EITC/IS/CCF Classical Cryptography Fundamentals ir Eiropas IT sertifikācijas programma par klasiskās kriptogrāfijas teorētiskajiem un praktiskiem aspektiem, tostarp gan privātās atslēgas, gan publiskās atslēgas kriptogrāfiju, ar ievadu praktiskiem šifriem, ko plaši izmanto internetā, piemēram, RSA.
EITC/IS/CCF klasiskās kriptogrāfijas pamati mācību programma ietver ievadu privātās atslēgas kriptogrāfijā, moduļu aritmētiskos un vēsturiskos šifrus, straumes šifrus, nejaušos skaitļus, vienreizējo bloknoti (OTP) beznosacījumu drošo šifru (ar pieņēmumu, ka tas nodrošina risinājumu atslēgu izplatīšanas problēmai, ko nosaka, piemēram, Quantum Key Distribution, QKD), lineārās atgriezeniskās saites maiņas reģistri, datu šifrēšanas standarts (DES šifrs, ieskaitot šifrēšanu, atslēgu grafiku un atšifrēšanu), uzlabotais šifrēšanas standarts (AES, ieviešot Galois laukus). balstīta kriptogrāfija), blokšifru lietojumi (tostarp to darbības veidi), vairāku šifrēšanas un brutālu spēku uzbrukumu apsvēršana, ievads publiskās atslēgas kriptogrāfijā, kas aptver skaitļu teoriju, Eiklīda algoritmu, Eilera Phi funkciju un Eilera teorēmu, kā arī RSA kriptosistēmas ievads un efektīva eksponenciāla palielināšana šādā struktūrā, kas ietver visaptverošu video didaktisko c kā atsauci uz šo EITC sertifikātu.
Kriptogrāfija attiecas uz drošas saziņas veidiem pretinieka klātbūtnē. Kriptogrāfija plašākā nozīmē ir protokolu izveides un analīzes process, kas neļauj trešajām pusēm vai plašai sabiedrībai piekļūt privātiem (šifrētiem) ziņojumiem. Mūsdienu klasiskā kriptogrāfija balstās uz vairākām galvenajām informācijas drošības iezīmēm, piemēram, datu konfidencialitāti, datu integritāti, autentifikāciju un nenoliegšanu. Atšķirībā no kvantu kriptogrāfijas, kuras pamatā ir radikāli atšķirīgi kvantu fizikas noteikumi, kas raksturo dabu, klasiskā kriptogrāfija attiecas uz kriptogrāfiju, kuras pamatā ir klasiskie fizikas likumi. Matemātikas, datorzinātņu, elektrotehnikas, komunikācijas zinātnes un fizikas jomas satiekas klasiskajā kriptogrāfijā. Elektroniskā tirdzniecība, uz mikroshēmām balstītas maksājumu kartes, digitālās valūtas, datoru paroles un militārie sakari ir kriptogrāfijas lietojumu piemēri.
Pirms pašreizējā laikmeta kriptogrāfija bija gandrīz sinonīms šifrēšanai, pārvēršot informāciju no lasāmas par nesaprotamu muļķību. Lai uzbrucēji nevarētu piekļūt šifrētam ziņojumam, sūtītājs koplieto dekodēšanas procesu tikai ar paredzētajiem saņēmējiem. Kriptogrāfijas literatūrā bieži tiek lietoti vārdi Alise (“A”), kas apzīmē sūtītāju, Bobs (“B”) nozīmē paredzēto adresātu, un Ieva (“noklausītājs”).
Kriptogrāfijas metodes ir kļuvušas arvien sarežģītākas, un to pielietojums ir daudzveidīgāks, kopš Pirmā pasaules kara laikā tika izstrādātas rotoru šifrēšanas iekārtas un Otrajā pasaules karā tika ieviesti datori.
Mūsdienu kriptogrāfija ir ļoti atkarīga no matemātikas teorijas un datorzinātņu prakses; kriptogrāfijas metodes ir balstītas uz skaitļošanas cietības pieņēmumiem, tāpēc jebkuram pretiniekam ir grūti tās pārkāpt praksē. Lai gan teorētiski ir iespējams iekļūt labi izstrādātā sistēmā, praksē tas nav iespējams. Šādas shēmas tiek sauktas par “skaitļošanas ziņā drošām”, ja tās ir atbilstoši konstruētas; tomēr teorētiskie sasniegumi (piemēram, veselo skaitļu faktorizācijas metožu uzlabojumi) un ātrāka skaitļošanas tehnoloģija prasa pastāvīgu šo dizainu pārvērtēšanu un, ja nepieciešams, pielāgošanu. Ir informācijas teorētiski drošas sistēmas, piemēram, vienreizējais paliktnis, par kurām var pierādīt, ka tās ir nesalaužamas pat ar bezgalīgu skaitļošanas jaudu, taču tās ir ievērojami grūtāk izmantot praksē nekā labākās teorētiski uzlaužamās, bet skaitļošanas ziņā drošās shēmas.
Informācijas laikmetā kriptogrāfijas tehnoloģiju attīstība ir radījusi dažādas juridiskas problēmas. Daudzas valstis ir klasificējušas kriptogrāfiju kā ieroci, ierobežojot vai aizliedzot tās izmantošanu un eksportu, ņemot vērā tās spiegošanas un dumpja potenciālu. Dažās vietās, kur kriptogrāfija ir likumīga, izmeklētāji var piespiest nodot šifrēšanas atslēgas dokumentiem, kas attiecas uz izmeklēšanu. Digitālo mediju gadījumā kriptogrāfijai ir arī galvenā loma digitālo tiesību pārvaldībā un autortiesību pārkāpumu konfliktos.
Termins "kriptogrāfs" (pretstatā "kriptogrammai") pirmo reizi tika lietots deviņpadsmitajā gadsimtā Edgara Alana Po novelē "The Gold-Bug".
Vēl nesen kriptogrāfija apzīmēja gandrīz tikai “šifrēšanu”, kas ir parasto datu (pazīstams kā vienkāršais teksts) pārvēršana nelasāmā formātā (ko sauc par šifrētu tekstu). Atšifrēšana ir pretēja šifrēšanai, ti, pāreja no nesaprotama šifrēta teksta uz vienkāršu tekstu. Šifrs (vai šifrs) ir paņēmienu kopums, kas veic šifrēšanu un atšifrēšanu apgrieztā secībā. Algoritms un katrā gadījumā “atslēga” ir atbildīgs par šifra detalizētu izpildi. Atslēga ir noslēpums (vēlams, lai to zinātu tikai saziņas dalībnieki), ko izmanto šifrētā teksta atšifrēšanai. Parasti tā ir rakstzīmju virkne (ideālā gadījumā īsa, lai lietotājs to varētu atcerēties). “Kriptosistēma” ir ierobežotu iespējamo vienkāršo tekstu, šifrētu tekstu, atslēgu un šifrēšanas un atšifrēšanas procedūru sakārtota elementu kolekcija, kas atbilst katrai atslēgai formālā matemātiskā izteiksmē. Atslēgām ir izšķiroša nozīme gan formāli, gan praktiski, jo šifrus ar fiksētām atslēgām var viegli uzlauzt, izmantojot tikai šifra informāciju, padarot tos nederīgus (vai pat neproduktīvus) vairumam mērķu.
Vēsturiski šifri bieži tika izmantoti bez papildu procedūrām, piemēram, autentifikācijas vai integritātes pārbaudes šifrēšanai vai atšifrēšanai. Kriptosistēmas iedala divās kategorijās: simetriskās un asimetriskās. Tā pati atslēga (slepenā atslēga) tiek izmantota, lai šifrētu un atšifrētu ziņojumu simetriskās sistēmās, kas bija vienīgās zināmās līdz 1970. gadiem. Tā kā simetriskās sistēmās tiek izmantoti īsāki atslēgu garumi, datu manipulācijas simetriskās sistēmās ir ātrākas nekā asimetriskās sistēmās. Asimetriskās sistēmas šifrē saziņu ar “publisko atslēgu” un atšifrē to, izmantojot līdzīgu “privāto atslēgu”. Asimetrisko sistēmu izmantošana uzlabo sakaru drošību, jo ir grūti noteikt attiecības starp abām atslēgām. RSA (Rivest–Shamir–Adleman) un ECC ir divi asimetrisku sistēmu piemēri (eliptiskās līknes kriptogrāfija). Plaši izmantotais AES (Advanced Encryption Standard), kas aizstāja iepriekšējo DES, ir augstas kvalitātes simetriskā algoritma (datu šifrēšanas standarta) piemērs. Dažādi bērnu valodas sapīšanas paņēmieni, piemēram, cūku latīņu valoda vai cita veida aprunāšana, un visas kriptogrāfijas shēmas, lai cik nopietni tās domātas, no jebkura avota pirms vienreizējās spilventiņa ieviešanas divdesmitā gadsimta sākumā ir zemas kvalitātes piemēri. simetriski algoritmi.
Termins “kods” bieži tiek lietots sarunvalodā, lai apzīmētu jebkuru šifrēšanas vai ziņojumu slēpšanas paņēmienu. Tomēr kriptogrāfijā kods attiecas uz vienkāršā teksta vienības (ti, jēgpilna vārda vai frāzes) aizstāšanu ar koda vārdu (piemēram, “wallaby” aizstāj vārdu “uzbrukums rītausmā”). Turpretim šifrēts teksts tiek izveidots, modificējot vai aizstājot elementu, kas atrodas zem šāda līmeņa (piemēram, burtu, zilbi vai burtu pāri), lai izveidotu šifrētu tekstu.
Kriptanalīze ir pētījums par veidiem, kā atšifrēt šifrētus datus, nepiekļūstot tam nepieciešamajai atslēgai; citiem vārdiem sakot, tas ir pētījums par to, kā “salauzt” šifrēšanas shēmas vai to ieviešanu.
Angļu valodā daži cilvēki savstarpēji aizstāj terminus “kriptogrāfija” un “kriptoloģija”, savukārt citi (tostarp ASV militārā prakse kopumā) lieto “kriptogrāfiju”, lai apzīmētu kriptogrāfijas metožu izmantošanu un praksi, un “kriptoloģija”, lai apzīmētu kombinētos. kriptogrāfijas un kriptanalīzes izpēte. Angļu valoda ir pielāgojamāka nekā daudzas citas valodas, kur “kriptoloģija” (kā to praktizē kriptologi) vienmēr tiek lietota otrajā nozīmē. Saskaņā ar RFC 2828 steganogrāfija dažkārt ir iekļauta kriptoloģijā.
Kriptolingvistika ir tādu valodas īpašību izpēte, kurām ir zināma nozīme kriptogrāfijā vai kriptoloģijā (piemēram, biežuma statistika, burtu kombinācijas, universālie modeļi utt.).
Kriptogrāfijai un kriptanalīzei ir sena vēsture.
Kriptogrāfijas vēsture ir galvenais raksts.
Pirms mūsdienu ēras kriptogrāfija galvenokārt bija saistīta ar ziņojumu konfidencialitāti (ti, šifrēšanu) — ziņojumu pārveidošanu no saprotamas formas uz nesaprotamu un atkal padarot tos nelasāmus pārtvērējiem vai noklausītājiem bez slepenām zināšanām (proti, atšifrēšanai nepieciešamās atslēgas). no šī ziņojuma). Šifrēšana tika izstrādāta, lai spiegu, militāro vadītāju un diplomātu sarunas būtu privātas. Pēdējās desmitgadēs šī disciplīna ir paplašinājusies, cita starpā iekļaujot tādas metodes kā ziņojumu integritātes pārbaude, sūtītāja/saņēmēja identitātes autentifikācija, ciparparaksti, interaktīvie pierādījumi un droša aprēķins.
Divi visizplatītākie klasiskie šifru veidi ir transponēšanas šifri, kas sistemātiski aizstāj burtus vai burtu grupas ar citiem burtiem vai burtu grupām (piemēram, 'sveiki pasaule' kļūst par 'ehlol owrdl' triviāli vienkāršā pārkārtošanas shēmā), un aizvietošanas šifri, kas sistemātiski aizstāj burtus vai burtu grupas ar citiem burtiem vai burtu grupām (piem., “lidot uzreiz” kļūst par “gmz bu Vienkāršas versijas nekad nav nodrošinājušas lielu privātumu no viltīgajiem pretiniekiem. Cēzara šifrs bija agrīns aizstāšanas šifrs, kurā katrs burts vienkāršajā tekstā tika aizstāts ar burtu noteiktu skaitu pozīciju zemāk alfabētā. Saskaņā ar Suetonius teikto, Jūlijs Cēzars to izmantoja ar trīs cilvēku maiņu, lai sazinātos ar saviem ģenerāļiem. Piemērs ir agrīnais ebreju šifrs Atbash. Senākais zināmais kriptogrāfijas lietojums ir Ēģiptē (apmēram 1900. g. p.m.ē.) akmenī izgrebts šifrēts teksts, tomēr iespējams, ka tas tika darīts lasītpratīgu skatītāju priekam, nevis. un slēpt informāciju.
Tiek ziņots, ka kriptas bija zināmas klasiskajiem grieķiem (piem., skita transponēšanas šifrs, par ko tika apgalvots, ka to izmantoja Spartas militārpersonas). Senatnē tika izgudrota arī steganogrāfija (prakse slēpt pat komunikācijas klātbūtni, lai saglabātu tās privātumu). Frāze, kas uztetovēta uz verga noskūtās galvas un paslēpta zem ataugušiem matiem, norāda Hērodots. Neredzamas tintes, mikropunktu un digitālo ūdenszīmju izmantošana informācijas slēpšanai ir aktuālāki steganogrāfijas gadījumi.
Kautiliyam un Mulavediya ir divu veidu šifri, kas minēti Indijas 2000 gadus vecajā Vtsijanas Kamasutrā. Šifrētā burtu aizstāšana Kautiliyam ir balstīta uz fonētiskām attiecībām, piemēram, patskaņiem kļūstot par līdzskaņiem. Šifrētais alfabēts Mulavēdijā sastāv no saskaņotiem burtiem un izmanto savstarpējus burtus.
Saskaņā ar musulmaņu zinātnieka Ibn al-Nadima teikto, Sasanīdam Persijai bija divi slepenie raksti: h-dabrya (burtiski “karaļa raksts”), ko izmantoja oficiālai sarakstei, un rz-saharya, ko izmantoja slepenu ziņojumu apmaiņai ar citiem. valstīm.
Savā grāmatā The Codebreakers Deivids Kāns raksta, ka mūsdienu kriptoloģija aizsākās ar arābiem, kuri bija pirmie, kas rūpīgi dokumentēja kriptonalītiskās procedūras. Kriptogrāfisko ziņojumu grāmatu ir uzrakstījis Al-Khalil (717–786), un tajā ir ietverts agrākais permutāciju un kombināciju lietojums, lai uzskaitītu visus iespējamos arābu vārdus ar patskaņiem un bez tiem.
Klasiskā šifra ģenerētie šifrētie teksti (kā arī daži mūsdienu šifri) atklāj statistisku informāciju par vienkāršu tekstu, ko var izmantot, lai izjauktu šifru. Gandrīz visus šādus šifrus varēja uzlauzt inteliģents uzbrucējs pēc frekvenču analīzes atklāšanas, iespējams, arābu matemātiķis un polimātiķis Al-Kindi (pazīstams arī kā Alkindus) 9. gadsimtā. Klasiskie šifri joprojām ir populāri mūsdienās, lai gan galvenokārt kā mīklas (sk. kriptogrammu). Risalah fi Istikhraj al-Mu'amma (Manuskripts kriptogrāfisko ziņojumu atšifrēšanai) ir uzrakstījis Al-Kindi, un tas dokumentēja pirmo zināmo frekvenču analīzes kriptanalīzes metožu pielietojumu.
Dažas paplašinātas vēstures šifrēšanas pieejas, piemēram, homofoniskais šifrs, kas mēdz izlīdzināt frekvenču sadalījumu, var nesniegt labumu no valodas burtu frekvencēm. Valodas burtu grupu (vai n-gramu) frekvences var izraisīt uzbrukumu šiem šifriem.
Līdz polialfabētiskā šifra atklāšanai, jo īpaši Leons Batista Alberti ap 1467. gadu, praktiski visi šifri bija pieejami kriptanalīzei, izmantojot frekvenču analīzes pieeju, lai gan ir daži pierādījumi, ka tas jau bija zināms Al-Kindi. Alberti nāca klajā ar ideju izmantot atsevišķus šifrus (vai aizvietošanas alfabētus) dažādām komunikācijas daļām (varbūt katram nākamajam vienkāršā teksta burtam pie robežas). Viņš arī izveidoja, domājams, pirmo automātiskās šifrēšanas ierīci, riteni, kas izpildīja daļu no viņa dizaina. Šifrēšanu Vigenère šifrā, polialfabētiskā šifrā, kontrolē atslēgas vārds, kas regulē burtu aizstāšanu, pamatojoties uz to, kurš atslēgas vārda burts tiek izmantots. Čārlzs Babidžs pierādīja, ka Vigenère šifrs bija neaizsargāts pret Kasiski analīzi deviņpadsmitā gadsimta vidū, bet Frīdrihs Kasiski savus atklājumus publicēja desmit gadus vēlāk.
Neskatoties uz to, ka frekvenču analīze ir spēcīgs un plašs paņēmiens pret daudziem šifriem, šifrēšana praksē joprojām ir efektīva, jo daudzi potenciālie kriptoanalītiķi nezina par šo paņēmienu. Lai lauztu ziņojumu, neizmantojot biežuma analīzi, bija nepieciešamas zināšanas par izmantoto šifru un, iespējams, iesaistīto atslēgu, padarot spiegošanu, kukuļdošanu, ielaušanos, pārrāvumus un citas kriptoanalītiski neinformētas taktikas pievilcīgākas. Šifrēšanas algoritma noslēpums galu galā tika atzīts 19. gadsimtā kā ne saprātīga, ne iespējama ziņojumu drošības garantija; faktiski jebkurai atbilstošai kriptogrāfijas shēmai (ieskaitot šifrus) jāpaliek drošai pat tad, ja pretinieks pilnībā saprot pašu šifrēšanas algoritmu. Atslēgas drošībai jābūt pietiekamai, lai labs šifrs saglabātu konfidencialitāti uzbrukuma gadījumā. Auguste Kerckhoffs pirmo reizi noteica šo pamatprincipu 1883. gadā, un tas ir pazīstams kā Kerckhoffs princips; alternatīvi un precīzāk Klods Šenons, informācijas teorijas un teorētiskās kriptogrāfijas pamatu izgudrotājs, atkārtoja to kā Šenona Maksimu — "ienaidnieks zina sistēmu".
Lai palīdzētu ar šifriem, ir izmantoti daudzi fiziski sīkrīki un palīdzība. Senās Grieķijas skita, stienis, ko spartieši, domājams, izmantoja kā transponēšanas šifrēšanas rīku, varēja būt viens no pirmajiem. Viduslaikos tika izstrādāti citi palīglīdzekļi, piemēram, šifra režģis, ko izmantoja arī steganogrāfijā. Līdz ar polialfabētisko šifru attīstību kļuva pieejami sarežģītāki palīglīdzekļi, piemēram, Alberti šifra disks, Johannesa Tritēmiusa tabula recta shēma un Tomasa Džefersona riteņu šifrs (nav publiski zināms, un Bazeries tos neatkarīgi izgudroja ap 1900. gadu). Divdesmitā gadsimta sākumā tika izstrādātas un patentētas daudzas mehāniskās šifrēšanas/atšifrēšanas sistēmas, tostarp rotoru mašīnas, kuras plaši izmantoja Vācijas valdība un militārpersonas no 1920. gadu beigām līdz Otrajam pasaules karam. Pēc Pirmā pasaules kara šifrēšana, ko ieviesa augstākas kvalitātes šo mašīnu konstrukciju eksemplāros, ievērojami palielināja kriptoanalītisko grūtību līmeni.
Kriptogrāfija galvenokārt bija saistīta ar lingvistiskiem un leksikogrāfiskiem modeļiem pirms divdesmitā gadsimta sākuma. Kopš tā laika uzmanība ir attīstījusies, un kriptogrāfija tagad ietver informācijas teorijas, skaitļošanas sarežģītības, statistikas, kombinatorikas, abstraktās algebras, skaitļu teorijas un galīgās matemātikas aspektus kopumā. Kriptogrāfija ir inženierijas veids, taču tā ir unikāla ar to, ka tā nodarbojas ar aktīvu, inteliģentu un naidīgu pretestību, turpretim citiem inženierijas veidiem (piemēram, civilā vai ķīmiskā inženierija) ir jātiek galā tikai ar neitrāliem dabas spēkiem. Tiek pētīta arī saikne starp kriptogrāfijas grūtībām un kvantu fiziku.
Digitālo datoru un elektronikas attīstība palīdzēja veikt kriptonalīzi, ļaujot izveidot ievērojami sarežģītākus šifrus. Turklāt, atšķirībā no tradicionālajiem šifriem, kas tikai šifrēja rakstītās valodas tekstus, datori ļāva šifrēt jebkura veida datus, kurus varēja attēlot jebkurā binārā formātā; tas bija jauns un izšķirošs. Gan šifra izstrādē, gan kriptonalīzē datori ir tik ļoti aizstājuši valodu kriptogrāfiju. Atšķirībā no klasiskajām un mehāniskajām metodēm, kas galvenokārt tieši manipulē ar tradicionālajām rakstzīmēm (ti, burtiem un cipariem), daudzi datoru šifri darbojas ar binārām bitu sekvencēm (reizēm grupās vai blokos). No otras puses, datori ir palīdzējuši kriptonalīzē, kas daļēji kompensēja palielināto šifrēšanas sarežģītību. Neskatoties uz to, labie mūsdienu šifri ir palikuši priekšā kriptanalīzei; bieži vien ir tā, ka laba šifra izmantošana ir ļoti efektīva (ti, ātra un prasa maz resursu, piemēram, atmiņas vai CPU iespējas), turpretim, lai to izjauktu, ir jāpiepūlas, kas ir par daudzām kārtām lielākas un ievērojami lielākas nekā jebkuram klasiskais šifrs, efektīvi padarot kriptonalīzi neiespējamu.
Mūsdienu kriptogrāfija piedzīvo savu debiju.
Jauno mehānisko ierīču kriptanalīze izrādījās sarežģīta un laikietilpīga. Otrā pasaules kara laikā kriptoanalītiskās aktivitātes Bletchley Parkā Apvienotajā Karalistē veicināja efektīvāku metožu izgudrošanu atkārtotu uzdevumu veikšanai. Colossus, pasaulē pirmais pilnībā elektroniskais, digitālais, programmējamais dators, tika izstrādāts, lai palīdzētu atšifrēt šifrus, kas izveidoti ar Vācijas armijas Lorenz SZ40/42 mašīnu.
Kriptogrāfija ir salīdzinoši jauna atklātās akadēmiskās pētniecības joma, kas aizsākās tikai 1970. gadu vidū. IBM darbinieki izstrādāja algoritmu, kas kļuva par federālo (ti, ASV) datu šifrēšanas standartu; Whitfield Diffie un Martin Hellman publicēja savu galveno vienošanās algoritmu; un Martina Gārdnera sleja Scientific American publicēja RSA algoritmu. Kopš tā laika kriptogrāfija ir kļuvusi populāra kā sakaru, datortīklu un datoru drošības tehnika kopumā.
Pastāv dziļa saikne ar abstrakto matemātiku, jo vairākas mūsdienu kriptogrāfijas pieejas var paturēt savas atslēgas noslēpumā tikai tad, ja noteiktas matemātiskas problēmas ir neatrisināmas, piemēram, veselu skaitļu faktorizēšana vai diskrēta logaritma problēmas. Ir tikai dažas kriptosistēmas, kas ir pierādītas kā 100% drošas. Klods Šenons pierādīja, ka vienreizējais spilventiņš ir viens no tiem. Ir daži galvenie algoritmi, kas ir pierādīti kā droši noteiktos apstākļos. Piemēram, nespēja ņemt vērā ārkārtīgi lielus veselus skaitļus ir pamats uzskatīt, ka RSA un citas sistēmas ir drošas, taču nesalaužamības pierādījums nav sasniedzams, jo pamatā esošā matemātiskā problēma paliek neatrisināta. Praksē tie tiek plaši izmantoti, un vairums kompetento novērotāju uzskata, ka praksē tie ir nesalaužami. Pastāv sistēmas, kas līdzīgas RSA, piemēram, Maikla O. Rabina izstrādātā, kuras ir droši drošas, ja faktorēšana n = pq nav iespējama; tomēr tie ir praktiski bezjēdzīgi. Diskrētā logaritma problēma ir pamats uzskatīt, ka dažas citas kriptosistēmas ir drošas, un ir līdzīgas, mazāk praktiskas sistēmas, kas ir pierādāmi drošas diskrēta logaritma problēmas atrisināmības vai neatrisināmības ziņā.
Kriptogrāfisko algoritmu un sistēmu izstrādātājiem, strādājot pie savām idejām, ir jāņem vērā iespējamie turpmākie sasniegumi, papildus tam, ka ir jāzina kriptogrāfijas vēsture. Piemēram, uzlabojoties datora apstrādes jaudai, ir pieaudzis brutālā spēka uzbrukumu apjoms, līdz ar to ir pieaudzis arī nepieciešamais atslēgu garums. Daži kriptogrāfijas sistēmu dizaineri, kas pēta pēckvantu kriptogrāfiju, jau apsver iespējamās kvantu skaitļošanas sekas; paziņotā šo iekārtu pieticīgā ieviešanas iespējamība var padarīt vajadzību pēc preventīvas piesardzības vairāk nekā tikai spekulatīvu.
Klasiskā kriptogrāfija mūsdienās
Simetriskā (jeb privātās atslēgas) kriptogrāfija ir šifrēšanas veids, kurā sūtītājs un saņēmējs izmanto vienu un to pašu atslēgu (vai, retāk, kuru atslēgas ir atšķirīgas, bet ir saistītas viegli aprēķināmā veidā un tiek turētas slepenībā, privāti ). Līdz 1976. gada jūnijam šis bija vienīgais publiski zināmais šifrēšanas veids.
Simetrisko atslēgu šifru ieviešanai tiek izmantoti gan bloku šifri, gan straumes šifri. Bloka šifrs šifrē ievadi vienkārša teksta blokos, nevis atsevišķās rakstzīmēs, kā to dara straumes šifrs.
ASV valdība ir noteikusi datu šifrēšanas standartu (DES) un uzlaboto šifrēšanas standartu (AES) par kriptogrāfijas standartiem (lai gan DES sertifikācija galu galā tika atsaukta pēc AES izveides). DES (jo īpaši tā joprojām apstiprinātā un ievērojami drošāka trīskāršā DES variācija) joprojām ir populāra, neskatoties uz to, ka tas ir novecojis kā oficiāls standarts; to izmanto plašā lietojumprogrammu klāstā, sākot no bankomāta šifrēšanas līdz e-pasta privātumam un drošai attālai piekļuvei. Ir izgudrots un izdots liels skaits dažādu bloku šifru ar dažādiem panākumiem. Daudzi, tostarp daži, ko izstrādājuši kvalificēti praktiķi, piemēram, FEAL, ir plaši bojāti.
Straumes šifri, atšķirībā no blokšifriem, ģenerē bezgalīgi garu atslēgas materiāla straumi, kas tiek savienota ar vienkāršu tekstu bitu pa bitam vai rakstzīmi pa rakstzīmei, līdzīgi kā vienreizējais bloks. Straumes šifra izvades plūsma tiek ģenerēta no slēpta iekšējā stāvokļa, kas mainās, kad šifrs darbojas. Slepenās atslēgas materiāls tiek izmantots, lai sākotnēji iestatītu šo iekšējo stāvokli. Plaši tiek izmantots straumes šifrs RC4. Izveidojot atslēgu straumes blokus (nevis pseidogadījuma skaitļu ģeneratoru) un izmantojot XOR darbību katram vienkāršā teksta bitam ar katru atslēgu straumes bitu, bloku šifrus var izmantot kā straumes šifrus.
Ziņojumu autentifikācijas kodi (MAC) ir līdzīgi kriptogrāfiskajām jaucējfunkcijām, izņemot to, ka jaucējvērtības apstiprināšanai pēc saņemšanas var izmantot slepeno atslēgu; šī papildu sarežģītība novērš uzbrukumu atklātiem apkopošanas algoritmiem, un tāpēc tā tiek uzskatīta par vērtīgu. Trešais kriptogrāfijas tehnikas veids ir kriptogrāfijas jaucējfunkcijas. Viņi izmanto jebkura garuma ziņojumu kā ievadi un izvada nelielu, fiksēta garuma jaucēju, ko var izmantot, piemēram, ciparparakstos. Uzbrucējs nevar atrast divus ziņojumus, kas rada vienu un to pašu jaucējkodu, izmantojot labus jaukšanas algoritmus. MD4 ir plaši izmantota, bet tagad kļūdaina jaucējfunkcija; MD5, uzlabota MD4 forma, tāpat tiek plaši izmantota, taču praksē ir bojāta. MD5 līdzīgu jaukšanas algoritmu sēriju Secure Hash Algorithm izstrādāja ASV Nacionālā drošības aģentūra: ASV standartu iestāde nolēma, ka no drošības viedokļa ir "piesardzīgi" izstrādāt jaunu standartu, lai "ievērojami uzlabotu NIST vispārējā jaukšanas algoritma noturību. rīku komplekts." SHA-1 tiek plaši izmantots un drošāks par MD5, taču kriptonalītiķi ir identificējuši uzbrukumus tam; SHA-2 saime uzlabo SHA-1, taču kopš 2011. gada tā ir neaizsargāta pret sadursmēm; un SHA-2 saime uzlabo SHA-1, taču ir neaizsargāta pret sadursmēm. Tā rezultātā līdz 2012. gadam bija jāsarīko jaucējfunkciju dizaina konkurss, lai izvēlētos jaunu ASV nacionālo standartu, kas pazīstams kā SHA-3. Konkurss noslēdzās 2. gada 2012. oktobrī, kad Nacionālais standartu un tehnoloģiju institūts (NIST) paziņoja par Keccak kā jauno SHA-3 jaukšanas algoritmu. Kriptogrāfiskās jaucējfunkcijas atšķirībā no invertējamiem bloku un straumes šifriem nodrošina jauktu izvadi, ko nevar izmantot sākotnējo ievades datu atkopšanai. Kriptogrāfiskās jaucējfunkcijas tiek izmantotas, lai pārbaudītu no neuzticama avota iegūto datu autentiskumu vai pievienotu papildu aizsardzības pakāpi.
Lai gan ziņojumam vai ziņojumu kopai var būt atšķirīga atslēga nekā citiem, simetrisko atslēgu kriptosistēmas izmanto vienu un to pašu atslēgu šifrēšanai un atšifrēšanai. Atslēgu pārvaldība, kas nepieciešama, lai droši izmantotu simetriskos šifrus, ir liels trūkums. Ideālā gadījumā katram atsevišķam saziņas pušu pārim vajadzētu koplietot citu atslēgu, kā arī, iespējams, atšķirīgu šifrētu tekstu katram nosūtītajam šifrētam tekstam. Nepieciešamo atslēgu skaits pieaug tieši proporcionāli tīkla dalībnieku skaitam, tādēļ ir nepieciešamas sarežģītas atslēgu pārvaldības metodes, lai tās visas būtu konsekventas un slepenas.
Vitfīlds Difijs un Mārtins Hellmans izgudroja publiskās atslēgas (pazīstama arī kā asimetriskas atslēgas) kriptogrāfijas jēdzienu pamatīgā 1976. gada darbā, kurā tiek izmantotas divas atšķirīgas, bet matemātiski saistītas atslēgas — publiskā atslēga un privātā atslēga. Pat ja tie ir nesaraujami saistīti, publiskās atslēgas sistēma ir veidota tā, ka vienas atslēgas (“privātās atslēgas”) aprēķināšana no otras (“publiskās atslēgas”) ir skaitļošanas ziņā neiespējama. Drīzāk abas atslēgas tiek ražotas slepeni kā saistīts pāris. Publiskās atslēgas kriptogrāfija, pēc vēsturnieka Deivida Kāna domām, ir "revolucionārākais jaunais jēdziens šajā jomā, kopš renesanses laikā radās polialfabētiskā aizstāšana".
Publisko atslēgu publiskās atslēgas kriptosistēmā var brīvi pārsūtīt, bet saistītā privātā atslēga ir jātur paslēpta. Publiskā atslēga tiek izmantota šifrēšanai, savukārt privātā vai slepenā atslēga tiek izmantota atšifrēšanai publiskās atslēgas šifrēšanas shēmā. Lai gan Difijs un Helmans nespēja izveidot šādu sistēmu, viņi pierādīja, ka publiskās atslēgas kriptogrāfija ir iedomājama, nodrošinot Difija-Helmena atslēgu apmaiņas protokolu — risinājumu, kas ļauj diviem cilvēkiem slēpti vienoties par kopīgu šifrēšanas atslēgu. Visplašāk izmantotais publiskās atslēgas sertifikātu formāts ir noteikts X.509 standartā.
Difija un Helmena publikācija izraisīja plašu akadēmisko interesi par praktiskas publiskās atslēgas šifrēšanas sistēmas izstrādi. Ronalds Rivests, Adi Šamirs un Lens Adlemans galu galā uzvarēja konkursā 1978. gadā, un viņu atbilde kļuva pazīstama kā RSA algoritms.
Papildus tam, ka Difija-Helmena un RSA algoritmi ir agrākie publiski zināmie augstas kvalitātes publiskās atslēgas algoritmi, tie ir bijuši vieni no visbiežāk izmantotajiem. Cramer-Shoup kriptosistēma, ElGamal šifrēšana un daudzas eliptiskās līknes pieejas ir asimetrisko atslēgu algoritmu piemēri.
Saskaņā ar dokumentu, ko 1997. gadā izdeva Lielbritānijas izlūkdienestu organizācija Valdības sakaru štābs (GCHQ), GCHQ kriptogrāfi paredzēja vairākus zinātniskus sasniegumus. Saskaņā ar leģendu, asimetrisko atslēgu kriptogrāfiju izgudroja Džeimss H. Eliss aptuveni 1970. gadā. Klifords Koks 1973. gadā izgudroja risinājumu, kas dizaina ziņā bija ārkārtīgi līdzīgs RSA. Malkolms Dž. Viljamsons tiek uzskatīts par Difija-Helmena atslēgu maiņas izgudrotāju 1974. gadā.
Digitālā paraksta sistēmas tiek ieviestas arī, izmantojot publiskās atslēgas kriptogrāfiju. Ciparparaksts ir līdzīgs tradicionālajam parakstam, jo lietotājam to ir vienkārši izveidot, bet citiem grūti viltot. Ciparparakstus var arī pastāvīgi saistīt ar parakstāmās saziņas saturu; tas nozīmē, ka tos nevar “pārvietot” no viena dokumenta uz citu, ja tie netiek atklāti. Digitālā paraksta shēmās ir divi algoritmi: viens parakstīšanai, kas ziņojuma apstrādei izmanto slepeno atslēgu (vai ziņojuma jaukšanu, vai abus), un otrs verifikācijai, kas izmanto atbilstošo publisko atslēgu ar ziņojumu, lai apstiprinātu. paraksta autentiskums. Divas no visbiežāk izmantotajām digitālā paraksta metodēm ir RSA un DSA. Publiskās atslēgas infrastruktūras un daudzas tīkla drošības sistēmas (piem., SSL/TLS, daudzi VPN) darbojas, izmantojot ciparparakstus.
Publiskās atslēgas metožu izstrādei bieži izmanto “sarežģītu” problēmu skaitļošanas sarežģītību, piemēram, to, kas izriet no skaitļu teorijas. Veselo skaitļu faktorizācijas problēma ir saistīta ar RSA cietību, savukārt diskrētā logaritma problēma ir saistīta ar Difiju-Helmanu un DSA. Eliptiskās līknes kriptogrāfijas drošība balstās uz eliptiskās līknes skaitļu teorētiskajām problēmām. Lielākā daļa publiskās atslēgas algoritmu ietver tādas darbības kā modulāra reizināšana un kāpināšana, kas ir daudz skaitļošanas ziņā dārgākas nekā vairumā bloku šifru izmantotās metodes, jo īpaši ar parasto atslēgu izmēru pamata problēmu sarežģītības dēļ. Rezultātā publiskās atslēgas kriptosistēmas bieži ir hibrīda kriptosistēmas, kurās ziņojums tiek šifrēts ar ātru, augstas kvalitātes simetrisko atslēgu algoritmu, savukārt attiecīgā simetriskā atslēga tiek nosūtīta kopā ar ziņojumu, bet tiek šifrēta ar publiskās atslēgas algoritmu. Bieži tiek izmantotas arī hibrīdā paraksta shēmas, kurās tiek aprēķināta kriptogrāfiskā jaucējfunkcija un tikai iegūtais jauktais tiek parakstīts digitāli.
Jaucējfunkcijas kriptogrāfijā
Kriptogrāfiskās jaukšanas funkcijas ir kriptogrāfijas algoritmi, kas rada un izmanto īpašas atslēgas, lai šifrētu datus simetriskai vai asimetriskai šifrēšanai, un tos var uzskatīt par atslēgām. Viņi izmanto jebkura garuma ziņojumu kā ievadi un izvada nelielu, fiksēta garuma jaucēju, ko var izmantot, piemēram, ciparparakstos. Uzbrucējs nevar atrast divus ziņojumus, kas rada vienu un to pašu jaucējkodu, izmantojot labus jaukšanas algoritmus. MD4 ir plaši izmantota, bet tagad kļūdaina jaucējfunkcija; MD5, uzlabota MD4 forma, tāpat tiek plaši izmantota, taču praksē ir bojāta. MD5 līdzīgu jaukšanas algoritmu sēriju Secure Hash Algorithm izstrādāja ASV Nacionālā drošības aģentūra: ASV standartu iestāde nolēma, ka no drošības viedokļa ir "piesardzīgi" izstrādāt jaunu standartu, lai "ievērojami uzlabotu NIST vispārējā jaukšanas algoritma noturību. rīku komplekts." SHA-1 tiek plaši izmantots un drošāks par MD5, taču kriptonalītiķi ir identificējuši uzbrukumus tam; SHA-2 saime uzlabo SHA-1, taču kopš 2011. gada tā ir neaizsargāta pret sadursmēm; un SHA-2 saime uzlabo SHA-1, taču ir neaizsargāta pret sadursmēm. Tā rezultātā līdz 2012. gadam bija jāsarīko jaucējfunkciju dizaina konkurss, lai izvēlētos jaunu ASV nacionālo standartu, kas pazīstams kā SHA-3. Konkurss noslēdzās 2. gada 2012. oktobrī, kad Nacionālais standartu un tehnoloģiju institūts (NIST) paziņoja par Keccak kā jauno SHA-3 jaukšanas algoritmu. Kriptogrāfiskās jaucējfunkcijas atšķirībā no invertējamiem bloku un straumes šifriem nodrošina jauktu izvadi, ko nevar izmantot sākotnējo ievades datu atkopšanai. Kriptogrāfiskās jaucējfunkcijas tiek izmantotas, lai pārbaudītu no neuzticama avota iegūto datu autentiskumu vai pievienotu papildu aizsardzības pakāpi.
Kriptogrāfiskās primitīvas un kriptosistēmas
Liela daļa kriptogrāfijas teorētiskā darba ir vērsta uz kriptogrāfijas primitīviem — algoritmiem, kuriem ir pamata kriptogrāfijas īpašības — un to saistību ar citām kriptogrāfijas problēmām. Šie pamata primitīvi tiek izmantoti, lai izveidotu sarežģītākus kriptogrāfijas rīkus. Šie primitīvi nodrošina pamatīpašības, kas tiek izmantotas, lai izveidotu sarežģītākus rīkus, kas pazīstami kā kriptosistēmas vai kriptogrāfiskie protokoli, kas nodrošina vienu vai vairākas augsta līmeņa drošības īpašības. No otras puses, robeža starp kriptogrāfijas primitīviem un kriptosistēmām ir patvaļīga; Piemēram, RSA algoritms dažreiz tiek uzskatīts par kriptosistēmu un dažreiz par primitīvu. Pseidogadījuma funkcijas, vienvirziena funkcijas un citas kriptogrāfijas primitīvas ir izplatīti piemēri.
Kriptogrāfiskā sistēma jeb kriptosistēma tiek izveidota, apvienojot vienu vai vairākus kriptogrāfijas primitīvus, lai izveidotu sarežģītāku algoritmu. Kriptosistēmas (piem., El-Gamal šifrēšana) ir paredzētas, lai nodrošinātu specifisku funkcionalitāti (piemēram, publiskās atslēgas šifrēšanu), vienlaikus nodrošinot noteiktas drošības īpašības (piem., nejauši izvēlēts orākula modelis – vienkārša teksta uzbrukuma CPA drošība). Lai atbalstītu sistēmas drošības īpašības, kriptosistēmas izmanto pamatā esošo kriptogrāfijas primitīvu īpašības. Sarežģītu kriptosistēmu var ģenerēt, apvienojot daudzas rudimentārākas kriptosistēmas, jo atšķirība starp primitīvām un kriptosistēmas ir zināmā mērā patvaļīga. Daudzos gadījumos kriptosistēmas struktūra ietver turp un atpakaļ saziņu starp divām vai vairākām pusēm telpā (piemēram, starp droša ziņojuma sūtītāju un saņēmēju) vai laikā (piemēram, starp droša ziņojuma sūtītāju un saņēmēju). (piemēram, kriptogrāfiski aizsargāti rezerves dati).
Lai detalizēti iepazītos ar sertifikācijas mācību programmu, varat paplašināt un analizēt zemāk esošo tabulu.
EITC/IS/CCF klasiskās kriptogrāfijas pamatu sertifikācijas mācību programmā ir atsauces uz brīvpiekļuves didaktiskajiem materiāliem video formātā. Mācību process ir sadalīts pakāpeniskā struktūrā (programmas -> nodarbības -> tēmas), kas aptver attiecīgās mācību programmas daļas. Tiek nodrošinātas arī neierobežotas konsultācijas ar domēna ekspertiem.
Lai iegūtu sīkāku informāciju par sertifikācijas procedūru, pārbaudiet Kā tas darbojas.
Galvenās lekciju piezīmes
Kristofa Pāra un Jana Pelcla izpratne par kriptogrāfiju, tiešsaistes kurss PDF slaidu veidā
https://www.crypto-textbook.com/slides.php
Kristofa Pāra un Jana Pelcla izpratne par kriptogrāfiju, tiešsaistes kurss video formātā
https://www.crypto-textbook.com/movies.php
Galvenā klasiskās kriptogrāfijas grāmatu atsauce
Kristofa Pāra un Jana Pelcla izpratne par kriptogrāfiju
https://www.crypto-textbook.com/index.php
Papildu lietotās klasiskās kriptogrāfijas grāmatu atsauces
A. Menezesa, P. van Oršota un S. Vanstona lietišķās kriptogrāfijas rokasgrāmata:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Lejupielādējiet pilnus bezsaistes pašmācības sagatavošanas materiālus programmai EITC/IS/CCF klasiskās kriptogrāfijas pamati PDF failā
EITC/IS/CCF sagatavošanas materiāli – standarta versija
EITC/IS/CCF sagatavošanas materiāli – paplašinātā versija ar pārskata jautājumiem