования. Ранние методы шифрования часто использовались в военных сообщениях. С тех пор появились новые методы, которые стали обычным явлением во всех областях современных вычислений. [1] Современные схемы шифрования используют концепции открытого ключа и симметричного ключа . [1] Современные методы шифрования обеспечивают безопасность, поскольку современные компьютеры неэффективны при взломе шифрования.

История [ править ]

Древний [ править ]

Одной из самых ранних форм шифрования является замена символов, которая была впервые обнаружена в гробнице Хнумхотепа II , жившего в Египте в 1900 году до нашей эры. Шифрование с заменой символов является «нестандартным», что означает, что для понимания символов требуется шифр или ключ. Этот тип раннего шифрования использовался в Древней Греции и Риме в военных целях. [2] Одной из самых известных разработок военного шифрования был шифр Цезаря , который представлял собой систему, в которой буква в обычном тексте сдвигалась вниз на фиксированное количество позиций вниз по алфавиту, чтобы получить закодированную букву. Сообщение, закодированное с помощью этого типа шифрования, может быть декодировано с фиксированным номером на шифре Цезаря. [3]

Примерно в 800 году нашей эры арабский математик Аль-Кинди разработал метод частотного анализа, который был попыткой систематического взлома шифров Цезаря. [2] Этот метод рассматривал частоту букв в зашифрованном сообщении, чтобы определить соответствующий сдвиг. Этот метод был неэффективным после создания полиалфавитных шифра по Леоне Альберти в 1465 году , в который были включены различные наборы языков . Чтобы частотный анализ был полезен, человеку, пытающемуся расшифровать сообщение, необходимо знать, какой язык выбрал отправитель. [2]

19-20 века [ править ]

Примерно в 1790 году Томас Джефферсон теоретически разработал шифр для кодирования и декодирования сообщений, чтобы обеспечить более безопасный способ военной переписки. Шифр, известный сегодня как Wheel Cipher или Jefferson Disk , хотя на самом деле так и не был построен, теоретически рассматривался как катушка, которая может перемешать английское сообщение длиной до 36 символов. Сообщение можно расшифровать, подключив перемешанное сообщение к получателю с таким же шифром. [4]

Устройство, похожее на диск Джефферсона, М-94 , было независимо разработано в 1917 году майором армии США Джозефом Моборном. Это устройство использовалось в военной связи США до 1942 года [5].

Во время Второй мировой войны державы Оси использовали более совершенную версию M-94 под названием Enigma Machine . Машина Enigma была более сложной, потому что, в отличие от Колеса Джефферсона и M-94, каждый день беспорядок букв сменялся совершенно новой комбинацией. Комбинация каждого дня была известна только Оси, поэтому многие думали, что единственный способ взломать код - это попробовать более 17 000 комбинаций в течение 24 часов. [6] Союзники использовали вычислительную мощность, чтобы строго ограничить количество разумных комбинаций, которые им нужно было проверять каждый день, что привело к взлому Enigma Machine.

Современный [ править ]

Сегодня шифрование используется при передаче сообщений через Интернет в целях безопасности и торговли. [1] Поскольку вычислительные мощности продолжают расти, компьютерное шифрование постоянно развивается для предотвращения атак. [7]

Шифрование в криптографии [ править ]

В контексте криптографии шифрование служит механизмом обеспечения конфиденциальности . [1] Поскольку данные могут быть видны в Интернете, конфиденциальная информация, такая как пароли и личные сообщения, может быть раскрыта потенциальным перехватчикам . [1] Чтобы защитить эту информацию, алгоритмы шифрования преобразуют открытый текст в зашифрованный текст для преобразования исходных данных в нечитаемый формат, доступный только авторизованным сторонам, которые могут расшифровать данные обратно в читаемый формат. [ необходима цитата ]

В процессе шифрования и дешифрования сообщений используются ключи . Два основных типа ключей в криптографических системах - это симметричный ключ и открытый ключ (также известный как асимметричный ключ). [8] [9]

Типы [ править ]

Симметричный ключ [ править ]

В схемах с симметричным ключом [10] ключи шифрования и дешифрования одинаковы. У общающихся сторон должен быть один и тот же ключ, чтобы обеспечить безопасную связь. Немецкая машина Enigma каждый день использовала новый симметричный ключ для кодирования и декодирования сообщений.

Открытый ключ [ править ]

Иллюстрация того, как шифрование используется на серверах Шифрование с открытым ключом .

В шифрования с открытым ключом схем, ключ шифрования публикуются для любого использования и шифрования сообщений. Однако только принимающая сторона имеет доступ к ключу дешифрования, который позволяет читать сообщения. [11] Шифрование с открытым ключом было впервые описано в секретном документе в 1973 году; [12] до этого все схемы шифрования были симметричными (также называемыми закрытым ключом). [13] : 478 Несмотря на то, что работа Диффи и Хеллмана была опубликована впоследствии, она была опубликована в журнале с большим количеством читателей, и ценность методологии была подробно описана. [14] Метод стал известен как обмен ключами Диффи-Хеллмана .

RSA (Ривест-Шамир-Адлеман) - еще одна известная криптосистема с открытым ключом . Созданный в 1978 году, он до сих пор используется для приложений, связанных с цифровыми подписями . [ необходима цитата ] Используя теорию чисел , алгоритм RSA выбирает два простых числа , которые помогают генерировать ключи шифрования и дешифрования. [15]

Общедоступное приложение для шифрования с открытым ключом под названием Pretty Good Privacy (PGP) было написано в 1991 году Филом Циммерманном и распространяется бесплатно с исходным кодом. PGP была приобретена Symantec в 2010 году и регулярно обновляется. [16]

Использует [ редактировать ]

Шифрование уже давно используется военными и правительствами для облегчения секретной связи. Сейчас он широко используется для защиты информации во многих гражданских системах. Например, Институт компьютерной безопасности сообщил, что в 2007 году 71% опрошенных компаний использовали шифрование для некоторых передаваемых данных, а 53% использовали шифрование для некоторых данных в хранилище. [17] Шифрование можно использовать для защиты данных «в состоянии покоя», например информации, хранящейся на компьютерах и устройствах хранения (например, USB-накопители).). В последние годы появилось множество сообщений о раскрытии конфиденциальных данных, таких как личные записи клиентов, в результате потери или кражи ноутбуков или резервных дисков; шифрование таких файлов в состоянии покоя помогает защитить их, если меры физической безопасности не работают. [18] [19] [20] Системы управления цифровыми правами , которые предотвращают несанкционированное использование или воспроизведение материалов, защищенных авторским правом, и защищают программное обеспечение от обратного проектирования (см. Также защиту от копирования ), являются еще одним несколько отличным примером использования шифрования хранимых данных. [21]

Шифрование также используется для защиты данных при передаче, например данных, передаваемых через сети (например, Интернет, электронная коммерция ), мобильные телефоны , беспроводные микрофоны , системы беспроводной внутренней связи, устройства Bluetooth и банковские банкоматы . В последние годы поступило множество сообщений о перехвате транзитных данных. [22] Данные также должны быть зашифрованы при передаче по сетям для защиты от перехвата сетевого трафика неавторизованными пользователями. [23]

Удаление данных [ править ]

Обычные методы безвозвратного удаления данных с устройства хранения включают перезапись всего содержимого устройства нулями, единицами или другими шаблонами - процесс, который может занять значительное время, в зависимости от емкости и типа носителя данных. Криптография предлагает способ сделать стирание почти мгновенным. Этот метод называется крипто-шреддингом . Пример реализации этого метода можно найти на устройствах iOS , где криптографический ключ хранится в выделенном « стираемом хранилище». [24] Поскольку ключ хранится на том же устройстве, эта настройка сама по себе не обеспечивает полной конфиденциальности или защиты, если неавторизованный человек получает физический доступ к устройству.

Ограничения [ править ]

Шифрование используется в 21 веке для защиты цифровых данных и информационных систем. По мере роста вычислительной мощности с годами технология шифрования становится только более совершенной и безопасной. Однако этот прогресс в технологии также выявил потенциальные ограничения современных методов шифрования.

Длина ключа шифрования является показателем надежности метода шифрования. [ необходима цитата ] Например, исходный ключ шифрования DES (стандарт шифрования данных) составлял 56 бит, то есть имел 2 ^ 56 комбинаций. При сегодняшней вычислительной мощности 56-битный ключ больше не является безопасным, поскольку он уязвим для взлома с помощью грубой силы . [ необходима цитата ] Сегодня стандарт современных ключей шифрования составляет до 2048 бит с системой RSA. [25] Расшифровать 2048-битный ключ шифрования практически невозможно из-за количества возможных комбинаций. Однако квантовые вычисления угрожают изменить этот безопасный характер.

Квантовые вычисления используют свойства квантовой механики для одновременной обработки больших объемов данных. Было обнаружено, что квантовые вычисления позволяют достигать скорости вычислений в тысячи раз быстрее, чем современные суперкомпьютеры. [ необходима цитата ] Эта вычислительная мощность представляет собой проблему для сегодняшней технологии шифрования. Например, шифрование RSA использует умножение очень больших простых чисел для создания полупростого числа для своего открытого ключа. Для декодирования этого ключа без его закрытого ключа необходимо факторизовать это полупростое число, что на современных компьютерах может занять очень много времени. Суперкомпьютеру потребуется от нескольких недель до месяцев, чтобы разложить этот ключ. [цитата необходима ]

Однако квантовые вычисления могут использовать квантовые алгоритмы для разложения этого полупростого числа за то же время, которое требуется обычным компьютерам для его генерации. [ необходима цитата ] Это сделает все данные, защищенные текущим шифрованием с открытым ключом, уязвимыми для атак квантовых вычислений. Другие методы шифрования, такие как криптография с эллиптической кривой и шифрование с симметричным ключом, также уязвимы для квантовых вычислений. [ необходима цитата ]

Хотя квантовые вычисления могут представлять угрозу безопасности шифрования в будущем, квантовые вычисления в их нынешнем виде все еще очень ограничены. Квантовые вычисления в настоящее время коммерчески недоступны, не могут обрабатывать большие объемы кода и существуют только в виде вычислительных устройств, а не компьютеров. [26] Более того, достижения квантовых вычислений также можно будет использовать в пользу шифрования. Агентство национальной безопасности (АНБ) в настоящее время разрабатывает стандарты постквантового шифрования на будущее. [27] Квантовое шифрование обещает уровень безопасности, который сможет противостоять угрозе квантовых вычислений. [26]

Атаки и контрмеры [ править ]

Шифрование - важный инструмент, но одного его недостаточно для обеспечения безопасности или конфиденциальности конфиденциальной информации на протяжении всего ее срока службы. Большинство приложений шифрования защищают информацию только в состоянии покоя или в пути, оставляя конфиденциальные данные в открытом виде и потенциально уязвимые для ненадлежащего раскрытия во время обработки, например, облачной службой. Гомоморфное шифрование и безопасные многосторонние вычисления - новые методы вычислений на зашифрованных данных; Эти методы являются общими и полными по Тьюрингу, но требуют больших вычислительных и / или коммуникационных затрат.

В ответ на шифрование хранимых данных кибер-злоумышленники разработали новые типы атак. Эти более свежие угрозы шифрованию хранимых данных включают криптографические атаки, [28] атаки с украденным шифротекстом , [29] атаки на ключи шифрования, [30] внутренние атаки , атаки на повреждение или целостность данных, [31] атаки на уничтожение данных и программы- вымогатели. атаки. Фрагментация данных [32] и активная защита [33] технологии защиты данных пытаются противостоять некоторым из этих атак путем распространения, перемещения или изменения зашифрованного текста, что затрудняет идентификацию, кражу, повреждение или уничтожение. [34]

Защита целостности зашифрованных текстов [ править ]

Шифрование само по себе может защитить конфиденциальность сообщений, но все же необходимы другие методы для защиты целостности и аутентичности сообщения; например, проверка кода аутентификации сообщения (MAC) или цифровой подписи . Алгоритмы шифрования с аутентификацией предназначены для совместного обеспечения как шифрования, так и защиты целостности. Стандарты криптографического программного обеспечения и оборудования для шифрованияшироко доступны, но успешное использование шифрования для обеспечения безопасности может оказаться сложной задачей. Единственная ошибка в дизайне или исполнении системы может привести к успешным атакам. Иногда злоумышленник может получить незашифрованную информацию, не отменяя шифрование напрямую. См., Например, анализ трафика , TEMPEST или троянский конь . [35]

Механизмы защиты целостности, такие как MAC и цифровые подписи, должны применяться к зашифрованному тексту при его первом создании, обычно на том же устройстве, которое использовалось для составления сообщения, для защиты сообщения от начала до конца на всем пути его передачи; в противном случае любой узел между отправителем и агентом шифрования потенциально может вмешаться в его работу. Шифрование во время создания безопасно только в том случае, если само устройство шифрования имеет правильные ключи и не подвергалось подделке. Если конечное устройство настроено, например, на доверие корневому сертификату, который контролируется злоумышленником, то злоумышленник может как проверить, так и подделать зашифрованные данные, выполнив атаку «человек посередине».в любом месте на пути сообщения. Обычная практика перехвата TLS операторами сетей представляет собой контролируемую и санкционированную институциональными органами форму такой атаки, но страны также пытались использовать такие атаки в качестве формы контроля и цензуры. [36]

Длина зашифрованного текста и отступы [ править ]

Даже когда шифрование правильно скрывает содержимое сообщения и не может быть изменено в состоянии покоя или при передаче, длина сообщения - это форма метаданных , из-за которых может происходить утечка конфиденциальной информации о сообщении. Например, хорошо известные атаки CRIME и BREACH на HTTPS были атаками по побочным каналам, которые основывались на утечке информации через длину зашифрованного содержимого. [37] Анализ трафика - это широкий класс методов, которые часто используют длину сообщения для определения чувствительной реализации потоков трафика путем агрегирования информации о большом количестве сообщений.

Заполнение полезной нагрузки сообщения перед его шифрованием может помочь скрыть истинную длину открытого текста за счет увеличения размера зашифрованного текста и введения или увеличения накладных расходов на полосу пропускания . Сообщения могут дополняться случайным или детерминированным образом , при этом каждый подход имеет разные компромиссы. Шифрование и заполнение сообщений для формирования заполненных однородных случайных BLOB-объектов или PURB - это практика, гарантирующая, что зашифрованный текст не будет пропускать метаданные о содержимом открытого текста , а утечка асимптотически минимальной информации через его длину. [38]

См. Также [ править ]

  • Криптосистема
  • Атака холодной загрузки
  • Закон об электронной безопасности киберпространства (США)
  • Атака по словарю
  • Шифрование диска
  • Зашифрованная функция
  • Экспорт криптографии
  • Геоблокировка
  • Ключевой менеджмент
  • Множественное шифрование
  • Шифрование физического уровня
  • Радужный стол
  • Роторная машина
  • Подстановочный шифр
  • Шифрование телевидения
  • Токенизация (безопасность данных)

Ссылки [ править ]

  1. ^ a b c d e Кесслер, Гэри (17 ноября 2006 г.). «Обзор криптографии» . Принстонский университет .
  2. ^ a b c "История криптографии" . Академия Binance . Проверено 2 апреля 2020 .
  3. ^ «Цезарь Шифр ​​в криптографии» . GeeksforGeeks . 2016-06-02 . Проверено 2 апреля 2020 .
  4. ^ "Wheel Cipher" . www.monticello.org . Проверено 2 апреля 2020 .
  5. ^ "М-94" . www.cryptomuseum.com . Проверено 2 апреля 2020 .
  6. ^ Херн, Алекс (2014-11-14). "Как работала машина Enigma?" . Хранитель . ISSN 0261-3077 . Проверено 2 апреля 2020 . 
  7. ^ Unisys, доктор Глен Э. Ньютон (2013-05-07). «Эволюция шифрования» . Проводной . ISSN 1059-1028 . Проверено 2 апреля 2020 . 
  8. ^ «Криптография ключей - обзор | Темы ScienceDirect» . www.sciencedirect.com . Источник 2021-02-03 .
  9. ^ Стаббс, Роб. «Классификация криптографических ключей» . www.cryptomathic.com . Источник 2021-02-03 .
  10. ^ «Программное обеспечение для шифрования с симметричным ключом» .
  11. ^ Белларе, Михир. «Шифрование с открытым ключом в многопользовательской среде: доказательства и улучшения безопасности». Springer Berlin Heidelberg, 2000. Стр. 1.
  12. ^ "Шифрование с открытым ключом - как GCHQ впервые попал в него!" . gchq.gov.uk. Архивировано из оригинального 19 мая 2010 года.
  13. ^ Голдрайх, Одед. Основы криптографии: Том 2, Основные приложения. Vol. 2. Издательство Кембриджского университета, 2004 г.
  14. ^ Диффи, Уитфилд; Хеллман, Мартин (1976), Новые направления в криптографии , 22 , транзакции IEEE по теории информации, стр. 644–654.
  15. ^ Прасетьо, отрицать; Видианто, Эко Дидик; Индасари, Айк Пративи (06.09.2019). «Кодирование службы коротких сообщений с использованием алгоритма Ривеста-Шамира-Адлемана» . Журнал Интернет-информатика . 4 (1): 39. DOI : 10,15575 / join.v4i1.264 . ISSN 2527-9165 . 
  16. Кирк, Джереми (29 апреля 2010 г.). «Symantec покупает PGP специалиста по шифрованию за 300 миллионов долларов» . Компьютерный мир .
  17. ^ Роберт Ричардсон, 2008 CSI Computer Crime and Security Survey at 19. i.cmpnet.com
  18. Перейти ↑ Keane, J. (13 января 2016 г.). «Почему украденные ноутбуки по-прежнему вызывают утечки данных и что делается, чтобы их остановить» . PCWorld . IDG Communications, Inc . Проверено 8 мая 2018 .
  19. ^ Castricone, DM (2 февраля 2018). «2 февраля 2018 г. - Новости Health Care Group: урегулирование OCR в размере 3,5 млн долларов США за пять нарушений, затрагивающих менее 500 пациентов каждое» . Обзор национального законодательства . ООО «Национальный юридический форум» . Проверено 8 мая 2018 .
  20. ^ Бек, Э. (19 мая 2016 г.). «Защитите свою компанию от кражи: диски с самошифрованием» . Блог Western Digital . Western Digital Corporation . Проверено 8 мая 2018 .
  21. ^ "DRM" . Фонд электронных рубежей .
  22. Волоконно-оптические сети, уязвимые для атак, журнал по информационной безопасности, 15 ноября 2006 г., Сандра Кей Миллер.
  23. ^ «Руководство по шифрованию данных | Управление информационной безопасности» . security.berkeley.edu .
  24. ^ "Добро пожаловать" . Служба поддержки Apple .
  25. ^ arXiv, Новые технологии из. «Как квантовый компьютер может взломать 2048-битное шифрование RSA за 8 часов» . MIT Technology Review . Проверено 2 апреля 2020 .
  26. ^ а б Соленов Дмитрий; Брилер, Джей; Шеррер, Джеффри Ф. (2018). «Потенциал квантовых вычислений и машинного обучения для продвижения клинических исследований и изменения практики медицины» . Миссури Медицина . 115 (5): 463–467. ISSN 0026-6620 . PMC 6205278 . PMID 30385997 .   
  27. ^ "Ресурсы постквантовой кибербезопасности" . www.nsa.gov . Проверено 16 января 20 .
  28. Ян Ли; Накул Санджай Дхотре; Ясухиро Охара; Томас М. Крегер; Итан Л. Миллер; Даррелл Д.Е. Лонг. "Horus: детальная безопасность на основе шифрования для крупномасштабных хранилищ" (PDF) . www.ssrc.ucsc.edu . Обсуждение слабых мест шифрования наборов данных петабайтного масштаба.
  29. ^ «Атака Padding Oracle - почему криптовалюта ужасает» . Роберт Хитон . Проверено 25 декабря 2016 .
  30. ^ «Исследователи раскрывают необычно продвинутые вредоносные программы, которые прятались 5 лет» . Ars Technica . Проверено 25 декабря 2016 .
  31. ^ «Новая облачная атака берет полный контроль над виртуальными машинами без особых усилий» . Ars Technica . Проверено 25 декабря 2016 .
  32. ^ Примеры технологий фрагментации данных включают Tahoe-LAFS и Storj .
  33. ^ Бурштейн, Mike (2016-12-22). «Что означает« активная защита »?» . CryptoMove . Проверено 25 декабря 2016 .
  34. ^ CryptoMove - первая технология, которая непрерывно перемещает, видоизменяет и повторно шифрует зашифрованный текст как форму защиты данных.
  35. ^ «Что такое троянский вирус - Защита от вредоносных программ - Лаборатория Касперского США» .
  36. Кумар, Мохит (июль 2019 г.). «Казахстан начинает усиленно перехватывать HTTPS-трафик всех граждан» . Хакерские новости.
  37. ^ Шеффер, Y .; Holz, R .; Сен-Андре, П. (февраль 2015 г.). Обобщение известных атак на безопасность транспортного уровня (TLS) и датаграмму TLS (DTLS) (отчет).
  38. ^ Никитин, Кирилл; Бармен, Людовик; Lueks, Wouter; Андервуд, Мэтью; Hubaux, Жан-Пьер; Форд, Брайан (2019). «Снижение утечки метаданных из зашифрованных файлов и обмен данными с PURB» (PDF) . Труды по технологиям повышения конфиденциальности (PoPETS) . 2019 (4): 6–33. DOI : 10.2478 / попец-2019-0056 . S2CID 47011059 .  

Дальнейшее чтение [ править ]

  • Фуше Гейнс, Хелен (1939), Криптоанализ: исследование шифров и их решение , Нью-Йорк: Dover Publications Inc, ISBN 978-0486200972
  • Кан, Дэвид , Взломщики кодов - История секретного письма ( ISBN 0-684-83130-9 ) (1967) 
  • Пренель, Барт , «Достижения в криптологии - EUROCRYPT 2000», Springer Berlin Heidelberg, 2000, ISBN 978-3-540-67517-4 
  • Синьков, Абрахам , Элементарный криптоанализ: математический подход , Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0 
  • Иегуда, Линделл; Джонатан, Кац (2014), Введение в современную криптографию , Hall / CRC, ISBN 978-1466570269