
EITC/IS/CCF Classical Cryptography Fundamentals is die Europese IT-sertifiseringsprogram oor teoretiese en praktiese aspekte van klassieke kriptografie, insluitend beide die private-sleutel en die publiek-sleutel kriptografie, met 'n inleiding tot praktiese syfers wat wyd op die internet gebruik word, soos bv. die RSA.
Die kurrikulum van die EITC/IS/CCF Classical Cryptography Fundamentals dek inleiding tot privaatsleutelkriptografie, modulêre rekenkundige en historiese syfers, stroomsyfers, ewekansige getalle, die One-Time Pad (OTP) onvoorwaardelik veilige syfer (onder die veronderstelling dat dit 'n oplossing verskaf). na die sleutelverspreidingsprobleem, soos byvoorbeeld deur die Quantum Key Distribution, QKD gegee), lineêre terugvoerverskuiwingregisters, Data Encryption Standard (DES-syfer, insluitend enkripsie, sleutelskedule en dekripsie), Advanced Encryption Standard (AES, bekendstelling van Galois-velde) gebaseerde kriptografie), toepassings van bloksyfers (insluitend maniere van hul werking), oorweging van veelvuldige enkripsie en brute-force aanvalle, inleiding tot publieke sleutel kriptografie wat getalteorie dek, Euklidiese algoritme, Euler se Phi funksie en Euler se stelling, sowel as die inleiding tot die RSA-kriptosisteem en doeltreffende eksponensiëring, binne die volgende struktuur, wat omvattende videodidaktiek insluit gebruik as verwysing vir hierdie EITC-sertifisering.
Kriptografie verwys na maniere van veilige kommunikasie in die teenwoordigheid van 'n teëstander. Kriptografie, in 'n breër sin, is die proses om protokolle te skep en te ontleed wat derde partye of die algemene publiek verhoed om toegang tot private (geïnkripteer) boodskappe te verkry. Moderne klassieke kriptografie is gebaseer op verskeie hoofkenmerke van inligtingsekuriteit soos datavertroulikheid, data-integriteit, verifikasie en nie-repudiasie. In teenstelling met kwantumkriptografie, wat gebaseer is op radikaal verskillende kwantumfisika-reëls wat die natuur kenmerk, verwys klassieke kriptografie na kriptografie gebaseer op klassieke fisika-wette. Die velde van wiskunde, rekenaarwetenskap, elektriese ingenieurswese, kommunikasiewetenskap en fisika ontmoet almal in klassieke kriptografie. Elektroniese handel, chip-gebaseerde betaalkaarte, digitale geldeenhede, rekenaarwagwoorde en militêre kommunikasie is almal voorbeelde van kriptografie-toepassings.
Voor die huidige era was kriptografie amper sinoniem met enkripsie, wat inligting van leesbare na onverstaanbare onsin verander het. Om te verhoed dat aanvallers toegang tot 'n geënkripteerde boodskap kry, deel die sender slegs die dekoderingsproses met die beoogde ontvangers. Die name Alice ("A") vir die sender, Bob ("B") vir die beoogde ontvanger, en Eve ("afluisteraar") vir die teëstander word gereeld in kriptografiese literatuur gebruik.
Kriptografiemetodes het al hoe meer kompleks geword, en die toepassings daarvan is meer gediversifiseer sedert die ontwikkeling van rotorsyfermasjiene in die Eerste Wêreldoorlog en die bekendstelling van rekenaars in die Tweede Wêreldoorlog.
Moderne kriptografie is sterk aangewese op wiskundige teorie en rekenaarwetenskappraktyk; kriptografiese metodes is gebou rondom aannames van berekeningshardheid, wat dit moeilik maak vir enige teenstander om in die praktyk te breek. Alhoewel dit teoreties moontlik is om by 'n goed ontwerpte stelsel in te breek, is dit onmoontlik om dit in die praktyk te doen. Daar word na sulke skemas verwys as "berekeningsveilig" as hulle voldoende gebou is; nietemin, teoretiese deurbrake (bv. verbeterings in heelgetalfaktoriseringsmetodes) en vinniger rekenaartegnologie noodsaak konstante herevaluering en, indien nodig, aanpassing van hierdie ontwerpe. Daar is inligting-teoreties veilige stelsels, soos die eenmalige pad, wat bewys kan word dat dit onbreekbaar is selfs met oneindige rekenaarkrag, maar dit is aansienlik moeiliker om in die praktyk te gebruik as die beste teoreties breekbare maar rekenaarmatige veilige skemas.
In die inligtingsera het die vooruitgang van kriptografiese tegnologie 'n verskeidenheid regsuitdagings opgelewer. Baie nasies het kriptografie as 'n wapen geklassifiseer, wat die gebruik en uitvoer daarvan beperk of verbied weens die potensiaal vir spioenasie en opruiing. Ondersoekbeamptes kan op sommige plekke waar kriptografie wettig is die oorgawe van enkripsiesleutels dwing vir dokumente wat relevant is vir 'n ondersoek. In die geval van digitale media speel kriptografie ook 'n sleutelrol in digitale regtebestuur en kopieregskendingkonflikte.
Die term “kriptograaf” (teenoor “kriptogram”) is die eerste keer in die negentiende eeu gebruik, in Edgar Allan Poe se kortverhaal “The Gold-Bug”.
Tot onlangs het kriptografie byna uitsluitlik na "enkripsie" verwys, wat die handeling is om gewone data (bekend as gewone teks) in 'n onleesbare formaat te verander (genoem syferteks). Dekripsie is die teenoorgestelde van enkripsie, dit wil sê, om van onverstaanbare syferteks na gewone teks te gaan. 'n Sifer (of syfer) is 'n stel tegnieke wat enkripsie en dekripsie in die omgekeerde volgorde uitvoer. Die algoritme en, in elke geval, 'n "sleutel" is in beheer van die syfer se gedetailleerde uitvoering. Die sleutel is 'n geheim (verkieslik net deur die kommunikante bekend) wat gebruik word om die syferteks te dekripteer. Dit is gewoonlik 'n string karakters (ideaal kort sodat dit deur die gebruiker onthou kan word). 'n "Kriptostelsel" is die geordende versameling elemente van eindige potensiële gewone tekste, sifertekste, sleutels en die enkripsie- en dekripsieprosedures wat met elke sleutel ooreenstem in formele wiskundige terme. Sleutels is formeel en prakties van kardinale belang, want syfers met vaste sleutels kan maklik gebreek word deur slegs die syfer se inligting te gebruik, wat hulle nutteloos (of selfs teenproduktief) maak vir die meeste doeleindes.
Histories is syfers gereeld gebruik sonder enige bykomende prosedures soos verifikasie of integriteitkontroles vir enkripsie of dekripsie. Kriptostelsels word in twee kategorieë verdeel: simmetries en asimmetries. Dieselfde sleutel (die geheime sleutel) word gebruik om 'n boodskap in simmetriese stelsels te enkripteer en te dekripteer, wat die enigstes was wat tot die 1970's bekend was. Omdat simmetriese stelsels korter sleutellengtes gebruik, is datamanipulasie in simmetriese stelsels vinniger as in asimmetriese stelsels. Asimmetriese stelsels enkripteer 'n kommunikasie met 'n "openbare sleutel" en dekripteer dit met 'n soortgelyke "privaat sleutel." Die gebruik van asimmetriese stelsels verbeter kommunikasiesekuriteit, as gevolg van die moeilikheid om die verhouding tussen die twee sleutels te bepaal. RSA (Rivest–Shamir–Adleman) en ECC is twee voorbeelde van asimmetriese stelsels (Elliptic Curve Cryptography). Die algemeen gebruikte AES (Advanced Encryption Standard), wat die vroeëre DES vervang het, is 'n voorbeeld van 'n hoë-gehalte simmetriese algoritme (Data Encryption Standard). Die verskillende kindertaalverstrengelingstegnieke, soos Vark Latyn of ander kante, en inderdaad alle kriptografiese skemas, hoe ernstig ook al bedoel, uit enige bron voor die bekendstelling van die eenmalige boek vroeg in die twintigste eeu, is voorbeelde van lae gehalte simmetriese algoritmes.
Die term "kode" word dikwels in die algemeen gebruik om te verwys na enige tegniek van enkripsie of boodskapverberging. In kriptografie verwys kode egter na die vervanging van 'n kodewoord vir 'n eenheid van gewone teks (dws 'n betekenisvolle woord of frase) (byvoorbeeld, "wallaby" vervang "aanval teen dagbreek"). Daarteenoor word 'n siferteks geskep deur 'n element onder so 'n vlak (byvoorbeeld 'n letter, 'n lettergreep of 'n paar letters) te wysig of te vervang om 'n siferteks te vorm.
Kriptanalise is die studie van maniere om geënkripteerde data te dekripteer sonder om toegang te hê tot die sleutel wat nodig is om dit te doen; met ander woorde, dit is die studie van hoe om enkripsieskemas of die implementering daarvan te “breek”.
In Engels gebruik sommige mense uitruilbaar die terme "cryptography" en "cryptology", terwyl ander (insluitend Amerikaanse militêre praktyk in die algemeen) "cryptography" gebruik om te verwys na die gebruik en beoefening van kriptografiese tegnieke en "cryptology" om te verwys na die gekombineerde studie van kriptografie en kriptanalise. Engels is meer aanpasbaar as 'n aantal ander tale, waar "kriptologie" (soos dit deur kriptoloë beoefen word) altyd in die tweede sin gebruik word. Steganografie word soms by kriptologie ingesluit, volgens RFC 2828.
Kriptolinguistiek is die studie van taaleienskappe wat 'n mate van relevansie in kriptografie of kriptologie het (byvoorbeeld frekwensiestatistieke, letterkombinasies, universele patrone, ensovoorts).
Kriptografie en kriptanalise het 'n lang geskiedenis.
Geskiedenis van kriptografie is die hoofartikel.
Voor die moderne era was kriptografie hoofsaaklik gemoeid met boodskapvertroulikheid (dws enkripsie) - die omskakeling van boodskappe van 'n verstaanbare na 'n onverstaanbare vorm en weer, wat dit onleesbaar maak deur onderskeppers of afluisteraars sonder geheime kennis (naamlik die sleutel wat nodig is vir dekripsie) van daardie boodskap). Enkripsie is ontwerp om die gesprekke van spioene, militêre leiers en diplomate privaat te hou. In die afgelope dekades het die dissipline gegroei om onder meer tegnieke soos boodskap-integriteitkontrolering, sender/ontvanger-identiteitstawing, digitale handtekeninge, interaktiewe bewyse en veilige berekening in te sluit.
Die twee mees algemene klassieke syfertipes is transposisiesyfers, wat letters of groepe letters sistematies met ander letters of groepe letters vervang (bv. 'hallo wêreld' word 'ehlol owrdl' in 'n onbenullige eenvoudige herrangskikkingskema), en substitusiesyfers, wat sistematies letters of groepe letters vervang met ander letters of groepe letters (bv. 'vlieg dadelik' word 'gmz bu Eenvoudige weergawes van beide het nog nooit veel privaatheid van geslepe teëstanders verskaf nie. Die Caesar-syfer was 'n vroeë vervangingsyfer waarin elke letter in die gewone teks is vervang deur 'n letter 'n sekere aantal posisies langs die alfabet. Volgens Suetonius het Julius Caesar dit met 'n drie-man skof gebruik om met sy generaals te kommunikeer. 'n Vroeë Hebreeuse syfer, Atbash, is 'n voorbeeld. Die oudste bekende gebruik van kriptografie is 'n gekerfde syferteks op klip in Egipte (ongeveer 1900 vC), maar dit is moontlik dat dit eerder gedoen is vir die genot van geletterde toeskouers. om inligting te verberg.
Daar word gerapporteer dat kripte aan die Klassieke Grieke bekend was (bv. die scytale transposisiesyfer wat beweer word dat dit deur die Spartaanse weermag gebruik is). Steganografie (die praktyk om selfs die teenwoordigheid van 'n kommunikasie te verberg om dit privaat te hou) is ook in antieke tye uitgevind. 'n Frase wat op 'n slaaf se geskeer kop getatoeëer is en onder die hergroeide hare versteek is, volgens Herodotus. Die gebruik van onsigbare ink, mikrokolletjies en digitale watermerke om inligting te verberg, is meer huidige gevalle van steganografie.
Kautiliyam en Mulavediya is twee soorte syfers wat in Indië se 2000 jaar oue Kamasutra van Vtsyyana genoem word. Die syferlettervervangings in die Kautiliyam is gebaseer op fonetiese verwantskappe, soos vokale wat konsonante word. Die syfer-alfabet in die Mulavediya bestaan uit ooreenstemmende letters en gebruik wederkerige letters.
Volgens die Moslem-geleerde Ibn al-Nadim het Sassanid Persië twee geheime skrifte gehad: die h-dabrya (letterlik “Koning se skrif”), wat vir amptelike korrespondensie gebruik is, en die rz-saharya, wat gebruik is om geheime boodskappe met ander uit te ruil. lande.
In sy boek The Codebreakers skryf David Kahn dat hedendaagse kriptologie begin het by die Arabiere, wat die eerstes was wat kriptanalitiese prosedures noukeurig gedokumenteer het. The Book of Cryptographic Messages is geskryf deur Al-Khalil (717–786), en dit bevat die vroegste gebruik van permutasies en kombinasies om alle denkbare Arabiese woorde met en sonder vokale te lys.
Sifertekste gegenereer deur 'n klassieke syfer (sowel as sommige moderne syfers) openbaar statistiese inligting oor die gewone teks, wat gebruik kan word om die syfer te breek. Byna al sulke syfers kon deur 'n intelligente aanvaller gebreek word ná die ontdekking van frekwensie-analise, moontlik deur die Arabiese wiskundige en polimaat Al-Kindi (ook bekend as Alkindus) in die 9de eeu. Klassieke syfers is vandag steeds gewild, hoewel grootliks as legkaarte (sien kriptogram). Risalah fi Istikhraj al-Mu'amma (Manuskrip vir die ontsyfering van kriptografiese boodskappe) is deur Al-Kindi geskryf en het die eerste bekende gebruik van frekwensie-analise kriptanalise tegnieke gedokumenteer.
Sommige uitgebreide geskiedenis-enkripsiebenaderings, soos homofoniese syfer, wat geneig is om die frekwensieverspreiding af te plat, mag dalk nie baat by taalletterfrekwensies nie. Taallettergroep (of n-gram) frekwensies kan 'n aanval vir daardie syfers gee.
Tot die ontdekking van die poli-alfabetiese syfer, veral deur Leon Battista Alberti omstreeks 1467, was feitlik alle syfers toeganklik vir kriptanalise deur die frekwensie-analise-benadering te gebruik, alhoewel daar bewyse is dat dit reeds aan Al-Kindi bekend was. Alberti het met die idee vorendag gekom om aparte syfers (of vervangingsalfabette) vir verskillende dele van 'n kommunikasie te gebruik (miskien vir elke opeenvolgende gewone teksletter by die limiet). Hy het ook geskep wat vermoedelik die eerste outomatiese enkripsietoestel is, 'n wiel wat 'n gedeelte van sy ontwerp uitgevoer het. Enkripsie in die Vigenère-syfer, 'n poli-alfabetiese syfer, word beheer deur 'n sleutelwoord wat lettervervanging reguleer op grond van watter letter van die sleutelwoord gebruik word. Charles Babbage het gedemonstreer dat die Vigenère-syfer kwesbaar was vir Kasiski-analise in die middel van die negentiende eeu, maar Friedrich Kasiski het sy bevindinge tien jaar later gepubliseer.
Ten spyte van die feit dat frekwensie-analise 'n kragtige en breë tegniek teen baie syfers is, het enkripsie in die praktyk doeltreffend gebly omdat baie toekomstige kriptanaliste onbewus is van die tegniek. Om 'n boodskap te breek sonder om frekwensie-analise te gebruik, het kennis van die syfer wat gebruik word en moontlik die betrokke sleutel vereis, wat spioenasie, omkopery, inbraak, oorlopery en ander kriptanalities oningeligte taktieke aantrekliker maak. Die geheim van 'n syfer-algoritme is uiteindelik in die 19de eeu erken as nóg 'n redelike nóg haalbare versekering van boodskapsekuriteit; trouens, enige toepaslike kriptografiese skema (insluitend syfers) behoort veilig te bly selfs al verstaan die teenstander die syferalgoritme self ten volle. Die sleutel se sekuriteit moet voldoende wees vir 'n goeie syfer om vertroulikheid te behou in die aangesig van 'n aanranding. Auguste Kerckhoffs het hierdie fundamentele beginsel vir die eerste keer in 1883 gestel, en dit staan bekend as Kerckhoffs se beginsel; alternatiewelik, en meer reguit, het Claude Shannon, die uitvinder van inligtingsteorie en die grondbeginsels van teoretiese kriptografie, dit weer as Shannon se Maxim - 'die vyand ken die stelsel'.
Om met syfers te help, is baie fisiese toestelle en bystand gebruik. Die scytale van antieke Griekeland, 'n staf wat na bewering deur die Spartane as 'n transposisie-syfer-instrument gebruik is, was dalk een van die eerstes. Ander hulpmiddels is in die Middeleeue uitgedink, soos die syferrooster, wat ook vir steganografie gebruik is. Met die ontwikkeling van poli-alfabetiese syfers het meer gesofistikeerde hulpmiddels soos Alberti se syferskyf, Johannes Trithemius se tabula recta-skema en Thomas Jefferson se wielsyfer beskikbaar geword (nie publiek bekend nie, en onafhanklik deur Bazeries herontdek omstreeks 1900). Baie meganiese enkripsie/dekripsiestelsels is in die vroeë twintigste eeu ontwerp en gepatenteer, insluitend rotormasjiene, wat beroemd deur die Duitse regering en weermag gebruik is vanaf die laat 1920's tot die Tweede Wêreldoorlog. Na die Eerste Wêreldoorlog het die syfers wat deur hoër-gehalte gevalle van hierdie masjienontwerpe geïmplementeer is, 'n aansienlike toename in kriptanalitiese probleme tot gevolg gehad.
Kriptografie was hoofsaaklik gemoeid met linguistiese en leksikografiese patrone voor die vroeë twintigste eeu. Sedertdien het die fokus ontwikkel, en kriptografie sluit nou aspekte van inligtingsteorie, berekeningskompleksiteit, statistiek, kombinatorika, abstrakte algebra, getalleteorie en eindige wiskunde in die algemeen in. Kriptografie is 'n tipe ingenieurswese, maar dit is uniek in die sin dat dit handel oor aktiewe, intelligente en vyandige weerstand, terwyl ander tipes ingenieurswese (soos siviele of chemiese ingenieurswese) bloot te doen het met natuurlike kragte wat neutraal is. Die verband tussen kriptografieprobleme en kwantumfisika word ook ondersoek.
Die ontwikkeling van digitale rekenaars en elektronika het kriptanalise aangehelp deur die skepping van aansienlik meer gesofistikeerde syfers moontlik te maak. Verder, anders as tradisionele syfers, wat uitsluitlik geskrewe taaltekste geënkripteer het, het rekenaars voorsiening gemaak vir die enkripsie van enige tipe data wat in enige binêre formaat voorgestel kan word; dit was nuut en uiters belangrik. In beide syferontwerp en kriptanalise het rekenaars taalkriptografie so vervang. Anders as klassieke en meganiese metodes, wat hoofsaaklik tradisionele karakters (bv. letters en syfers) direk manipuleer, werk baie rekenaarsyfers op binêre bisreekse (soms in groepe of blokke). Rekenaars, aan die ander kant, het kriptanalise aangehelp, wat gedeeltelik vergoed het vir verhoogde syferkompleksiteit. Ten spyte hiervan het goeie moderne syfers voor kriptanalise gebly; dit is dikwels die geval dat die gebruik van 'n goeie syfer baie doeltreffend is (dws vinnig en vereis min hulpbronne, soos geheue of SVE-vermoë), terwyl om dit te breek 'n poging verg baie ordes van grootte groter, en baie groter as wat nodig is vir enige klassieke syfer, wat kriptanalise effektief onmoontlik maak.
Moderne kriptografie maak sy debuut.
Die kripanalise van die nuwe meganiese toestelle was uitdagend en tydrowend. Tydens die Tweede Wêreldoorlog het kriptanalitiese aktiwiteite by Bletchley Park in die Verenigde Koninkryk die uitvinding van meer doeltreffende metodes bevorder om herhalende take uit te voer. Die Colossus, die wêreld se eerste volledig elektroniese, digitale, programmeerbare rekenaar, is ontwikkel om te help met die dekodering van syfers wat deur die Duitse weermag se Lorenz SZ40/42-masjien geskep is.
Kriptografie is 'n relatief nuwe veld van oop akademiese navorsing, wat eers in die middel-1970's begin het. IBM-werknemers het die algoritme ontwerp wat die Federale (dws, VSA) Data Encryption Standard geword het; Whitfield Diffie en Martin Hellman het hul sleutelooreenkoms-algoritme gepubliseer; en Martin Gardner se Scientific American-kolom het die RSA-algoritme gepubliseer. Kriptografie het sedertdien in gewildheid gegroei as 'n tegniek vir kommunikasie, rekenaarnetwerke en rekenaarsekuriteit in die algemeen.
Daar is diepgaande bande met abstrakte wiskunde aangesien verskeie moderne kriptografiebenaderings slegs hul sleutels geheim kan hou as sekere wiskundige probleme onoplosbaar is, soos heelgetalfaktorisering of diskrete logaritmekwessies. Daar is net 'n handjievol kriptostelsels wat gedemonstreer is om 100% veilig te wees. Claude Shannon het bewys dat die eenmalige pad een van hulle is. Daar is 'n paar sleutelalgoritmes wat onder sekere omstandighede veilig is. Die onvermoë om byvoorbeeld uiters groot heelgetalle te faktoriseer, is die basis om te glo dat RSA en ander stelsels veilig is, maar bewyse van onbreekbaarheid is onbereikbaar omdat die onderliggende wiskundige probleem onopgelos bly. In die praktyk word dit wyd gebruik, en die meeste bekwame waarnemers glo dat dit in die praktyk onbreekbaar is. Daar bestaan stelsels soortgelyk aan RSA, soos een wat deur Michael O. Rabin ontwikkel is, wat bewysbaar veilig is as faktorisering n = pq onmoontlik is; hulle is egter feitlik nutteloos. Die diskrete logaritme-kwessie is die grondslag om te glo dat sommige ander kriptostelsels veilig is, en daar is soortgelyke, minder praktiese stelsels wat bewysbaar veilig is in terme van die diskrete logaritmeprobleem se oplosbaarheid of onoplosbaarheid.
Kriptografiese algoritme- en stelselontwerpers moet moontlike toekomstige vooruitgang oorweeg wanneer hulle aan hul idees werk, benewens om bewus te wees van kriptografiese geskiedenis. Soos rekenaarverwerkingskrag byvoorbeeld verbeter het, het die omvang van brute-force-aanvalle gegroei, en daarom het die vereiste sleutellengtes ook gegroei. Sommige kriptografiese stelselontwerpers wat post-kwantumkriptografie verken, oorweeg reeds die potensiële gevolge van kwantumrekenaarkunde; die aangekondigde dreigende beskeie implementering van hierdie masjiene kan die behoefte aan voorkomende versigtigheid meer as net spekulatief maak.
Klassieke kriptografie in die moderne dag
Simmetriese (of privaatsleutel) kriptografie is 'n tipe enkripsie waarin die sender en ontvanger dieselfde sleutel gebruik (of, minder algemeen, waarin hul sleutels verskil, maar op 'n maklik berekenbare manier verwant is en in die geheim, privaat gehou word ). Tot Junie 1976 was dit die enigste tipe enkripsie wat in die openbaar bekend was.
Bloksyfers en stroomsyfers word albei gebruik om simmetriese sleutelsyfers te implementeer. 'n Bloksyfer enkripteer invoer in blokke van gewone teks eerder as individuele karakters, soos 'n stroomsyfer doen.
Die Amerikaanse regering het die Data Encryption Standard (DES) en die Advanced Encryption Standard (AES) as kriptografiestandaarde aangewys (al is DES se sertifisering uiteindelik teruggetrek sodra die AES tot stand gebring is). DES (veral sy steeds-goedgekeurde en aansienlik veiliger driedubbel-DES-variasie) bly gewild ten spyte van die afskaffing daarvan as 'n amptelike standaard; dit word in 'n wye reeks toepassings gebruik, van OTM-enkripsie tot e-pos privaatheid en veilige afstandtoegang. Daar is 'n rits verskillende bloksyfers uitgevind en vrygestel, met verskillende grade van sukses. Baie, insluitend sommige wat deur gekwalifiseerde praktisyns ontwerp is, soos FEAL, is omvattend gebreek.
Stroomsyfers, anders as bloksyfers, genereer 'n oneindig lang stroom sleutelmateriaal wat met gewone teks bietjie-vir-bietjie of karakter-vir-karakter gekoppel word, soortgelyk aan die eenmalige blok. Die uitsetstroom van 'n stroomsyfer word gegenereer uit 'n versteekte interne toestand wat verander soos die kode funksioneer. Die geheime sleutelmateriaal word eers gebruik om daardie interne toestand op te stel. Die stroomsyfer RC4 word wyd gebruik. Deur blokke van 'n sleutelstroom te skep (in plaas van 'n pseudo-willekeurige getalgenerator) en 'n XOR-bewerking vir elke stukkie van die gewone teks met elke stukkie van die sleutelstroom te gebruik, kan bloksyfers as stroomsyfers gebruik word.
Boodskapverifikasiekodes (MAC's) is soortgelyk aan kriptografiese hash-funksies, met die uitsondering dat 'n geheime sleutel gebruik kan word om die hash-waarde by ontvangs te bekragtig; hierdie ekstra ingewikkeldheid verhoed 'n aanval teen naakte verteringsalgoritmes, en word dus as die moeite werd beskou. 'n Derde soort kriptografiese tegniek is kriptografiese hash-funksies. Hulle neem enige lengte boodskap as invoer en voer 'n klein, vaste lengte hash uit wat byvoorbeeld in digitale handtekeninge gebruik kan word. 'n Aanvaller kan nie twee boodskappe opspoor wat dieselfde hash produseer deur goeie hash-algoritmes te gebruik nie. MD4 is 'n wyd gebruikte maar nou foutiewe hash-funksie; MD5, 'n verbeterde vorm van MD4, word eweneens wyd gebruik, maar in die praktyk gebreek. Die Secure Hash Algorithm-reeks van MD5-agtige hash-algoritmes is ontwikkel deur die Amerikaanse Nasionale Sekuriteitsagentskap: Die Amerikaanse standaardowerheid het besluit dat dit vanuit 'n sekuriteitsoogpunt “versigtig” is om 'n nuwe standaard te ontwikkel om “die robuustheid van NIST se algehele hash-algoritme aansienlik te verbeter. gereedskapstel.” SHA-1 word wyd gebruik en veiliger as MD5, maar kriptanaliste het aanvalle daarteen geïdentifiseer; die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings vanaf 2011; en die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings. Gevolglik sou 'n hash-funksie-ontwerpkompetisie teen 2012 gehou word om 'n nuwe Amerikaanse nasionale standaard, bekend as SHA-3, te kies. Die kompetisie het op 2 Oktober 2012 tot 'n einde gekom toe die Nasionale Instituut vir Standaarde en Tegnologie (NIST) Keccak as die nuwe SHA-3-hash-algoritme aangekondig het. Kriptografiese hash-funksies, anders as omkeerbare blok- en stroomsyfers, bied 'n hash-afvoer wat nie gebruik kan word om die oorspronklike invoerdata te herwin nie. Kriptografiese hash-funksies word gebruik om die egtheid van data wat van 'n onbetroubare bron verkry is na te gaan of om 'n ekstra mate van beskerming by te voeg.
Alhoewel 'n boodskap of stel boodskappe 'n ander sleutel as ander kan hê, gebruik simmetriese sleutel kriptostelsels dieselfde sleutel vir enkripsie en dekripsie. Die sleutelbestuur wat nodig is om simmetriese syfers veilig te gebruik, is 'n groot nadeel. Elke individuele paar kommunikerende partye moet, ideaal gesproke, 'n ander sleutel deel, sowel as moontlik 'n ander syferteks vir elke syferteks wat gestuur word. Die aantal sleutels wat benodig word, groei in direkte verhouding met die aantal netwerkdeelnemers, wat ingewikkelde sleutelbestuurstegnieke noodsaak om hulle almal konsekwent en geheim te hou.
Whitfield Diffie en Martin Hellman het die konsep van publieke sleutel (ook bekend as asimmetriese sleutel) kriptografie uitgevind in 'n seminale 1976 werk, waarin twee duidelike maar wiskundig verwante sleutels - 'n publieke sleutel en 'n private sleutel - gebruik word. Selfs al is hulle onlosmaaklik verbind, is 'n publieke sleutelstelsel so gebou dat die berekening van een sleutel (die 'private sleutel') van die ander (die 'openbare sleutel') rekenaarmatig onuitvoerbaar is. Beide sleutels word eerder in die geheim vervaardig, as 'n gekoppelde paar. Publieke sleutel kriptografie, volgens die historikus David Kahn, is "die mees revolusionêre nuwe idee in die veld sedert polyalfabetiese vervanging in die Renaissance ontstaan het."
Die publieke sleutel in 'n publieke sleutel kriptostelsel kan vrylik versend word, maar die gekoppelde private sleutel moet versteek gehou word. Die publieke sleutel word gebruik vir enkripsie, terwyl die private of geheime sleutel gebruik word vir dekripsie in 'n publieke-sleutel enkripsieskema. Terwyl Diffie en Hellman nie in staat was om so 'n stelsel te skep nie, het hulle gedemonstreer dat publiekesleutel-kriptografie denkbaar was deur die Diffie-Hellman-sleuteluitruilprotokol te verskaf, 'n oplossing wat twee mense in staat stel om heimlik saam te stem oor 'n gedeelde enkripsiesleutel. Die mees gebruikte formaat vir publieke sleutelsertifikate word deur die X.509-standaard gedefinieer.
Die publikasie van Diffie en Hellman het wydverspreide akademiese belangstelling in die ontwikkeling van 'n praktiese publiekesleutel-enkripsiestelsel ontlok. Ronald Rivest, Adi Shamir en Len Adleman het uiteindelik die kompetisie in 1978 gewen, en hul antwoord het bekend geword as die RSA-algoritme.
Benewens die vroegste publiek bekende gevalle van hoë-gehalte publieke sleutel-algoritmes, was die Diffie–Hellman- en RSA-algoritmes een van die algemeenste gebruike. Die Cramer-Shoup-kriptosisteem, ElGamal-enkripsie en talle elliptiese kurwe-benaderings is voorbeelde van asimmetriese-sleutelalgoritmes.
GCHQ-kriptograwe het verskeie wetenskaplike vooruitgang voorsien, volgens 'n dokument wat in 1997 uitgereik is deur die Government Communications Headquarters (GCHQ), 'n Britse intelligensie-organisasie. Volgens legende is asimmetriese sleutelkriptografie ongeveer 1970 deur James H. Ellis uitgevind. Clifford Cocks het in 1973 'n oplossing uitgevind wat uiters soortgelyk aan RSA was wat ontwerp betref. Malcolm J. Williamson word gekrediteer met die uitvind van die Diffie–Hellman-sleutelruil in 1974.
Digitale handtekeningstelsels word ook geïmplementeer deur gebruik te maak van publiekesleutelkriptografie. 'n Digitale handtekening is soortgelyk aan 'n tradisionele handtekening deurdat dit vir die gebruiker eenvoudig is om te skep, maar tog moeilik is vir ander om te smee. Digitale handtekeninge kan ook permanent gekoppel word aan die inhoud van die kommunikasie wat onderteken word; dit beteken dat hulle nie van een dokument na 'n ander 'verskuif' kan word sonder om opgespoor te word nie. Daar is twee algoritmes in digitale handtekeningskemas: een vir ondertekening, wat 'n geheime sleutel gebruik om die boodskap te verwerk (of 'n hash van die boodskap, of albei), en een vir verifikasie, wat die ooreenstemmende publieke sleutel met die boodskap gebruik om te valideer die handtekening se egtheid. Twee van die mees gebruikte digitale handtekeningmetodes is RSA en DSA. Publieke sleutelinfrastruktuur en baie netwerksekuriteitstelsels (bv. SSL/TLS, baie VPN's) maak staat op digitale handtekeninge om te funksioneer.
Die berekeningskompleksiteit van "harde" probleme, soos dié wat uit getalleteorie voortspruit, word gereeld gebruik om publieke sleutelmetodes te ontwikkel. Die heelgetalfaktoriseringsprobleem hou verband met die hardheid van RSA, terwyl die diskrete logaritmeprobleem met Diffie–Hellman en DSA verband hou. Die sekuriteit van elliptiese kromme kriptografie is gebaseer op elliptiese kurwe getal teoretiese probleme. Die meeste publiekesleutelalgoritmes sluit bewerkings soos modulêre vermenigvuldiging en eksponensiëring in, wat aansienlik duurder is as die tegnieke wat in die meeste bloksyfers gebruik word, veral met normale sleutelgroottes, as gevolg van die moeilikheid van die onderliggende probleme. Gevolglik is publieke sleutel kriptostelsels dikwels hibriede kriptostelsels, waarin die boodskap geïnkripteer word met 'n vinnige, hoë-gehalte simmetriese-sleutel algoritme, terwyl die relevante simmetriese sleutel saam met die boodskap gestuur word, maar geïnkripteer word met 'n publieke sleutel algoritme. Hibriede handtekeningskemas, waarin 'n kriptografiese hash-funksie bereken word en slegs die resulterende hash digitaal onderteken word, word ook algemeen gebruik.
Hash-funksies in kriptografie
Kriptografiese hash-funksies is kriptografiese algoritmes wat spesifieke sleutels produseer en gebruik om data te enkripteer vir óf simmetriese óf asimmetriese enkripsie, en hulle kan as sleutels beskou word. Hulle neem enige lengte boodskap as invoer en voer 'n klein, vaste lengte hash uit wat byvoorbeeld in digitale handtekeninge gebruik kan word. 'n Aanvaller kan nie twee boodskappe opspoor wat dieselfde hash produseer deur goeie hash-algoritmes te gebruik nie. MD4 is 'n wyd gebruikte maar nou foutiewe hash-funksie; MD5, 'n verbeterde vorm van MD4, word eweneens wyd gebruik, maar in die praktyk gebreek. Die Secure Hash Algorithm-reeks van MD5-agtige hash-algoritmes is ontwikkel deur die Amerikaanse Nasionale Sekuriteitsagentskap: Die Amerikaanse standaardowerheid het besluit dat dit vanuit 'n sekuriteitsoogpunt “versigtig” is om 'n nuwe standaard te ontwikkel om “die robuustheid van NIST se algehele hash-algoritme aansienlik te verbeter. gereedskapstel.” SHA-1 word wyd gebruik en veiliger as MD5, maar kriptanaliste het aanvalle daarteen geïdentifiseer; die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings vanaf 2011; en die SHA-2-familie verbeter op SHA-1, maar is kwesbaar vir botsings. Gevolglik sou 'n hash-funksie-ontwerpkompetisie teen 2012 gehou word om 'n nuwe Amerikaanse nasionale standaard, bekend as SHA-3, te kies. Die kompetisie het op 2 Oktober 2012 tot 'n einde gekom toe die Nasionale Instituut vir Standaarde en Tegnologie (NIST) Keccak as die nuwe SHA-3-hash-algoritme aangekondig het. Kriptografiese hash-funksies, anders as omkeerbare blok- en stroomsyfers, bied 'n hash-afvoer wat nie gebruik kan word om die oorspronklike invoerdata te herwin nie. Kriptografiese hash-funksies word gebruik om die egtheid van data wat van 'n onbetroubare bron verkry is na te gaan of om 'n ekstra mate van beskerming by te voeg.
Kriptografiese primitiewe en kriptostelsels
Baie van kriptografie se teoretiese werk fokus op kriptografiese primitiewe - algoritmes met basiese kriptografiese eienskappe - en hoe dit verband hou met ander kriptografiese uitdagings. Hierdie basiese primitiewe word dan gebruik om meer komplekse kriptografiese gereedskap te skep. Hierdie primitiewe verskaf fundamentele eienskappe wat gebruik word om meer komplekse gereedskap bekend as kriptostelsels of kriptografiese protokolle te skep wat een of meer hoëvlak sekuriteitseienskappe verseker. Die grens tussen kriptografiese primitiewe en kriptosisteme, aan die ander kant, is arbitrêr; die RSA-algoritme word byvoorbeeld soms as 'n kriptostelsel en soms 'n primitief beskou. Pseudorandom-funksies, eenrigtingfunksies en ander kriptografiese primitiewe is algemene voorbeelde.
'n Kriptografiese stelsel, of kriptostelsel, word geskep deur een of meer kriptografiese primitiewe te kombineer om 'n meer ingewikkelde algoritme te skep. Kriptostelsels (bv. El-Gamal-enkripsie) is bedoel om spesifieke funksionaliteit te verskaf (bv. publieke sleutel-enkripsie) terwyl sekere sekuriteitseienskappe verseker word (bv. ewekansige orakelmodel gekose-plaintext-aanval CPA-sekuriteit). Om die stelsel se sekuriteitseienskappe te ondersteun, gebruik kriptostelsels die eienskappe van die onderliggende kriptografiese primitiewe. 'n Gesofistikeerde kriptostelsel kan gegenereer word uit 'n kombinasie van talle meer rudimentêre kriptostelsels, aangesien die onderskeid tussen primitiewe en kriptostelsels ietwat arbitrêr is. In baie omstandighede behels die kriptostelsel se struktuur heen-en-weer kommunikasie tussen twee of meer partye in die ruimte (bv. tussen die sender en ontvanger van 'n veilige boodskap) of oor tyd (bv. tussen die sender en ontvanger van 'n veilige boodskap) (bv. kriptografies beskermde rugsteundata).
Om jouself in besonderhede te vergewis van die sertifiseringskurrikulum, kan jy die tabel hieronder uitbrei en ontleed.
Die EITC/IS/CCF Classical Cryptography Fundamentals Certification Curriculum verwys na oop-toegang didaktiese materiaal in 'n videovorm. Leerproses word verdeel in 'n stap-vir-stap-struktuur (programme -> lesse -> onderwerpe) wat relevante kurrikulumdele dek. Onbeperkte konsultasie met domeinkundiges word ook verskaf.
Gaan na vir besonderhede oor die Sertifiseringsprosedure Hoe dit werk.
Hooflesingnotas
Kriptografie verstaan deur Christof Paar en Jan Pelzl, Aanlynkursus in die vorm van PDF-skyfies
https://www.crypto-textbook.com/slides.php
Verstaan Kriptografie deur Christof Paar en Jan Pelzl, Aanlynkursus in die vorm van video's
https://www.crypto-textbook.com/movies.php
Belangrikste klassieke kriptografieboekverwysing
Kriptografie verstaan deur Christof Paar en Jan Pelzl
https://www.crypto-textbook.com/index.php
Bykomende toegepaste klassieke kriptografieboekverwysing
Handbook of Applied Cryptography deur A. Menezes, P. van Oorschot en S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf