(Перенаправлено из раздела " Темы по криптографии" )
Перейти к навигации Перейти к поискуСледующий план представляет собой обзор и актуальное руководство по криптографии:
Криптография (или криптология ) - практика и изучение сокрытия информации . Современная криптография пересекает дисциплины математики , информатики и инженерии . Применения криптографии включают карты банкоматов , компьютерные пароли и электронную торговлю .
Сущность криптографии [ править ]
- Криптограф
- Шифрование / дешифрование
- Криптографический ключ
- Шифр
- Зашифрованный текст
- Простой текст
- Код
- Tabula recta
- Алиса и Боб
Использование криптографических методов [ править ]
- Схемы обязательств
- Безопасные многосторонние вычисления
- Электронное голосование
- Аутентификация
- Цифровые подписи
- Криптосистемы
- Проблема обедающих криптографов
- Анонимный ремейлер
- Псевдонимность
- Луковая маршрутизация
- Цифровая валюта
- Обмен секретами
- Обфускация неразличимости
Отрасли криптографии [ править ]
- Многовариантная криптография
- Постквантовая криптография
- Квантовая криптография
- Стеганография
- Визуальная криптография
История криптографии [ править ]
- Японская криптология с 1500-х годов до Мэйдзи
- Криптография Первой мировой войны
- Криптография Второй мировой войны
- Забронировать
- Венона проект
- Ультра
Шифры [ править ]
Классический [ править ]
Замена [ править ]
- Моноалфавитная замена
- Шифр цезаря
- ROT13
- Аффинный шифр
- Шифр атбаш
- Шифр ключевого слова
- Шифр цезаря
- Полиалфавитная замена
- Шифр Виженера
- Автоключ шифр
- Шифр гомофонной замены
- Полиграфическая подмена
- Шифр playfair
- Шифр холма
Транспонирование [ править ]
- Scytale
- Решетка
- Шифр перестановки
- Шифр ВИК - сложный ручной шифр, который использовал по крайней мере один советский шпион в начале 1950-х годов; это оказалось довольно безопасным для того времени
Современные алгоритмы с симметричным ключом [ править ]
- A5 / 1 и A5 / 2 - шифры, указанные для стандарта сотовой связи GSM
- BMGL
- Хамелеон
- РЫБА - Siemens AG
- Шифры времен Второй мировой войны 'Fish'
- Geheimfernschreiber - механический одноразовый блокнот времен Второй мировой войны от Siemens AG , названный STURGEON от Bletchley Park
- Пайк - усовершенствование РЫБЫ Росс Андерсон
- Schlusselzusatz - механический одноразовый блокнот времен Второй мировой войны Лоренца , названный туннелем в Блетчли-парке
- HELIX
- ISAAC - предназначен как ГПСЧ
- Левиафан
- ЛИЛИ-128
- MUGI - рекомендация CRYPTREC
- MULTI-S01 - рекомендация CRYPTREC
- Одноразовый блокнот - Вернам и Моборн, запатентован в 1919 г .; экстремальный потоковый шифр
- Панама
- RC4 (ARCFOUR) - одна из серии профессора Рона Ривеста из Массачусетского технологического института ; CRYPTREC рекомендуется ограничить 128-битным ключом
- CipherSaber - ( вариант RC4 с 10-байтовым случайным IV , легко реализовать
- Salsa20 - шифр, рекомендуемый eSTREAM
- ChaCha20 - вариант Salsa20.
- ТЮЛЕНЬ
- СНЕГ
- ТРЕЗВЫЙ
- СОБЕР-Т16
- СОБЕР-Т32
- WAKE (7330283203)
Блочные шифры [ править ]
- Шифр продукта
- Шифр Фейстеля - образец Хорста Фейстеля
- Advanced Encryption Standard (Rijndael) - 128-битный блок; Выбор NIST для AES, FIPS 197; Создано в 2001 году - Джоан Дэемен и Винсент Риджмен ; Выбор НЕССИ ; Рекомендация CRYPTREC .
- Анубис - 128-битный блок
- BEAR - создан Россом Андерсоном из потокового шифра и хэш-функции.
- Blowfish - 64-битный блок; от Брюс Шнайер и соавт.
- Камелия - 128-битный блок; Выбор NESSIE (NTT и Mitsubishi Electric); Рекомендация CRYPTREC
- CAST-128 ( CAST5 ) - 64-битный блок; один из серии алгоритмов Карлайла Адамса и Стаффорда Тавареса , настаивающих на том, что имя не связано с их инициалами
- CAST-256 ( CAST6 ) - 128-битный блок; преемник CAST-128 и кандидат на конкурс AES
- CIPHERUNICORN-A - 128-битный блок; Рекомендация CRYPTREC
- CIPHERUNICORN-E - 64-битный блок; Рекомендация CRYPTREC (ограниченная)
- CMEA - шифр, используемый в сотовых телефонах США, имеет слабые места.
- CS-Cipher - 64-битный блок
- Стандарт шифрования данных (DES) - 64-битный блок; FIPS 46-3, 1976
- DEAL - кандидат в AES, полученный из DES
- DES-X - вариант DES для увеличения размера ключа.
- FEAL
- GDES - вариант DES, предназначенный для ускорения шифрования
- Гран Крю - 128-битный блок
- Hierocrypt-3 - 128-битный блок; Рекомендация CRYPTREC
- Hierocrypt-L1 - 64-битный блок; Рекомендация CRYPTREC (ограниченная)
- IDEA NXT - название проекта FOX, семейство 64-битных и 128-битных блоков; Mediacrypt (Швейцария); на Pascal Жюно и Серж Воденей Швейцарского технологического института Лозанны
- Международный алгоритм шифрования данных (IDEA) - 64-битный блок; Джеймс Мэсси и Икс Лай из ETH Zurich
- Иракский блочный шифр (IBC)
- КАСУМИ - 64-битный блок; основан на MISTY1 , принятом для безопасности сотовых телефонов следующего поколения W-CDMA
- KHAZAD - 64-битный блок, разработанный Барретто и Райменом
- Хуфу и Хафр - 64-битные блочные шифры
- Кузнечик - российский 128-битный блочный шифр, определенный в ГОСТ Р 34.12-2015 и RFC 7801.
- LION - блочный шифр, созданный из потокового шифра и хэш-функции, Росс Андерсон
- LOKI89 / 91 - 64-битные блочные шифры
- LOKI97 – 128-bit block cipher, AES candidate
- Lucifer – by Tuchman et al. of IBM, early 1970s; modified by NSA/NBS and released as DES
- MAGENTA – AES candidate
- Mars – AES finalist, by Don Coppersmith et al.
- MISTY1 – NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC recommendation (limited)
- MISTY2 – 128-bit block: Mitsubishi Electric (Japan)
- Nimbus – 64-bit block
- NOEKEON – 128-bit block
- NUSH – variable block length (64-256-bit)
- Q – 128-bit block
- RC2 – 64-bit block, variable key length
- RC6 – variable block length; AES finalist, by Ron Rivest et al.
- RC5 – Ron Rivest
- SAFER – variable block length
- SC2000 – 128-bit block; CRYPTREC recommendation
- Serpent – 128-bit block; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen
- SHACAL-1 – 160-bit block
- SHACAL-2 – 256-bit block cypher; NESSIE selection Gemplus (France)
- Shark – grandfather of Rijndael/AES, by Daemen and Rijmen
- Square – father of Rijndael/AES, by Daemen and Rijmen
- TEA – by David Wheeler & Roger Needham
- Triple DES – by Walter Tuchman, leader of the Lucifer design team—not all triple uses of DES increase security, Tuchman's does; CRYPTREC recommendation (limited), only when used as in FIPS Pub 46-3
- Twofish – 128-bit block; AES finalist by Bruce Schneier et al.
- XTEA – by David Wheeler & Roger Needham
- 3-Way – 96-bit block by Joan Daemen
- Polyalphabetic substitution machine cyphers
- Enigma – WWII German rotor cypher machine—many variants, any user networks for most of the variants
- Purple – highest security WWII Japanese Foreign Office cypher machine; by Japanese Navy Captain
- SIGABA – WWII US cypher machine by William Friedman, Frank Rowlett et al.
- TypeX – WWII UK cypher machine
- Hybrid code/cypher combinations
- JN-25 – WWII Japanese Navy superencyphered code; many variants
- Naval Cypher 3 – superencrypted code used by the Royal Navy in the 1930s and into WWII
Modern asymmetric-key algorithms[edit]
Asymmetric key algorithm[edit]
- ACE-KEM – NESSIE selection asymmetric encryption scheme; IBM Zurich Research
- ACE Encrypt
- Chor-Rivest
- Diffie-Hellman – key agreement; CRYPTREC recommendation
- El Gamal – discrete logarithm
- Elliptic curve cryptography – (discrete logarithm variant)
- PSEC-KEM – NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters
- ECIES – Elliptic Curve Integrated Encryption System, Certicom Corporation
- ECIES-KEM
- ECDH – Elliptic Curve Diffie-Hellman key agreement, CRYPTREC recommendation
- EPOC
- Merkle–Hellman knapsack cryptosystem – knapsack scheme
- McEliece cryptosystem
- Niederreiter cryptosystem
- NTRUEncrypt
- RSA – factoring
- RSA-KEM – NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft
- RSA-OAEP – CRYPTREC recommendation
- Rabin cryptosystem – factoring
- Rabin-SAEP
- HIME(R)
- Threshold cryptosystem
- XTR
Keys[edit]
Key authentication[edit]
- Public key infrastructure
- X.509
- OpenPGP
- Public key certificate
- Certificate authority
- Certificate revocation list
- ID-based cryptography
- Certificate-based encryption
- Secure key issuing cryptography
- Certificateless cryptography
- Merkle tree
Transport/exchange[edit]
- Diffie–Hellman
- Man-in-the-middle attack
- Needham–Schroeder
- Offline private key
- Otway–Rees
- Trusted paper key
- Wide Mouth Frog
Weak keys[edit]
- Brute force attack
- Dictionary attack
- Related key attack
- Key derivation function
- Key strengthening
- Password
- Password-authenticated key agreement
- Passphrase
- Salt
- Factorization[1]
Cryptographic hash functions[edit]
- Message authentication code
- Keyed-hash message authentication code
- Encrypted CBC-MAC (EMAC) – NESSIE selection MAC
- HMAC – NESSIE selection MAC; ISO/IEC 9797-1, FIPS PUB 113 and IETF RFC
- TTMAC – (Two-Track-MAC) NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany)
- UMAC – NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UC Davis
- MD5 – one of a series of message digest algorithms by Prof Ron Rivest of MIT; 128-bit digest
- SHA-1 – developed at NSA 160-bit digest, an FIPS standard; the first released version was defective and replaced by this; NIST/NSA have released several variants with longer 'digest' lengths; CRYPTREC recommendation (limited)
- SHA-256 – NESSIE selection hash function, FIPS 180-2, 256-bit digest; CRYPTREC recommendation
- SHA-384 – NESSIE selection hash function, FIPS 180-2, 384-bit digest; CRYPTREC recommendation
- SHA-512 – NESSIE selection hash function, FIPS 180-2, 512-bit digest; CRYPTREC recommendation
- SHA-3 – originally known as Keccak; was the winner of the NIST hash function competition using sponge function.
- Streebog – Russian algorithm created to replace an obsolete GOST hash function defined in obsolete standard GOST R 34.11-94.
- RIPEMD-160 – developed in Europe for the RIPE project, 160-bit digest; CRYPTREC recommendation (limited)
- RTR0 – one of Retter series; developed by Maciej A. Czyzewski; 160-bit digest
- Tiger – by Ross Anderson et al.
- Snefru – NIST hash function competition
- Whirlpool – NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium)
Cryptanalysis[edit]
Classical[edit]
- Frequency analysis
- Contact analysis
- Index of coincidence
- Kasiski examination
Modern[edit]
- Symmetric algorithms
- Boomerang attack
- Brute force attack
- Davies' attack;
- Differential cryptanalysis
- Impossible differential cryptanalysis
- Integral cryptanalysis
- Linear cryptanalysis
- Meet-in-the-middle attack
- Mod-n cryptanalysis
- Related-key attack
- Slide attack
- XSL attack
- Hash functions:
- Birthday attack
- Attack models
- Chosen-ciphertext
- Chosen-plaintext
- Ciphertext-only
- Known-plaintext
- Side channel attacks
- Power analysis
- Timing attack
- Cold boot attack
- Network attacks
- Man-in-the-middle attack
- Replay attack
- External attacks
- Black-bag cryptanalysis
- Rubber-hose cryptanalysis
Robustness properties[edit]
- Provable security
- Random oracle model
- Ciphertext indistinguishability
- Semantic security
- Malleability
- Forward secrecy
- Forward anonymity
- Freshness
Undeciphered historical codes and ciphers[edit]
- Beale ciphers
- Chaocipher
- D'Agapeyeff cipher
- Dorabella cipher
- Rongorongo
- Shugborough inscription
- Voynich manuscript
Organizations and selection projects[edit]
Cryptography standards[edit]
- Federal Information Processing Standards (FIPS) Publication Program – run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS publications are ongoing and related to cryptography
- American National Standards Institute (ANSI) – standardization process that produces many standards in many areas; some are cryptography related, ongoing)
- International Organization for Standardization (ISO) – standardization process produces many standards in many areas; some are cryptography related, ongoing
- Institute of Electrical and Electronics Engineers (IEEE) – standardization process produces many standards in many areas; some are cryptography related, ongoing
- Internet Engineering Task Force (IETF) – standardization process that produces many standards called RFCs) in many areas; some are cryptography related, ongoing)
General cryptographic[edit]
- National Security Agency (NSA) – internal evaluation/selections, charged with assisting NIST in its cryptographic responsibilities
- Government Communications Headquarters (GCHQ) – internal evaluation/selections, a division is charged with developing and recommending cryptographic standards for the UK government
- Defence Signals Directorate (DSD) – Australian SIGINT agency, part of ECHELON
- Communications Security Establishment (CSE) – Canadian intelligence agency
Open efforts[edit]
- Data Encryption Standard (DES) – NBS selection process, ended 1976
- RIPE – division of the RACE project sponsored by the European Union, ended mid-1980s
- Advanced Encryption Standard (AES) – a "break-off" competition sponsored by NIST, ended in 2001
- NESSIE Project – an evaluation/selection program sponsored by the European Union, ended in 2002
- eSTREAM– program funded by ECRYPT; motivated by the failure of all of the stream ciphers submitted to NESSIE, ended in 2008
- CRYPTREC – evaluation/recommendation program sponsored by the Japanese government; draft recommendations published 2003
- CrypTool – an e-learning freeware programme in English and German— exhaustive educational tool about cryptography and cryptanalysis
Influential cryptographers[edit]
List of cryptographers
Legal issues[edit]
- AACS encryption key controversy
- Free speech
- Bernstein v. United States - Daniel J. Bernstein's challenge to the restrictions on the export of cryptography from the United States.
- Junger v. Daley
- DeCSS
- Phil Zimmermann - Arms Export Control Act investigation regarding the PGP software.
- Export of cryptography
- Key escrow and Clipper Chip
- Digital Millennium Copyright Act
- Digital Rights Management (DRM)
- Patents
- RSA – now public domain
- David Chaum – and digital cash
- Cryptography and law enforcement
- Telephone wiretapping
- Espionage
- Cryptography laws in different nations
- Official Secrets Act – United Kingdom, India, Ireland, Malaysia, and formerly New Zealand
- Regulation of Investigatory Powers Act 2000 – United Kingdom
Academic and professional publications[edit]
- Journal of Cryptology
- Encyclopedia of Cryptography and Security
- Cryptologia – quarterly journal focusing on historical aspects
- Communication Theory of Secrecy Systems – cryptography from the viewpoint of information theory
Allied sciences[edit]
- Security engineering
See also[edit]
- Outline of computer science
- Outline of computer security
References[edit]
- ^ "Research Paper - factorable.net". factorable.net. Retrieved 2020-06-26.