Из Википедии, бесплатной энциклопедии
  (Перенаправлено из раздела " Темы по криптографии" )
Перейти к навигации Перейти к поиску

Следующий план представляет собой обзор и актуальное руководство по криптографии:

Криптография (или криптология ) - практика и изучение сокрытия информации . Современная криптография пересекает дисциплины математики , информатики и инженерии . Применения криптографии включают карты банкоматов , компьютерные пароли и электронную торговлю .

Сущность криптографии [ править ]

Использование криптографических методов [ править ]

  • Схемы обязательств
  • Безопасные многосторонние вычисления
  • Электронное голосование
  • Аутентификация
  • Цифровые подписи
  • Криптосистемы
  • Проблема обедающих криптографов
  • Анонимный ремейлер
  • Псевдонимность
  • Луковая маршрутизация
  • Цифровая валюта
  • Обмен секретами
  • Обфускация неразличимости

Отрасли криптографии [ править ]

  • Многовариантная криптография
  • Постквантовая криптография
  • Квантовая криптография
  • Стеганография
  • Визуальная криптография

История криптографии [ править ]

  • Японская криптология с 1500-х годов до Мэйдзи
  • Криптография Первой мировой войны
  • Криптография Второй мировой войны
    • Забронировать
    • Венона проект
    • Ультра

Шифры [ править ]

Классический [ править ]

Замена [ править ]

  • Моноалфавитная замена
    • Шифр цезаря
      • ROT13
    • Аффинный шифр
    • Шифр атбаш
    • Шифр ключевого слова
  • Полиалфавитная замена
    • Шифр Виженера
    • Автоключ шифр
    • Шифр гомофонной замены
  • Полиграфическая подмена
    • Шифр playfair
    • Шифр холма

Транспонирование [ править ]

  • Scytale
  • Решетка
  • Шифр перестановки
  • Шифр ВИК - сложный ручной шифр, который использовал по крайней мере один советский шпион в начале 1950-х годов; это оказалось довольно безопасным для того времени

Современные алгоритмы с симметричным ключом [ править ]

  • A5 / 1 и A5 / 2 - шифры, указанные для стандарта сотовой связи GSM
  • BMGL
  • Хамелеон
  • РЫБА - Siemens AG
  • Шифры времен Второй мировой войны 'Fish'
    • Geheimfernschreiber - механический одноразовый блокнот времен Второй мировой войны от Siemens AG , названный STURGEON от Bletchley Park
    • Пайк - усовершенствование РЫБЫ Росс Андерсон
    • Schlusselzusatz - механический одноразовый блокнот времен Второй мировой войны Лоренца , названный туннелем в Блетчли-парке
  • HELIX
  • ISAAC - предназначен как ГПСЧ
  • Левиафан
  • ЛИЛИ-128
  • MUGI - рекомендация CRYPTREC
  • MULTI-S01 - рекомендация CRYPTREC
  • Одноразовый блокнот - Вернам и Моборн, запатентован в 1919 г .; экстремальный потоковый шифр
  • Панама
  • RC4 (ARCFOUR) - одна из серии профессора Рона Ривеста из Массачусетского технологического института ; CRYPTREC рекомендуется ограничить 128-битным ключом
    • CipherSaber - ( вариант RC4 с 10-байтовым случайным IV , легко реализовать
  • Salsa20 - шифр, рекомендуемый eSTREAM
    • ChaCha20 - вариант Salsa20.
  • ТЮЛЕНЬ
  • СНЕГ
  • ТРЕЗВЫЙ
    • СОБЕР-Т16
    • СОБЕР-Т32
  • WAKE (7330283203)

Блочные шифры [ править ]

  • Шифр продукта
  • Шифр Фейстеля - образец Хорста Фейстеля
  • Advanced Encryption Standard (Rijndael) - 128-битный блок; Выбор NIST для AES, FIPS 197; Создано в 2001 году - Джоан Дэемен и Винсент Риджмен ; Выбор НЕССИ ; Рекомендация CRYPTREC .
  • Анубис - 128-битный блок
  • BEAR - создан Россом Андерсоном из потокового шифра и хэш-функции.
  • Blowfish - 64-битный блок; от Брюс Шнайер и соавт.
  • Камелия - 128-битный блок; Выбор NESSIE (NTT и Mitsubishi Electric); Рекомендация CRYPTREC
  • CAST-128 ( CAST5 ) - 64-битный блок; один из серии алгоритмов Карлайла Адамса и Стаффорда Тавареса , настаивающих на том, что имя не связано с их инициалами
    • CAST-256 ( CAST6 ) - 128-битный блок; преемник CAST-128 и кандидат на конкурс AES
  • CIPHERUNICORN-A - 128-битный блок; Рекомендация CRYPTREC
  • CIPHERUNICORN-E - 64-битный блок; Рекомендация CRYPTREC (ограниченная)
  • CMEA - шифр, используемый в сотовых телефонах США, имеет слабые места.
  • CS-Cipher - 64-битный блок
  • Стандарт шифрования данных (DES) - 64-битный блок; FIPS 46-3, 1976
  • DEAL - кандидат в AES, полученный из DES
  • DES-X - вариант DES для увеличения размера ключа.
  • FEAL
  • GDES - вариант DES, предназначенный для ускорения шифрования
  • Гран Крю - 128-битный блок
  • Hierocrypt-3 - 128-битный блок; Рекомендация CRYPTREC
  • Hierocrypt-L1 - 64-битный блок; Рекомендация CRYPTREC (ограниченная)
  • IDEA NXT - название проекта FOX, семейство 64-битных и 128-битных блоков; Mediacrypt (Швейцария); на Pascal Жюно и Серж Воденей Швейцарского технологического института Лозанны
  • Международный алгоритм шифрования данных (IDEA) - 64-битный блок; Джеймс Мэсси и Икс Лай из ETH Zurich
  • Иракский блочный шифр (IBC)
  • КАСУМИ - 64-битный блок; основан на MISTY1 , принятом для безопасности сотовых телефонов следующего поколения W-CDMA
  • KHAZAD - 64-битный блок, разработанный Барретто и Райменом
  • Хуфу и Хафр - 64-битные блочные шифры
  • Кузнечик - российский 128-битный блочный шифр, определенный в ГОСТ Р 34.12-2015 и RFC 7801.
  • LION - блочный шифр, созданный из потокового шифра и хэш-функции, Росс Андерсон
  • LOKI89 / 91 - 64-битные блочные шифры
  • LOKI97 – 128-bit block cipher, AES candidate
  • Lucifer – by Tuchman et al. of IBM, early 1970s; modified by NSA/NBS and released as DES
  • MAGENTA – AES candidate
  • Mars – AES finalist, by Don Coppersmith et al.
  • MISTY1 – NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC recommendation (limited)
  • MISTY2 – 128-bit block: Mitsubishi Electric (Japan)
  • Nimbus – 64-bit block
  • NOEKEON – 128-bit block
  • NUSH – variable block length (64-256-bit)
  • Q – 128-bit block
  • RC2 – 64-bit block, variable key length
    • RC6 – variable block length; AES finalist, by Ron Rivest et al.
    • RC5 – Ron Rivest
  • SAFER – variable block length
  • SC2000 – 128-bit block; CRYPTREC recommendation
  • Serpent – 128-bit block; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen
  • SHACAL-1 – 160-bit block
  • SHACAL-2 – 256-bit block cypher; NESSIE selection Gemplus (France)
  • Shark – grandfather of Rijndael/AES, by Daemen and Rijmen
    • Square – father of Rijndael/AES, by Daemen and Rijmen
  • TEA – by David Wheeler & Roger Needham
  • Triple DES – by Walter Tuchman, leader of the Lucifer design team—not all triple uses of DES increase security, Tuchman's does; CRYPTREC recommendation (limited), only when used as in FIPS Pub 46-3
  • Twofish – 128-bit block; AES finalist by Bruce Schneier et al.
  • XTEA – by David Wheeler & Roger Needham
  • 3-Way – 96-bit block by Joan Daemen
  • Polyalphabetic substitution machine cyphers
    • Enigma – WWII German rotor cypher machine—many variants, any user networks for most of the variants
    • Purple – highest security WWII Japanese Foreign Office cypher machine; by Japanese Navy Captain
    • SIGABA – WWII US cypher machine by William Friedman, Frank Rowlett et al.
    • TypeX – WWII UK cypher machine
  • Hybrid code/cypher combinations
    • JN-25 – WWII Japanese Navy superencyphered code; many variants
    • Naval Cypher 3 – superencrypted code used by the Royal Navy in the 1930s and into WWII

Modern asymmetric-key algorithms[edit]

Asymmetric key algorithm[edit]

  • ACE-KEM – NESSIE selection asymmetric encryption scheme; IBM Zurich Research
    • ACE Encrypt
  • Chor-Rivest
  • Diffie-Hellman – key agreement; CRYPTREC recommendation
  • El Gamal – discrete logarithm
  • Elliptic curve cryptography – (discrete logarithm variant)
  • PSEC-KEM – NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters
    • ECIES – Elliptic Curve Integrated Encryption System, Certicom Corporation
    • ECIES-KEM
    • ECDH – Elliptic Curve Diffie-Hellman key agreement, CRYPTREC recommendation
  • EPOC
  • Merkle–Hellman knapsack cryptosystem – knapsack scheme
  • McEliece cryptosystem
  • Niederreiter cryptosystem
  • NTRUEncrypt
  • RSA – factoring
    • RSA-KEM – NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft
    • RSA-OAEP – CRYPTREC recommendation
  • Rabin cryptosystem – factoring
    • Rabin-SAEP
    • HIME(R)
  • Threshold cryptosystem
  • XTR

Keys[edit]

Key authentication[edit]

  • Public key infrastructure
    • X.509
    • OpenPGP
  • Public key certificate
    • Certificate authority
    • Certificate revocation list
  • ID-based cryptography
  • Certificate-based encryption
  • Secure key issuing cryptography
  • Certificateless cryptography
  • Merkle tree

Transport/exchange[edit]

  • Diffie–Hellman
  • Man-in-the-middle attack
  • Needham–Schroeder
  • Offline private key
  • Otway–Rees
  • Trusted paper key
  • Wide Mouth Frog

Weak keys[edit]

  • Brute force attack
  • Dictionary attack
  • Related key attack
  • Key derivation function
  • Key strengthening
  • Password
  • Password-authenticated key agreement
  • Passphrase
  • Salt
  • Factorization[1]

Cryptographic hash functions[edit]

  • Message authentication code
  • Keyed-hash message authentication code
    • Encrypted CBC-MAC (EMAC) – NESSIE selection MAC
    • HMAC – NESSIE selection MAC; ISO/IEC 9797-1, FIPS PUB 113 and IETF RFC
    • TTMAC – (Two-Track-MAC) NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany)
    • UMAC – NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UC Davis
  • MD5 – one of a series of message digest algorithms by Prof Ron Rivest of MIT; 128-bit digest
  • SHA-1 – developed at NSA 160-bit digest, an FIPS standard; the first released version was defective and replaced by this; NIST/NSA have released several variants with longer 'digest' lengths; CRYPTREC recommendation (limited)
    • SHA-256 – NESSIE selection hash function, FIPS 180-2, 256-bit digest; CRYPTREC recommendation
    • SHA-384 – NESSIE selection hash function, FIPS 180-2, 384-bit digest; CRYPTREC recommendation
    • SHA-512 – NESSIE selection hash function, FIPS 180-2, 512-bit digest; CRYPTREC recommendation
  • SHA-3 – originally known as Keccak; was the winner of the NIST hash function competition using sponge function.
  • Streebog – Russian algorithm created to replace an obsolete GOST hash function defined in obsolete standard GOST R 34.11-94.
  • RIPEMD-160 – developed in Europe for the RIPE project, 160-bit digest; CRYPTREC recommendation (limited)
  • RTR0 – one of Retter series; developed by Maciej A. Czyzewski; 160-bit digest
  • Tiger – by Ross Anderson et al.
  • Snefru – NIST hash function competition
  • Whirlpool – NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium)

Cryptanalysis[edit]

Classical[edit]

  • Frequency analysis
  • Contact analysis
  • Index of coincidence
  • Kasiski examination

Modern[edit]

  • Symmetric algorithms
    • Boomerang attack
    • Brute force attack
    • Davies' attack;
    • Differential cryptanalysis
    • Impossible differential cryptanalysis
    • Integral cryptanalysis
    • Linear cryptanalysis
    • Meet-in-the-middle attack
    • Mod-n cryptanalysis
    • Related-key attack
    • Slide attack
    • XSL attack
  • Hash functions:
    • Birthday attack
  • Attack models
    • Chosen-ciphertext
    • Chosen-plaintext
    • Ciphertext-only
    • Known-plaintext
  • Side channel attacks
    • Power analysis
    • Timing attack
    • Cold boot attack
  • Network attacks
    • Man-in-the-middle attack
    • Replay attack
  • External attacks
    • Black-bag cryptanalysis
    • Rubber-hose cryptanalysis

Robustness properties[edit]

  • Provable security
  • Random oracle model
  • Ciphertext indistinguishability
  • Semantic security
  • Malleability
  • Forward secrecy
  • Forward anonymity
  • Freshness

Undeciphered historical codes and ciphers[edit]

  • Beale ciphers
  • Chaocipher
  • D'Agapeyeff cipher
  • Dorabella cipher
  • Rongorongo
  • Shugborough inscription
  • Voynich manuscript

Organizations and selection projects[edit]

Cryptography standards[edit]

  • Federal Information Processing Standards (FIPS) Publication Program – run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS publications are ongoing and related to cryptography
  • American National Standards Institute (ANSI) – standardization process that produces many standards in many areas; some are cryptography related, ongoing)
  • International Organization for Standardization (ISO) – standardization process produces many standards in many areas; some are cryptography related, ongoing
  • Institute of Electrical and Electronics Engineers (IEEE) – standardization process produces many standards in many areas; some are cryptography related, ongoing
  • Internet Engineering Task Force (IETF) – standardization process that produces many standards called RFCs) in many areas; some are cryptography related, ongoing)

General cryptographic[edit]

  • National Security Agency (NSA) – internal evaluation/selections, charged with assisting NIST in its cryptographic responsibilities
  • Government Communications Headquarters (GCHQ) – internal evaluation/selections, a division is charged with developing and recommending cryptographic standards for the UK government
  • Defence Signals Directorate (DSD) – Australian SIGINT agency, part of ECHELON
  • Communications Security Establishment (CSE) – Canadian intelligence agency

Open efforts[edit]

  • Data Encryption Standard (DES) – NBS selection process, ended 1976
  • RIPE – division of the RACE project sponsored by the European Union, ended mid-1980s
  • Advanced Encryption Standard (AES) – a "break-off" competition sponsored by NIST, ended in 2001
  • NESSIE Project – an evaluation/selection program sponsored by the European Union, ended in 2002
  • eSTREAM– program funded by ECRYPT; motivated by the failure of all of the stream ciphers submitted to NESSIE, ended in 2008
  • CRYPTREC – evaluation/recommendation program sponsored by the Japanese government; draft recommendations published 2003
  • CrypTool – an e-learning freeware programme in English and German— exhaustive educational tool about cryptography and cryptanalysis

Influential cryptographers[edit]

List of cryptographers

Legal issues[edit]

  • AACS encryption key controversy
  • Free speech
    • Bernstein v. United States - Daniel J. Bernstein's challenge to the restrictions on the export of cryptography from the United States.
    • Junger v. Daley
    • DeCSS
    • Phil Zimmermann - Arms Export Control Act investigation regarding the PGP software.
  • Export of cryptography
  • Key escrow and Clipper Chip
  • Digital Millennium Copyright Act
  • Digital Rights Management (DRM)
  • Patents
    • RSA – now public domain
    • David Chaum – and digital cash
  • Cryptography and law enforcement
    • Telephone wiretapping
    • Espionage
  • Cryptography laws in different nations
    • Official Secrets Act – United Kingdom, India, Ireland, Malaysia, and formerly New Zealand
    • Regulation of Investigatory Powers Act 2000 – United Kingdom

Academic and professional publications[edit]

  • Journal of Cryptology
  • Encyclopedia of Cryptography and Security
  • Cryptologia – quarterly journal focusing on historical aspects
  • Communication Theory of Secrecy Systems – cryptography from the viewpoint of information theory

Allied sciences[edit]

  • Security engineering

See also[edit]

  • Outline of computer science
  • Outline of computer security

References[edit]

  1. ^ "Research Paper - factorable.net". factorable.net. Retrieved 2020-06-26.