EITC/IS/CCF Classical Cryptography Fundamentals estas la eŭropa IT Certification-programo pri teoriaj kaj praktikaj aspektoj de klasika kripto, inkluzive de kaj la privata ŝlosilo kaj la publikŝlosila kriptografio, kun enkonduko al praktikaj ĉifroj vaste uzataj en la Interreto, kiel ekzemple la RSA.
La instruplano de la EITC/IS/CCF Klasika Kriptografio-Fundamentoj kovras enkondukon al privatŝlosila kriptografio, modula aritmetiko kaj historiaj ĉifroj, fluaj ĉifroj, hazardaj nombroj, la One-Time Pad (OTP) senkondiĉe sekura ĉifro (sub supozo de disponigado de solvo. al la ŝlosila distribuoproblemo, kiel ekzemple estas donita de la Kvantuma Ŝlosila Distribuo, QKD), linearaj reago-ŝanĝaj registroj, Data Encryption Standard (DES-ĉifrado, inkluzive de ĉifrado, ŝlosilhoraro kaj malĉifrado), Advanced Encryption Standard (AES, enkondukante Galois-kampojn). bazita kriptografio), aplikoj de blokĉifroj (inkluzive de reĝimoj de ilia operacio), konsidero de multobla ĉifrado kaj krudfortaj atakoj, enkonduko al publikŝlosila kriptografio kovranta nombroteorion, eŭklidan algoritmon, la Phi-funkcion de Euler kaj la teoremo de Euler, same kiel la enkonduko al la RSA-kriptosistemo kaj efika eksponentigo, ene de la sekva strukturo, ampleksanta ampleksan videodidaktan c ontento kiel referenco por ĉi tiu EITC-Atestilo.
Kriptografio rilatas al manieroj de sekura komunikado en la ĉeesto de kontraŭulo. Kriptografio, en pli larĝa signifo, estas la procezo de kreado kaj analizo de protokoloj kiuj malhelpas triajn aŭ la ĝeneralan publikon aliri privatajn (ĉifritajn) mesaĝojn. Moderna klasika kripto estas bazita sur pluraj ĉefaj trajtoj de informsekureco kiel ekzemple datenkonfidenco, datumintegreco, aŭtentikigo, kaj ne-repudio. Kontraste al kvantuma kriptografio, kiu baziĝas sur radikale malsamaj reguloj de kvantuma fiziko, kiuj karakterizas la naturon, klasika kriptografio rilatas al kriptografio bazita sur klasikaj fizikaj leĝoj. La kampoj de matematiko, komputiko, elektrotekniko, komunikadoscienco, kaj fiziko ĉiuj renkontas en klasika kriptografio. Elektronika komerco, blat-bazitaj pagkartoj, ciferecaj valutoj, komputilaj pasvortoj kaj armeaj komunikadoj estas ĉiuj ekzemploj de kriptografiaj aplikoj.
Antaŭ la nuna epoko, kriptografio estis preskaŭ sinonima kun ĉifrado, turnante informojn de legebla al nekomprenebla sensencaĵo. Por malhelpi atakantojn akiri aliron al ĉifrita mesaĝo, la sendinto nur partumas la malkodan procezon kun la celitaj riceviloj. La nomoj Alice ("A") por la sendinto, Bob ("B") por la celita ricevanto, kaj Eve ("subaŭskultanto") por la kontraŭulo estas ofte uzitaj en kriptografia literaturo.
Kriptografiaj metodoj fariĝis ĉiam pli kompleksaj, kaj ĝiaj aplikoj estis pli diversigitaj, ekde la evoluo de rotorĉifrmaŝinoj en XNUMX-a Mondmilito kaj la enkonduko de komputiloj en XNUMX-a Mondmilito.
Moderna kriptografio forte dependas de matematika teorio kaj komputika praktiko; kriptografaj metodoj estas konstruitaj ĉirkaŭ komputilaj malmolecaj supozoj, igante ilin malfacilaj por iu kontraŭulo rompi en praktiko. Dum enrompi bone desegnitan sistemon estas teorie ebla, fari tion en la praktiko estas neebla. Tiaj kabaloj estas referitaj kiel "kompute sekuraj" se ili estas adekvate konstruitaj; tamen, teoriaj sukcesoj (ekz., plibonigoj en entjerfaktorigo-metodoj) kaj pli rapida komputika teknologio postulas konstantan retaksadon kaj, se necese, adaptadon de tiuj dezajnoj. Ekzistas inform-teorie sekuraj sistemoj, kiel ekzemple la unufoja kuseneto, kiuj povas esti pruvitaj esti nerompeblaj eĉ kun senfina komputikpotenco, sed ili estas signife pli malfacile utiligeblaj en praktiko ol la plej bonaj teorie rompiĝemaj sed komputile sekuraj kabaloj.
En la Informa Epoko, la progreso de ĉifrika teknologio produktis diversajn laŭleĝajn defiojn. Multaj nacioj klasifikis kriptografion kiel armilon, limigante aŭ malpermesante ĝian uzon kaj eksportadon pro ĝia potencialo por spionado kaj ribelo. Enketistoj povas devigi la kapitulacon de ĉifradŝlosiloj por dokumentoj trafaj al enketo en kelkaj lokoj kie kriptografio estas laŭleĝa. Koncerne ciferecan amaskomunikilaron, kripto ankaŭ ludas ŝlosilan rolon en ciferecaj rajtoj-administrado kaj kopirajto-malobservo konfliktoj.
La esprimo "kriptografo" (kontraste al "kriptogramo") unue estis uzita en la deknaŭa jarcento, en la novelo de Edgar Allan Poe "The Gold-Bug".
Ĝis antaŭ nelonge, kriptografio preskaŭ nur rilatis al "ĉifrado", kiu estas la ago turni ordinarajn datumojn (konatajn kiel klartekston) en nelegeblan formaton (nomitan ĉifrtekston). Malĉifrado estas la malo de ĉifrado, t.e., iri de nekomprenebla ĉifrteksto al klarteksto. Ĉifro (aŭ ĉifro) estas aro de teknikoj kiuj elfaras ĉifradon kaj malĉifradon en la inversa sinsekvo. La algoritmo kaj, en ĉiu kazo, "ŝlosilo" respondecas pri la detala ekzekuto de la ĉifro. La ŝlosilo estas sekreto (prefere konata nur de la komunikiloj), kiu estas uzata por deĉifri la ĉifrtekston. Ĝi estas ofte ĉeno de signoj (ideale mallonga tiel ke ĝi povas esti memorita fare de la uzanto). "Kriptosistemo" estas la ordigita kolekto de elementoj de finhavaj eblaj klartekstoj, ĉifrtekstoj, ŝlosiloj, kaj la ĉifrado kaj malĉifrado proceduroj kiuj egalrilatas al ĉiu ŝlosilo en formalaj matematikaj esprimoj. Ŝlosiloj estas decidaj kaj formale kaj praktike, ĉar ĉifroj kun fiksaj ŝlosiloj povas esti facile rompitaj uzante nur la informojn de la ĉifro, igante ilin senutilaj (aŭ eĉ kontraŭproduktaj) por la plej multaj celoj.
Historie, ĉifroj estis ofte uzitaj sen iuj kromaj proceduroj kiel ekzemple konfirmo aŭ integreckontroloj por ĉifrado aŭ malĉifrado. Kriptsistemoj estas dividitaj en du kategoriojn: simetriaj kaj malsimetriaj. La sama ŝlosilo (la sekreta ŝlosilo) estas uzata por ĉifri kaj deĉifri mesaĝon en simetriaj sistemoj, kiuj estis la nuraj konataj ĝis la 1970-aj jaroj. Ĉar simetriaj sistemoj uzas pli mallongajn ŝlosillongojn, datenmanipulado en simetriaj sistemoj estas pli rapida ol en malsimetriaj sistemoj. Malsimetriaj sistemoj ĉifras komunikadon per "publika ŝlosilo" kaj malĉifri ĝin per simila "privata ŝlosilo". La uzo de nesimetriaj sistemoj plibonigas komunikadosekurecon, pro la malfacileco determini la rilaton inter la du ŝlosiloj. RSA (Rivest-Shamir-Adleman) kaj ECC estas du ekzemploj de malsimetriaj sistemoj (Elipsa Kurba Kriptografio). La vaste uzata AES (Advanced Encryption Standard), kiu anstataŭis la pli fruan DES, estas ekzemplo de altkvalita simetria algoritmo (Data Encryption Standard). La diversaj infanlingvaj implikaj teknikoj, kiel Porka latina aŭ alia cant, kaj efektive ĉiuj ĉifrikaj skemoj, kiom ajn serioze intencitaj, el iu ajn fonto antaŭ la enkonduko de la unufoja kuseneto komence de la dudeka jarcento, estas ekzemploj de malaltkvalita. simetriaj algoritmoj.
La esprimo "kodo" estas ofte uzita ordinarlingve por rilati al iu tekniko de ĉifrado aŭ mesaĝo kaŝado. Tamen, en kriptografio, kodo rilatas al la anstataŭigo de kodvorto por unuo de klarteksto (t.e. signifa vorto aŭ frazo) (ekzemple, "valabio" anstataŭigas "atakon ĉe tagiĝo"). Kontraste, ĉifrteksto estas kreita modifante aŭ anstataŭigante elementon sub tia nivelo (letero, silabo aŭ paro de literoj, ekzemple) por formi ĉifrtekston.
Kriptanalizo estas la studo de manieroj por deĉifri ĉifritajn datumojn sen havi aliron al la ŝlosilo necesa por fari tion; alivorte, ĝi estas la studo pri kiel "rompi" ĉifradskemojn aŭ iliajn efektivigojn.
En la angla, iuj homoj interŝanĝe uzas la esprimojn "kriptografio" kaj "kriptologio", dum aliaj (inkluzive de usona armea praktiko ĝenerale) uzas "kriptografion" por rilati al la uzo kaj praktiko de kriptografiaj teknikoj kaj "kriptoologio" por rilati al la kombinita. studo de kriptografio kaj kriptanalizo. La angla estas pli adaptebla ol kelkaj aliaj lingvoj, kie "kriptoologio" (kiel praktikata de kriptologoj) estas ĉiam uzata en la dua signifo. Steganografio foje estas inkludita en kriptologio, laŭ RFC 2828.
Kriptolingvistiko estas la studo de lingvotrajtoj kiuj havas iun signifon en kripto aŭ kriptologio (ekzemple, frekvenca statistiko, literkombinaĵoj, universalaj ŝablonoj, ktp).
Kriptografio kaj kriptanalizo havas longan historion.
Historio de kriptografio estas la ĉefa artikolo.
Antaŭ la moderna epoko, kriptografio temis ĉefe pri mesaĝkonfidenco (t.e., ĉifrado) - la konvertiĝo de mesaĝoj de komprenebla al nekomprenebla formo kaj denove, igante ilin nelegeblaj de interkaptistoj aŭ subaŭskultantoj sen sekreta scio (nome la ŝlosilo necesa por deĉifrado). de tiu mesaĝo). Ĉifrado estis dizajnita por konservi la konversaciojn de spionoj, armeaj gvidantoj kaj diplomatoj privataj. En la lastaj jardekoj, la disciplino kreskis por asimili teknikojn kiel ekzemple mesaĝo-integreckontrolado, sendinto/ricevanto-identecaŭtentikigo, ciferecaj subskriboj, interagaj pruvoj, kaj sekura komputado, inter aliaj aĵoj.
La du plej oftaj klasikaj ĉifrotipoj estas transponaj ĉifroj, kiuj sisteme anstataŭigas literojn aŭ grupojn de literoj per aliaj literoj aŭ grupoj de literoj (ekz., "saluton mondo" iĝas "ehlol owrdl" en banale simpla rearanĝa skemo), kaj anstataŭigaj ĉifroj, kiuj sisteme anstataŭigas literojn aŭ grupojn de literoj per aliaj literoj aŭ grupoj de literoj (ekz., 'flugi tuj' fariĝas 'gmz bu Simplaj versioj de ambaŭ neniam disponigis multe da privateco de ruzaj kontraŭuloj. La Cezara ĉifro estis frua anstataŭiga ĉifro en kiu ĉiu litero en la klarteksto estis anstataŭigita per litero certan nombron da pozicioj laŭ la alfabeto.Laŭ Suetonio, Julio Cezaro uzis ĝin kun trihoma movo por komuniki kun siaj generaloj.Frua hebrea ĉifro, Atbash, estas ekzemplo. La plej malnova konata uzokutimo de kriptografio estas ĉizita ĉifroteksto sur ŝtono en Egiptujo (ĉirkaŭ 1900 a.K.), tamen estas eble ke tio estis farita por la ĝuo de kleraj spektantoj prefere th. kaj kaŝi informojn.
Kriptoj estas raportitaj estinti konataj al la Klasikaj Grekoj (ekz., la skitala transponcifero asertis estinti uzita fare de la spartana militistaro). Steganografio (la praktiko kaŝi eĉ la ĉeeston de komunikado por konservi ĝin privata) ankaŭ estis inventita en antikvaj tempoj. Frazo tatuita sur la razita kapo de sklavo kaj kaŝita sub la rekreskita hararo, laŭ Herodoto. La uzo de nevidebla inko, mikropunktoj, kaj ciferecaj akvomarkoj por kaŝi informojn estas pli aktualaj kazoj de steganografio.
Kautiliyam kaj Mulavediya estas du specoj de ĉifroj menciitaj en la 2000-jaraĝa Kamasutra de Vtsyyana de Hindio. La ĉifrleteranstataŭaĵoj en la Kautiliyam estas bazitaj sur fonetikaj rilatoj, kiel ekzemple vokaloj iĝantaj konsonantoj. La ĉifralfabeto en la Mulavediya konsistas el egalaj literoj kaj utiligado de reciprokaj.
Laŭ islama akademiulo Ibn al-Nadim, Sassanid Irano havis du sekretajn manuskriptojn: la h-dabrya (laŭlitere "la manuskripto de King"), kiu estis uzita por oficiala korespondado, kaj la rz-saharya, kiu estis uzita por interŝanĝi sekretajn mesaĝojn kun aliaj. landoj.
En lia libro The Codebreakers, David Kahn skribas ke nuntempa kriptologio komenciĝis kun la araboj, kiuj estis la unuaj se temas pri singarde dokumenti kriptanalizajn procedurojn. La Libro de Kriptografiaj Mesaĝoj estis skribita fare de Al-Khalil (717-786), kaj ĝi enhavas la plej fruan uzon de permutaĵoj kaj kombinaĵoj por listigi ĉiujn imageblajn arabajn vortojn kun kaj sen vokaloj.
Ĉifrtekstoj generitaj per klasika ĉifro (same kiel kelkaj modernaj ĉifroj) rivelas statistikajn informojn pri la klarteksto, kiu povas esti utiligita por rompi la ĉifron. Preskaŭ ĉiuj tiaj ĉifroj povus esti rompitaj fare de inteligenta atakanto post la eltrovo de frekvencanalizo, eventuale de la araba matematikisto kaj politekisto Al-Kindi (ankaŭ konata kiel Alkindus) en la 9-a jarcento. Klasikaj ĉifroj daŭre estas popularaj hodiaŭ, kvankam plejparte kiel enigmoj (vidu kriptogramon). Risalah fi Istikhraj al-Mu'amma (Manuskripto por la Deĉifrado de Kriptografiaj Mesaĝoj) estis skribita fare de Al-Kindi kaj dokumentis la unuan konatan uzokutimon de frekvencanalizaj kriptanalizaj teknikoj.
Kelkaj plilongigitaj historiaj ĉifradaliroj, kiel homofona ĉifro, kiuj tendencas platigi la frekvencdistribuon, eble ne profitas el lingvaj leterfrekvencoj. Lingvaj litergrupoj (aŭ n-gramaj) frekvencoj povas doni atakon por tiuj ĉifroj.
Ĝis la eltrovo de la polialfabeta ĉifro, plej precipe de Leon Battista Alberti ĉirkaŭ 1467, praktike ĉiuj ĉifroj estis alireblaj al kriptanalizo uzante la frekvencanalizon, kvankam ekzistas iu indico ke ĝi jam estis konata al Al-Kindi. Alberti elpensis la ideon uzi apartajn ĉifrojn (aŭ anstataŭigajn alfabetojn) por malsamaj partoj de komunikado (eble por ĉiu sinsekva klarteksta litero ĉe la limo). Li ankaŭ kreis kio supozeble estas la unua aŭtomata ĉifraparato, rado kiu efektivigis parton de lia dezajno. Ĉifrado en la Vigenère ĉifro, polialfabeta ĉifro, estas kontrolita per ŝlosilvorto kiu regas literanstataŭigon bazitan sur kiu litero de la ŝlosilvorto estas utiligita. Charles Babbage montris ke la Vigenère-ĉifro estis minacata per Kasiski-analizo en la mezdeknaŭa jarcento, sed Friedrich Kasiski publikigis siajn rezultojn dek jarojn poste.
Malgraŭ la fakto ke frekvencanalizo estas potenca kaj larĝa tekniko kontraŭ multaj ĉifroj, ĉifrado restis efika en praktiko ĉar multaj estemaj kriptanalizistoj estas nekonsciaj pri la tekniko. Rompi mesaĝon sen utiligado de frekvencanalizo bezonis scion pri la ĉifro utiligita kaj eventuale la ŝlosilo implikita, igante spionadon, subaĉeton, rompoŝtelon, transfuĝon, kaj aliajn kriptanalizan neinformitajn taktikojn pli allogaj. La sekreto de la algoritmo de ĉifro estis finfine agnoskita en la 19-a jarcento kiel nek akceptebla nek realigebla certigo de mesaĝsekureco; fakte, ĉiu taŭga ĉifra skemo (inkluzive de ĉifroj) devus resti sekura eĉ se la kontraŭulo plene komprenas la ĉifralgoritmon mem. La sekureco de la ŝlosilo devus esti sufiĉa por bona ĉifro konservi konfidencon antaŭ atako. Auguste Kerckhoffs unue deklaris tiun fundamentan principon en 1883, kaj ĝi estas konata kiel Kerckhoffs's Principle; alternative, kaj pli malakre, Claude Shannon, la inventinto de informa teorio kaj la fundamentoj de teoria kriptografio, ripetis ĝin kiel la Maksimo de Shannon—'la malamiko konas la sistemon.'
Por helpi pri ĉifroj, multaj fizikaj aparatoj kaj asistado estis utiligitaj. La skitalo de antikva Grekio, vergo supozeble utiligita fare de la spartanoj kiel transpona ĉifrilo, eble estis unu el la unuaj. Aliaj helpiloj estis elpensitaj en mezepokaj tempoj, kiel ekzemple la ĉifrokrado, kiu ankaŭ estis uzita por steganografio. Kun la evoluo de polialfabetaj ĉifroj, pli sofistikaj helpiloj kiel ekzemple la ĉifrdisko de Alberti, la tabula recta skemo de Johannes Trithemius, kaj la radĉifro de Thomas Jefferson iĝis haveblaj (ne publike konataj, kaj reinventitaj sendepende fare de Bazeries ĉirkaŭ 1900). Multaj mekanikaj ĉifrado-/malĉifradsistemoj estis elpensitaj kaj patentitaj en la frua dudeka jarcento, inkluzive de rotormaŝinoj, kiuj estis fame utiligitaj fare de la germana registaro kaj militistaro de la malfruaj 1920-aj jaroj ĝis XNUMX-a Mondmilito. Post WWI, la ĉifroj efektivigitaj per pli altkvalitaj kazoj de tiuj maŝindezajnoj rezultigis signifan pliiĝon en kriptanalitika malfacileco.
Kriptografio temis ĉefe pri lingvaj kaj leksikografaj padronoj antaŭ la frua dudeka jarcento. Ekde tiam, la fokuso evoluis, kaj kriptografio nun inkludas aspektojn de informa teorio, komputila komplekseco, statistiko, kombinatoriko, abstrakta algebro, nombroteorio, kaj finhava matematiko ĝenerale. Kriptografio estas speco de inĝenieristiko, sed ĝi estas unika ĉar ĝi traktas aktivan, inteligentan kaj malamikan reziston, dum aliaj specoj de inĝenierado (kiel civila aŭ kemia inĝenierado) nur devas trakti naturajn fortojn kiuj estas neŭtralaj. La ligo inter kriptografiaj malfacilaĵoj kaj kvantuma fiziko ankaŭ estas esplorita.
La evoluo de ciferecaj komputiloj kaj elektroniko helpis kriptanalizon enkalkulante la kreadon de konsiderinde pli sofistikaj ĉifroj. Krome, male al tradiciaj ĉifroj, kiuj ekskluzive ĉifris skriblingvajn tekstojn, komputiloj permesis la ĉifradon de ajna speco de datumoj kiuj povus esti reprezentitaj en ajna binara formato; tio estis nova kaj decida. En kaj ĉifrdezajno kaj kriptanalizo, komputiloj tiel anstataŭis lingvokriptografion. Male al klasikaj kaj mekanikaj metodoj, kiuj ĉefe manipulas tradiciajn signojn (t.e., literojn kaj ciferojn) rekte, multaj komputilaj ĉifroj funkcias sur binaraj bitaj sekvencoj (foje en grupoj aŭ blokoj). Komputiloj, aliflanke, helpis kriptanalizon, kiu parte kompensis por pliigita ĉifrkomplekseco. Malgraŭ tio, bonaj modernaj ĉifroj restis antaŭ kriptanalizo; estas ofte la kazo ke uzi bonan ĉifron estas tre efika (t.e., rapida kaj postulanta malmultajn rimedojn, kiel ekzemple memoro aŭ CPU-kapablo), dum rompi ĝin postulas multe da grandordoj pli granda, kaj multe pli granda ol tio necesa por iu ajn. klasika ĉifro, efike igante kriptanalizon malebla.
Moderna kriptografio debutas.
La kriptanalizo de la novaj mekanikaj aparatoj pruvis esti malfacila kaj tempopostula. Dum WWII, kriptanalizaj agadoj ĉe Bletchley Park en Britio kreskigis la inventon de pli efikaj metodoj por farado de ripetemaj taskoj. La Koloso, la unua tute elektronika, cifereca, programebla komputilo de la mondo, estis evoluigita por helpi en la malkodado de ĉifroj kreitaj per la Lorenz SZ40/42-maŝino de la Germana Armeo.
Kriptografio estas relative nova kampo de malferma akademia esplorado, nur komenciĝis en la mez-1970-aj jaroj. IBM-dungitoj elpensis la algoritmon kiu iĝis la Federacia (te, Usono) Datuma Ĉifrada Normo; Whitfield Diffie kaj Martin Hellman publikigis sian ŝlosilan interkonsenton-algoritmon; kaj la Scientific American-kolumno de Martin Gardner publikigis la RSA-algoritmon. Kriptografio de tiam kreskis en populareco kiel tekniko por komunikadoj, komputilaj retoj, kaj komputila sekureco ĝenerale.
Ekzistas profundaj kravatoj kun abstrakta matematiko ĉar pluraj modernaj kriptografialiroj povas nur konservi siajn ŝlosilojn sekretaj se certaj matematikaj problemoj estas nesolveblaj, kiel ekzemple entjerfaktorigo aŭ diskretaj logaritmaj aferoj. Estas nur kelkaj kriptosistemoj, kiuj pruviĝis 100% sekuraj. Claude Shannon pruvis, ke la unufoja kuseneto estas unu el ili. Estas kelkaj ŝlosilaj algoritmoj, kiuj pruviĝis sekuraj sub certaj kondiĉoj. La malkapablo faktorigi ekstreme grandajn entjerojn, ekzemple, estas la bazo por kredi ke RSA kaj aliaj sistemoj estas sekuraj, sed pruvo de nerompebleco estas neatingebla ĉar la subesta matematika problemo restas nesolvita. En praktiko, tiuj estas vaste utiligitaj, kaj la plej multaj kompetentaj observantoj kredas ke ili estas nerompeblaj en praktiko. Ekzistas sistemoj similaj al RSA, kiel ekzemple unu evoluigita fare de Michael O. Rabin, kiuj estas pruveble sekuraj se faktorigado n = pq estas malebla; tamen ili estas praktike senutilaj. La diskreta logaritma temo estas la fundamento por kredi ke iuj aliaj kriptosistemoj estas sekuraj, kaj ekzistas similaj, malpli praktikaj sistemoj kiuj estas pruveble sekuraj laŭ la solvebleco aŭ nesolvebleco de la diskreta logaritma problemo.
Kriptografia algoritmo kaj sistemdizajnistoj devas konsideri eblajn estontajn progresojn kiam ili laboras pri siaj ideoj, krom esti konsciaj pri ĉifrika historio. Ekzemple, ĉar komputila pretigpotenco pliboniĝis, la amplekso de krudfortaj atakoj kreskis, tial la postulataj ŝlosillongoj ankaŭ kreskis. Kelkaj kriptografaj sistemdizajnistoj esplorantaj post-kvantuma kriptografio jam pripensas la eblajn sekvojn de kvantuma komputado; la anoncita tujo de modestaj efektivigoj de tiuj maŝinoj povas fari la bezonon de preventa singardo pli ol nur konjekta.
Klasika kriptografio en la moderna tago
Simetria (aŭ privatŝlosilo) ĉifrado estas speco de ĉifrado en kiu la sendinto kaj la ricevanto uzas la saman ŝlosilon (aŭ, malpli ofte, en kiu iliaj ŝlosiloj estas malsamaj, sed rilataj en facile komputebla maniero kaj estas konservitaj sekrete, private. ). Ĝis junio 1976, tio estis la nura speco de ĉifrado kiu estis publike konata.
Blokaj ĉifroj kaj fluoĉifroj estas ambaŭ uzataj por efektivigi simetriajn ŝlosilajn ĉifrojn. Blokĉifro ĉifras enigaĵon en blokoj de klarteksto prefere ol individuaj signoj, kiel stream-ĉifro faras.
La usona registaro nomumis la Data Encryption Standard (DES) kaj la Advanced Encryption Standard (AES) kiel kripgrafinormojn (kvankam la atestado de DES estis poste reprenita post kiam la AES estis establita). DES (precipe ĝia ankoraŭ-aprobita kaj signife pli sekura triobla-DES variaĵo) restas populara malgraŭ ĝia malrekomendiĝo kiel oficiala normo; ĝi estas uzata en ampleksa gamo de aplikoj, de ATM-ĉifrado ĝis retpoŝta privateco kaj sekura fora aliro. Estis amaso da malsamaj blokaj ĉifroj inventitaj kaj liberigitaj, kun diversaj gradoj de sukceso. Multaj, inkluzive de kelkaj dizajnitaj fare de kvalifikitaj terapiistoj, kiel ekzemple FEAL, estis grandskale rompitaj.
Fluaj ĉifroj, male al blokĉifroj, generas senlime longecan fluon de esenca materialo kiu estas kunligita kun klarteksto peceto-post-peco aŭ karaktero-post-karaktero, simila al la unufoja kuseneto. La produktaĵfluo de fluoĉifro estas generita de kaŝita interna stato kiu ŝanĝiĝas kiam la ĉifro funkcias. La sekreta ŝlosila materialo estas uzata por starigi tiun internan staton komence. La fluoĉifro RC4 estas vaste uzata. Kreante blokojn de ŝlosilfluo (anstataŭe de pseŭdohazarda nombrogeneratoro) kaj uzante XOR-operacion al ĉiu bito de la klarteksto kun ĉiu peco da la ŝlosilfluo, blokĉifroj povas esti utiligitaj kiel fluoĉifroj.
Mesaĝaj aŭtentikigkodoj (MACoj) estas similaj al ĉifrikaj haŝfunkcioj, kun la escepto ke sekreta ŝlosilo povas esti uzita por konfirmi la hashvaloron sur kvitanco; ĉi tiu ekstra komplikaĵo malhelpas atakon kontraŭ nudaj digest-algoritmoj, kaj do estas rigardata kiel inda. Tria speco de ĉifrika tekniko estas ĉifrikaj haŝfunkcioj. Ili prenas ajnan longan mesaĝon kiel enigon kaj eligas malgrandan, fikslongan haŝon, kiu povas esti uzata en ciferecaj subskriboj, ekzemple. Atakanto ne povas lokalizi du mesaĝojn kiuj produktas la saman haŝiŝon uzante bonajn haŝalgoritmojn. MD4 estas vaste uzata sed nun misa hash-funkcio; MD5, plifortigita formo de MD4, estas same vaste uzita sed rompita en praktiko. La Secure Hash Algorithm-serio de MD5-similaj haŝalgoritmoj estis evoluigita fare de la Usona Nacia Sekurec-Agentejo: La usona normaŭtoritato decidis ke estis "prudente" de sekureca vidpunkto evoluigi novan normon por "signife plibonigi la fortikecon de la ĝenerala haŝalgoritmo de NIST. ilaro." SHA-1 estas vaste uzata kaj pli sekura ol MD5, sed kriptanalizistoj identigis atakojn kontraŭ ĝi; la SHA-2-familio pliboniĝas sur SHA-1, sed estas minacata per kolizioj aktuale en 2011; kaj la SHA-2-familio pliboniĝas sur SHA-1, sed estas vundebla al kolizioj Kiel rezulto, antaŭ 2012, hash-funkcia dezajnokonkurso estis aranĝota por elekti novan usonan nacian normon, por esti konata kiel SHA-3. La konkurado venis al konkludo la 2-an de oktobro 2012, kiam la National Institute of Standards and Technology (NIST) sciigis Keccak kiel la nova SHA-3 hashalgoritmo. Kriptografiaj hashfunkcioj, male al inversigeblaj blokaj kaj fluaj ĉifroj, disponigas haŝitan produktaĵon kiu ne povas esti uzata por reakiri la originajn enigajn datumojn. Kriptografiaj haŝfunkcioj estas uzataj por kontroli la aŭtentikecon de datumoj akiritaj de nefidinda fonto aŭ por aldoni ekstran gradon de protekto.
Kvankam mesaĝo aŭ aro de mesaĝoj povas havi malsaman ŝlosilon ol aliaj, simetri-ŝlosilaj kriptosistemoj utiligas la saman ŝlosilon por ĉifrado kaj malĉifrado. La ŝlosila administrado necesa por uzi simetriajn ĉifrojn sekure estas granda malavantaĝo. Ĉiu individua paro de komunikanta partioj devus, ideale, kunhavi malsaman ŝlosilon, same kiel eble malsaman ĉifrtekston por ĉiu ĉifroteksto sendita. La nombro da ŝlosiloj bezonataj kreskas en rekta proporcio al la nombro da retaj partoprenantoj, necesigante komplikajn ŝlosiladministrajn teknikojn por konservi ilin ĉiuj konsekvencaj kaj sekretaj.
Whitfield Diffie kaj Martin Hellman inventis la koncepton de publika ŝlosilo (ankaŭ konata kiel malsimetria ŝlosilo) kriptografio en pionira 1976 laboro, en kiu du apartaj sed matematike rilataj ŝlosiloj - publika ŝlosilo kaj privata ŝlosilo - estas utiligitaj. Kvankam ili estas nedisigeble ligitaj, publika ŝlosilo sistemo estas konstruita tiel ke kalkuli unu ŝlosilon (la 'privata ŝlosilo') de la alia (la 'publika ŝlosilo') estas komputile nefarebla. Prefere, ambaŭ ŝlosiloj estas produktitaj sekrete, kiel ligita paro. Publikŝlosila kriptografio, laŭ historiisto David Kahn, estas "la plej revolucia nova nocio en la kampo ĉar polialfabeta anstataŭigo ekestis en la Renesanco."
La publika ŝlosilo en publikŝlosila kriptosistemo povas esti libere elsendita, sed la kunligita privata ŝlosilo devas esti konservita kaŝita. La publika ŝlosilo estas utiligita por ĉifrado, dum la privata aŭ sekreta ŝlosilo estas utiligita por deĉifrado en publikŝlosila ĉifradskemo. Dum Diffie kaj Hellman estis nekapablaj krei tian sistemon, ili pruvis ke publikŝlosila kriptografio estis imagebla disponigante la Diffie-Hellman-ŝlosilŝanĝprotokolon, solvon kiu permesas al du homoj kaŝe konsenti pri komuna ĉifradŝlosilo. La plej vaste uzata formato por publikaj ŝlosilaj atestiloj estas difinita de la normo X.509.
La publikigo de Diffie and Hellman ekfunkciigis ĝeneraligitan akademian intereson en evoluigado de praktika publikŝlosila ĉifradsistemo. Ronald Rivest, Adi Shamir, kaj Len Adleman poste venkis en la konkurso en 1978, kaj ilia respondo iĝis konata kiel la RSA-algoritmo.
Krom esti la plej fruaj publike konataj kazoj de altkvalitaj publikŝlosilaj algoritmoj, la Diffie-Hellman kaj RSA-algoritmoj estis inter la plej ofte utiligitaj. La Cramer-Shoup-kriptosistemo, ElGamal-ĉifrado, kaj multaj elipsaj kurbaj aliroj estas ekzemploj de malsimetri-ŝlosilaj algoritmoj.
GCHQ-kriptografoj antaŭvidis plurajn sciencajn progresojn, laŭ dokumento eldonita en 1997 fare de la Government Communications Headquarters (GCHQ), brita spionorganizo. Laŭ legendo, nesimetria ŝlosila kriptografio estis inventita fare de James H. Ellis ĉirkaŭ 1970. Clifford Cocks inventis solvon en 1973 kiu estis ekstreme simila al RSA laŭ dezajno. Malcolm J. Williamson estas meritigita je inventado de la Diffie-Hellman-ŝlosila interŝanĝo en 1974.
Ciferecaj subskribsistemoj ankaŭ estas efektivigitaj uzante publikŝlosilan kriptografion. Cifereca subskribo estas simila al tradicia subskribo en tio, ke estas simple por la uzanto krei tamen malfacile por aliaj forĝi. Ciferecaj subskriboj ankaŭ povas esti konstante ligitaj al la enhavo de la komunikado estanta subskribita; tio signifas, ke ili ne povas esti 'movataj' de unu dokumento al alia sen esti detektitaj. Ekzistas du algoritmoj en ciferecaj subskriboskemoj: unu por subskribo, kiu uzas sekretan ŝlosilon por prilabori la mesaĝon (aŭ hash de la mesaĝo, aŭ ambaŭ), kaj unu por konfirmo, kiu uzas la kongruan publikan ŝlosilon kun la mesaĝo por validigi. la aŭtenteco de la subskribo. Du el la plej uzataj ciferecaj subskribaj metodoj estas RSA kaj DSA. Publikaj ŝlosilaj infrastrukturoj kaj multaj retaj sekurecaj sistemoj (ekz., SSL/TLS, multaj VPN-oj) dependas de ciferecaj subskriboj por funkcii.
La komputila komplekseco de "malmolaj" problemoj, kiel ekzemple tiuj ekestiĝantaj de nombroteorio, estas ofte uzita por evoluigi publikŝlosilajn metodojn. La entjerfaktorigproblemo estas rilatita al la malmoleco de RSA, dum la diskreta logaritmproblemo estas rilatita al Diffie-Hellman kaj DSA. La sekureco de elipsa kurba kriptografio estas bazita sur elipsaj kurbaj nombroteoriaj problemoj. La plej multaj publikŝlosilaj algoritmoj inkludas operaciojn kiel modula multipliko kaj eksponentigo, kiuj estas sufiĉe pli kompute multekostaj ol la teknikoj uzitaj en la plej multaj blokĉifroj, precipe kun normalaj ŝlosilgrandecoj, pro la malfacileco de la subestaj problemoj. Kiel rezulto, publikŝlosila kriptosistemoj estas ofte hibridaj kriptosistemoj, en kiuj la mesaĝo estas ĉifrita per rapida, altkvalita simetriŝlosila algoritmo, dum la koncerna simetria ŝlosilo estas sendita kun la mesaĝo sed ĉifrita per publikŝlosila algoritmo. Hibridaj signaturkabaloj, en kiuj kriptiga hashfunkcio estas komputita kaj nur la rezulta hash estas ciferece subskribita, ankaŭ estas ofte uzitaj.
Hash-Funkcioj en Kriptografio
Kriptografiaj haŝfunkcioj estas ĉifrikaj algoritmoj kiuj produktas kaj uzas specifajn ŝlosilojn por ĉifri datumojn por aŭ simetria aŭ malsimetria ĉifrado, kaj ili povas esti opiniitaj kiel ŝlosiloj. Ili prenas ajnan longan mesaĝon kiel enigon kaj eligas malgrandan, fikslongan haŝon, kiu povas esti uzata en ciferecaj subskriboj, ekzemple. Atakanto ne povas lokalizi du mesaĝojn kiuj produktas la saman haŝiŝon uzante bonajn haŝalgoritmojn. MD4 estas vaste uzata sed nun misa hash-funkcio; MD5, plifortigita formo de MD4, estas same vaste uzita sed rompita en praktiko. La Secure Hash Algorithm-serio de MD5-similaj haŝalgoritmoj estis evoluigita fare de la Usona Nacia Sekurec-Agentejo: La usona normaŭtoritato decidis ke estis "prudente" de sekureca vidpunkto evoluigi novan normon por "signife plibonigi la fortikecon de la totala hashalgoritmo de NIST. ilaro." SHA-1 estas vaste uzata kaj pli sekura ol MD5, sed kriptanalizistoj identigis atakojn kontraŭ ĝi; la SHA-2-familio pliboniĝas sur SHA-1, sed estas minacata per kolizioj aktuale en 2011; kaj la SHA-2-familio pliboniĝas sur SHA-1, sed estas vundebla al kolizioj Kiel rezulto, antaŭ 2012, hash-funkcia dezajnokonkurso estis aranĝota por elekti novan usonan nacian normon, por esti konata kiel SHA-3. La konkurado venis al konkludo la 2-an de oktobro 2012, kiam la National Institute of Standards and Technology (NIST) sciigis Keccak kiel la nova SHA-3 hashalgoritmo. Kriptografiaj haŝfunkcioj, male al inversigeblaj blokaj kaj fluaj ĉifroj, disponigas haŝitan produktaĵon kiu ne povas esti uzata por reakiri la originajn enigajn datumojn. Kriptografiaj haŝfunkcioj estas uzataj por kontroli la aŭtentikecon de datumoj akiritaj de nefidinda fonto aŭ por aldoni kroman gradon de protekto.
Kriptografiaj primitivuloj kaj kriptosistemoj
Granda parto de la teoria laboro de kriptografio temigas ĉifritajn primitivaĵojn - algoritmoj havantaj bazajn kriptajn trajtojn - kaj kiel ili rilatas al aliaj ĉifrikaj defioj. Tiuj bazaj primitivuloj tiam estas uzitaj por krei pli kompleksajn kriptografiajn ilojn. Tiuj primitivuloj disponigas fundamentajn kvalitojn kiuj estas utiligitaj por krei pli kompleksajn ilojn konatajn kiel kriptosistemoj aŭ kriptografaj protokoloj kiuj certigas unu aŭ pluraj altnivelajn sekurecpropraĵojn. La limo inter kriptografaj primitivuloj kaj kriptosistemoj, aliflanke, estas arbitra; la RSA-algoritmo, ekzemple, estas foje rigardata kriptosistemo kaj foje primitivo. Pseŭdorandomaj funkcioj, unudirektaj funkcioj, kaj aliaj kriptografaj primitivuloj estas oftaj ekzemploj.
Kriptografia sistemo, aŭ kripta sistemo, estas kreita per kombinaĵo de unu aŭ pluraj ĉifrikaj primitivuloj por krei pli komplikan algoritmon. Kriptsistemoj (ekz., El-Gamal-ĉifrado) estas intencitaj disponigi specifan funkciecon (ekz., publikŝlosila ĉifrado) certigante certajn sekurecajn kvalitojn (ekz., hazarda orakla modelo elektita-plaintext atako CPA sekureco). Por subteni la sekurecajn kvalitojn de la sistemo, kriptosistemoj utiligas la trajtojn de la subestaj kriptografaj primitivuloj. Sofistika kriptosistemo povas esti generita de kombinaĵo de multaj pli rudimentaj kriptosistemoj, ĉar la distingo inter primitivuloj kaj kriptosistemoj estas iom arbitra. En multaj cirkonstancoj, la strukturo de la kriptosistemo konsistas el tien-reen komunikado inter du aŭ pli da partioj en spaco (ekz., inter la sendinto kaj ricevanto de sekura mesaĝo) aŭ tra tempo (ekz., inter la sendinto kaj ricevilo de sekura mesaĝo) (ekz., kriptografie protektitaj rezervaj datumoj).
Por konatigi vin detale kun la atesta instruplano, vi povas pligrandigi kaj analizi la suban tabelon.
La EITC/IS/CCF Klasika Kriptografio-Fundamentaj Atestado-Instruplano referencoj libera-aliraj didaktikaj materialoj en videoformo. Lernadprocezo estas dividita en paŝon post paŝo strukturo (programoj -> lecionoj -> temoj) kovrante koncernajn instruplanajn partojn. Senlima konsultado kun domajnaj fakuloj ankaŭ estas provizita.
Por detaloj pri la Atestprocedo kontrolu Kiel ĝi funkcias.
Ĉefaj prelegnotoj
Kompreni Kriptografion de Christof Paar kaj Jan Pelzl, Reta Kurso en formo de PDF-Diapozitivoj
https://www.crypto-textbook.com/slides.php
Kompreni Kriptografion de Christof Paar kaj Jan Pelzl, Reta Kurso en formo de Videoj
https://www.crypto-textbook.com/movies.php
Ĉefa klasika kriptografia libroreferenco
Kompreni Kriptografion de Christof Paar kaj Jan Pelzl
https://www.crypto-textbook.com/index.php
Plia aplikata klasika kriptografia libroreferenco
Handbook of Applied Cryptography de A. Menezes, P. van Oorschot kaj S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Elŝutu la kompletajn eksterretajn memlernajn preparajn materialojn por la programo EITC/IS/CCF Classical Cryptography Fundamentals en PDF-dosiero
EITC/IS/CCF-preparaj materialoj - norma versio
EITC/IS/CCF-preparaj materialoj - plilongigita versio kun reviziaj demandoj