EITC/IS/ACC Advanced Classical Cryptography - гэта еўрапейская праграма сертыфікацыі ІТ, якая павышае ўзровень вопыту ў класічнай крыптаграфіі, у першую чаргу арыентаваная на крыптаграфію з адкрытым ключом, з увядзеннем у практычныя шыфры з адкрытым ключом, а таксама лічбавыя подпісы, інфраструктуру адкрытых ключоў і сертыфікаты бяспекі шырока выкарыстоўваюцца ў Інтэрнэце.
Вучэбная праграма EITC/IS/ACC Advanced Classical Cryptography сканцэнтравана на крыптаграфіі з адкрытым ключом (асіметрычнай), пачынаючы з увядзення ў абмен ключамі Дыфі-Хелмана і праблемы дыскрэтнага часопіса (уключаючы яе абагульненне), затым пераходзячы да шыфравання з праблемай дыскрэтнага часопіса, якая ахоплівае схему шыфравання Эльгамаля, эліптычныя крывыя і крыптаграфію эліптычнай крывой (ECC), лічбавыя подпісы (уключаючы службы бяспекі і лічбавую подпіс Эльгамаля), хэш-функцыі (у тым ліку функцыі SHA-1), коды аўтэнтыфікацыі паведамленняў (уключаючы MAC і HMAC), стварэнне ключа (уключаючы Symmetric Key Establishment SKE і Kerberos), каб скончыць з разглядам класа атак чалавека ў сярэдзіне, разам з крыптаграфічнымі сертыфікатамі і інфраструктурай адкрытых ключоў (PKI), у рамках наступнай структуры , які ўключае поўнае відэадыдактычнае змест у якасці эталона для гэтай сертыфікацыі EITC.
Крыптаграфія адносіцца да спосабаў бяспечнай камунікацыі ў прысутнасці праціўніка. Крыптаграфія, у больш шырокім сэнсе, - гэта працэс стварэння і аналізу пратаколаў, якія перашкаджаюць трэцім асобам або шырокай грамадскасці атрымаць доступ да прыватных (зашыфраваных) паведамленняў. Сучасная класічная крыптаграфія заснавана на некалькіх асноўных характарыстыках інфармацыйнай бяспекі, такіх як канфідэнцыяльнасць даных, цэласнасць даных, аўтэнтыфікацыя і неадказнасць. У адрозненне ад квантавай крыптаграфіі, якая заснавана на кардынальна розных правілах квантавай фізікі, якія характарызуюць прыроду, класічная крыптаграфія адносіцца да крыптаграфіі, заснаванай на законах класічнай фізікі. У класічнай крыптаграфіі сустракаюцца вобласці матэматыкі, інфарматыкі, электратэхнікі, камунікацыі і фізікі. Электронная камерцыя, плацежныя карткі на аснове чыпаў, лічбавыя валюты, кампутарныя паролі і вайсковая сувязь - гэта прыклады крыптаграфічных прыкладанняў.
Да цяперашняй эры крыптаграфія была амаль сінонімам шыфравання, ператвараючы інфармацыю з чытэльнай у незразумелую лухту. Каб зламыснікі не маглі атрымаць доступ да зашыфраванага паведамлення, адпраўнік дзеліцца працэсам дэкадавання толькі з прызначанымі атрымальнікамі. Імёны Аліса («А») для адпраўніка, Боб («В») для меркаванага атрымальніка і Ева («падслухвальнік») для праціўніка часта выкарыстоўваюцца ў крыптаграфічнай літаратуры.
Метады крыптаграфіі станавіліся ўсё больш складанымі, а яе прымяненне сталі больш разнастайнымі з моманту распрацоўкі ротарных шыфравальных машын у Першай сусветнай вайне і ўкаранення кампутараў у Другой сусветнай вайне.
Сучасная крыптаграфія моцна абапіраецца на матэматычную тэорыю і практыку інфарматыкі; крыптаграфічныя метады пабудаваныя на аснове дапушчэнняў аб цвёрдасці вылічэнняў, што робіць іх цяжкім для любога апанента зламаць на практыцы. Калі ўварвацца ў добра прадуманую сістэму тэарэтычна магчыма, то на практыцы зрабіць гэта немагчыма. Такія схемы называюць «вылічальна бяспечнымі», калі яны адэкватна пабудаваны; тым не менш, тэарэтычныя прарывы (напрыклад, удасканаленне метадаў разьлічэньня на множнікі) і больш хуткія вылічальныя тэхналёгіі патрабуюць пастаяннай пераацэнкі і, калі патрабуецца, адаптацыі гэтых канструкцый. Існуюць інфармацыйна-тэарэтычна бяспечныя сістэмы, такія як аднаразовая пляцоўка, якія можна даказаць, што яны непарушаемыя нават пры бясконцых вылічальных магутнасцях, але іх значна складаней выкарыстоўваць на практыцы, чым лепшыя тэарэтычна ламкія, але бяспечныя ў вылічэнні схемы.
У эпоху інфармацыі развіццё крыптаграфічных тэхналогій выклікала мноства юрыдычных праблем. Многія краіны класіфікавалі крыптаграфію як зброю, абмяжоўваючы або забараняючы яе выкарыстанне і экспарт з-за яе патэнцыялу для шпіянажу і крамолу. Следчыя могуць прымусіць здаць ключы шыфравання для дакументаў, якія маюць дачыненне да расследавання ў некаторых месцах, дзе крыптаграфія з'яўляецца законнай. У выпадку лічбавых носьбітаў крыптаграфія таксама гуляе ключавую ролю ў кіраванні лічбавымі правамі і канфліктах з парушэннем аўтарскіх правоў.
Тэрмін «крыптаграф» (у адрозненне ад «крыптаграма») быў упершыню выкарыстаны ў дзевятнаццатым стагоддзі ў аповесці Эдгара Алана По «Залаты жук».
Да нядаўняга часу крыптаграфія амаль толькі адносілася да «шыфравання», якое ўяўляе сабой акт ператварэння звычайных даных (вядомых як адкрыты тэкст) у нечытэльны фармат (так званы шыфраваны тэкст). Дэшыфраванне - гэта супрацьлегласць шыфраванню, г.зн. пераход ад незразумелага зашыфраванага тэксту да адкрытага тэксту. Шыфр (або шыфр) — гэта набор метадаў, якія выконваюць шыфраванне і дэшыфраванне ў зваротным парадку. Алгарытм і, у кожным выпадку, «ключ» адказваюць за дэталёвае выкананне шыфра. Ключ - гэта сакрэт (пажадана вядомы толькі камунікантам), які выкарыстоўваецца для расшыфроўкі зашыфраванага тэксту. Звычайна гэта радок знакаў (ідэальна кароткі, каб карыстальнік мог запомніць яго). «Крыптасістэма» — гэта ўпарадкаваная калекцыя элементаў канечных патэнцыйных адкрытых тэкстаў, зашыфраваных тэкстаў, ключоў, а таксама працэдур шыфравання і дэшыфравання, якія адпавядаюць кожнаму ключу ў фармальных матэматычных тэрмінах. Ключы маюць вырашальнае значэнне як фармальна, так і практычна, таму што шыфры з фіксаванымі ключамі можна лёгка ўзламаць, выкарыстоўваючы толькі інфармацыю шыфра, што робіць іх бескарыснымі (ці нават контрпрадуктыўнымі) для большасці мэтаў.
Гістарычна шыфры часта выкарыстоўваліся без якіх-небудзь дадатковых працэдур, такіх як аўтэнтыфікацыя або праверкі цэласнасці для шыфравання або дэшыфравання. Крыптасістэмы дзеляцца на дзве катэгорыі: сіметрычныя і асіметрычныя. Адзін і той жа ключ (сакрэтны ключ) выкарыстоўваецца для шыфравання і расшыфроўкі паведамлення ў сіметрычных сістэмах, якія былі адзіныя, вядомыя да 1970-х гадоў. Паколькі сіметрычныя сістэмы выкарыстоўваюць меншую даўжыню ключа, маніпуляцыі з дадзенымі ў сіметрычных сістэмах адбываецца хутчэй, чым у асіметрычных сістэмах. Асіметрычныя сістэмы шыфруюць камунікацыю «адкрытым ключом» і расшыфроўваюць яе з дапамогай аналагічнага «закрытага ключа». Выкарыстанне асіметрычных сістэм павышае бяспеку сувязі з-за цяжкасці вызначэння ўзаемасувязі паміж двума ключамі. RSA (Рывест-Шамір-Адлеман) і ECC - два прыклады асіметрычных сістэм (крыптаграфія з эліптычнай крывой). Шырока выкарыстоўваны AES (Advanced Encryption Standard), які замяніў ранейшы DES, з'яўляецца прыкладам высакаякаснага сіметрычнага алгарытму (Стандарт шыфравання дадзеных). Розныя метады заблытання дзіцячай мовы, такія як свіная лацінка або іншая лацінка, і сапраўды ўсе крыптаграфічныя схемы, як бы яны ні былі сур'ёзныя, з любой крыніцы да ўвядзення аднаразовай пляцоўкі ў пачатку дваццатага стагоддзя, з'яўляюцца прыкладамі нізкай якасці сіметрычныя алгарытмы.
Тэрмін «код» часта выкарыстоўваецца ў прастамоўі для абазначэння любой тэхнікі шыфравання або ўтойвання паведамленняў. Аднак у крыптаграфіі код адносіцца да замены кодавым словам адзінкі адкрытага тэксту (г.зн. шматзначнага слова або фразы) (напрыклад, «wallaby» замяняе «атака на досвітку»). У адрозненне ад гэтага, шыфратэкст ствараецца шляхам змянення або замены элемента ніжэй такога ўзроўню (напрыклад, літары, складу або пары літар), каб сфармаваць шыфратэкст.
Крыптааналіз - гэта вывучэнне спосабаў расшыфроўкі зашыфраваных дадзеных без доступу да неабходнага для гэтага ключа; іншымі словамі, гэта даследаванне таго, як «зламаць» схемы шыфравання або іх рэалізацыі.
У англійскай мове некаторыя людзі ўзаемазаменна выкарыстоўваюць тэрміны «крыптаграфія» і «крыпталогія», у той час як іншыя (уключаючы ваенную практыку ЗША ў цэлым) выкарыстоўваюць «крыптаграфія» для абазначэння выкарыстання і практыкі крыптаграфічных метадаў, а «крыпталогія» для абазначэння камбінаваных вывучэнне крыптаграфіі і крыптааналізу. Англійская больш адаптацыйная, чым шэраг іншых моў, дзе «крыпталогія» (як практыкуюць крыптолагі) заўсёды выкарыстоўваецца ў другім значэнні. У адпаведнасці з RFC 2828 стэганаграфія часам уключаецца ў крыпталогію.
Крыпталінгвістыка — гэта вывучэнне моўных уласцівасцяў, якія маюць пэўнае значэнне ў крыптаграфіі або крыпталогіі (напрыклад, статыстыка частаты, спалучэнні літар, універсальныя шаблоны і гэтак далей).
Крыптаграфія і крыптааналіз маюць доўгую гісторыю.
Гісторыя крыптаграфіі - асноўны артыкул.
Да сучаснай эры крыптаграфія займалася ў першую чаргу канфідэнцыяльнасцю паведамленняў (г.зн. шыфраваннем) — пераўтварэннем паведамленняў з зразумелай формы ў незразумелую і зноў, робячы іх нечытэльнымі для перахопнікаў або праслухоўвальнікаў без сакрэтных ведаў (а менавіта ключ, неабходны для расшыфроўкі гэтага паведамлення). Шыфраванне было распрацавана, каб трымаць размовы шпіёнаў, ваеначальнікаў і дыпламатаў прыватнымі. У апошнія дзесяцігоддзі дысцыпліна разраслася і ўключае такія метады, як праверка цэласнасці паведамленняў, аўтэнтыфікацыя ідэнтычнасці адпраўшчыка/атрымальніка, лічбавыя подпісы, інтэрактыўныя доказы і бяспечныя вылічэнні, сярод іншага.
Двума найбольш распаўсюджанымі класічнымі тыпамі шыфраў з'яўляюцца шыфры транспазіцыі, якія сістэматычна замяняюць літары або групы літар іншымі літарамі або групамі літар (напрыклад, «прывітанне, свет» становіцца «ehlol owrdl» у трывіяльна простай схеме перабудовы), і шыфры замены, якія сістэматычна замяняюць літары або групы літар іншымі літарамі або групамі літар (напрыклад, "ляці адразу" становіцца "gmz bu" Простыя версіі абодвух ніколі не забяспечвалі канфідэнцыяльнасць ад хітрых праціўнікаў. Шыфр Цэзара быў раннім шыфрам замены, у якім кожная літара ў адкрытым тэксце была заменена літарай на пэўную колькасць пазіцый у алфавіце. Па словах Светонія, Юлій Цэзар выкарыстоўваў яе са зрухам з трох чалавек, каб мець зносіны са сваімі генераламі. Прыкладам з'яўляецца ранні яўрэйскі шыфр, Атбаш. Самым старажытным вядомым выкарыстаннем крыптаграфіі з'яўляецца выразаны шыфратэкст на камені ў Егіпце (каля 1900 г. да н.э.), аднак магчыма, што гэта было зроблена для задавальнення пісьменных гледачоў, а і схаваць інфармацыю.
Паведамляецца, што скрыпты былі вядомыя класічным грэкам (напрыклад, шыфр транспазіцыі scytale, як сцвярджаецца, выкарыстоўваўся спартанскімі вайскоўцамі). Стэганаграфія (практыка ўтойвання нават прысутнасці камунікацыі, каб захаваць яе закрытай) таксама была вынайдзена ў старажытныя часы. Фраза, вытатуяваная на паголенай галаве раба і схаваная пад адрослымі валасамі, паводле Герадота. Выкарыстанне нябачных чарнілаў, мікракропак і лічбавых вадзяных знакаў для ўтойвання інфармацыі з'яўляюцца больш сучаснымі выпадкамі стэганографіі.
Каўтыліям і Мулаведыя — гэта два тыпы шыфраў, якія згадваюцца ў індыйскай 2000-гадовай Камасутры з Вціяны. Замены шыфраваных літар у Каўтыліяме заснаваныя на фанетычных адносінах, напрыклад, галосныя ператвараюцца ў зычныя. Шыфраваны алфавіт у Мулаведыі складаецца з супастаўлення літар і выкарыстання ўзаемных літар.
Паводле мусульманскага вучонага Ібн аль-Надзіма, у Сасанідскай Персіі было два сакрэтныя пісьменнасці: h-dabrya (літаральна «пісап цара»), якое выкарыстоўвалася для афіцыйнай перапіскі, і rz-saharya, якое выкарыстоўвалася для абмену сакрэтнымі паведамленнямі з іншымі краіны.
У сваёй кнізе The Codebreakers Дэвід Кан піша, што сучасная крыпталогія пачалася з арабаў, якія былі першымі, хто старанна дакументаваў крыптааналітычныя працэдуры. Кніга крыптаграфічных паведамленняў была напісана Аль-Халілам (717–786), і яна змяшчае самае ранняе выкарыстанне перастановак і камбінацый для пераліку ўсіх магчымых арабскіх слоў з галоснымі і без іх.
Шыфраваныя тэксты, створаныя класічным шыфрам (а таксама некаторымі сучаснымі шыфрамі), раскрываюць статыстычную інфармацыю аб адкрытым тэксце, якую можна выкарыстоўваць для ўзлому шыфра. Амаль усе такія шыфры маглі быць узламаныя разумным зламыснікам пасля адкрыцця частотнага аналізу, магчыма, арабскім матэматыкам і навукоўцам Аль-Кіндзі (таксама вядомым як Алкінд) у IX стагоддзі. Класічныя шыфры па-ранейшаму папулярныя і сёння, хоць і ў асноўным у выглядзе галаваломак (гл. крыптаграму). Risalah fi Istikhraj al-Mu'amma (Рукапіс для расшыфроўкі крыптаграфічных паведамленняў) быў напісаны Аль-Кіндзі і задакументаваў першае вядомае выкарыстанне метадаў крыптааналізу частотнага аналізу.
Некаторыя падыходы да шыфравання пашыранай гісторыі, такія як гамафанічны шыфр, якія маюць тэндэнцыю да выраўноўвання размеркавання частот, могуць не выйграць ад частот моўных літар. Літарныя частоты моўнай групы (або n-грам) могуць выклікаць атаку для гэтых шыфраў.
Да адкрыцця поліалфавітнага шыфра, у першую чаргу Леонам Батыстай Альберці каля 1467 года, практычна ўсе шыфры былі даступныя для крыптааналізу з выкарыстаннем падыходу частотнага аналізу, хоць ёсць некаторыя доказы таго, што ён ужо быў вядомы Аль-Кіндзі. Альберці прыдумаў ідэю выкарыстання асобных шыфраў (або алфавітаў замены) для розных частак камунікацыі (магчыма, для кожнай наступнай літары адкрытага тэксту на мяжы). Ён таксама стварыў тое, што лічыцца першай аўтаматычнай прыладай шыфравання, кола, якое выканала частку яго дызайну. Шыфраванне ў шыфрах Віжэнера, поліалфавітным шыфры, кантралюецца ключавым словам, якое рэгулюе падстаноўку літар у залежнасці ад таго, якая літара ключавога слова выкарыстоўваецца. Чарльз Бэбідж прадэманстраваў, што шыфр Віжэнэра быў уразлівы для аналізу Касіскі ў сярэдзіне дзевятнаццатага стагоддзя, але Фрыдрых Касіскі апублікаваў свае высновы праз дзесяць гадоў.
Нягледзячы на тое, што частотны аналіз з'яўляецца магутным і шырокім метадам супраць многіх шыфраў, шыфраванне застаецца эфектыўным на практыцы, таму што многія патэнцыйныя крыптааналітыкі не ведаюць пра гэты метад. Для ўзлому паведамлення без выкарыстання частотнага аналізу патрэбна было веданне выкарыстоўванага шыфра і, магчыма, ключа, што робіць шпіянаж, хабарніцтва, крадзяжы з узломам, дэзертырства і іншыя крыптааналітычна неінфармаваныя тактыкі больш прывабнымі. Сакрэт алгарытму шыфравання быў у канчатковым рахунку прызнаны ў 19 стагоддзі ні як разумная, ні здзяйсняльная гарантыя бяспекі паведамленняў; насамрэч, любая адпаведная крыптаграфічная схема (уключаючы шыфры) павінна заставацца бяспечнай, нават калі апанент цалкам разумее сам алгарытм шыфравання. Бяспека ключа павінна быць дастатковай, каб добры шыфр захаваў канфідэнцыяльнасць перад тварам нападу. Агюст Керкхофс упершыню заявіў аб гэтым фундаментальным прынцыпе ў 1883 годзе, і ён вядомы як прынцып Керкхофса; альтэрнатыўна, і больш прама, Клод Шэнан, вынаходнік тэорыі інфармацыі і асноў тэарэтычнай крыптаграфіі, пераказаў гэта як Максім Шэнана — «ворага ведае сістэму».
Каб дапамагчы з шыфрамі, было выкарыстана мноства фізічных гаджэтаў і дапамогі. Скітал Старажытнай Грэцыі, стрыжань, які нібыта выкарыстоўваўся спартанцамі як інструмент шыфравання транспазіцыі, мог быць адным з першых. У сярэднявечныя часы былі распрацаваны іншыя дапаможныя сродкі, напрыклад, шыфравая рашотка, якая таксама выкарыстоўвалася для стэганографіі. З развіццём поліалфавітных шыфраў сталі даступнымі больш дасканалыя сродкі, такія як шыфравальны дыск Альберці, схема tabula recta Ёханеса Трытэміюса і колавы шыфр Томаса Джэферсана (публічна невядомы і вынайдзены незалежна адзін ад аднаго Бейзеры каля 1900 года). Многія механічныя сістэмы шыфравання/дэшыфравання былі распрацаваны і запатэнтаваны ў пачатку дваццатага стагоддзя, у тым ліку ротарныя машыны, якія ліха выкарыстоўваліся ўрадам і вайскоўцамі Германіі з канца 1920-х гадоў да Другой сусветнай вайны. Пасля Першай сусветнай вайны шыфры, рэалізаваныя больш якаснымі асобнікамі гэтых машын, прывялі да значнага росту складанасці крыптааналітыкі.
Крыптаграфія ў першую чаргу займалася лінгвістычнымі і лексікаграфічнымі ўзорамі да пачатку ХХ стагоддзя. З тых часоў у цэнтры ўвагі развіваўся, і крыптаграфія цяпер ўключае ў сябе аспекты тэорыі інфармацыі, складанасці вылічэнняў, статыстыкі, камбінаторыкі, абстрактнай алгебры, тэорыі лікаў і канчатковай матэматыкі ў цэлым. Крыптаграфія - гэта тып інжынерыі, але яна ўнікальная тым, што яна мае справу з актыўным, разумным і варожым супраціўленнем, у той час як іншыя тыпы інжынерыі (напрыклад, грамадзянская або хімічная) проста павінны мець справу з прыроднымі сіламі, якія з'яўляюцца нейтральнымі. Таксама даследуецца сувязь паміж цяжкасцямі крыптаграфіі і квантавай фізікай.
Развіццё лічбавых кампутараў і электронікі спрыяла крыптааналізу, дазваляючы ствараць значна больш дасканалыя шыфры. Акрамя таго, у адрозненне ад традыцыйных шыфраў, якія шыфравалі выключна пісьмовыя тэксты, камп'ютары дазвалялі шыфраваць любы тып даных, якія маглі быць прадстаўлены ў любым двайковым фармаце; гэта было новае і вырашальнае. І ў распрацоўцы шыфраў, і ў крыптааналізе кампутары выцеснілі крыптаграфію мовы. У адрозненне ад класічных і механічных метадаў, якія ў першую чаргу маніпулююць традыцыйнымі знакамі (г.зн. літарамі і лічбамі) напрамую, многія камп'ютарныя шыфры працуюць з бінарнымі паслядоўнасцямі бітаў (часам у групах або блоках). Кампутары, з іншага боку, дапамаглі крыптааналізу, які часткова кампенсаваў павышаную складанасць шыфра. Нягледзячы на гэта, добрыя сучасныя шыфры засталіся наперадзе крыптааналізу; часта бывае так, што выкарыстанне добрага шыфра вельмі эфектыўна (гэта значыць хуткае і патрабуе невялікага колькасці рэсурсаў, такіх як памяць або магчымасці працэсара), у той час як яго ўзлом патрабуе намаганняў на парадкі большых і значна большых, чым тыя, што патрабуецца для любога класічны шыфр, які фактычна робіць немагчымым крыптааналіз.
Сучасная крыптаграфія дэбютуе.
Крыптааналіз новых механічных прылад апынуўся складаным і працаёмкім. Падчас Другой сусветнай вайны крыптааналітычная дзейнасць у Блетчлі-парку ў Злучаным Каралеўстве спрыяла вынаходству больш эфектыўных метадаў для выканання паўтаральных задач. Colossus, першы ў свеце цалкам электронны, лічбавы, праграмуемы кампутар, быў распрацаваны, каб дапамагчы ў дэкадаванні шыфраў, створаных машынай нямецкай арміі Lorenz SZ40/42.
Крыптаграфія - гэта адносна новая вобласць адкрытых навуковых даследаванняў, якая пачалася толькі ў сярэдзіне 1970-х гадоў. Супрацоўнікі IBM распрацавалі алгарытм, які стаў федэральным (г.зн. амерыканскім) стандартам шыфравання даных; Whitfield Diffie і Martin Hellman апублікавалі свой ключавы алгарытм пагаднення; і калонка Марціна Гарднера Scientific American апублікавала алгарытм RSA. З тых часоў крыптаграфія стала папулярнай як метад камунікацыі, камп'ютэрных сетак і кампутарнай бяспекі ў цэлым.
Існуюць глыбокія сувязі з абстрактнай матэматыкай, паколькі некаторыя сучасныя падыходы да крыптаграфіі могуць захоўваць свае ключы ў сакрэце толькі ў тым выпадку, калі некаторыя матэматычныя праблемы невырашальныя, напрыклад, цэлалікавая разкладанне на множнікі або праблемы дыскрэтнага лагарыфма. Ёсць толькі некалькі крыптасістэм, якія былі прадэманстраваны на 100% бяспечныя. Клод Шэнан даказаў, што аднаразовая пляцоўка - адна з іх. Ёсць некалькі ключавых алгарытмаў, якія апынуліся бяспечнымі пры пэўных умовах. Напрыклад, немагчымасць разлічыць на множнікі надзвычай вялікія цэлыя лікі з'яўляецца падставай для веры ў тое, што RSA і іншыя сістэмы бяспечныя, але доказ непарушнасці недасяжны, таму што асноўная матэматычная праблема застаецца нявырашанай. На практыцы яны шырока выкарыстоўваюцца, і большасць кампетэнтных назіральнікаў лічаць, што на практыцы яны непарушныя. Існуюць сістэмы, падобныя на RSA, напрыклад, распрацаваная Майклам О. Рабінам, якія доказна бяспечныя, калі разьлічэньне n = pq немагчыма; аднак яны практычна бескарысныя. Праблема дыскрэтнага лагарыфма з'яўляецца асновай для веры ў тое, што некаторыя іншыя крыптасістэмы бяспечныя, і існуюць падобныя, менш практычныя сістэмы, якія доказна бяспечныя з пункту гледжання вырашальнасці або невырашальнасці праблемы дыскрэтнага лагарыфма.
Распрацоўшчыкі крыптаграфічных алгарытмаў і сістэм павінны ўлічваць магчымыя будучыя дасягненні, працуючы над сваімі ідэямі, у дадатак да веды крыптаграфічнай гісторыі. Напрыклад, па меры паляпшэння магутнасці камп'ютэрнай апрацоўкі ўзрасла і шырыня атак грубай сілы, а значыць, выраслі і патрабаваныя даўжыні ключоў. Некаторыя распрацоўшчыкі крыптаграфічных сістэм, якія вывучаюць постквантавую крыптаграфію, ужо разглядаюць магчымыя наступствы квантавых вылічэнняў; абвешчаная непазбежнасць сціплай рэалізацыі гэтых машын можа зрабіць неабходнасць прэвентыўнай асцярожнасці больш, чым проста спекулятыўнай.
Класічная крыптаграфія ў сучаснасці
Сіметрычная (або з закрытым ключом) крыптаграфія - гэта тып шыфравання, пры якім адпраўнік і атрымальнік выкарыстоўваюць адзін і той жа ключ (або, радзей, пры якім іх ключы розныя, але звязаныя паміж сабой лёгка вылічальным спосабам і захоўваюцца ў сакрэце, у прыватным парадку ). Да чэрвеня 1976 года гэта быў адзіны тып шыфравання, які быў агульнавядомы.
Для рэалізацыі шыфраў сіметрычнага ключа выкарыстоўваюцца як блокавыя, так і струменевыя шыфры. Блокавы шыфр шыфруе ўвод у блоках адкрытага тэксту, а не асобных сімвалах, як гэта робіць струменевы шыфр.
Урад ЗША прызначыў стандарт шыфравання дадзеных (DES) і пашыраны стандарт шыфравання (AES) у якасці стандартаў крыптаграфіі (хоць сертыфікацыя DES была ў канчатковым выніку адкліканая пасля стварэння AES). DES (асабліва яго па-ранейшаму зацверджаны і значна больш бяспечны варыянт патройнага DES) застаецца папулярным, нягледзячы на тое, што яго састарэла як афіцыйны стандарт; ён выкарыстоўваецца ў шырокім дыяпазоне прымянення, ад шыфравання банкаматаў да канфідэнцыяльнасці электроннай пошты і бяспечнага аддаленага доступу. Было вынайдзена і выпушчана мноства розных блокавых шыфраў з рознай ступенню поспеху. Многія, у тым ліку некаторыя, распрацаваныя кваліфікаванымі практыкамі, такія як FEAL, былі моцна зламаныя.
Патокавыя шыфры, у адрозненне ад блокавых шыфраў, генеруюць бясконца працяглы паток ключавога матэрыялу, які спалучаецца з адкрытым тэкстам па бітах або знак за сімвалам, падобны на аднаразовую пляцоўку. Выхадны паток патоку шыфра генеруецца з схаванага ўнутранага стану, які змяняецца па меры функцый шыфра. Матэрыял сакрэтнага ключа выкарыстоўваецца для налады гэтага ўнутранага стану спачатку. Патокавы шыфр RC4 шырока выкарыстоўваецца. Ствараючы блокі патоку ключоў (замест генератара псеўдавыпадковых лікаў) і выкарыстоўваючы аперацыю XOR для кожнага біта адкрытага тэксту з кожным бітам патоку ключоў, блочныя шыфры могуць быць выкарыстаны ў якасці шыфраў патоку.
Коды аўтэнтыфікацыі паведамленняў (MAC) падобныя на крыптаграфічныя хэш-функцыі, за выключэннем таго, што сакрэтны ключ можа быць выкарыстаны для праверкі хэш-значэння пры атрыманні; гэтая дадатковая складанасць прадухіляе атаку на голыя алгарытмы дайджэста, і таму лічыцца вартай. Трэці выгляд крыптаграфічнай тэхнікі - гэта крыптаграфічныя хэш-функцыі. Яны прымаюць любую даўжыню паведамлення ў якасці ўваходу і выводзяць невялікі хэш фіксаванай даўжыні, які можа быць выкарыстаны, напрыклад, у лічбавых подпісах. Зламыснік не можа знайсці два паведамленні, якія вырабляюць аднолькавы хэш, выкарыстоўваючы добрыя алгарытмы хэшавання. MD4 з'яўляецца шырока выкарыстоўванай, але цяпер няспраўнай хэш-функцыяй; MD5, пашыраная форма MD4, таксама шырока выкарыстоўваецца, але парушаецца на практыцы. Серыя хэш-алгарытмаў Secure Hash Algorithm была распрацавана Агенцтвам нацыянальнай бяспекі ЗША: орган па стандартах ЗША вырашыў, што з пункту гледжання бяспекі было «разумна» распрацаваць новы стандарт, каб «значна палепшыць надзейнасць агульнага алгарытму хэшавання NIST інструментарый». SHA-5 шырока выкарыстоўваецца і больш бяспечны, чым MD1, але крыптааналітыкі выявілі атакі супраць яго; сямейства SHA-5 паляпшае SHA-2, але ўразлівая да сутыкненняў па стане на 1 год; і сямейства SHA-2011 паляпшае SHA-2, але ўразлівае да сутыкненняў. У выніку да 1 г. павінен быў быць праведзены конкурс дызайну хэш-функцый, каб выбраць новы нацыянальны стандарт ЗША, які будзе вядомы як SHA-2012. Конкурс завяршыўся 3 кастрычніка 2 года, калі Нацыянальны інстытут стандартаў і тэхналогій (NIST) абвясціў Keccak як новы алгарытм хэшавання SHA-2012. Крыптаграфічныя хэш-функцыі, у адрозненне ад зваротных блочных і струменевых шыфраў, забяспечваюць хэшаваны выхад, які нельга выкарыстоўваць для аднаўлення зыходных ўваходных даных. Крыптаграфічныя хэш-функцыі выкарыстоўваюцца для праверкі сапраўднасці дадзеных, атрыманых з ненадзейнай крыніцы, або для дадання дадатковай ступені абароны.
Хоць паведамленне або набор паведамленняў можа мець ключ, адрозны ад іншых, крыптасістэмы з сіметрычным ключом выкарыстоўваюць адзін і той жа ключ для шыфравання і дэшыфравання. Кіраванне ключамі, неабходнае для бяспечнага выкарыстання сіметрычных шыфраў, з'яўляецца вялікім недахопам. Кожная асобная пара сувязных бакоў павінна, у ідэале, мець агульны ключ, а таксама, магчыма, іншы зашыфраваны тэкст для кожнага адпраўленага зашыфраванага тэксту. Колькасць неабходных ключоў расце прама прапарцыйна колькасці ўдзельнікаў сеткі, што патрабуе складаных метадаў кіравання ключамі для захавання іх паслядоўнасці і сакрэтнасці.
Уітфілд Дыфі і Марцін Хелман вынайшлі канцэпцыю крыптаграфіі з адкрытым ключом (таксама вядомай як асіметрычны ключ) у галоўнай працы 1976 года, у якой выкарыстоўваюцца два розных, але матэматычна звязаных ключа — адкрыты ключ і закрыты ключ. Нягледзячы на тое, што яны непарыўна звязаныя, сістэма адкрытага ключа пабудавана такім чынам, што вылічэнне аднаго ключа ("закрыты ключ") ад другога ("адкрытага ключа") з'яўляецца невыканальным. Хутчэй за ўсё, абодва ключа вырабляюцца сакрэтна, як звязаная пара. Крыптаграфія з адкрытым ключом, па словах гісторыка Дэвіда Кана, з'яўляецца «самым рэвалюцыйным новым паняццем у гэтай галіне з моманту ўзнікнення поліалфавітнай замены ў эпоху Адраджэння».
Адкрыты ключ у крыптасістэме з адкрытым ключом можна свабодна перадаваць, але спалучаны прыватны ключ павінен быць схаваным. Адкрыты ключ выкарыстоўваецца для шыфравання, у той час як прыватны або сакрэтны ключ выкарыстоўваецца для дэшыфравання ў схеме шыфравання з адкрытым ключом. Нягледзячы на тое, што Дыфі і Хелман не змаглі стварыць такую сістэму, яны прадэманстравалі, што крыптаграфія з адкрытым ключом была мажлівай, забяспечыўшы пратакол абмену ключамі Дыфі-Хелмана, рашэнне, якое дазваляе двум людзям таемна дамовіцца аб агульным ключы шыфравання. Найбольш шырока выкарыстоўваецца фармат для сертыфікатаў адкрытых ключоў вызначаецца стандартам X.509.
Публікацыя Diffie і Hellman выклікала шырокі навуковы інтарэс да распрацоўкі практычнай сістэмы шыфравання з адкрытым ключом. Рональд Рывест, Адзі Шамір і Лен Адлеман у рэшце рэшт выйгралі конкурс у 1978 годзе, і іх адказ стаў вядомы як алгарытм RSA.
У дадатак да таго, што з'яўляюцца самымі раннімі агульнавядомымі асобнікамі высакаякасных алгарытмаў з адкрытым ключом, алгарытмы Дыфі-Хелмана і RSA былі аднымі з найбольш часта выкарыстоўваных. Прыкладамі алгарытмаў з асіметрычным ключом з'яўляюцца крыптасістэма Крамера-Шупа, шыфраванне Эль-Гамала і шматлікія падыходы да эліптычных крывых.
Згодна з дакументам, апублікаваным у 1997 г. брытанскай разведвальнай арганізацыяй, урадавым штабам сувязі (GCHQ) крыптаграфы GCHQ прадбачылі некалькі навуковых дасягненняў. Паводле легенды, асіметрычная крыптаграфія ключа была вынайдзена Джэймсам Х. Элісам прыкладна ў 1970 годзе. Кліфард Кокс вынайшаў рашэнне ў 1973 годзе, якое было надзвычай падобна на RSA з пункту гледжання дызайну. Малкальму Дж. Уільямсану прыпісваюць вынаходніцтва абмену ключамі Дыфі-Хелмана ў 1974 годзе.
Сістэмы лічбавых подпісаў таксама рэалізуюцца з выкарыстаннем крыптаграфіі з адкрытым ключом. Лічбавы подпіс падобны на традыцыйны подпіс тым, што карыстачом яго проста стварыць, але іншым цяжка падрабіць. Лічбавыя подпісы таксама могуць быць пастаянна прывязаныя да зместу паведамлення, якое падпісваецца; гэта азначае, што іх нельга «перамяшчаць» з аднаго дакумента ў іншы, не будучы выяўленым. У схемах лічбавага подпісу існуюць два алгарытмы: адзін для падпісання, які выкарыстоўвае сакрэтны ключ для апрацоўкі паведамлення (або хэш паведамлення, або абодва), і адзін для праверкі, які выкарыстоўвае адкрыты ключ, які адпавядае паведамленні для праверкі. сапраўднасць подпісу. Два з найбольш выкарыстоўваюцца метадаў лічбавага подпісу RSA і DSA. Інфраструктуры адкрытых ключоў і многія сістэмы сеткавай бяспекі (напрыклад, SSL/TLS, многія VPN) для функцыянавання залежаць ад лічбавых подпісаў.
Вылічальная складанасць «цяжкіх» задач, такіх як тыя, якія ўзнікаюць з тэорыі лікаў, часта выкарыстоўваецца для распрацоўкі метадаў з адкрытым ключом. Задача цэлалікавага разлічэння на множнікі звязана з цвёрдасцю RSA, а праблема дыскрэтнага лагарыфма звязана з Дыфі–Хелмана і DSA. Бяспека крыптаграфіі з эліптычнай крывой заснавана на тэарэтычных задачах аб ліку эліптычнай крывой. Большасць алгарытмаў з адкрытым ключом уключаюць такія аперацыі, як модульнае множанне і ўзвядзенне ў ступень, якія значна даражэйшыя ў вылічэнні, чым метады, якія выкарыстоўваюцца ў большасці блочных шыфраў, асабліва з нармальнымі памерамі ключоў, з-за складанасці асноўных праблем. У выніку крыптасістэмы з адкрытым ключом часта з'яўляюцца гібрыднымі крыптасістэмамі, у якіх паведамленне шыфруецца з дапамогай хуткага, якаснага алгарытму сіметрычнага ключа, у той час як адпаведны сіметрычны ключ адпраўляецца разам з паведамленнем, але зашыфраваны з дапамогай алгарытму з адкрытым ключом. Таксама звычайна выкарыстоўваюцца гібрыдныя схемы подпісу, у якіх вылічваецца крыптаграфічная хэш-функцыя і толькі атрыманы хэш падпісваецца лічбавым подпісам.
Хэш-функцыі ў крыптаграфіі
Крыптаграфічныя хэш-функцыі - гэта крыптаграфічныя алгарытмы, якія вырабляюць і выкарыстоўваюць пэўныя ключы для шыфравання дадзеных для сіметрычнага або асіметрычнага шыфравання, і іх можна разглядаць як ключы. Яны прымаюць любую даўжыню паведамлення ў якасці ўваходу і выводзяць невялікі хэш фіксаванай даўжыні, які можа быць выкарыстаны, напрыклад, у лічбавых подпісах. Зламыснік не можа знайсці два паведамленні, якія вырабляюць аднолькавы хэш, выкарыстоўваючы добрыя алгарытмы хэшавання. MD4 з'яўляецца шырока выкарыстоўванай, але цяпер няспраўнай хэш-функцыяй; MD5, пашыраная форма MD4, таксама шырока выкарыстоўваецца, але парушаецца на практыцы. Серыя хэш-алгарытмаў Secure Hash Algorithm была распрацавана Агенцтвам нацыянальнай бяспекі ЗША: орган па стандартах ЗША вырашыў, што з пункту гледжання бяспекі было «разумна» распрацаваць новы стандарт, каб «значна палепшыць надзейнасць агульнага алгарытму хэшавання NIST інструментарый». SHA-5 шырока выкарыстоўваецца і больш бяспечны, чым MD1, але крыптааналітыкі выявілі атакі супраць яго; сямейства SHA-5 паляпшае SHA-2, але ўразлівая да сутыкненняў па стане на 1 год; і сямейства SHA-2011 паляпшае SHA-2, але ўразлівае да сутыкненняў. У выніку да 1 г. павінен быў быць праведзены конкурс дызайну хэш-функцый, каб выбраць новы нацыянальны стандарт ЗША, які будзе вядомы як SHA-2012. Конкурс завяршыўся 3 кастрычніка 2 года, калі Нацыянальны інстытут стандартаў і тэхналогій (NIST) абвясціў Keccak як новы алгарытм хэшавання SHA-2012. Крыптаграфічныя хэш-функцыі, у адрозненне ад зваротных блочных і струменевых шыфраў, забяспечваюць хэшаваны выхад, які нельга выкарыстоўваць для аднаўлення зыходных ўваходных даных. Крыптаграфічныя хэш-функцыі выкарыстоўваюцца для праверкі сапраўднасці дадзеных, атрыманых з ненадзейнай крыніцы, або для дадання дадатковай ступені абароны.
Крыптаграфічныя прымітывы і крыптасістэмы
Большая частка тэарэтычных прац крыптаграфіі сканцэнтравана на крыптаграфічных прымітывах — алгарытмах, якія валодаюць базавымі крыптаграфічнымі ўласцівасцямі — і тым, як яны суадносяцца з іншымі крыптаграфічнымі праблемамі. Гэтыя асноўныя прымітывы затым выкарыстоўваюцца для стварэння больш складаных крыптаграфічных інструментаў. Гэтыя прымітывы забяспечваюць фундаментальныя якасці, якія выкарыстоўваюцца для стварэння больш складаных інструментаў, вядомых як крыптасістэмы або крыптаграфічныя пратаколы, якія забяспечваюць адну або некалькі уласцівасцяў бяспекі высокага ўзроўню. Мяжа паміж крыптаграфічнымі прымітывамі і крыптасістэмамі, наадварот, адвольная; алгарытм RSA, напрыклад, часам лічыцца крыптасістэмай, а часам прымітыўным. Псеўдавыпадковыя функцыі, аднабаковыя функцыі і іншыя крыптаграфічныя прымітывы з'яўляюцца агульнымі прыкладамі.
Крыптаграфічная сістэма, або крыптасістэма, ствараецца шляхам аб'яднання аднаго або некалькіх крыптаграфічных прымітываў для стварэння больш складанага алгарытму. Крыптасістэмы (напрыклад, шыфраванне Эль-Гамала) прызначаны для забеспячэння спецыфічнай функцыянальнасці (напрыклад, шыфравання з адкрытым ключом) пры забеспячэнні пэўных якасцяў бяспекі (напрыклад, выпадковая мадэль аракула, выбраная - бяспека CPA-атакі з адкрытым тэкстам). Каб падтрымаць якасці сістэмы бяспекі, крыптасістэмы выкарыстоўваюць ўласцівасці асноўных крыптаграфічных прымітываў. Складаную крыптасістэму можна стварыць з камбінацыі мноства больш элементарных крыптасістэм, паколькі адрозненне паміж прымітывамі і крыптасістэмамі з'яўляецца некалькі адвольным. У многіх абставінах структура крыптасістэмы ўключае зваротную сувязь паміж двума або больш бакамі ў прасторы (напрыклад, паміж адпраўшчыкам і атрымальнікам бяспечнага паведамлення) або ў часе (напрыклад, паміж адпраўшчыкам і атрымальнікам бяспечнага паведамлення) (напрыклад, крыптаграфічна абароненыя рэзервовыя даныя).
Для дэталёвага азнаямлення з вучэбнай праграмай сертыфікацыі вы можаце разгарнуць і прааналізаваць табліцу ніжэй.
Вучэбная праграма сертыфікацыі па класічнай крыптаграфіі EITC/IS/ACC спасылаецца на дыдактычныя матэрыялы з адкрытым доступам у відэаформе. Працэс навучання падзелены на пакрокавую структуру (праграмы -> урокі -> тэмы), якая ахоплівае адпаведныя часткі вучэбнай праграмы. Таксама прадастаўляюцца неабмежаваныя кансультацыі з экспертамі па дамене.
Падрабязна пра працэдуру сертыфікацыі глядзіце Як гэта працуе?.
Асноўныя канспекты лекцый
Разуменне крыптаграфіі Крыстафа Паара і Яна Пельцля, онлайн-курс у форме слайдаў PDF
https://www.crypto-textbook.com/slides.php
Разуменне крыптаграфіі Крыстафа Паара і Яна Пельцля, онлайн-курс у форме відэа
https://www.crypto-textbook.com/movies.php
Асноўны даведнік па класічнай крыптаграфіі
Разуменне крыптаграфіі Крыстафа Паара і Яна Пельцля
https://www.crypto-textbook.com/index.php
Дадатковая даведнік па прыкладной класічнай крыптаграфіі
Даведнік па прыкладной крыптаграфіі А. Менезес, П. ван Оршот і С. Ванстон:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
Спампуйце поўныя афлайн-падрыхтоўчыя матэрыялы для праграмы EITC/IS/ACC Advanced Classical Cryptography у фармаце PDF
Падрыхтоўчыя матэрыялы EITC/IS/ACC – стандартная версія
Падрыхтоўчыя матэрыялы EITC/IS/ACC – пашыраная версія з пытаннямі для агляду