
Az EITC/IS/CCF Classical Cryptography Fundamentals a klasszikus kriptográfia elméleti és gyakorlati vonatkozásaival foglalkozó európai informatikai tanúsítási program, beleértve a magánkulcsos és a nyilvános kulcsú kriptográfiát is, bevezetővel az interneten széles körben használt gyakorlati titkosításokba, mint pl. az RSA.
Az EITC/IS/CCF Classical Cryptography Fundamentals tananyaga magában foglalja a magánkulcsos titkosítás, a moduláris aritmetikai és történeti titkosítások, a stream titkosítások, a véletlen számok, az egyszeri pad (OTP) feltétel nélkül biztonságos titkosításának bevezetését (feltéve, hogy megoldást nyújt) a kulcselosztási problémára, mint például a Quantum Key Distribution, QKD), lineáris visszacsatolási eltolási regiszterek, adattitkosítási szabvány (DES titkosítás, beleértve a titkosítást, kulcsütemezést és visszafejtést), Advanced Encryption Standard (AES, Galois mező alapú titkosítás bevezetése), blokkrejtjelek alkalmazásai (beleértve működési módjait is), megfontolások többszörös titkosítás és brute force támadások, bevezetés a nyilvános kulcsú titkosításba, beleértve a számelméletet, az euklideszi algoritmust, Az Euler-féle Phi-függvény és az Euler-tétel, valamint az RSA titkosítási rendszer bevezetése és a hatékony hatványozás, az alábbi struktúrán belül, amely átfogó és strukturált EITCI-tanúsítási tananyagot magában foglaló öntanuló anyagokat tartalmaz, amelyeket hivatkozott nyílt hozzáférésű videó didaktikai tartalom támogat a felkészülés alapjaként ennek az EITC-tanúsítványnak a megszerzéséhez egy megfelelő vizsga letételével.
A kriptográfia a biztonságos kommunikáció módjaira utal egy ellenfél jelenlétében. A kriptográfia tágabb értelemben olyan protokollok létrehozásának és elemzésének folyamata, amelyek megakadályozzák, hogy harmadik felek vagy a nagyközönség hozzáférjen a privát (titkosított) üzenetekhez. A modern klasszikus kriptográfia az információbiztonság számos fő jellemzőjén alapul, mint például az adatok bizalmassága, az adatok integritása, a hitelesítés és a letagadhatatlanság. A természetet jellemző, merőben eltérő kvantumfizikai szabályokon alapuló kvantumkriptográfiával szemben a klasszikus kriptográfia a klasszikus fizikai törvényeken alapuló titkosítást jelenti. A matematika, az informatika, az elektrotechnika, a kommunikációtudomány és a fizika területei mind találkoznak a klasszikus titkosírásban. Az elektronikus kereskedelem, a chip-alapú fizetési kártyák, a digitális valuták, a számítógépes jelszavak és a katonai kommunikáció mind példák a kriptográfiai alkalmazásokra.
A jelenlegi korszak előtt a kriptográfia szinte a titkosítás szinonimája volt, az információkat olvashatóból érthetetlen értelmetlenné változtatta. Annak megakadályozása érdekében, hogy a támadók hozzáférjenek egy titkosított üzenethez, a küldő csak a dekódolási folyamatot osztja meg a kívánt címzettekkel. A kriptográfiai irodalomban gyakran használják az Alice ("A") nevet a küldő, Bob ("B") a címzettet, és Eve ("lehallgató") nevet az ellenfélnek.
A kriptográfiai módszerek a rotoros titkosítógépek első világháborús kifejlesztése, a második világháborúban pedig a számítógépek megjelenése óta egyre összetettebbé, alkalmazásai pedig változatosabbá váltak.
A modern kriptográfia erősen támaszkodik a matematikai elméletre és a számítástechnikai gyakorlatra; A kriptográfiai módszerek a számítási keménységi feltételezések köré épülnek, így a gyakorlatban minden ellenfél számára nehéz megtörni. Míg egy jól megtervezett rendszerbe való betörés elméletileg lehetséges, a gyakorlatban ez lehetetlen. Az ilyen sémákat „számítási szempontból biztonságosnak” nevezik, ha megfelelően felépítették őket; mindazonáltal az elméleti áttörések (pl. az egész faktorizációs módszerek fejlesztése) és a gyorsabb számítástechnika szükségessé teszi ezen tervek folyamatos újraértékelését és szükség esetén adaptálását. Vannak olyan információelméletileg biztonságos rendszerek, mint például az egyszeri pad, amelyek bizonyíthatóan feltörhetetlenek végtelen számítási teljesítménnyel is, de a gyakorlatban lényegesen nehezebben alkalmazhatók, mint a legjobb elméletileg feltörhető, de számításilag biztonságos sémák.
Az információs korszakban a kriptográfiai technológia fejlődése számos jogi kihívást támasztott. Sok nemzet fegyvernek minősítette a kriptográfiát, korlátozva vagy megtiltva használatát és exportját, mivel kémkedésre és lázadásra alkalmas. A nyomozók kényszeríthetik a titkosítási kulcsok átadását a nyomozáshoz szükséges dokumentumokhoz bizonyos helyeken, ahol a titkosítás törvényes. A digitális média esetében a kriptográfia kulcsszerepet játszik a digitális jogkezelésben és a szerzői jogsértési konfliktusokban is.
A „kriptográf” kifejezést (a „kriptogrammal” szemben) a tizenkilencedik században használták először Edgar Allan Poe „The Gold-Bug” című novellájában.
Egészen a közelmúltig a kriptográfia csaknem kizárólag a „titkosításra” vonatkozott, amely a közönséges adatok (az úgynevezett egyszerű szöveg) olvashatatlan formátummá (rejtjelezett szövegként) történő alakítása. A visszafejtés a titkosítás ellentéte, azaz az érthetetlen titkosított szövegről a sima szövegre való átállás. A titkosítás (vagy rejtjel) olyan technikák összessége, amelyek a titkosítást és a visszafejtést fordított sorrendben hajtják végre. Az algoritmus és minden esetben egy „kulcs” felelős a titkosítás részletes végrehajtásáért. A kulcs egy titkos (lehetőleg csak a kommunikátorok által ismert), amelyet a rejtjelezett szöveg visszafejtésére használnak. Ez általában egy karaktersorozat (ideális esetben rövid, hogy a felhasználó megjegyezhesse). A „kriptorendszer” véges lehetséges nyílt szövegek, titkosított szövegek, kulcsok elemeinek rendezett gyűjteménye, valamint az egyes kulcsoknak formális matematikai értelemben megfelelő titkosítási és visszafejtési eljárások. A kulcsok formálisan és gyakorlatilag is fontosak, mert a rögzített kulcsú rejtjelek könnyen feltörhetők, csak a rejtjel információinak felhasználásával, így a legtöbb célra használhatatlanná (vagy akár kontraproduktívvá) teszik őket.
A történelem során a titkosításokat gyakran használták további eljárások, például hitelesítés vagy integritás-ellenőrzés nélkül a titkosításhoz vagy a visszafejtéshez. A kriptorendszereket két kategóriába sorolják: szimmetrikus és aszimmetrikus. Ugyanezt a kulcsot (a titkos kulcsot) használják az üzenetek titkosításához és visszafejtéséhez szimmetrikus rendszerekben, amelyek az 1970-es évekig az egyedüliek voltak. Mivel a szimmetrikus rendszerek rövidebb kulcshosszakat használnak, a szimmetrikus rendszerekben az adatok kezelése gyorsabb, mint az aszimmetrikus rendszerekben. Az aszimmetrikus rendszerek a kommunikációt „nyilvános kulccsal” titkosítják, és egy hasonló „privát kulccsal” dekódolják. Az aszimmetrikus rendszerek használata javítja a kommunikáció biztonságát, a két kulcs közötti kapcsolat meghatározásának nehézsége miatt. Az RSA (Rivest–Shamir–Adleman) és az ECC két példa az aszimmetrikus rendszerekre (Elliptic Curve Cryptography). A széles körben használt AES (Advanced Encryption Standard), amely felváltotta a korábbi DES-t, a kiváló minőségű szimmetrikus algoritmus (Data Encryption Standard) példája. A különféle gyerekek nyelvi összegabalyítási technikái, mint például a disznó latin vagy más zengés, és minden kriptográfiai séma, bármilyen komolyan is gondolják, bármely forrásból az egyszeri betét huszadik század eleji bevezetése előtt, a rossz minőségű példák. szimmetrikus algoritmusok.
A „kód” kifejezést gyakran használják a köznyelvben bármilyen titkosítási vagy üzenetrejtői technikára utalva. A kriptográfiában azonban a kód egy kódszóval egy egyszerű szövegegység (azaz egy értelmes szó vagy kifejezés) helyettesítésére utal (például a „wallaby” a „támadás hajnalban” szót helyettesíti). Ezzel szemben a titkosított szöveg úgy jön létre, hogy egy ilyen szint alatti elemet (például egy betűt, egy szótagot vagy egy betűpárt) módosítanak vagy helyettesítenek, hogy titkosított szöveget alkossanak.
A kriptoanalízis a titkosított adatok visszafejtésének módjait tanulmányozza anélkül, hogy hozzáférnénk az ehhez szükséges kulcshoz; más szóval, ez a titkosítási sémák vagy azok megvalósítási módjainak „megtörésének” tanulmányozása.
Az angolban egyesek felcserélhetően használják a „kriptográfia” és a „kriptológia” kifejezéseket, míg mások (beleértve az amerikai katonai gyakorlatot általában) a „kriptográfia” kifejezést a kriptográfiai technikák használatára és gyakorlatára, a „kriptológia” kifejezést pedig a kombinált kifejezésekre használják. kriptográfia és kriptoanalízis tanulmányozása. Az angol jobban adaptálható, mint számos más nyelv, ahol a „kriptológiát” (ahogyan a kriptológusok gyakorolják) mindig a második értelemben használják. Az RFC 2828 szerint a steganográfia néha a kriptológia részét képezi.
A kriptolingvisztika a kriptográfiában vagy a kriptológiában valamilyen jelentőséggel bíró nyelvi tulajdonságok tanulmányozása (például gyakoriságstatisztika, betűkombinációk, univerzális minták stb.).
A kriptográfia és a kriptoanalízis hosszú múltra tekint vissza.
A kriptográfia története a fő cikk.
A modern kor előtt a kriptográfia elsősorban az üzenetek bizalmas kezelésével (titkosításával) foglalkozott – az üzenetek érthető formából érthetetlen formába történő átalakítása, majd az elfogók vagy lehallgatók által olvashatatlanná téve titkos ismeretek (nevezetesen a visszafejtéshez szükséges kulcs) számára. az üzenet). A titkosítást a kémek, katonai vezetők és diplomaták beszélgetéseinek titkosítására tervezték. Az elmúlt évtizedekben a tudományág kiterjedt többek között olyan technikákra, mint az üzenet integritásának ellenőrzése, a küldő/vevő azonosság-hitelesítés, a digitális aláírás, az interaktív igazolások és a biztonságos számítás.
A két legelterjedtebb klasszikus rejtjeltípus a transzpozíciós rejtjelek, amelyek szisztematikusan helyettesítik a betűket vagy betűcsoportokat más betűkkel vagy betűcsoportokkal (pl. a „hello world”-ből „ehlol owrdl” lesz egy triviálisan egyszerű átrendezési sémában), és a helyettesítő rejtjelek, amelyek szisztematikusan helyettesítik a betűket vagy betűcsoportokat más betűkkel vagy betűcsoportokkal (pl. a „repülj egyszerre” „gmz bu” lesz. Az egyik egyszerű változata soha nem biztosított sok magánéletet a ravasz ellenfelekkel szemben. A Caesar-rejtjel egy korai helyettesítő titkosítás volt, amelyben az egyszerű szövegben minden betűt egy betűvel helyettesítettek az ábécé egy bizonyos pontjával lejjebb. Suetonius szerint Julius Caesar háromfős műszakban használta, hogy kommunikáljon tábornokaival. Példa erre egy korai héber titkosítás, az Atbash. A kriptográfia legrégebbi ismert használata egy kőre faragott rejtjelezett szöveg Egyiptomban (kb. ie 1900), de elképzelhető, hogy ezt inkább az írástudó nézők szórakoztatására tették. és elrejteni az információkat.
A jelentések szerint a kriptákat ismerték a klasszikus görögök (pl. a szikla transzponáló rejtjelét állítólag a spártai hadsereg használta). A szteganográfiát (az a gyakorlat, hogy még a kommunikáció jelenlétét is eltitkolják annak érdekében, hogy a kommunikáció titokban maradjon) szintén az ókorban találták fel. Hérodotosz szerint egy rabszolga borotvált fejére tetoválva, és a visszanőtt haj alá rejtve. A láthatatlan tinta, a mikropontok és a digitális vízjelek használata az információk elrejtésére a szteganográfia legfrissebb példái.
A Kautiliyam és a Mulavediya kétféle titkosítás, amelyeket India 2000 éves Vtsyyana Kamasutrája említ. A Kautiliyam titkosítási betűhelyettesítései fonetikai kapcsolatokon alapulnak, például a magánhangzók mássalhangzóvá válnak. A Mulavediya titkosító ábécéje egyező betűket és kölcsönöseket alkalmaz.
Ibn al-Nadim muzulmán tudós szerint a Szasszanida Perzsiának két titkos forgatókönyve volt: a h-dabrya (szó szerint „király forgatókönyve”), amelyet hivatalos levelezésre használtak, és az rz-saharya, amelyet titkos üzenetek cseréjére használtak másokkal. országok.
David Kahn a The Codebreakers című könyvében azt írja, hogy a kortárs kriptológia az araboktól kezdődött, akik elsőként dokumentálták gondosan a kriptoanalitikai eljárásokat. A kriptográfiai üzenetek könyvét Al-Khalil (717–786) írta, és ez tartalmazza a permutációk és kombinációk legkorábbi felhasználását az összes elképzelhető, magánhangzós és magánhangzó nélküli arab szó felsorolására.
A klasszikus rejtjel által generált rejtjelezett szövegek (valamint egyes modern titkosítások) statisztikai információkat tárnak fel a nyílt szövegről, amelyek felhasználhatók a titkosítás feltörésére. Szinte az összes ilyen titkosítást fel tudta törni egy intelligens támadó a frekvenciaelemzés felfedezése után, valószínűleg az arab matematikus és polihisztor, Al-Kindi (más néven Alkindus) a 9. században. A klasszikus titkosítások még ma is népszerűek, bár nagyrészt rejtvényekként (lásd a kriptogramot). A Risalah fi Istikhraj al-Mu'amma (Kézirat a kriptográfiai üzenetek megfejtéséhez) Al-Kindi írta, és dokumentálta a frekvenciaelemző kriptoanalízis technikák első ismert alkalmazását.
Előfordulhat, hogy egyes kiterjesztett előzményű titkosítási megközelítések, például a homofonikus titkosítás, amelyek hajlamosak a frekvenciaeloszlást simítani, nem részesülnek a nyelvi betűfrekvenciák előnyeiből. A nyelvi betűcsoportok (vagy n-gramm) frekvenciák támadást adhatnak ezeknek a rejtjeleknek.
A többalfabetikus rejtjel felfedezéséig, leginkább Leon Battista Alberti által 1467 körül, gyakorlatilag minden rejtjel hozzáférhető volt a frekvenciaelemzési megközelítést használó kriptográfiai elemzéshez, bár van némi bizonyíték arra, hogy Al-Kindi már ismerte. Alberti azzal az ötlettel állt elő, hogy a kommunikáció különböző részeihez külön rejtjeleket (vagy helyettesítő ábécéket) használjon (talán minden egymást követő egyszerű szöveges betűhöz a határon). Emellett megalkotta az elsőnek vélt automatikus titkosító eszközt, egy kereket, amely az ő tervének egy részét megvalósította. A Vigenère-rejtjelben, egy többalfabetikus titkosításban a titkosítást egy kulcsszó vezérli, amely szabályozza a betűhelyettesítést az alapján, hogy a kulcsszó melyik betűjét használják fel. Charles Babbage kimutatta, hogy a Vigenère-rejtjel sebezhető volt a Kasiski-analízissel szemben a tizenkilencedik század közepén, de Friedrich Kasiski tíz évvel később publikálta megállapításait.
Annak ellenére, hogy a frekvenciaelemzés hatékony és széles körű technika sok rejtjellel szemben, a titkosítás továbbra is hatékony maradt a gyakorlatban, mivel sok leendő kriptoanalitikus nincs tisztában a technikával. Az üzenetek gyakoriságelemzés nélküli feltöréséhez az alkalmazott rejtjel és esetleg az érintett kulcs ismeretére volt szükség, ami vonzóbbá tette a kémkedést, a vesztegetést, a betörést, a disszidálást és más kriptográfiailag tájékozatlan taktikákat. A rejtjelezési algoritmus titkát végül a 19. században ismerték el, mint sem ésszerű, sem megvalósítható garanciát az üzenetek biztonságára; Valójában minden megfelelő kriptográfiai sémának (beleértve a rejtjeleket is) biztonságosnak kell maradnia, még akkor is, ha az ellenfél magát a rejtjelezési algoritmust teljesen megérti. A kulcs biztonságának elegendőnek kell lennie ahhoz, hogy egy jó titkosítás megőrizze a titkosságot egy támadás esetén. Auguste Kerckhoffs először 1883-ban fogalmazta meg ezt az alapelvet, és Kerckhoffs-elvként ismert; vagy még nyersebben, Claude Shannon, az információelmélet és az elméleti kriptográfia alapjainak feltalálója Shannon Maximjaként fogalmazta meg újra – „az ellenség ismeri a rendszert”.
A rejtjelezés segítésére számos fizikai eszközt és segédeszközt használtak. Az ókori Görögország scytale-je, egy rúd, amelyet állítólag a spártaiak használtak átültetési titkosítási eszközként, az egyik első lehetett. A középkorban más segédeszközöket is kitaláltak, mint például a titkosító rácsot, amelyet szteganográfiára is használtak. A többalfabetikus rejtjelek kifejlesztésével olyan kifinomultabb segédeszközök váltak elérhetővé, mint Alberti rejtjellemeze, Johannes Trithemius tabula recta sémája és Thomas Jefferson kerékrejtje (nem ismert, és 1900 körül Bazeries önállóan feltalálta). A huszadik század elején számos mechanikus titkosító/visszafejtő rendszert dolgoztak ki és szabadalmaztattak, beleértve a rotoros gépeket is, amelyeket a német kormány és katonaság híresen használt az 1920-as évek végétől a második világháborúig. Az első világháborút követően az ilyen géptervek jobb minőségű példányai által megvalósított titkosítások jelentősen megnövelték a kriptoanalitikai nehézségeket.
A kriptográfia elsősorban a nyelvi és lexikográfiai mintákkal foglalkozott a huszadik század eleje előtt. Azóta a fókusz fejlődött, és a kriptográfia ma már magában foglalja az információelmélet, a számítási összetettség, a statisztika, a kombinatorika, az absztrakt algebra, a számelmélet és általában a véges matematika szempontjait. A kriptográfia a tervezés egy fajtája, de egyedülálló abban, hogy aktív, intelligens és ellenséges ellenállással foglalkozik, míg a többi mérnöki típusnak (például az építőmérnöki vagy vegyészmérnöknek) pusztán a semleges természeti erőkkel kell megbirkóznia. A kriptográfiai nehézségek és a kvantumfizika közötti összefüggést is vizsgálják.
A digitális számítógépek és elektronika fejlődése elősegítette a kriptográfiai elemzést azáltal, hogy lehetővé tette lényegesen kifinomultabb rejtjelek létrehozását. Ezenkívül a hagyományos titkosításokkal ellentétben, amelyek kizárólag írott nyelvi szövegeket titkosítottak, a számítógépek lehetővé tették bármilyen típusú adat titkosítását, amely bármilyen bináris formátumban ábrázolható volt; ez újszerű és fontos volt. Mind a rejtjeltervezésben, mind a kriptoanalízisben a számítógépek annyira kiszorították a nyelvi kriptográfiát. A klasszikus és mechanikus módszerekkel ellentétben, amelyek elsősorban a hagyományos karaktereket (azaz betűket és számokat) közvetlenül manipulálnak, sok számítógépes titkosítás bináris bitsorozatokon működik (alkalmanként csoportokban vagy blokkokban). A számítógépek viszont segítették a kriptográfiai elemzést, ami részben kompenzálta a megnövekedett rejtjelezés bonyolultságát. Ennek ellenére a jó modern titkosítások megelőzték a kriptoanalízist; gyakran előfordul, hogy egy jó rejtjel használata nagyon hatékony (azaz gyors és kevés erőforrást, például memóriát vagy CPU-kapacitást igényel), míg a feltörése sok nagyságrenddel nagyobb erőfeszítést igényel, és sokkal nagyobb erőfeszítést igényel. klasszikus titkosítás, ami gyakorlatilag lehetetlenné teszi a kriptoanalízist.
A modern kriptográfia debütál.
Az új mechanikus eszközök kriptoanalízise kihívást és időigényesnek bizonyult. A második világháború alatt az egyesült királyságbeli Bletchley Parkban folyó kriptoanalitikai tevékenységek elősegítették az ismétlődő feladatok elvégzésére szolgáló hatékonyabb módszerek feltalálását. A Colossust, a világ első teljesen elektronikus, digitális, programozható számítógépét a német hadsereg Lorenz SZ40/42 gépe által készített titkosítások dekódolásának elősegítésére fejlesztették ki.
A kriptográfia a nyílt tudományos kutatás viszonylag új területe, amely csak az 1970-es évek közepén kezdődött. Az IBM alkalmazottai kidolgozták azt az algoritmust, amely a Szövetségi (azaz USA) adattitkosítási szabvány lett; Whitfield Diffie és Martin Hellman közzétette kulcsfontosságú megállapodási algoritmusát; és Martin Gardner Scientific American rovata közzétette az RSA algoritmust. A kriptográfia azóta egyre népszerűbb a kommunikáció, a számítógépes hálózatok és általában a számítógépes biztonság technikájaként.
Mélységes kapcsolat van az absztrakt matematikával, mivel számos modern kriptográfiai megközelítés csak akkor tudja titokban tartani a kulcsát, ha bizonyos matematikai problémák megoldhatatlanok, mint például az egész számok faktorizálása vagy a diszkrét logaritmus kérdései. Csak néhány kriptorendszer létezik, amelyekről bebizonyosodott, hogy 100%-ban biztonságosak. Claude Shannon bebizonyította, hogy az egyszeri betét ezek közé tartozik. Van néhány kulcsfontosságú algoritmus, amely bizonyos feltételek mellett biztonságosnak bizonyult. A rendkívül nagy egész számok figyelembevételének képtelensége például az alapja annak, hogy elhiggyük, hogy az RSA és más rendszerek biztonságosak, de a törhetetlenség bizonyítása elérhetetlen, mert a mögöttes matematikai probléma megoldatlan marad. A gyakorlatban ezeket széles körben alkalmazzák, és a legtöbb hozzáértő megfigyelő úgy véli, hogy a gyakorlatban feltörhetetlenek. Léteznek az RSA-hoz hasonló rendszerek, például egy Michael O. Rabin által kifejlesztett, amelyek bizonyíthatóan biztonságosak, ha az n = pq faktorálás lehetetlen; azonban gyakorlatilag használhatatlanok. A diszkrét logaritmus kérdése az alapja annak, hogy higgyünk abban, hogy néhány más titkosítási rendszer biztonságos, és vannak hasonló, kevésbé praktikus rendszerek, amelyek bizonyíthatóan biztonságosak a diszkrét logaritmus-probléma megoldhatósága vagy feloldhatósága szempontjából.
A kriptográfiai algoritmusoknak és rendszertervezőknek figyelembe kell venniük a lehetséges jövőbeli előrelépéseket, amikor ötleteiken dolgoznak, amellett, hogy ismerik a kriptográfiai előzményeket. Például a számítógépes feldolgozási teljesítmény javulásával nőtt a brute force támadások szélessége, így a szükséges kulcshosszak is nőttek. A poszt-kvantum kriptográfiát kutató kriptográfiai rendszertervezők egy része már mérlegeli a kvantumszámítás lehetséges következményeit; ezeknek a gépeknek a szerény implementációinak bejelentett közelsége miatt a megelőző óvatosság szükségessége nem csupán spekuláció.
Klasszikus kriptográfia a mai korban
A szimmetrikus (vagy privát kulcsú) kriptográfia a titkosítás olyan fajtája, amelyben a küldő és a fogadó ugyanazt a kulcsot használja (vagy ritkábban, ahol a kulcsaik eltérőek, de könnyen kiszámítható módon kapcsolódnak egymáshoz, és titokban, privát módon tartják őket ). 1976 júniusáig ez volt az egyetlen nyilvánosan ismert titkosítási típus.
A blokk- és az adatfolyam-rejtjeleket egyaránt használják szimmetrikus kulcsrejtjelek megvalósítására. A blokk-titkosítás az egyes karakterek helyett egyszerű szöveg blokkokban titkosítja a bevitt adatokat, mint ahogy az adatfolyam-rejtjel teszi.
Az Egyesült Államok kormánya az adattitkosítási szabványt (DES) és a fejlett titkosítási szabványt (AES) jelölte ki kriptográfiai szabványnak (bár a DES tanúsítását az AES létrehozása után végül visszavonták). A DES (különösen a még mindig jóváhagyott és lényegesen biztonságosabb hármas DES változata) továbbra is népszerű annak ellenére, hogy hivatalos szabványként lejárt; az alkalmazások széles skálájában használatos, az ATM-titkosítástól az e-mail adatvédelemig és a biztonságos távoli hozzáférésig. Rengeteg különféle blokk titkosítást találtak ki és adtak ki, változó sikerrel. Sok, köztük néhány képzett szakemberek által tervezett, mint például a FEAL, alaposan összetört.
Az adatfolyam-rejtjelek, a blokk-rejtjelekkel ellentétben, végtelenül hosszú kulcsanyag-folyamot generálnak, amely bitenként vagy karakterenként egyszerű szöveggel párosul, hasonlóan az egyszeri padhoz. Az adatfolyam-rejtjel kimeneti adatfolyama egy rejtett belső állapotból jön létre, amely a titkosítás működése közben változik. A titkos kulcs anyagát először ennek a belső állapotnak a beállítására használják. Az RC4 adatfolyam titkosítót széles körben használják. A kulcsfolyam blokkjainak létrehozásával (álvéletlen számgenerátor helyett), és a nyílt szöveg minden bitjére XOR-műveletet használva a kulcsfolyam minden bitjére, a blokkrejtjelek folyamrejtjelként használhatók.
Az üzenet-hitelesítési kódok (MAC-k) hasonlóak a kriptográfiai hash-függvényekhez, azzal az eltéréssel, hogy a titkos kulcs használható a hash értékének kézhezvételkor történő érvényesítésére; ez az extra bonyolultság megakadályozza a csupasz emésztési algoritmusok elleni támadást, ezért érdemesnek tartják. A kriptográfiai technika harmadik fajtája a kriptográfiai hash függvények. Bármilyen hosszúságú üzenetet vesznek bemenetként, és egy kis, rögzített hosszúságú hash-t adnak ki, amely például digitális aláírásokhoz használható. A támadó jó hash algoritmusokkal nem tud megtalálni két olyan üzenetet, amelyek ugyanazt a hash-t produkálják. Az MD4 egy széles körben használt, de mára hibás hash funkció; Az MD5, az MD4 továbbfejlesztett formája szintén széles körben használatos, de a gyakorlatban meghibásodott. Az MD5-szerű kivonatoló algoritmusok Secure Hash Algorithm sorozatát az Egyesült Államok Nemzetbiztonsági Ügynöksége fejlesztette ki: Az amerikai szabványügyi hatóság úgy döntött, hogy biztonsági szempontból „megfontolt” egy új szabvány kidolgozása, amely „jelentősen javítja a NIST általános hash algoritmusának robusztusságát. eszköztár.” Az SHA-1 széles körben használatos és biztonságosabb, mint az MD5, de a kriptoanalitikusok támadásokat azonosítottak ellene; az SHA-2 család továbbfejleszti az SHA-1-et, de 2011-től ki van téve az összecsapásoknak; és az SHA-2 család továbbfejleszti az SHA-1-et, de ki van téve az ütközéseknek. Ennek eredményeként 2012-re egy hash függvény tervezési versenyt kellett kiírni egy új amerikai nemzeti szabvány, az SHA-3 néven ismertté válására. A verseny 2. október 2012-án zárult le, amikor a National Institute of Standards and Technology (NIST) bejelentette, hogy a Keccak az új SHA-3 hash algoritmus. A kriptográfiai hash függvények, ellentétben az invertálható blokk- és adatfolyam titkosításokkal, olyan kivonatolt kimenetet biztosítanak, amely nem használható az eredeti bemeneti adatok helyreállítására. A kriptográfiai kivonatolási függvények a megbízhatatlan forrásból származó adatok hitelességének ellenőrzésére vagy egy további védelem hozzáadására szolgálnak.
Bár egy üzenetnek vagy üzenetkészletnek más kulcsa lehet, mint a többinek, a szimmetrikus kulcsú titkosítási rendszerek ugyanazt a kulcsot használják a titkosításhoz és a visszafejtéshez. A szimmetrikus titkosítások biztonságos használatához szükséges kulcskezelés nagy hátrányt jelent. Ideális esetben a kommunikáló felek minden egyes párjának más kulcson kell megosztania, és esetleg más titkosítási szöveget kell használnia minden egyes elküldött rejtjelezett szöveghez. A szükséges kulcsok száma egyenes arányban növekszik a hálózati résztvevők számával, ezért bonyolult kulcskezelési technikákra van szükség ahhoz, hogy ezek konzisztensek és titkosak legyenek.
Whitfield Diffie és Martin Hellman feltalálta a nyilvános kulcsú (más néven aszimmetrikus kulcsú) kriptográfia koncepcióját egy 1976-os alapvető munkában, amelyben két különálló, de matematikailag összefüggő kulcsot – egy nyilvános kulcsot és egy privát kulcsot – alkalmaznak. Annak ellenére, hogy elválaszthatatlanul kapcsolódnak egymáshoz, egy nyilvános kulcsú rendszert úgy építenek fel, hogy az egyik kulcs (a „privát kulcs”) kiszámítása a másiktól (a „nyilvános kulcs”) számításilag nem kivitelezhető. Inkább mindkét kulcsot titkosan állítják elő, összekapcsolt párként. David Kahn történész szerint a nyilvános kulcsú kriptográfia „a legforradalmibb új fogalom ezen a területen, mióta a polialfabetikus helyettesítés a reneszánsz korában megjelent”.
A nyilvános kulcsú kriptorendszerben a nyilvános kulcs szabadon továbbítható, de a csatolt privát kulcsot rejtve kell tartani. A nyilvános kulcsot titkosításra használják, míg a privát vagy titkos kulcsot a nyilvános kulcsú titkosítási sémában a visszafejtésre. Bár Diffie és Hellman nem tudtak létrehozni egy ilyen rendszert, a Diffie–Hellman kulcscsere protokoll segítségével bebizonyították, hogy a nyilvános kulcsú kriptográfia elképzelhető, egy olyan megoldással, amely lehetővé teszi, hogy két ember rejtetten megegyezzen a megosztott titkosítási kulcsban. A nyilvános kulcsú tanúsítványok legszélesebb körben használt formátumát az X.509 szabvány határozza meg.
Diffie és Hellman publikációja széles körű tudományos érdeklődést váltott ki egy praktikus nyilvános kulcsú titkosítási rendszer kifejlesztése iránt. Ronald Rivest, Adi Shamir és Len Adleman végül megnyerték a versenyt 1978-ban, és válaszuk RSA-algoritmusként vált ismertté.
Amellett, hogy a jó minőségű nyilvános kulcsú algoritmusok legkorábbi nyilvánosan ismert példányai, a Diffie–Hellman és az RSA algoritmusok a leggyakrabban használtak közé tartoznak. A Cramer–Shoup kriptorendszer, az ElGamal titkosítás és számos elliptikus görbe megközelítés példák az aszimmetrikus kulcsú algoritmusokra.
A GCHQ kriptográfusai számos tudományos előrelépést láttak előre – derül ki a kormány Kommunikációs Központja (GCHQ), egy brit hírszerző szervezet 1997-ben kiadott dokumentumából. A legenda szerint az aszimmetrikus kulcsú kriptográfiát James H. Ellis találta fel 1970 körül. Clifford Cocks 1973-ban talált ki egy olyan megoldást, amely kialakítását tekintve rendkívül hasonlított az RSA-hoz. Malcolm J. Williamson nevéhez fűződik a Diffie–Hellman kulcscsere feltalálása 1974-ben.
A digitális aláírási rendszereket nyilvános kulcsú titkosítással is megvalósítják. A digitális aláírás hasonló a hagyományos aláíráshoz, mivel a felhasználó számára egyszerű létrehozni, mások számára azonban nehéz hamisítani. A digitális aláírások tartósan összekapcsolhatók az aláírandó közlemény tartalmával is; ez azt jelenti, hogy nem lehet őket „áthelyezni” egyik dokumentumból a másikba anélkül, hogy észlelnék őket. A digitális aláírási sémákban két algoritmus létezik: az egyik az aláírásra, amely titkos kulcsot használ az üzenet feldolgozására (vagy az üzenet hash-jét, vagy mindkettőt), a másik pedig az ellenőrzésre, amely az üzenettel egyező nyilvános kulcsot használja az érvényesítéshez. az aláírás hitelessége. A két leggyakrabban használt digitális aláírási módszer az RSA és a DSA. A nyilvános kulcsú infrastruktúrák és számos hálózati biztonsági rendszer (pl. SSL/TLS, sok VPN) a digitális aláírásokra támaszkodik a működéséhez.
A „kemény” problémák, például a számelméletből fakadó problémák számítási bonyolultságát gyakran használják nyilvános kulcsú módszerek kidolgozására. Az egész faktorizációs probléma az RSA keménységéhez kapcsolódik, míg a diszkrét logaritmus probléma Diffie–Hellman és DSA. Az elliptikus görbe kriptográfia biztonsága elliptikus görbe számelméleti problémákon alapul. A legtöbb nyilvános kulcsú algoritmus olyan műveleteket tartalmaz, mint a moduláris szorzás és hatványozás, amelyek számítási szempontból lényegesen drágábbak, mint a legtöbb blokkrejtjelben használt technikák, különösen normál kulcsméreteknél, a mögöttes problémák nehézségei miatt. Ennek eredményeként a nyilvános kulcsú kriptorendszerek gyakran hibrid kriptorendszerek, amelyekben az üzenetet gyors, jó minőségű szimmetrikus kulcsú algoritmussal titkosítják, míg a megfelelő szimmetrikus kulcsot az üzenettel együtt küldik el, de nyilvános kulcsú algoritmussal titkosítják. Szintén gyakran használják a hibrid aláírási sémákat, amelyekben egy kriptográfiai hash függvényt számítanak ki, és csak az eredményül kapott hash-t írják alá digitálisan.
Hash-függvények a kriptográfiában
A kriptográfiai hash függvények olyan kriptográfiai algoritmusok, amelyek specifikus kulcsokat állítanak elő és használnak az adatok titkosításához szimmetrikus vagy aszimmetrikus titkosításhoz, és ezeket kulcsoknak tekinthetjük. Bármilyen hosszúságú üzenetet vesznek bemenetként, és egy kis, rögzített hosszúságú hash-t adnak ki, amely például digitális aláírásokhoz használható. A támadó jó hash algoritmusokkal nem tud megtalálni két olyan üzenetet, amelyek ugyanazt a hash-t produkálják. Az MD4 egy széles körben használt, de mára hibás hash funkció; Az MD5, az MD4 továbbfejlesztett formája szintén széles körben használatos, de a gyakorlatban meghibásodott. Az MD5-szerű kivonatoló algoritmusok Secure Hash Algorithm sorozatát az Egyesült Államok Nemzetbiztonsági Ügynöksége fejlesztette ki: Az amerikai szabványügyi hatóság úgy döntött, hogy biztonsági szempontból „megfontolt” egy új szabvány kidolgozása, amely „jelentősen javítja a NIST általános hash algoritmusának robusztusságát. eszköztár.” Az SHA-1 széles körben használatos és biztonságosabb, mint az MD5, de a kriptoanalitikusok támadásokat azonosítottak ellene; az SHA-2 család továbbfejleszti az SHA-1-et, de 2011-től ki van téve az összecsapásoknak; és az SHA-2 család továbbfejleszti az SHA-1-et, de ki van téve az ütközéseknek. Ennek eredményeként 2012-re egy hash függvény tervezési versenyt kellett kiírni egy új amerikai nemzeti szabvány, az SHA-3 néven ismertté válására. A verseny 2. október 2012-án zárult le, amikor a National Institute of Standards and Technology (NIST) bejelentette, hogy a Keccak az új SHA-3 hash algoritmus. A kriptográfiai hash függvények, ellentétben az invertálható blokk- és adatfolyam titkosításokkal, olyan kivonatolt kimenetet biztosítanak, amely nem használható az eredeti bemeneti adatok helyreállítására. A kriptográfiai kivonatolási függvények a megbízhatatlan forrásból származó adatok hitelességének ellenőrzésére vagy egy további védelem hozzáadására szolgálnak.
Kriptográfiai primitívek és kriptorendszerek
A kriptográfia elméleti munkáinak nagy része a kriptográfiai primitívekre – az alapvető kriptográfiai tulajdonságokkal rendelkező algoritmusokra – és ezek más kriptográfiai kihívásokhoz való viszonyára összpontosít. Ezeket az alapvető primitíveket azután bonyolultabb kriptográfiai eszközök létrehozására használják. Ezek a primitívek olyan alapvető tulajdonságokat biztosítanak, amelyeket egy vagy több magas szintű biztonsági tulajdonságot biztosító, kriptorendszerként vagy kriptográfiai protokollként ismert összetettebb eszközök létrehozására használnak fel. A kriptográfiai primitívek és a kriptorendszerek közötti határ viszont tetszőleges; az RSA algoritmust például néha kriptorendszernek, néha primitívnek tekintik. A pszeudovéletlen függvények, az egyirányú függvények és más kriptográfiai primitívek gyakori példák.
A kriptográfiai rendszer vagy kriptorendszer egy vagy több kriptográfiai primitív kombinálásával jön létre egy bonyolultabb algoritmus létrehozása érdekében. A kriptorendszerek (pl. El-Gamal titkosítás) meghatározott funkcionalitást (pl. nyilvános kulcsú titkosítás) biztosítanak, miközben bizonyos biztonsági tulajdonságokat (pl. véletlenszerű orákulum-modell választott-plaintext támadás CPA biztonság) biztosítanak. A rendszer biztonsági tulajdonságainak támogatására a kriptorendszerek a mögöttes kriptográfiai primitívek tulajdonságait használják fel. Kifinomult kriptorendszert lehet létrehozni számos kezdetleges titkosítási rendszer kombinációjából, mivel a primitívek és a kriptorendszerek közötti különbségtétel némileg önkényes. A kriptorendszer felépítése sok esetben oda-vissza kommunikációt foglal magában két vagy több fél között térben (pl. egy biztonságos üzenet küldője és címzettje között) vagy időben (pl. egy biztonságos üzenet küldője és címzettje között) (pl. kriptográfiailag védett biztonsági mentési adatok).
A tanúsítási tanterv részletes megismeréséhez bővítheti és elemezheti az alábbi táblázatot.
Az EITC/IS/CCF Klasszikus Kriptográfia Alapjai Tanúsítási Tanterv nyílt hozzáférésű didaktikai anyagokra hivatkozik videó formájában. A tanulási folyamat lépésről lépésre tagolódik (programok -> órák -> témák), amely lefedi a megfelelő tantervi részeket. A résztvevők válaszokat kaphatnak, és relevánsabb kérdéseket tehetnek fel az e-learning felület Kérdések és válaszok részében, az EITC program aktuális tantervi témájában. A tartományi szakértőkkel folytatott közvetlen és korlátlan tanácsadás elérhető a platformba integrált online üzenetküldő rendszeren, valamint a kapcsolatfelvételi űrlapon keresztül is.
A tanúsítási eljárás részleteiért ellenőrizze Hogyan működik.
Fő előadási jegyzetek
A kriptográfia megértése, Christof Paar és Jan Pelzl, Online tanfolyam PDF-diák formájában
https://www.crypto-textbook.com/slides.php
Christof Paar és Jan Pelzl: A kriptográfia megértése, Online tanfolyam videók formájában
https://www.crypto-textbook.com/movies.php
Fő klasszikus kriptográfiai könyvreferencia
A kriptográfia megértése – Christof Paar és Jan Pelzl
https://www.crypto-textbook.com/index.php
További alkalmazott klasszikus kriptográfiai könyvhivatkozás
Az alkalmazott kriptográfia kézikönyve, A. Menezes, P. van Oorschot és S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Töltse le az EITC/IS/CCF Classical Cryptography Fundamentals program teljes offline öntanuló előkészítő anyagát PDF-fájlban
EITC/IS/CCF előkészítő anyagok – standard változat
EITC/IS/CCF előkészítő anyagok – kibővített változat felülvizsgálati kérdésekkel