История криптографии

редактировать
Аспект истории

Криптография, использование кодов и шифров для защиты секретов, началась тысячи лет назад. До последних десятилетий это была история того, что можно было бы назвать классической криптографией, то есть методов шифрования с использованием ручки и бумаги или, возможно, простых механических средств. В начале 20 века изобретение сложных механических и электромеханических машин, таких как роторная машина Enigma роторная машина, обеспечило более сложные и эффективные средства шифрования; а последующее внедрение электроники и вычислительной техники позволило разработать схемы еще большей сложности, большинство из которых совершенно не подходят для ручки и бумаги.

Развитие криптографии шло параллельно с развитием криптоанализа - «взлома» кодов и шифров. Открытие и раннее применение частотного анализа для чтения зашифрованных сообщений иногда меняло ход истории. Таким образом, Telegram Циммермана спровоцировал вступление Соединенных Штатов в Первую мировую войну; и чтение союзниками шифров нацистской Германии сократило время Второй мировой войны, по некоторым оценкам, на целых два года.

До 1960-х годов безопасная криптография была в значительной степени прерогативой правительств. Два события с тех пор сделали его достоянием общественности: создание общедоступного стандарта шифрования (DES ) и изобретение криптографии с открытым ключом.

Содержание
  • 1 Antiquity
  • 2 Средневековая криптография
  • 3 Криптография с 1800 года до Второй мировой войны
  • 4 Криптография Второй мировой войны
    • 4,1 Германия
    • 4,2 Япония
    • 4,3 Союзники
    • 4,4 Роль женщин
  • 5 Современная криптография
    • 5.1 Клод Шеннон
    • 5.2 Стандарт шифрования
    • 5.3 Открытый ключ
    • 5.4 Хеширование
    • 5.5 Политика криптографии
    • 5.6 Современный криптоанализ
  • 6 См. Также
  • 7 Ссылки
  • 8 Внешние ссылки
Античность
Скитейл, раннее устройство для шифрования.

Самое раннее известное использование криптографии найдено в нестандартных иероглифах, вырезанных на стене гробницы из Древнего царства Египта около 1900 г. до н.э. Однако это не считается серьезными попытками секретного общения, а скорее попытками тайны, интриги или даже развлечения для грамотных наблюдателей.

Некоторые глиняные таблички из Месопотамии отчасти более поздние явно предназначены для защиты информации - было обнаружено, что одна датированная около 1500 г. до н.э. зашифровала рецепт мастера по изготовлению глазури для керамики, предположительно имеющей коммерческую ценность. Кроме того, иврит ученые использовали простые моноалфавитные шифры подстановки (такие как шифр Атбаша ), возможно, начиная с 600-500 г. до н.э.

В Индии примерно с 400 г. до н.э. по 200 г. н.э. Млеччита викалпа или «искусство понимания письма с помощью шифра и написания слов особым образом» было задокументировано в Камасутре для цель общения влюбленных. Скорее всего, это был простой подстановочный шифр. Отрывки из египетского демотического греческого магического папируса были написаны шифром скриптом.

древние греки говорят знать о шифрах. scytale шифр транспонирования использовался Spartan военными, но окончательно не известно, использовался ли scytale для шифрования, аутентификации или предотвращения плохих предзнаменований в речи. Геродот рассказывает нам о секретных посланиях, физически скрытых под воском на деревянных дощечках или в виде татуировки на голове раба, скрытой отросшими волосами, хотя это не совсем примеры криптографии как таковой, поскольку сообщение, когда-то известное, непосредственно читается; это известно как стеганография. Другой греческий метод был разработан Полибием (теперь он называется «Квадрат Полибия »). Римляне кое-что знали о криптографии (например, шифр Цезаря и его варианты).

Средневековая криптография
Первая страница аль-Кинди Рукопись «О расшифровке криптографических сообщений», содержащая первые описания криптоанализа и частотного анализа.

Дэвид Кан отмечает в статье Взломщики кодов, что современная криптология зародилась среди арабов, первые люди, систематически документирующие криптоаналитические методы. Аль-Халил (717–786) написал Книгу криптографических сообщений, которая содержит первое использование перестановок и комбинаций для перечисления все возможные арабские слова с гласными и без них.

Изобретение метода частотного анализа для взлома моноалфавитных подстановочных шифров на Аль-Кинди, арабский математик, примерно в 800 г. н.э., оказался самым значительным достижением криптоанализа до Второй мировой войны. Аль-Кинди написал книгу по криптографии под названием Risalah fi Istikhraj al-Mu'amma (Рукопись для расшифровки криптографических сообщений), в которой он описал первые криптоаналитические методы, в том числе некоторые для полиалфавитных шифров, классификации шифров, Арабская фонетика и синтаксис, и самое главное, дали первые описания частотного анализа. Он также охватывал методы шифрования, криптоанализ некоторых способов шифрования и статистический анализ букв и их комбинаций на арабском языке. Важный вклад Ибн Адлана (1187–1268) заключался в размере выборки для использования частотного анализа.

В раннесредневековой Англии между 800–1100 гг. Подстановочные шифры часто использовались писцами как забавный и хитрый способ зашифровать заметки, решения загадок и колофоны. Шифры, как правило, довольно просты, но иногда они отклоняются от обычного шаблона, что увеличивает их сложность и, возможно, также их изощренность. В этот период на Западе проводились важные и важные криптографические эксперименты.

Ахмад аль-Калкашанди (1355–1418 гг. Н.э.) написал Субх аль-а 'ша, 14-томную энциклопедию, которая включала раздел о криптологии. Эта информация была приписана Ибн аль-Дурайхиму, который жил с 1312 по 1361 год нашей эры, но чьи труды по криптографии были утеряны. Список шифров в этой работе включал как подстановку , так и транспозицию, а также впервые шифр с множественными подстановками для каждой буквы открытого текста (позже названный гомофоническим замена). Также к Ибн ад-Дурайхиму относится описание и отработанный пример криптоанализа, включая использование таблиц частот букв и наборов букв, которые не могут встречаться вместе в одном слове.

Самый ранний пример гомофонического кода замены - это тот, который использовал герцог Мантуи в начале 1400-х годов. Гомофонический шифр заменяет каждую букву несколькими символами в зависимости от частоты букв. Шифр опережает время, поскольку сочетает в себе моноалфавитные и полиалфавитные особенности.

Практически все шифры оставались уязвимыми для криптоаналитической техники частотного анализа до разработки полиалфавитного шифра, и многие остались таковыми после этого. Полиалфавитный шифр наиболее четко объяснил Леон Баттиста Альберти примерно в 1467 году нашей эры, за что его прозвали «отцом западной криптологии». Иоганн Тритемиус в своей работе Poligraphia, изобрел tabula recta, важнейший компонент шифра Виженера. Тритемий также написал Стеганографию. Французский криптограф Блез де Виженера разработал практическую полиалфавитную систему, носящую его имя, шифр Виженера.

. В Европе криптография стала (тайно) более важной в результате политической конкуренции и религиозной революции.. Например, в Европе во время и после Возрождения граждане различных итальянских государств, включая Папскую область и Римско-католическую церковь, были ответственны за быстрое распространение криптографических методов, лишь немногие из которых отражают понимание (или даже знание) полиалфавитного продвижения Альберти. «Продвинутые шифры» даже после Альберти не были такими продвинутыми, как утверждали их изобретатели / разработчики / пользователи (и, возможно, даже они сами). Они часто ломались. Этот чрезмерный оптимизм может быть присущ криптографии, поскольку тогда - и остается сегодня - в принципе трудно понять, насколько уязвима собственная система. При отсутствии знаний предположения и надежды вполне предсказуемы.

Криптография, криптоанализ и предательство секретных агентов / курьеров, фигурирующих в заговоре Бабингтона во время правления королевы Елизаветы I, что привело к казнь Марии, королевы Шотландии. Роберт Гук предположил в главе «Книги духов доктора Ди», что Джон Ди использовал стеганографию Тритема, чтобы скрыть свое общение с королевой Елизаветой I.

Главным криптографом короля Франции Людовика XIV был Антуан Россиньоль; он и его семья создали так называемый Великий шифр, потому что он оставался неразгаданным до 1890 года, когда его разгадал французский военный криптоаналитик Этьен Базери. Зашифрованное сообщение времен человека в железной маске (расшифрованное незадолго до 1900 года Этьеном Базери ) пролило некоторый, к сожалению, не окончательный, свет на личность этого человека. настоящий, если не сказать легендарный и несчастный, пленник.

За пределами Европы, после того, как монголы завершили золотой век ислама, криптография оставалась сравнительно неразвитой. Криптография в Японии, похоже, не использовалась примерно до 1510 года, а передовые методы были известны только после открытия страны для Запада в 1860-х годах.

Криптография с 1800 года до Второй мировой войны

Хотя криптография имеет долгую и сложную историю, только в 19 веке она разработала нечто большее, чем специальные подходы к шифрованию или криптоанализ (наука о поиске слабых мест в криптосистемах). Примеры последних включают работу Чарльза Бэббиджа Крымской войны по математическому криптоанализу полиалфавитных шифров, переработанную и опубликованную несколько позже прусским Фридрихом Касиски. Понимание криптографии в то время обычно состояло из с трудом завоеванных практических правил; см., например, Огюста Керкхоффа 'криптографические сочинения конца XIX века. Эдгар Аллан По использовал систематические методы для решения шифров в 1840-х годах. В частности, он разместил заметку о своих способностях в газете Philadelphia Weekly (Express) Messenger Александра, предложив представить шифры, из которых он приступил к разгадыванию почти всех. Его успех вызывал общественный резонанс в течение нескольких месяцев. Позже он написал эссе о методах криптографии, которое оказалось полезным в качестве введения для начинающих британских криптоаналитиков, пытающихся взломать немецкие коды и шифры во время Первой мировой войны, а также известную историю Золотой жук, в которой криптоанализ был заметным элементом.

Криптография и ее неправомерное использование были причастны к казни Мата Хари, а также к осуждению и тюремному заключению Дрейфуса, как в начале 20 века. Криптографы также участвовали в разоблачении махинаций, которые привели к делу Дрейфуса; Мата Хари, напротив, была застрелена.

Во время Первой мировой войны адмиралтейство Комната 40 нарушила немецкие военно-морские кодексы и сыграла важную роль в нескольких морских сражениях во время войны, особенно в обнаружении крупных немецких вылазки в Северное море, которые привели к сражениям Доггер-Бэнк и Ютландия, когда британский флот был отправлен на их перехват. Однако его наиболее важным вкладом, вероятно, была расшифровка телеграммы Циммермана, телеграммы из министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генрих фон Эккардт в Мексике, сыгравший важную роль в вовлечении Соединенных Штатов в войну.

В 1917 г. Гилберт Вернам предложил шифр телетайпа, в котором заранее подготовленный ключ, хранящийся на бумажной ленте, комбинируется посимвольно с сообщением открытого текста для создания шифрованного текста. Это привело к развитию электромеханических устройств в качестве шифровальных машин и к единственному неразрывному шифру, одноразовому блокноту.

. В 1920-х годах польские военно-морские офицеры помогали японским военным в разработке кода и шифров.

Математические методы получили распространение в период до Второй мировой войны (особенно в применении Уильямом Фридманом статистических методов к криптоанализу и разработке шифров и в Мариан Реевски первый прорыв в версию системы Enigma для немецкой армии в 1932 году).

Криптография Второй мировой войны
Машина Enigma широко использовалась нацистской Германией; его криптоанализ, проведенный союзниками, обеспечил жизненно важный Ультра интеллект.

К началу Второй мировой войны механические и электромеханические шифровальные машины широко использовались, хотя - там, где такие машины были непрактичными - кодовые книги и ручные системы продолжали использоваться. Значительные успехи были достигнуты как в разработке шифров, так и в криптоанализе, причем все в секрете. Информация об этом периоде начала рассекречиваться по мере того, как подошел к концу официальный британский 50-летний период секретности, поскольку архивы США медленно открывались, и по мере появления различных мемуаров и статей.

Германия

Немцы широко использовали в нескольких вариантах электромеханическую роторную машину, известную как Enigma. Математик Мариан Реевски из польского Бюро шифров в декабре 1932 года вывел подробную структуру Загадки немецкой армии, используя математику и ограниченную документацию, предоставленную капитаном Гюставом Бертраном французской военной разведки. По словам историка Дэвида Кана, это был величайший прорыв в криптоанализе за тысячу и более лет. Реевский и его коллеги из Бюро математических шифров, Ежи Ружицкий и Хенрик Зигальский, продолжали читать Enigma и не отставали от эволюции компонентов машин немецкой армии и процедур шифрования. Поскольку ресурсы поляков были истощены из-за изменений, вводимых немцами, и надвигалась война, 25 июля 1939 года Бюро шифров по указанию польского Генерального штаба, в Варшаве, инициировал представителей французской и британской разведки в секретах дешифровки Enigma.

Вскоре после вторжения Германии в Польшу 1 сентября 1939 г. ключевые сотрудники Бюро шифров были эвакуированы на юго-восток; 17 сентября, когда Советский Союз напал на Польшу с востока, они перешли в Румынию. Оттуда они достигли Парижа, Франция; в ПК Бруно, недалеко от Парижа, они продолжали работать над взломом Enigma, сотрудничая с британскими криптологами в Блетчли-Парк, поскольку британцы начали ускорять свою работу. Enigma. Со временем британские криптографы, в чьи ряды входили многие мастера шахмат и математики, такие как Гордон Велчман, Макс Ньюман и Алан Тьюринг (концептуальный основатель современных вычислений ) - совершил существенный прорыв в масштабе и технологии дешифрования Enigma.

взлом немецкого кода во время Второй мировой войны также имел некоторый успех, в первую очередь за счет взлома Военно-морской шифр № 3. Это позволило им отслеживать и топить атлантические конвои. Только разведка Ultra наконец убедила адмиралтейство изменить свои коды в июне 1943 года. Это удивительно, учитывая успех британских взломщиков кодов Room 40 в предыдущей мировой войне.

В конце войны, 19 апреля 1945 года, высшим военным офицерам Великобритании сказали, что они никогда не смогут раскрыть, что немецкий шифр «Энигма» был взломан, потому что он даст побежденному противнику возможность сказать, что они " не были хорошо и изрядно побиты ».

Немецкие военные также использовали несколько телепринтеров потоковых шифров. Блетчли Парк назвал их шифрами Фиша, а Макс Ньюман и его коллеги разработали и внедрили Хит Робинсон, а затем первый в мире программируемый цифровой электронный компьютер Колосс, чтобы помочь с их криптоанализом. Министерство иностранных дел Германии начало использовать одноразовый блокнот в 1919 году; часть этого трафика была прочитана во время Второй мировой войны, отчасти в результате обнаружения некоторых ключевых материалов в Южной Америке, которые были без должной осторожности выброшены немецким курьером.

Schlüsselgerät 41 был разработан в конце войны как более безопасная замена Enigma, но имел ограниченное применение.

Япония

Группе армий США, SIS, удалось взломать японскую дипломатическую шифровальную систему с высочайшей степенью защиты (электромеханический шаговый переключатель, называемый Фиолетовый американцами) в 1940 году, до начала Второй мировой войны. Машина Purple, разработанная на месте, заменила более раннюю машину Red, использовавшуюся Министерством иностранных дел Японии, и родственную машину M-1, используемую военно-морскими атташе, которая была сломана Агнес Дрисколл ВМС США. Все японские машинные шифры в той или иной степени взломаны союзниками.

Японский флот и армия в основном использовали системы кодовых книг, позже с отдельной числовой добавкой. ВМС США криптографы (в сотрудничестве с британскими и голландскими криптографами после 1940 года) взломали несколько криптосистем ВМС Японии. Взлом одного из них, JN-25, как известно, привел к победе США в битве за Мидуэй ; и к публикации этого факта в Chicago Tribune вскоре после битвы, хотя японцы, кажется, не заметили этого, поскольку они продолжали использовать систему JN-25.

Союзники

Американцы называли разведданные, полученные в результате криптоанализа, возможно, особенно от машины Purple, как «Magic ». В конце концов британцы остановились на «Ultra » для разведки, полученной в результате криптоанализа, в частности, из трафика сообщений, защищенного различными загадками. Более ранний британский термин для Ultra был «Бонифаций» в попытке предположить, что в случае его предательства, у него мог быть отдельный агент в качестве источника.

SIGABA описана в США. Патент 6,175,625, подан в 1944 г., но не выдан до 2001 г.

Шифровальные машины союзников, использовавшиеся во Второй мировой войне, включали британские TypeX и американские SIGABA ; Оба были электромеханическими роторами, по духу похожими на Enigma, хотя и с существенными улучшениями. Ни один из них не сломался во время войны. Поляки использовали машину Lacida, но ее безопасность оказалась ниже запланированной (криптографы польской армии в Великобритании), и ее использование было прекращено. Войска США в полевых условиях использовали машины семейства M-209 и еще менее защищенные M-94. Британские агенты SOE первоначально использовали «шифры стихотворений» (заученные стихи были ключами шифрования / дешифрования), но позже, во время войны, они начали переключать на одноразовые блокноты..

Шифр ​​VIC (использовавшийся по крайней мере до 1957 года в связи со шпионской сетью Рудольфа Абеля в Нью-Йорке) был очень сложным ручным шифром, и считается самым сложным известно, что они использовались Советами, согласно Дэвиду Кану в книге «Кан он кодов». Для расшифровки советских шифров (особенно когда одноразовые блокноты использовались повторно) см. проект Venona.

Роль женщин

Великобритания и США задействовали большое количество женщин в своей операции по взлому кодов. Около 7000 человек отчитываются перед Блетчли-парком, а 11000 - перед отдельными операциями армии и флота США в окрестностях Вашингтона. По традиции в Японии и нацистской доктрине в Германии женщины не допускались к военной работе, по крайней мере, до конца войны. Даже после того, как системы шифрования были сломаны, потребовался большой объем работы, чтобы реагировать на внесенные изменения, восстанавливать ежедневные настройки ключей для нескольких сетей, а также перехватывать, обрабатывать, переводить, определять приоритеты и анализировать огромный объем сообщений врага, генерируемых в глобальном конфликте. Несколько женщин, в том числе Элизабет Фридман и Агнес Мейер Дрисколл, внесли большой вклад в взлом кодов США в 1930-х годах, и вскоре военно-морские силы и армия начали активно набирать лучших выпускников женских колледжей. перед нападением на Перл-Харбор. Лиза Манди утверждает, что это неравенство в использовании талантов женщин между союзниками и странами Оси имело стратегическое значение в войне.

Современная криптография

Шифрование в наше время достигается с помощью алгоритмов, которые имеют ключ для шифрования и дешифрования информации. Эти ключи преобразуют сообщения и данные в «цифровую чушь» с помощью шифрования, а затем возвращают их в исходную форму с помощью дешифрования. В общем, чем длиннее ключ, тем сложнее взломать код. Это справедливо, потому что для расшифровки зашифрованного сообщения с помощью грубой силы злоумышленник должен попробовать все возможные ключи. Чтобы поместить это в контекст, каждая двоичная единица информации или бит имеет значение 0 или 1. В этом случае 8-битный ключ будет иметь 256 или 2 ^ 8 возможных ключей. 56-битный ключ будет иметь 2 ^ 56 или 72 квадриллиона возможных ключей для попытки расшифровать сообщение. Благодаря современным технологиям дешифровать шифры с использованием ключей такой длины становится легче. DES, ранний шифр, одобренный правительством США, имеет эффективную длину ключа 56 бит, и тестовые сообщения, использующие этот шифр, были взломаны путем перебора ключей. Однако с развитием технологий повышается и качество шифрования. После Второй мировой войны одним из наиболее заметных достижений в изучении криптографии стало введение шифров с асимметричным ключом (иногда называемых шифрами с открытым ключом). Это алгоритмы, которые используют два математически связанных ключа для шифрования одного и того же сообщения. Некоторые из этих алгоритмов допускают публикацию одного из ключей из-за того, что чрезвычайно трудно определить один ключ, просто зная о другом.

Примерно с 1990 года использование Интернета в коммерческих целях и введение коммерческих транзакций через Интернет потребовало широкого распространения стандарта шифрования. До введения Advanced Encryption Standard (AES) информация, отправляемая через Интернет, например финансовые данные, шифровалась, если вообще шифровалась, чаще всего с использованием стандарта шифрования данных (DES). Это было одобрено NBS (правительственным агентством США) в целях обеспечения безопасности после публичного призыва и конкурса среди кандидатов на такой алгоритм шифрования. DES был одобрен на короткий период, но широко использовался из-за сложных споров по поводу использования общественностью высококачественного шифрования. В конце концов, DES был заменен на AES после еще одного публичного конкурса, организованного агентством-преемником NBS, NIST. Примерно с конца 1990-х - начала 2000-х годов использование алгоритмов с открытым ключом стало более распространенным подходом к шифрованию, и вскоре гибрид двух схем стал наиболее распространенным способом продолжения операций электронной коммерции. Кроме того, создание нового протокола, известного как Secure Socket Layer или SSL, открыло путь для онлайн-транзакций. Для транзакций, от покупки товаров до онлайн-оплаты счетов и банковских операций, использовался протокол SSL. Кроме того, по мере того, как беспроводное подключение к Интернету становилось все более распространенным среди домашних хозяйств, потребность в шифровании росла, поскольку в этих повседневных ситуациях требовался определенный уровень безопасности.

Клод Шеннон

Клод Э. Шеннон считается многие стали отцом математической криптографии. Шеннон несколько лет проработал в Bell Labs, и за время своего пребывания там он написал статью под названием «Математическая теория криптографии». Эта статья была написана в 1945 году и в конечном итоге была опубликована в Bell System Technical Journal в 1949 году. Принято считать, что эта статья стала отправной точкой для развития современной криптографии. Во время войны Шеннон был вдохновлен на решение «проблем криптографии, [потому что] системы секретности представляют интересное приложение теории коммуникации». Шеннон выделил две основные цели криптографии: секретность и достоверность. Его внимание было сосредоточено на исследовании секретности, и тридцать пять лет спустя Г.Дж. Симмонс затронет вопрос подлинности. Шеннон написал еще одну статью, озаглавленную «Математическая теория коммуникации», в которой освещается один из наиболее важных аспектов его работы: переход криптографии от искусства к науке.

В своих работах Шеннон описал два основных типа систем. для секретности. Первые - это те, которые разработаны с целью защиты от хакеров и злоумышленников, которые имеют бесконечные ресурсы для декодирования сообщения (теоретическая секретность, теперь безусловная безопасность), а вторые - те, которые предназначены для защиты от хакеров и атак с ограниченными ресурсами, с помощью которых для декодирования сообщения (практическая секретность, теперь вычислительная безопасность). Большая часть работ Шеннона сосредоточена на теоретической секретности; здесь Шеннон ввел определение «неразрывности» шифра. Если шифр определялся как «нерушимый», считалось, что он обладает «полной секретностью». Доказывая «совершенную секретность», Шеннон определил, что это может быть получено только с помощью секретного ключа, длина которого, указанная в двоичных цифрах, больше или равна количеству битов, содержащихся в шифруемой информации. Кроме того, Шеннон разработал «расстояние уникальности», определяемое как «количество открытого текста, которое... определяет секретный ключ».

Работа Шеннона повлияла на дальнейшие исследования криптографии в 1970-х годах, когда разработчики криптографии с открытым ключом, ME Хеллман и У. Диффи указали, что исследование Шеннона оказало большое влияние. Его работа также повлияла на современный дизайн шифров с секретным ключом. В конце работы Шеннона с криптографией прогресс замедлился до тех пор, пока Хеллман и Диффи не представили свою статью, касающуюся «криптографии с открытым ключом».

Стандарт шифрования

В середине 1970-х годов были отмечены два крупных публичных ( т.е. не секретные) авансы. Первой была публикация проекта Стандарта шифрования данных в Федеральном регистре США 17 марта 1975 года. Предлагаемый шифр DES был представлен исследовательской группой в IBM по приглашению Национальное бюро стандартов (ныне NIST ), стремящееся разработать безопасные средства электронной связи для таких предприятий, как банки и другие крупные финансовые организации. После совета и модификации NSA, действовавшего за кулисами, он был принят и опубликован как Федеральный стандарт обработки информации в 1977 году (в настоящее время FIPS 46-3 ). DES был первым общедоступным шифром, получившим «благословение» национального агентства, такого как АНБ. Выпуск его спецификации NBS стимулировал взрыв общественного и академического интереса к криптографии.

Устаревший DES был официально заменен на Advanced Encryption Standard (AES) в 2001 году, когда NIST объявил FIPS 197. После открытого конкурса NIST выбрал Rijndael, представил двумя бельгийскими криптографами, чтобы называться AES. DES и его более безопасные варианты (такие как Triple DES ) все еще используются сегодня, будучи включены во многие национальные и организационные стандарты. Однако его 56-битный размер ключа оказался недостаточным для защиты от атак грубой силы (одна такая атака, предпринятая кибер-группой гражданских прав Electronic Frontier Foundation в 1997 г., успешно за 56 часов.) В результате использование прямого шифрования DES теперь, без сомнения, небезопасно для использования в новых проектах криптосистем, и сообщения, защищенные более старыми криптосистемами с использованием DES, и действительно все сообщения, отправленные с 1976 г. с использованием DES, также являются рискованно. Независимо от присущего DES качества, размер ключа DES (56 битов) считался некоторыми слишком маленьким даже в 1976 году, возможно, наиболее публично Уитфилд Диффи. Существовало подозрение, что правительственные организации уже тогда обладали достаточной вычислительной мощностью, чтобы взламывать сообщения DES; очевидно, что другие достигли этой способности.

Открытый ключ

Вторая разработка, произошедшая в 1976 году, была, возможно, даже более важной, поскольку она коренным образом изменила способ работы криптосистем. Это была публикация статьи Новые направления в криптографии, подготовленных Уитфилдом Диффи и Мартином Хеллманом. Он представил радикально новый метод распространения криптографических ключей, который далеко продвинулся в решении одной из фундаментальных проблем криптографии, распределения ключей, и стал известен как обмен ключами Диффи – Хеллмана. Статья также стимулировала почти немедленную публичную разработку нового класса алгоритмов шифрования, алгоритмов с асимметричным ключом.

. До этого времени все полезные современные алгоритмы шифрования были алгоритмами с симметричным ключом, в при этом один и тот же криптографический ключ используется с базовым алгоритмом как отправителем, так и получателем, которые оба должны хранить его в секрете. Все электромеханические машины, использовавшиеся во время Второй мировой войны, принадлежали к этому логическому классу, как и шифры Цезарь и Атбаш и, по сути, все системы шифрования на протяжении всей истории. «Ключом» для кода, конечно же, является кодовая книга, которую также необходимо распространять и хранить в секрете, и поэтому на практике она разделяет большинство тех же проблем.

По необходимости, ключ в каждой такой системе должен был быть обменен между взаимодействующими сторонами каким-либо безопасным способом до любого использования системы (обычно используется термин «через безопасный канал '), например, надежный курьер с портфелем, прикованным наручниками к запястью, или личный контакт, или верный почтовый голубь. Это требование никогда не бывает тривиальным и очень быстро становится неуправляемым по мере увеличения числа участников или когда безопасные каналы недоступны для обмена ключами, или когда, как это разумная криптографическая практика, ключи часто меняются. В частности, если предполагается, что сообщения будут защищены от других пользователей, для каждой возможной пары пользователей требуется отдельный ключ. Такая система известна как секретный ключ или криптосистема с симметричным ключом . Обмен ключами D-H (а также последующие улучшения и варианты) сделали работу этих систем намного проще и безопаснее, чем когда-либо за всю историю.

Напротив, асимметричный ключ шифрование использует пару математически связанных ключей, каждый из которых дешифрует шифрование, выполняемое с помощью другого. Некоторые, но не все, из этих алгоритмов обладают дополнительным свойством, заключающимся в том, что один из парных ключей не может быть выведен из другого никаким известным методом, кроме метода проб и ошибок. Такой алгоритм известен как система с открытым ключом или асимметричным ключом. При использовании такого алгоритма на пользователя требуется только одна пара ключей. За счет обозначения одного ключа в паре как закрытого (всегда секретного), а другого как открытого (часто широко доступного), безопасный канал для обмена ключами не требуется. Пока закрытый ключ остается секретным, открытый ключ может быть широко известен в течение очень долгого времени без ущерба для безопасности, что делает безопасным повторное использование одной и той же пары ключей на неопределенный срок.

Чтобы два пользователя алгоритма с асимметричным ключом могли безопасно общаться по незащищенному каналу, каждому пользователю необходимо знать свои собственные открытый и закрытый ключи, а также открытый ключ другого пользователя. Возьмем этот базовый сценарий: Алиса и Боб имеют по паре ключей, которые они использовали в течение многих лет со многими другими пользователями. В начале сообщения они обмениваются открытыми ключами в незашифрованном виде по незащищенной линии. Затем Алиса шифрует сообщение, используя свой закрытый ключ, а затем повторно шифрует полученный результат, используя открытый ключ Боба. Затем дважды зашифрованное сообщение отправляется в виде цифровых данных по проводу от Алисы к Бобу. Боб получает битовый поток и расшифровывает его, используя свой собственный закрытый ключ, а затем расшифровывает этот битовый поток, используя открытый ключ Алисы. Если конечный результат распознается как сообщение, Боб может быть уверен, что сообщение действительно пришло от кого-то, кто знает закрытый ключ Алисы (предположительно, от нее, если она была осторожна со своим закрытым ключом), и что любому, кто подслушивает канал, понадобится ключ Боба. закрытый ключ для понимания сообщения.

Эффективность асимметричных алгоритмов зависит от класса математических задач, называемых однонаправленными функциями, которые требуют относительно небольшой вычислительной мощности для выполнения, но огромной мощности для реверсирования, если реверсирование вообще возможно. Классический пример односторонней функции - умножение очень больших простых чисел. Умножить два больших простых числа довольно быстро, но очень сложно найти множители произведения двух больших простых чисел. Из-за математики односторонних функций большинство возможных ключей - плохой выбор в качестве криптографических ключей; подходит только небольшая часть возможных ключей заданной длины, поэтому асимметричным алгоритмам требуются очень длинные ключи для достижения того же уровня безопасности, обеспечиваемого относительно более короткими симметричными ключами. Необходимость как генерировать пары ключей, так и выполнять операции шифрования / дешифрования, делает асимметричные алгоритмы дорогостоящими в вычислительном отношении по сравнению с большинством симметричных алгоритмов. Поскольку симметричные алгоритмы часто могут использовать любую последовательность (случайную или, по крайней мере, непредсказуемую) бит в качестве ключа, одноразовый сеансовый ключ может быть быстро сгенерирован для краткосрочного использования. Следовательно, распространенной практикой является использование длинного асимметричного ключа для обмена одноразовым, гораздо более коротким (но столь же надежным) симметричным ключом. Более медленный асимметричный алгоритм безопасно отправляет симметричный сеансовый ключ, а более быстрый симметричный алгоритм берет на себя оставшуюся часть сообщения.

Криптография с асимметричным ключом, обмен ключами Диффи – Хеллмана и наиболее известный из алгоритмов открытого / закрытого ключей (т.е. то, что обычно называется алгоритмом RSA), похоже, были независимо разработаны в Великобритании. до публичного заявления Диффи и Хеллмана в 1976 году. GCHQ опубликовал документы, в которых утверждалось, что они разработали криптографию с открытым ключом до публикации статьи Диффи и Хеллмана. Различные секретные документы были написаны в GCHQ в течение 1960-х и 1970-х годов, что в конечном итоге привело к схемам, по существу идентичным шифрованию RSA и обмену ключами Диффи-Хеллмана в 1973 и 1974 годах. Некоторые из них теперь опубликованы, и изобретатели (Джеймс Х. Эллис, Cl ifford Cocks и Malcolm Williamson) обнародовали (некоторые) свои работы.

Хеширование

Хеширование - распространенный метод, используемый в криптографии для быстрого кодирования информации с использованием типовых алгоритмов. Как правило, алгоритм применяется к строке текста, и результирующая строка становится «хеш-значением». Это создает «цифровой отпечаток» сообщения, поскольку конкретное значение хеш-функции используется для идентификации конкретного сообщения. Выходные данные алгоритма также называют «дайджестом сообщения» или «контрольной суммой». Хеширование полезно для определения того, была ли информация изменена при передаче. Если значение хеш-функции при приеме отличается от значения при отправке, это свидетельствует о том, что сообщение было изменено. После того, как алгоритм был применен к хешируемым данным, хеш-функция производит вывод фиксированной длины. По сути, все, что проходит через хеш-функцию, должно разрешаться в вывод той же длины, что и все, что проходит через ту же хеш-функцию. Важно отметить, что хеширование - это не то же самое, что шифрование. Хеширование - это односторонняя операция, которая используется для преобразования данных в сжатый дайджест сообщения. Кроме того, целостность сообщения можно измерить с помощью хеширования. И наоборот, шифрование - это двусторонняя операция, которая используется для преобразования открытого текста в зашифрованный текст, а затем наоборот. При шифровании конфиденциальность сообщения гарантируется.

Хеш-функции могут использоваться для проверки цифровых подписей, так что при подписании документов через Интернет подпись применяется к одному конкретному лицу. Подобно собственноручной подписи, эти подписи проверяются путем присвоения человеку их точного хэш-кода. Кроме того, хеширование применяется к паролям для компьютерных систем. Хеширование паролей началось в операционной системе UNIX. Пользователь в системе сначала создаст пароль. Этот пароль будет хеширован с использованием алгоритма или ключа, а затем сохранен в файле паролей. Это все еще актуально сегодня, поскольку веб-приложения, требующие паролей, часто хешируют пароли пользователей и сохраняют их в базе данных.

Политика криптографии

Общественные разработки 1970-х сломали почти монополию на высоком уровне качественная криптография, находящаяся в ведении государственных организаций (см. «Криптографию С. Леви» для журналистского отчета о некоторых политических противоречиях того времени в США). Впервые в истории те, кто находятся за пределами государственных организаций, получили доступ к криптографии, которую никто (включая правительства) не мог взломать. Существенные споры и конфликты, как публичные, так и частные, начались более или менее сразу, иногда называемые криптовыми войнами. Они еще не утихли. Во многих странах, например, экспорт криптографии подлежит ограничениям. До 1996 года экспорт из США криптографии с использованием ключей длиной более 40 бит (слишком маленьких, чтобы их можно было защитить от опытного злоумышленника) был резко ограничен. Не далее как в 2004 году бывший директор ФБР Луис Фри, давая показания перед Комиссией по 11 сентября, призвал к принятию новых законов против публичного использования шифрования.

Одним из наиболее значительных сторонников надежного шифрования для публичного использования был Фил Циммерманн. Он написал, а затем в 1991 году выпустил PGP (Pretty Good Privacy), очень качественную криптосистему. Он распространял бесплатную версию PGP, когда чувствовал угрозу со стороны законодательства, которое тогда находилось на рассмотрении правительства США, которое потребовало бы включения бэкдоров во все криптографические продукты, разрабатываемые в США. Его система была распространена во всем мире вскоре после того, как он выпустил ее в США, и это положило начало длительному уголовному расследованию в отношении него Министерством юстиции США по обвинению в нарушении экспортных ограничений. Министерство юстиции в конечном итоге отказалось от иска против Циммерманна, и бесплатное распространение PGP продолжилось по всему миру. PGP даже со временем стал открытым Интернет-стандартом (RFC 2440 или OpenPGP ).

Современный криптоанализ

В то время как современные шифры, такие как AES и асимметричные шифры более высокого качества, широко считаются неразрушаемыми, плохие конструкции и реализации все еще иногда принимаются, и имел место важный криптоаналитический срывы развернутых криптосистем в последние годы. Известные примеры взломанных криптографических схем включают первую схему шифрования Wi-Fi WEP, систему скремблирования контента, используемую для шифрования и контроля использования DVD, Шифры A5 / 1 и A5 / 2, используемые в сотовых телефонах GSM, и шифр CRYPTO1, используемый в широко распространенном MIFARE Классические смарт-карты от NXP Semiconductors, дочернего подразделения Philips Electronics. Все это симметричные шифры. До сих пор ни одна из математических идей, лежащих в основе криптографии с открытым ключом, не была доказана как «неразрушимая», и поэтому некоторые будущие достижения математического анализа могут сделать системы, полагающиеся на них, небезопасными. Хотя немногие информированные наблюдатели предвидят такой прорыв, размер ключа, рекомендуемый для обеспечения безопасности в соответствии с передовой практикой, продолжает расти, поскольку увеличивающаяся вычислительная мощность, необходимая для взлома кодов, становится дешевле и доступнее. Квантовые компьютеры, если они когда-либо будут построены с достаточной мощностью, могут сломать существующие алгоритмы с открытым ключом, и предпринимаются усилия по разработке и стандартизации постквантовой криптографии.

Даже без взлома шифрования в традиционном смысле, атаки по побочным каналам могут быть организованы с использованием информации, полученной от способа реализации компьютерной системы, такой как использование кэш-памяти, информация о времени, энергопотребление, электромагнитные утечки или даже издаваемые звуки. Разрабатываются новые криптографические алгоритмы, которые затрудняют такие атаки.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-23 14:45:23
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте