Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Криптография, использование кодов и шифров для защиты секретов, началась тысячи лет назад. До последних десятилетий это была история того, что можно было бы назвать классической криптографией, то есть методов шифрования с использованием ручки и бумаги или, возможно, простых механических средств. В начале 20 века изобретение сложных механических и электромеханических машин, таких как роторная машина Enigma , обеспечило более сложные и эффективные средства шифрования; а последующее внедрение электроники и вычислительной техники позволило разработать схемы еще большей сложности, большинство из которых совершенно не подходят для ручки и бумаги.

Развитие криптографии шло параллельно с развитием криптоанализа - «взлома» кодов и шифров . Открытие и применение частотного анализа для чтения зашифрованных сообщений на раннем этапе иногда меняло ход истории. Таким образом, Telegram Циммермана спровоцировал вступление Соединенных Штатов в Первую мировую войну; а чтение союзниками шифров нацистской Германии сократило время Второй мировой войны, по некоторым оценкам, на целых два года.

До 1960-х годов безопасная криптография была в значительной степени прерогативой правительств. С тех пор два события сделали ее достоянием общественности: создание общедоступного стандарта шифрования ( DES ) и изобретение криптографии с открытым ключом .

Античность [ править ]

Scytale, одно из первых устройств шифрования.

Самое раннее известное использование криптографии найдено в нестандартных иероглифах, вырезанных на стене гробницы из Древнего царства Египта около 1900 года до нашей эры. [1] Однако это не считается серьезными попытками секретного общения, а скорее попытками тайны, интриги или даже развлечения для грамотных наблюдателей. [1] [ не удалось проверить ]

Некоторые глиняные таблички из Месопотамии, появившиеся несколько позже, явно предназначались для защиты информации - на одной из них, датированной примерно 1500 годом до н.э., был обнаружен зашифрованный рецепт мастера по изготовлению глазури для керамики, предположительно имеющей коммерческую ценность. [2] [3] Кроме того, еврейские ученые использовали простые моноалфавитные шифры подстановки (такие как шифр Атбаш ), возможно, начиная с 600-500 лет до нашей эры. [4] [5]

В Индии примерно с 400 г. до н.э. по 200 г. н.э. Млеччита викальпа, или «искусство понимать шифрованное письмо и писать слова особым образом», была задокументирована в Камасутре с целью общения между влюбленными. Скорее всего, это был простой подстановочный шифр. [6] [7] Части египетских демотических греческих магических папирусов были написаны шифрованным шрифтом. [8]

В древние греки , как говорят, известно шифров. [9] скитали транспозиции шифр был использован спартанской армией, [5] , но это не окончательно известно , было ли скитали для шифрования, аутентификации или избежать плохих предзнаменований в речи. [10] [11] Геродот рассказывает нам о секретных посланиях, физически скрытых под воском на деревянных дощечках или в виде татуировки на голове раба, скрытой отросшими волосами, хотя это не совсем примеры криптографии как таковой, поскольку сообщение, когда-то известное, является непосредственно читаемый; это известно как стеганография . Другой греческий метод был разработанПолибия (ныне « Площадь Полибия »). [5] В Римлянах что - то тайнопись (например, знали шифр Цезаря и его вариации). [12]

Средневековая криптография [ править ]

Первая страница рукописи аль-Кинди « О расшифровке криптографических сообщений» , содержащая первые описания криптоанализа и частотного анализа.

Дэвид Кан отмечает в книге «Взломщики кодов», что современная криптология зародилась среди арабов , первых людей, систематически документировавших криптоаналитические методы. [13] Аль-Халил (717–786) написал « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [14]

Изобретение анализа частотного метода для разрушения моноалфавитных замещения шифров , по Аль-Кинди , с арабским математиком , [15] [16] где- то около 800 г. н.э., оказались самым значительным криптоаналитическим вперед до Второй мировой войны. Аль-Кинди написал книгу по криптографии под названием Risalah fi Istikhraj al-Mu'amma ( Рукопись для расшифровки криптографических сообщений ), в которой он описал первые криптоаналитические методы, в том числе некоторые для полиалфавитных шифров , классификации шифров, арабской фонетики и синтаксиса, и самое главное, дал первые описания по частотному анализу.[17] Он также охватывал методы шифрования, криптоанализ некоторых способов шифрования и статистический анализ букв и их комбинаций на арабском языке. [18] [19] Важным вкладом Ибн Адлана (1187–1268) был размер выборки для использования частотного анализа. [14]

В раннесредневековой Англии между 800–1100 годами переписчики часто использовали замещающие шифры как игривый и умный способ зашифровать заметки, решения загадок и колофоны. Шифры, как правило, довольно просты, но иногда они отклоняются от обычного шаблона, что увеличивает их сложность и, возможно, также их изощренность. [20] В этот период на Западе проводились жизненно важные и значительные криптографические эксперименты.

Ахмад аль-Калкашанди (1355–1418 гг. Н. Э.) Написал « Субх аль-а 'ша» , 14-томную энциклопедию, которая включала раздел по криптологии. Эта информация была приписана Ибн ад-Дурайхиму, который жил с 1312 по 1361 год нашей эры, но чьи труды по криптографии были утеряны. Список шифров в этой работе включал как подстановку, так и транспозицию , и впервые был шифр с множественными заменами для каждой буквы открытого текста (позже названный гомофонической заменой). Также к Ибн ад-Дурайхиму относится описание и отработанный пример криптоанализа, включая использование таблиц частотности букв и наборов букв, которые не могут встречаться вместе в одном слове.

Самый ранний пример гомофонического шифра замещения - тот, который использовал герцог Мантуанский в начале 1400-х годов. [21] Гомофонический шифр заменяет каждую букву несколькими символами в зависимости от частоты букв. Шифр опережает время, поскольку сочетает в себе моноалфавитные и полиалфавитные особенности.

По сути, все шифры оставались уязвимыми для криптоаналитической техники частотного анализа до разработки полиалфавитного шифра, и многие остались таковыми после этого. Полиалфавитный шифр наиболее четко объяснил Леон Баттиста Альберти примерно в 1467 году нашей эры, за что его прозвали «отцом западной криптологии». [1] Иоганн Тритемиус в своей работе « Полиграфия» изобрел прямую таблицу , важнейший компонент шифра Виженера. Тритемий также написал « Стеганографию» . Французский криптограф Блез де Виженера разработал практическую полиалфавитную систему, которая носит его имя - шифр Виженера . [1]

В Европе криптография стала (тайно) более важной в результате политической конкуренции и религиозной революции. Например, в Европе во время и после Возрождения граждане различных итальянских государств - Папской областии Римско-католическая церковь в том числе - были ответственны за быстрое распространение криптографических методов, некоторые из которых отражают понимание (или даже знание) полиалфавитного прогресса Альберти. «Продвинутые шифры» даже после Альберти не были такими продвинутыми, как утверждали их изобретатели / разработчики / пользователи (и, возможно, даже они сами). Они часто ломались. Этот чрезмерный оптимизм может быть присущ криптографии, поскольку тогда - и остается сегодня - в принципе трудно понять, насколько уязвима собственная система. При отсутствии знаний предположения и надежды вполне предсказуемы.

Криптография, криптоанализ и предательство секретного агента / курьера фигурируют в заговоре Бабингтона во время правления королевы Елизаветы I, что привело к казни Марии, королевы Шотландии . Роберт Гук предположил в главе «Книги духов доктора Ди» , что Джон Ди использовал стеганографию Тритема, чтобы скрыть свое общение с королевой Елизаветой I. [22]

Главным криптографом короля Франции Людовика XIV был Антуан Россиньоль; он и его семья создали так называемый Великий шифр, потому что он оставался нераскрытым с момента своего первоначального использования до 1890 года, когда его разгадал французский военный криптоаналитик Этьен Базери . [23] Зашифрованное сообщение времен Человека в железной маске (расшифрованное незадолго до 1900 года Этьеном Базери ) пролило некоторый, к сожалению, не окончательный, свет на личность этого реального, хотя и легендарного и неудачного, заключенного.

За пределами Европы, после того как монголы положили конец Золотому веку ислама , криптография оставалась сравнительно неразвитой. Криптография в Японии, похоже, не использовалась примерно до 1510 года, а передовые методы были известны только после открытия страны для Запада в 1860-х годах.

Криптография с 1800 года до Второй мировой войны [ править ]

Хотя криптография имеет долгую и сложную историю, только в 19 веке она не разработала ничего, кроме специальных подходов к шифрованию или криптоанализу (наука поиска слабых мест в криптосистемах). Примеры последнего включают Чарльз Бэббидж «s Крымской войну эпоху работу по математическому криптоанализу полиалфавитных шифров , переработанных и опубликовано несколькими позже прусской Фридрих Касиски . Понимание криптографии в то время обычно состояло из с трудом завоеванных практических правил; см., например, криптографические работы Огюста Керкхоффа в конце XIX века. Эдгар Аллан Поиспользовал систематические методы для решения шифров в 1840-х годах. В частности, он разместил заметку о своих способностях в филадельфийской газете Alexander's Weekly (Express) Messenger , предложив представить шифры, из которых он приступил к разгадыванию почти всех. Его успех вызывал общественный резонанс в течение нескольких месяцев. [24] Позже он написал эссе о методах криптографии, которое оказалось полезным в качестве введения для начинающих британских криптоаналитиков, пытающихся взломать немецкие коды и шифры во время Первой мировой войны, а также известную историю «Золотой жук» , в которой криптоанализ играл важную роль. элемент.

Криптография и ее неправильное использование были причастны к казни Маты Хари, а также к осуждению и тюремному заключению Дрейфуса , как в начале 20 века. Криптографы также участвовали в раскрытии махинаций, приведших к делу Дрейфуса; Мата Хари, напротив, была застрелена.

В Первой мировой войне Адмиралтейство «s Room 40 сломало немецкие военно - морские коды и сыграл важную роль в нескольких морских сражениях во время войны, в частности , в выявлении крупных немецких самолетовылетов в Северном море , что привело к баталиям Доггер банка и Ютландии , как англичане На их перехват был отправлен флот. Однако его наиболее важный вклад был , вероятно , в дешифрования в Телеграмма Циммермана , а кабель от министерства иностранных дел Германии направил через Вашингтон своего посла Генрих фон Эккарда в Мексике , которая сыграла важную роль в обеспечении Соединенные Штаты в войну.

В 1917 году Гилберт Вернам предложил шифр телетайпа, в котором заранее подготовленный ключ, хранящийся на бумажной ленте, посимвольно комбинируется с сообщением открытого текста для создания шифрованного текста. Это привело к развитию электромеханических устройств, таких как шифровальные машины, и к единственному неразрывному шифру - одноразовому блокноту .

В течение 1920-х годов польские военно-морские офицеры помогали японским военным в разработке кодов и шифров.

Математические методы получили распространение в период до Второй мировой войны (особенно в применении Уильямом Фридманом статистических методов к криптоанализу и разработке шифров и в первом прорыве Мариана Реевского в версию системы Enigma для немецкой армии в 1932 году).

Криптография Второй мировой войны [ править ]

Машина Enigma широко использовалась нацистской Германией; его криптоанализ, проведенный союзниками, обеспечил жизненно важный Ультра- интеллект.

К началу Второй мировой войны механические и электромеханические шифровальные машины широко использовались, хотя там, где такие машины были непрактичными, продолжали использоваться кодовые книги и ручные системы. Большие успехи были достигнуты как в дизайне шифров, так и в криптоанализе , причем все в секрете. Информация об этом периоде начала рассекречиваться по мере того, как официальный период британской 50-летней секретности подошел к концу, поскольку архивы США медленно открывались, и по мере появления различных мемуаров и статей.

Германия [ править ]

Немцы широко использовали в нескольких вариантах электромеханическую роторную машину, известную как Enigma . [25] Математик Мариан Реевский из Польского бюро шифров в декабре 1932 г. вывел подробную структуру «Загадки» немецкой армии, используя математику и ограниченную документацию, предоставленную капитаном французской военной разведки Густавом Бертраном . По словам историка Дэвида Кана, это был величайший прорыв в криптоанализе за тысячу и более лет . [ необходима цитата ] Реевский и его коллеги из Бюро математических шифров Ежи Ружицкийи Хенрик Зыгальский продолжали читать Enigma и идти в ногу с развитием компонентов машины немецкой армии и процедур шифрования. Поскольку ресурсы поляков были истощены из-за изменений, вводимых немцами, и надвигалась война, Бюро шифров , по указанию польского генерального штаба , 25 июля 1939 года в Варшаве инициировало представителей французской и британской разведки в секреты расшифровки Enigma.

Вскоре после вторжения Германии в Польшу 1 сентября 1939 г. ключевой персонал Бюро шифров был эвакуирован на юго-восток; 17 сентября, когда Советский Союз напал на Польшу с востока, они перешли в Румынию . Оттуда они достигли Парижа, Франция; в PC Bruno , недалеко от Парижа, они продолжали работать над взломом Enigma, сотрудничая с британскими криптологами в Блетчли-парке, пока британцы начали свою работу по взлому Enigma. Со временем британские криптографы, в число которых входили многие мастера шахмат и математики, такие как Гордон Велчман , Макс Ньюман иАлан Тьюринг (концептуальный основоположник современных вычислений ) - совершил существенный прорыв в масштабах и технологиях дешифрования Enigma .

Взлом немецкого кода во время Второй мировой войны также имел некоторый успех, в первую очередь благодаря взлому Naval Cipher No. 3 . Это позволило им отслеживать и топить атлантические конвои. Только Ультра разум , который , наконец , убедил адмиралтейство изменить свои коды в июне 1943 г. Это удивительно , учитывая успех британского номер 40 кодовых прерывателей в предыдущей мировой войне.

В конце войны, 19 апреля 1945 года, высшим военным офицерам Великобритании сказали, что они никогда не смогут раскрыть, что немецкий шифр Enigma был взломан, потому что это даст побежденному противнику шанс сказать, что он «плохо себя и побежден. ". [26]

Немецкие военные также использовали несколько потоковых телетайпов . Блетчли Парк назвал их шифрами Фиша , а Макс Ньюман и его коллеги разработали и развернули Хит Робинсон , а затем первый в мире программируемый цифровой электронный компьютер, Колосс , чтобы помочь с их криптоанализом. Министерство иностранных дел Германии начало использовать одноразовый блокнот в 1919 году; часть этого трафика была прочитана во время Второй мировой войны, отчасти в результате обнаружения некоторых ключевых материалов в Южной Америке, которые были без должной осторожности выброшены немецким курьером.

Schlüsselgerät 41 был разработан в конце войны , как более безопасная замена для Энигмы, но видел только ограниченное применение.

Япония [ править ]

Группе армии США, SIS , удалось взломать японскую дипломатическую шифровальную систему с высочайшей степенью защиты (электромеханический шаговый переключатель, названный американцами Purple ) в 1940 году, до начала Второй мировой войны. Машина Purple, разработанная на месте, заменила более раннюю машину Red, которая использовалась Министерством иностранных дел Японии, и родственную машину M-1, используемую военно-морскими атташе, которая была сломана Агнес Дрисколл ВМС США . Все японские машинные шифры в той или иной степени взломаны союзниками.

Японский флот и армия в основном использовали системы кодовых книг, позже с отдельной числовой добавкой. Криптографы ВМС США (в сотрудничестве с британскими и голландскими криптографами после 1940 г.) взломали несколько криптосистем ВМС Японии . Взлом одного из них, JN-25 , как известно, привел к победе США в битве за Мидуэй ; и к публикации этого факта в « Чикаго Трибьюн» вскоре после битвы, хотя японцы, похоже, этого не заметили, поскольку они продолжали использовать систему JN-25.

Союзники [ править ]

Американцы называли интеллект, полученный в результате криптоанализа, особенно с помощью машины Purple, « магией ». Британцы в конечном итоге остановились на « Ультра » для разведки, полученной с помощью криптоанализа, в частности, от трафика сообщений, защищенного различными загадками. Более ранний британский термин для Ultra был «Бонифаций» в попытке предположить, что в случае его предательства, у него мог быть отдельный агент в качестве источника.

SIGABA описана в патенте США 6,175,625 , поданном в 1944 г., но выпущенном только в 2001 г.

Шифровальные машины союзников, использовавшиеся во Второй мировой войне, включали британский TypeX и американский SIGABA ; Оба были электромеханическими роторами, по духу похожими на Enigma, хотя и с существенными улучшениями. Ни один из них не сломался во время войны. Поляки использовали машину Lacida , но ее безопасность оказалась ниже запланированной (шифровальщики польской армии в Великобритании), и ее использование было прекращено. Войска США в полевых условиях использовали М-209 и еще менее безопасные машины семейства М-94 . Британские агенты SOE изначально использовали «шифры стихотворений» (заученные стихи были ключами шифрования / дешифрования), но позже, во время войны, они начали переключатьсяк одноразовым колодкам .

ВИК шифра (не используется , по крайней мере до 1957 года , в связи с Рудольф Абель NY шпионской «ы) был очень сложным рукой шифра, и , как утверждают, является наиболее сложным , как известно, были использованы Советами, по словам Дэвида Кана в Кан по кодам . Для расшифровки советских шифров (особенно, когда одноразовые блокноты использовались повторно) см. Проект Venona .

Роль женщин [ править ]

В Великобритании и США было задействовано большое количество женщин в своей операции по взлому кодов: около 7000 сообщили в Блетчли-парк [27] и 11000 - в отдельные операции армии и флота США в районе Вашингтона, округ Колумбия. [28] По традиции в Японии и нацистской доктрине в Германии женщины не допускались к военным работам, по крайней мере, до конца войны. Даже после того, как системы шифрования были сломаны, потребовался большой объем работы, чтобы отреагировать на внесенные изменения, восстановить ежедневные ключевые настройки для нескольких сетей, а также перехватить, обработать, преобразовать, определить приоритеты и проанализировать огромный объем вражеских сообщений, созданных в глобальном конфликте. Несколько женщин, в том числе Элизабет Фридман и Агнес Майер Дрисколл., внесли большой вклад в взлом кодов США в 1930-х годах, а незадолго до нападения на Перл-Харбор ВМС и Армия начали активно набирать лучших выпускников женских колледжей. Лиза Манди утверждает, что это неравенство в использовании талантов женщин между союзниками и странами Оси имело стратегическое значение в войне. [28] : стр.29

Современная криптография [ править ]

Шифрование в наше время достигается за счет использования алгоритмов, имеющих ключ для шифрования и дешифрования информации. Эти ключи преобразуют сообщения и данные в «цифровую чушь» с помощью шифрования, а затем возвращают их в исходную форму с помощью дешифрования. В общем, чем длиннее ключ, тем сложнее взломать код. Это верно, потому что для расшифровки зашифрованного сообщения с помощью грубой силы злоумышленник должен пробовать все возможные ключи. Чтобы поместить это в контекст, каждая двоичная единица информации или бит имеет значение 0 или 1. В этом случае 8-битный ключ будет иметь 256 или 2 ^ 8 возможных ключей. 56-битный ключ будет иметь 2 ^ 56 или 72 квадриллиона возможных ключей для попытки расшифровать сообщение. Благодаря современным технологиям дешифровать шифры, использующие ключи такой длины, становится легче. DES, первый шифр, одобренный правительством США,имеет эффективную длину ключа 56 бит, и тестовые сообщения, использующие этот шифр, были взломаны путем перебора ключей. Однако с развитием технологий повышается и качество шифрования. После Второй мировой войны одним из наиболее заметных достижений в изучении криптографии стало введение шифров с асимметричным ключом (иногда называемых шифрами с открытым ключом). Это алгоритмы, которые используют два математически связанных ключа для шифрования одного и того же сообщения. Некоторые из этих алгоритмов допускают публикацию одного из ключей, так как чрезвычайно сложно определить один ключ, просто зная о другом.Одним из наиболее заметных достижений в изучении криптографии является введение шифров с асимметричным ключом (иногда называемых шифрами с открытым ключом). Это алгоритмы, которые используют два математически связанных ключа для шифрования одного и того же сообщения. Некоторые из этих алгоритмов допускают публикацию одного из ключей, так как чрезвычайно сложно определить один ключ, просто зная о другом.Одним из наиболее заметных достижений в изучении криптографии является введение шифров с асимметричным ключом (иногда называемых шифрами с открытым ключом). Это алгоритмы, которые используют два математически связанных ключа для шифрования одного и того же сообщения. Некоторые из этих алгоритмов допускают публикацию одного из ключей, так как чрезвычайно сложно определить один ключ, просто зная о другом.[29]

Примерно с 1990 года использование Интернета в коммерческих целях и введение коммерческих транзакций через Интернет потребовало широкого распространения стандарта шифрования. До введения Advanced Encryption Standard(AES), информация, отправляемая через Интернет, например финансовые данные, была зашифрована, если вообще была зашифрована, чаще всего с использованием стандарта шифрования данных (DES). Это было одобрено NBS (правительственным агентством США) по соображениям безопасности после публичного призыва и конкурса среди кандидатов на такой алгоритм шифрования. DES был одобрен на короткий период, но широко использовался из-за сложных споров по поводу использования общественностью высококачественного шифрования. В конце концов, DES был заменен на AES после еще одного открытого конкурса, организованного агентством-преемником NBS, NIST. Примерно в конце 1990-х - начале 2000-х годов использование алгоритмов с открытым ключом стало более распространенным подходом к шифрованию, а вскоре и гибридом двух схем.стал наиболее распространенным способом продолжения операций электронной коммерции. Кроме того, создание нового протокола, известного как Secure Socket Layer или SSL, открыло путь для онлайн-транзакций. Для транзакций, от покупки товаров до онлайн-оплаты счетов и банковских операций, использовался протокол SSL. Кроме того, по мере того, как беспроводное подключение к Интернету становилось все более распространенным среди домашних хозяйств, потребность в шифровании возрастала, поскольку в этих повседневных ситуациях требовался определенный уровень безопасности. [30]

Клод Шеннон [ править ]

Многие [ ласковые слова ] считают Клода Э. Шеннона отцом математической криптографии. Шеннон несколько лет проработал в Bell Labs, и за время своего пребывания там он написал статью под названием «Математическая теория криптографии». Эта статья была написана в 1945 году и в 1949 году была опубликована в Bell System Technical Journal [31].Принято считать, что эта статья стала отправной точкой для развития современной криптографии. Во время войны Шеннон был вдохновлен на решение «проблем криптографии, [потому что] системы секретности представляют интересное приложение теории коммуникации». Шеннон выделил две основные цели криптографии: секретность и достоверность. Его внимание было сосредоточено на изучении секретности, и тридцать пять лет спустя Дж. Дж. Симмонс затронет вопрос подлинности. Шеннон написал следующую статью под названием «Математическая теория коммуникации», в которой освещается один из наиболее важных аспектов его работы: переход криптографии от искусства к науке. [32]

В своих работах Шеннон описал два основных типа систем секретности. Первые - это те, которые разработаны с целью защиты от хакеров и злоумышленников, которые имеют бесконечные ресурсы для декодирования сообщения (теоретическая секретность, теперь безусловная безопасность), а вторые - те, которые предназначены для защиты от хакеров и атак с ограниченными ресурсами, с помощью которых для декодирования сообщения (практическая секретность, теперь вычислительная безопасность). Большая часть работ Шеннона сосредоточена на теоретической секретности; здесь Шеннон ввел определение «неразрывности» шифра. Если шифр определялся как «нерушимый», считалось, что он обладает «полной секретностью». Доказывая «совершенную секретность»,Шеннон определил, что это может быть получено только с помощью секретного ключа, длина которого в двоичных цифрах больше или равна количеству битов, содержащихся в зашифрованной информации. Более того, Шеннон разработал «расстояние уникальности», определяемое как «количество открытого текста, которое ... определяет секретный ключ».[32]

Работа Шеннона повлияла на дальнейшие исследования криптографии в 1970-х годах, поскольку разработчики криптографии с открытым ключом, М. Е. Хеллман и У. Диффи, сослались на исследование Шеннона как на большое влияние. Его работа также повлияла на современные разработки шифров с секретным ключом. В конце работы Шеннона с криптографией прогресс замедлился, пока Хеллман и Диффи не представили свою статью, касающуюся «криптографии с открытым ключом». [32]

Стандарт шифрования [ править ]

В середине 1970-х годов произошло два крупных публичных (т. Е. Несекретных) прогресса. Первой была публикация проекта стандарта шифрования данных в Федеральном реестре США 17 марта 1975 года. Предлагаемый шифр DES был представлен исследовательской группой IBM по приглашению Национального бюро стандартов (ныне NIST ) в попытке разработать безопасные средства электронной связи для таких предприятий, как банки и другие крупные финансовые организации. После совета и модификации АНБ , действовавшего за кулисами, он был принят и опубликован как Публикация Федерального стандарта обработки информации в 1977 году (в настоящее время - FIPS 46-3.). DES был первым общедоступным шифром, получившим «благословение» национального агентства, такого как АНБ. Выпуск его спецификации NBS стимулировал взрыв общественного и академического интереса к криптографии.

Устаревший DES был официально заменен на Advanced Encryption Standard (AES) в 2001 году, когда NIST объявил о FIPS 197. После открытого конкурса NIST выбрал Rijndael , представленный двумя бельгийскими криптографами, в качестве AES. DES и его более безопасные варианты (такие как Triple DES ) используются и сегодня, будучи включены во многие национальные и организационные стандарты. Однако его 56-битный размер ключа оказался недостаточным для защиты от атак грубой силы (одна такая атака, предпринятая кибер-правозащитной группой Electronic Frontier Foundation в 1997 году, была успешной за 56 часов [33]).В результате, использование прямого шифрования DES теперь, без сомнения, небезопасно для использования в новых проектах криптосистем, а сообщения, защищенные более старыми криптосистемами с использованием DES, и действительно все сообщения, отправленные с 1976 года с использованием DES, также находятся под угрозой. Независимо от присущего DES качества, размер ключа DES (56 бит) считался слишком маленьким даже в 1976 году, возможно, наиболее публично Уитфилд Диффи . Существовало подозрение, что правительственные организации уже тогда обладали достаточной вычислительной мощностью, чтобы взламывать сообщения DES; очевидно, что другие достигли этой способности.

Открытый ключ [ править ]

Вторая разработка, произошедшая в 1976 году, была, возможно, даже более важной, поскольку она коренным образом изменила способ работы криптосистем. Это была публикация статьи Уитфилда Диффи и Мартина Хеллмана « Новые направления в криптографии » . Он представил радикально новый метод распространения криптографических ключей, который далеко продвинулся в решении одной из фундаментальных проблем криптографии, распределения ключей, и стал известен как обмен ключами Диффи – Хеллмана . Статья также стимулировала почти немедленную публичную разработку нового класса алгоритмов шифрования - алгоритмов с асимметричным ключом .

До этого все полезные современные алгоритмы шифрования были алгоритмами с симметричным ключом , в которых один и тот же криптографический ключ использовался с базовым алгоритмом как отправителем, так и получателем, которые оба должны были хранить его в секрете. Все электромеханические машины, использовавшиеся во время Второй мировой войны, относились к этому логическому классу, равно как и шифры Цезаря и Атбаша и, по сути, все системы шифрования на протяжении всей истории. «Ключом» для кода, конечно же, является кодовая книга, которую также необходимо распространять и хранить в секрете, и поэтому на практике она разделяет большинство тех же проблем.

По необходимости, ключ в каждой такой системе должен был быть обменен между взаимодействующими сторонами каким-либо безопасным способом до любого использования системы (обычно используется термин `` через защищенный канал ''), например, надежный курьер с портфелем в наручниках. на запястье, или при личном контакте, или с верным почтовым голубем. Это требование никогда не бывает тривиальным и очень быстро становится неуправляемым по мере увеличения числа участников, когда безопасные каналы недоступны для обмена ключами, или когда, как это разумная криптографическая практика, ключи часто меняются. В частности, если предполагается, что сообщения будут защищены от других пользователей, для каждой возможной пары пользователей требуется отдельный ключ. Такая система известна как секретный ключ или симметричный ключ.криптосистема. Обмен ключами DH (а также последующие улучшения и варианты) сделали работу этих систем намного проще и безопаснее, чем когда-либо за всю историю.

Напротив, шифрование с асимметричным ключом использует пару математически связанных ключей, каждый из которых расшифровывает шифрование, выполненное с помощью другого. Некоторые, но не все, из этих алгоритмов обладают дополнительным свойством, заключающимся в том, что один из парных ключей не может быть выведен из другого никаким известным методом, кроме метода проб и ошибок. Такой алгоритм известен как открытый ключ или асимметричный ключ.система. При использовании такого алгоритма на пользователя требуется только одна пара ключей. Если один ключ пары обозначен как частный (всегда секретный), а другой - как открытый (часто широко доступный), безопасный канал для обмена ключами не требуется. Пока закрытый ключ остается в секрете, открытый ключ может быть широко известен в течение очень долгого времени без ущерба для безопасности, что делает безопасным повторное использование одной и той же пары ключей на неопределенный срок.

Чтобы два пользователя алгоритма с асимметричным ключом могли безопасно общаться по незащищенному каналу, каждому пользователю необходимо знать свои собственные открытый и закрытый ключи, а также открытый ключ другого пользователя. Возьмем базовый сценарий: Алиса и Боб.у каждого есть пара ключей, которые они использовали годами со многими другими пользователями. В начале своего сообщения они обмениваются открытыми ключами в незашифрованном виде по незащищенной линии. Затем Алиса шифрует сообщение, используя свой закрытый ключ, а затем повторно шифрует полученный результат, используя открытый ключ Боба. Затем дважды зашифрованное сообщение отправляется в виде цифровых данных по проводу от Алисы к Бобу. Боб получает битовый поток и расшифровывает его, используя свой собственный закрытый ключ, а затем расшифровывает этот битовый поток, используя открытый ключ Алисы. Если окончательный результат распознается как сообщение, Боб может быть уверен, что сообщение действительно пришло от кого-то, кто знает закрытый ключ Алисы (предположительно, от нее, если она была осторожна со своим закрытым ключом), и что любому, кто подслушивает канал, понадобится ключ Боба. закрытый ключ для понимания сообщения.

Эффективность асимметричных алгоритмов зависит от класса математических задач, называемых односторонними функциями, которые требуют относительно небольшой вычислительной мощности для выполнения, но огромной мощности для реверсирования, если реверсирование вообще возможно. Классический пример односторонней функции - умножение очень больших простых чисел. Умножить два больших простых числа довольно быстро, но очень сложно найти множители произведения двух больших простых чисел. Из-за математики односторонних функций большинство возможных ключей - плохой выбор в качестве криптографических ключей; подходит только небольшая часть возможных ключей заданной длины, поэтому асимметричным алгоритмам требуются очень длинные ключи для достижения того же уровня безопасности.обеспечивается относительно более короткими симметричными ключами. Необходимость как генерировать пары ключей, так и выполнять операции шифрования / дешифрования, делает асимметричные алгоритмы дорогостоящими в вычислительном отношении по сравнению с большинством симметричных алгоритмов. Поскольку симметричные алгоритмы часто могут использовать любую последовательность (случайную или, по крайней мере, непредсказуемую) бит в качестве ключа, одноразовый сеансовый ключ может быть быстро сгенерирован для краткосрочного использования. Следовательно, распространенной практикой является использование длинного асимметричного ключа для обмена одноразовым, гораздо более коротким (но столь же надежным) симметричным ключом. Более медленный асимметричный алгоритм безопасно отправляет симметричный сеансовый ключ, а более быстрый симметричный алгоритм берет на себя оставшуюся часть сообщения.

Криптография с асимметричным ключом, обмен ключами Диффи – Хеллмана и наиболее известный из алгоритмов открытого / закрытого ключей (то есть то, что обычно называется алгоритмом RSA), похоже, были независимо разработаны в британском разведывательном агентстве до публичного объявления. Диффи и Хеллмана в 1976 году. GCHQ опубликовал документы, в которых утверждалось, что они разработали криптографию с открытым ключом до публикации статьи Диффи и Хеллмана. [ необходима цитата ] Различные секретные документы были написаны в GCHQ в течение 1960-х и 1970-х годов, что в конечном итоге привело к схемам, по существу идентичным шифрованию RSA и обмену ключами Диффи-Хеллмана в 1973 и 1974 годах. Некоторые из них теперь опубликованы, и изобретатели (Джеймс Х. Эллис , Клиффорд Кокс и Малкольм Уильямсон) обнародовали (некоторые) свои работы.

Хеширование [ править ]

Хеширование - это распространенный метод, используемый в криптографии для быстрого кодирования информации с использованием типичных алгоритмов. Как правило, алгоритмприменяется к строке текста, и результирующая строка становится «хеш-значением». Это создает «цифровой отпечаток» сообщения, поскольку конкретное значение хеш-функции используется для идентификации конкретного сообщения. Выходные данные алгоритма также называют «дайджестом сообщения» или «контрольной суммой». Хеширование полезно для определения того, была ли информация изменена при передаче. Если значение хеш-функции при приеме отличается от значения при отправке, это свидетельствует о том, что сообщение было изменено. После того, как алгоритм был применен к хешируемым данным, хеш-функция производит вывод фиксированной длины. По сути, все, что проходит через хеш-функцию, должно разрешаться в вывод той же длины, что и все остальное, переданное через ту же хеш-функцию. Важно отметить, что хеширование - это не то же самое, что шифрование.Хеширование - это односторонняя операция, которая используется для преобразования данных в сжатый дайджест сообщения. Кроме того, целостность сообщения может быть измерена с помощью хеширования. И наоборот, шифрование - это двусторонняя операция, которая используется для преобразования открытого текста в зашифрованный текст, а затем наоборот. При шифровании конфиденциальность сообщения гарантируется.[34]

Для проверки цифровых подписей можно использовать хеш-функции, так что при подписании документов через Интернет подпись применяется к одному конкретному лицу. Как и собственноручная подпись, эти подписи проверяются путем присвоения человеку их точного хэш-кода. Кроме того, хеширование применяется к паролям для компьютерных систем. Хеширование паролей началось с операционной системы UNIX . Пользователь в системе сначала создаст пароль. Этот пароль будет хеширован с использованием алгоритма или ключа, а затем сохранен в файле паролей. Это все еще актуально сегодня, поскольку веб-приложения, требующие паролей, часто хэшируют пароли пользователей и сохраняют их в базе данных. [35]

Политика криптографии [ править ]

Общественные разработки 1970-х годов нарушили почти монополию на высококачественную криптографию, принадлежавшую правительственным организациям (см. « Криптографию С. Леви», где публикуются некоторые политические споры в США того времени). Впервые в истории внешние государственные организации получили доступ к криптографии, которую никто (включая правительства) не мог взломать. Существенные споры и конфликты, как государственные, так и частные, начались более или менее сразу, иногда называемые криптовыми войнами . Они еще не утихли. Во многих странах, например, экспорт криптографииподлежит ограничениям. До 1996 года экспорт из США криптографии с использованием ключей длиной более 40 бит (слишком маленьких, чтобы их можно было защитить от опытного злоумышленника) был резко ограничен. Не далее как в 2004 году бывший директор ФБР Луис Фри , давая показания перед Комиссией по терактам 11 сентября , призвал принять новые законы, запрещающие публичное использование шифрования.

Одним из наиболее значительных сторонников надежного шифрования для публичного использования был Фил Циммерманн . Он написал, а затем в 1991 году выпустил PGP (Pretty Good Privacy), очень качественную криптосистему.. Он распространял бесплатную версию PGP, когда чувствовал угрозу со стороны законодательства, которое тогда находилось на рассмотрении правительства США, которое потребовало бы включения бэкдоров во все криптографические продукты, разрабатываемые в США. Его система была распространена во всем мире вскоре после того, как он выпустил ее в США, и это положило начало длительному уголовному расследованию в отношении него Министерством юстиции США по обвинению в нарушении экспортных ограничений. Министерство юстиции в конце концов отказалось от иска против Циммермана, и бесплатное распространение PGP продолжилось по всему миру. PGP даже со временем стал открытым стандартом Интернета ( RFC 2440 или OpenPGP ).

Современный криптоанализ [ править ]

В то время как современные шифры, такие как AES, и асимметричные шифры более высокого качества широко считаются неразрушаемыми, плохие конструкции и реализации все еще иногда принимаются, и в последние годы произошли важные криптоаналитические взломы развернутых криптосистем. Известные примеры взломанных криптографических схем включают первую схему шифрования Wi-Fi WEP , систему скремблирования контента, используемую для шифрования и контроля использования DVD, шифры A5 / 1 и A5 / 2, используемые в сотовых телефонах GSM , и шифр CRYPTO1, используемый в широко распространенные смарт-карты MIFARE Classic отNXP Semiconductors , дочернее подразделение Philips Electronics . Все это симметричные шифры. До сих пор ни одна из математических идей, лежащих в основе криптографии с открытым ключом, не была доказана как «неразрушимая», и поэтому некоторые будущие достижения математического анализа могут сделать системы, полагающиеся на них, небезопасными. Хотя немногие информированные наблюдатели предвидят такой прорыв, размер ключа, рекомендуемый для обеспечения безопасности в соответствии с передовой практикой, продолжает расти, поскольку увеличивающаяся вычислительная мощность, необходимая для взлома кодов, становится дешевле и доступнее. Квантовые компьютеры , если они когда-либо будут построены с достаточной мощностью, могут сломать существующие алгоритмы с открытым ключом, и предпринимаются усилия по разработке и стандартизации постквантовой криптографии .

Даже без взлома шифрования в традиционном смысле могут быть организованы атаки по побочным каналам , использующие информацию, полученную от способа реализации компьютерной системы, такую ​​как использование кэш-памяти, информация о времени, энергопотребление, электромагнитные утечки или даже звуки. Разрабатываются новые криптографические алгоритмы, которые затрудняют такие атаки.

См. Также [ править ]

  • Системы шифрования АНБ
  • Стеганография
  • Хронология криптографии
  • Темы в криптографии
  • Японская криптология с 1500-х годов до Мэйдзи
  • Криптография Первой мировой войны
  • Криптография Второй мировой войны
  • Список криптографов
  • Категория: Нерасшифрованные исторические коды и шифры

Ссылки [ править ]

  1. ^ a b c d «Краткая история криптографии» . Cypher Research Laboratories. 24 января 2006 . Проверено 18 сентября 2013 года .
  2. ^ «Криптография в древних цивилизациях» . Проверено 18 сентября 2013 года .[ постоянная мертвая ссылка ]
  3. ^ Кан, Дэвид. Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет, исправленная и обновленная . Скрибнер. Нью Йорк, Нью Йорк. 1996 г.
  4. ^ «Краткая история криптографии». Криптозин. 16 мая 2008 г.
  5. ^ a b c «2.1 - Краткая история криптографии» . all.net . Проверено 19 марта 2018 года .
  6. ^ Переводчики: Ричард Бертон, Бхагаванлал Индраджит, Шиварам Парашурам Бхиде (18 января 2009 г.). Камасутра Ватсьяяны (перевод с санскрита в семи частях с предисловием, введением и заключительными замечаниями) . Проект Гутенберг . Дата обращения 3 декабря 2015 .CS1 maint: несколько имен: список авторов ( ссылка )
  7. Дэвид Кан (декабрь 1996 г.). Взломщики кодов . Саймон и Шустер. п. 74. ISBN 9781439103555. Проверено 25 ноября 2015 года .
  8. ^ Ганс Дитер Бец (1992). «Греческий магический папирус в переводе, включая демотические заклинания, том 1» .
  9. ^ «История шифрования» . SANS .
  10. ^ Келли, Томас. «Миф Скайтейла». Cryptologia 22.3 (1998): 244–260.
  11. ^ Lateiner, D. "Обозначение имен и других зловещих случайных высказываний в классической историографии". Греческие, римские и византийские исследования 45.1 (2010): 35–57. Распечатать.
  12. ^ icitsuser (22 января 2017 г.). «Древняя история криптографии» . ICITS . Дата обращения 7 апреля 2019 .
  13. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет . Саймон и Шустер. ISBN 9781439103555.
  14. ^ a b Брумелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. DOI : 10.1198 / tas.2011.10191 . S2CID 123537702 . 
  15. ^ Leaman, Оливер (16 июля 2015). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN 9781472569455.
  16. ^ Al-Jubouri, IMN (19 марта 2018). История исламской философии: с точки зрения греческой философии и ранней истории ислама . ISBN авторов на Line Ltd. 9780755210114.
  17. Саймон Сингх , Кодовая книга , стр. 14–20
  18. ^ "Аль-Кинди, криптография, взлом кода и шифры" . Проверено 12 января 2007 года .
  19. Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Cryptologia 16 (2): 97–126
  20. ^ Зальцман, Бенджамин А. "Ut hkskdkxt: Ранняя средневековая криптография, текстовые ошибки и Scribal Agency (Speculum, готовится к печати)" . Зеркало .
  21. ^ Дэвид Саламон Кодирование данных и компьютерных коммуникаций . Спрингер, 2006.
  22. ^ Роберт Гук (1705). Посмертные произведения Роберта Гука . Ричард Уоллер, Лондон. п. 203.
  23. ^ Лунд, Пол (2009). Книга кодов . Беркли и Лос-Анджелес, Калифорния: Калифорнийский университет Press. С.  106–107 . ISBN 9780520260139.
  24. ^ Сильверман, Кеннет. Эдгар А. По: Скорбное и нескончаемое воспоминание . Нью-Йорк: Harper Perennial, 1991. стр. 152-3
  25. ^ «Инфографика - История шифрования» . www.egress.com . Проверено 19 марта 2018 года .
  26. Fenton, Ben (22 июня 2006 г.). «Энигма и британский кодекс чести» . Дейли телеграф . Лондон.
  27. Фессенден, Марисса (27 января 2015 г.). «Женщины были ключом к взлому кодекса Второй мировой войны в Блетчли-парке» . Смитсоновский журнал . Дата обращения 10 мая 2019 . На пике популярности в Блетчли-парке работало более 10 000 человек, из которых более двух третей составляли женщины.
  28. ^ a b Манди, Лиза (2017). Code Girls: Нерассказанная история американских женщин, нарушивших кодекс Второй мировой войны . Нью-Йорк, Бостон: Hachette Books. ISBN 978-0-316-35253-6.
  29. ^ Froomkin, Dan (8 мая 1998). «Расшифровка шифрования» . Вашингтон Пост . Проверено 18 сентября 2013 года .
  30. ^ Ли, Том (август 2000). «Криптография и новая экономика» (PDF) . Промышленный физик . 6 (4): 31. Архивировано из оригинального (PDF) 16 февраля 2012 года . Проверено 18 сентября 2013 года .
  31. ^ Коммуникационная теория секретных систем , Клод Шеннон, 1949
  32. ^ a b c Берлекамп, Элвин; Соломон В. Голомб; Томас М. Кавер; Роберт Г. Галлагер; Джеймс Л. Мэсси; Эндрю Дж. Витерби (январь 2002 г.). «Клод Элвуд Шеннон (1916–2001)» (PDF) . Уведомления AMS . 49 (1): 8–16 . Проверено 18 сентября 2013 года .
  33. Electronic Frontier Foundation, Cracking DES , O'Reilly, 1998.
  34. ^ Шон Харрис . «Криптография» (PDF) . Архивировано из оригинального (PDF) 15 сентября 2012 года . Проверено 18 сентября 2013 года .
  35. ^ Грэ, Джозеф Стерлинг. «Хеш-функции в криптографии» (PDF) . Проверено 18 сентября 2013 года .

Внешние ссылки [ править ]

  • Указатели криптографии Хельгера Липмаа
  • Хронология шифровальных машин