Το EITC/IS/CCF Classical Cryptography Fundamentals είναι το ευρωπαϊκό πρόγραμμα πιστοποίησης πληροφορικής σχετικά με θεωρητικές και πρακτικές πτυχές της κλασικής κρυπτογραφίας, συμπεριλαμβανομένης της κρυπτογραφίας ιδιωτικού και δημόσιου κλειδιού, με εισαγωγή σε πρακτικούς κρυπτογράφησης που χρησιμοποιούνται ευρέως στο Διαδίκτυο, όπως π.χ. το RSA.
Το πρόγραμμα σπουδών του EITC/IS/CCF Classical Cryptography Fundamentals καλύπτει εισαγωγή στην κρυπτογραφία ιδιωτικού κλειδιού, αρθρωτή αριθμητική και ιστορική κρυπτογράφηση, κρυπτογράφηση ροής, τυχαίους αριθμούς, τον άνευ όρων ασφαλή κρυπτογράφηση One-Time Pad (OTP) (υπό την υπόθεση παροχής λύσης στο πρόβλημα διανομής κλειδιού, όπως δίνεται π.χ. από την Quantum Key Distribution, QKD), καταχωρητές μετατόπισης γραμμικής ανάδρασης, Πρότυπο κρυπτογράφησης δεδομένων (κρυπτογράφηση DES, συμπεριλαμβανομένης της κρυπτογράφησης, προγραμματισμού κλειδιών και αποκρυπτογράφησης), Προηγμένο πρότυπο κρυπτογράφησης (AES, εισαγωγή πεδίων Galois βασισμένη κρυπτογραφία), εφαρμογές κρυπτογράφησης μπλοκ (συμπεριλαμβανομένων των τρόπων λειτουργίας τους), εξέταση πολλαπλής κρυπτογράφησης και επιθέσεων ωμής βίας, εισαγωγή στην κρυπτογραφία δημόσιου κλειδιού που καλύπτει τη θεωρία αριθμών, τον ευκλείδειο αλγόριθμο, τη συνάρτηση Phi του Euler και το θεώρημα του Euler, καθώς και εισαγωγή στο κρυπτοσύστημα RSA και αποτελεσματική ανάπτυξη, εντός της ακόλουθης δομής, που περιλαμβάνει ολοκληρωμένο βίντεο διδακτικό γ ως αναφορά για αυτήν την Πιστοποίηση EITC.
Η κρυπτογραφία αναφέρεται σε τρόπους ασφαλούς επικοινωνίας παρουσία αντιπάλου. Η κρυπτογραφία, με μια ευρύτερη έννοια, είναι η διαδικασία δημιουργίας και ανάλυσης πρωτοκόλλων που εμποδίζουν τρίτα μέρη ή το ευρύ κοινό από την πρόσβαση σε ιδιωτικά (κρυπτογραφημένα) μηνύματα. Η σύγχρονη κλασική κρυπτογραφία βασίζεται σε πολλά κύρια χαρακτηριστικά της ασφάλειας των πληροφοριών, όπως η εμπιστευτικότητα των δεδομένων, η ακεραιότητα των δεδομένων, ο έλεγχος ταυτότητας και η μη άρνηση. Σε αντίθεση με την κβαντική κρυπτογραφία, η οποία βασίζεται σε ριζικά διαφορετικούς κανόνες κβαντικής φυσικής που χαρακτηρίζουν τη φύση, η κλασική κρυπτογραφία αναφέρεται στην κρυπτογραφία που βασίζεται σε νόμους της κλασικής φυσικής. Τα πεδία των μαθηματικών, της επιστήμης των υπολογιστών, της ηλεκτρολογικής μηχανικής, της επιστήμης των επικοινωνιών και της φυσικής συναντώνται στην κλασική κρυπτογραφία. Το ηλεκτρονικό εμπόριο, οι κάρτες πληρωμών που βασίζονται σε τσιπ, τα ψηφιακά νομίσματα, οι κωδικοί πρόσβασης υπολογιστών και οι στρατιωτικές επικοινωνίες είναι όλα παραδείγματα εφαρμογών κρυπτογραφίας.
Πριν από την τρέχουσα εποχή, η κρυπτογραφία ήταν σχεδόν συνώνυμη με την κρυπτογράφηση, μετατρέποντας τις πληροφορίες από αναγνώσιμες σε ακατανόητες ανοησίες. Για να αποτρέψει τους εισβολείς από το να αποκτήσουν πρόσβαση σε ένα κρυπτογραφημένο μήνυμα, ο αποστολέας μοιράζεται τη διαδικασία αποκωδικοποίησης μόνο με τους προβλεπόμενους δέκτες. Τα ονόματα Alice ("A") για τον αποστολέα, Bob ("B") για τον επιδιωκόμενο παραλήπτη και Eve ("ακροακουσών") για τον αντίπαλο χρησιμοποιούνται συχνά στη βιβλιογραφία κρυπτογραφίας.
Οι μέθοδοι κρυπτογραφίας γίνονται όλο και πιο περίπλοκες και οι εφαρμογές της έχουν διαφοροποιηθεί περισσότερο, από την ανάπτυξη των μηχανών κρυπτογράφησης ρότορα στον Α' Παγκόσμιο Πόλεμο και την εισαγωγή των υπολογιστών στον Β' Παγκόσμιο Πόλεμο.
Η σύγχρονη κρυπτογραφία βασίζεται σε μεγάλο βαθμό στη μαθηματική θεωρία και την πρακτική της επιστήμης των υπολογιστών. Οι κρυπτογραφικές μέθοδοι βασίζονται σε υποθέσεις υπολογιστικής σκληρότητας, γεγονός που καθιστά δύσκολο για οποιονδήποτε αντίπαλο να τις σπάσει στην πράξη. Ενώ η διάρρηξη σε ένα καλά σχεδιασμένο σύστημα είναι θεωρητικά εφικτή, στην πράξη είναι αδύνατη. Τέτοια συστήματα αναφέρονται ως «υπολογιστικά ασφαλή» εάν έχουν κατασκευαστεί επαρκώς. Ωστόσο, οι θεωρητικές ανακαλύψεις (π.χ. βελτιώσεις στις μεθόδους παραγοντοποίησης ακεραίων) και η ταχύτερη τεχνολογία υπολογιστών απαιτούν συνεχή επαναξιολόγηση και, εάν απαιτείται, προσαρμογή αυτών των σχεδίων. Υπάρχουν θεωρητικά ασφαλή συστήματα πληροφοριών, όπως το one-time pad, που μπορεί να αποδειχθεί ότι είναι άθραυστα ακόμη και με άπειρη υπολογιστική ισχύ, αλλά είναι πολύ πιο δύσκολο να χρησιμοποιηθούν στην πράξη από τα καλύτερα θεωρητικά θραύσιμα αλλά υπολογιστικά ασφαλή σχήματα.
Στην εποχή της πληροφορίας, η πρόοδος της κρυπτογραφικής τεχνολογίας έχει δημιουργήσει μια ποικιλία νομικών προκλήσεων. Πολλά έθνη έχουν ταξινομήσει την κρυπτογραφία ως όπλο, περιορίζοντας ή απαγορεύοντας τη χρήση και την εξαγωγή της λόγω της πιθανότητας κατασκοπείας και εξέγερσης. Οι ερευνητές μπορούν να υποχρεώσουν την παράδοση των κλειδιών κρυπτογράφησης για έγγραφα που σχετίζονται με μια έρευνα σε ορισμένα μέρη όπου η κρυπτογράφηση είναι νόμιμη. Στην περίπτωση των ψηφιακών μέσων, η κρυπτογραφία διαδραματίζει επίσης βασικό ρόλο στη διαχείριση ψηφιακών δικαιωμάτων και στις συγκρούσεις παραβίασης πνευματικών δικαιωμάτων.
Ο όρος «κρυπτογραφία» (σε αντίθεση με το «κρυπτόγραμμα») χρησιμοποιήθηκε για πρώτη φορά τον δέκατο ένατο αιώνα, στο διήγημα του Έντγκαρ Άλαν Πόε «The Gold-Bug».
Μέχρι πρόσφατα, η κρυπτογραφία αναφερόταν σχεδόν αποκλειστικά στην «κρυπτογράφηση», η οποία είναι η πράξη μετατροπής συνηθισμένων δεδομένων (γνωστών ως απλού κειμένου) σε μη αναγνώσιμη μορφή (που ονομάζεται κρυπτογραφημένο κείμενο). Η αποκρυπτογράφηση είναι το αντίθετο της κρυπτογράφησης, δηλαδή η μετάβαση από το ακατανόητο κρυπτογραφημένο κείμενο στο απλό κείμενο. Ένας κρυπτογράφηση (ή cypher) είναι ένα σύνολο τεχνικών που εκτελούν κρυπτογράφηση και αποκρυπτογράφηση με την αντίστροφη σειρά. Ο αλγόριθμος και, σε κάθε περίπτωση, ένα «κλειδί» είναι υπεύθυνοι για τη λεπτομερή εκτέλεση του κρυπτογράφησης. Το κλειδί είναι ένα μυστικό (κατά προτίμηση γνωστό μόνο από τους επικοινωνούντες) που χρησιμοποιείται για την αποκρυπτογράφηση του κρυπτογραφημένου κειμένου. Είναι συνήθως μια σειρά χαρακτήρων (ιδανικά σύντομη ώστε να μπορεί να τη θυμάται ο χρήστης). Ένα «κρυπτοσύστημα» είναι η διατεταγμένη συλλογή στοιχείων πεπερασμένων δυνητικών απλών κειμένων, κρυπτοκειμένων, κλειδιών και των διαδικασιών κρυπτογράφησης και αποκρυπτογράφησης που αντιστοιχούν σε κάθε κλειδί με τυπικούς μαθηματικούς όρους. Τα κλειδιά είναι ζωτικής σημασίας τόσο επίσημα όσο και πρακτικά, επειδή οι κρυπτογράφηση με σταθερά κλειδιά μπορούν εύκολα να σπάσουν χρησιμοποιώντας μόνο τις πληροφορίες του κρυπτογράφησης, καθιστώντας τα άχρηστα (ή ακόμα και αντιπαραγωγικά) για τους περισσότερους σκοπούς.
Ιστορικά, οι κρυπτογραφήσεις χρησιμοποιούνταν συχνά χωρίς πρόσθετες διαδικασίες, όπως έλεγχος ταυτότητας ή ακεραιότητας για κρυπτογράφηση ή αποκρυπτογράφηση. Τα κρυπτοσυστήματα χωρίζονται σε δύο κατηγορίες: συμμετρικά και ασύμμετρα. Το ίδιο κλειδί (το μυστικό κλειδί) χρησιμοποιείται για την κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος σε συμμετρικά συστήματα, τα οποία ήταν τα μόνα γνωστά μέχρι τη δεκαετία του 1970. Επειδή τα συμμετρικά συστήματα χρησιμοποιούν μικρότερα μήκη κλειδιών, ο χειρισμός δεδομένων στα συμμετρικά συστήματα είναι ταχύτερος από ότι στα ασύμμετρα συστήματα. Τα ασύμμετρα συστήματα κρυπτογραφούν μια επικοινωνία με ένα «δημόσιο κλειδί» και την αποκρυπτογραφούν χρησιμοποιώντας ένα παρόμοιο «ιδιωτικό κλειδί». Η χρήση ασύμμετρων συστημάτων βελτιώνει την ασφάλεια της επικοινωνίας, λόγω της δυσκολίας προσδιορισμού της σχέσης μεταξύ των δύο κλειδιών. Το RSA (Rivest–Shamir–Adleman) και το ECC είναι δύο παραδείγματα ασύμμετρων συστημάτων (Elliptic Curve Cryptography). Το ευρέως χρησιμοποιούμενο AES (Advanced Encryption Standard), το οποίο αντικατέστησε το προηγούμενο DES, είναι ένα παράδειγμα συμμετρικού αλγορίθμου υψηλής ποιότητας (Data Encryption Standard). Οι διάφορες τεχνικές μπερδέματος της γλώσσας των παιδιών, όπως τα λατινικά χοίρων ή άλλα λοξά, και μάλιστα όλα τα κρυπτογραφικά σχήματα, όσο σοβαρά κι αν έχουν σχεδιαστεί, από οποιαδήποτε πηγή πριν από την εισαγωγή του εφάπαξ μπλοκ στις αρχές του εικοστού αιώνα, είναι παραδείγματα χαμηλής ποιότητας συμμετρικούς αλγόριθμους.
Ο όρος «κώδικας» χρησιμοποιείται συχνά στην καθομιλουμένη για να αναφέρεται σε οποιαδήποτε τεχνική κρυπτογράφησης ή απόκρυψης μηνυμάτων. Ωστόσο, στην κρυπτογραφία, ο κώδικας αναφέρεται στην αντικατάσταση μιας κωδικής λέξης για μια μονάδα απλού κειμένου (δηλαδή, μια λέξη ή φράση με νόημα) (για παράδειγμα, το «wallaby» αντικαθιστά το «επίθεση την αυγή»). Αντίθετα, ένα κρυπτοκείμενο δημιουργείται τροποποιώντας ή αντικαθιστώντας ένα στοιχείο κάτω από ένα τέτοιο επίπεδο (ένα γράμμα, μια συλλαβή ή ένα ζευγάρι γραμμάτων, για παράδειγμα) προκειμένου να σχηματιστεί ένα κρυπτοκείμενο.
Η κρυπτανάλυση είναι η μελέτη τρόπων αποκρυπτογράφησης κρυπτογραφημένων δεδομένων χωρίς πρόσβαση στο κλειδί που απαιτείται για να γίνει αυτό. Με άλλα λόγια, είναι η μελέτη του τρόπου «σπάσεως» των σχημάτων κρυπτογράφησης ή των υλοποιήσεών τους.
Στα αγγλικά, μερικοί άνθρωποι χρησιμοποιούν εναλλακτικά τους όρους "κρυπτογραφία" και "κρυπτολογία", ενώ άλλοι (συμπεριλαμβανομένης της στρατιωτικής πρακτικής των ΗΠΑ γενικά) χρησιμοποιούν "κρυπτογραφία" για να αναφερθούν στη χρήση και πρακτική των κρυπτογραφικών τεχνικών και "κρυπτολογία" για να αναφερθούν στο συνδυασμένο μελέτη κρυπτογραφίας και κρυπτανάλυσης. Τα αγγλικά είναι πιο προσαρμόσιμα από πολλές άλλες γλώσσες, όπου η «κρυπτολογία» (όπως ασκείται από τους κρυπτολόγους) χρησιμοποιείται πάντα με τη δεύτερη έννοια. Η στεγανογραφία περιλαμβάνεται μερικές φορές στην κρυπτολογία, σύμφωνα με το RFC 2828.
Η κρυπτογλωσσολογία είναι η μελέτη γλωσσικών ιδιοτήτων που έχουν κάποια συνάφεια με την κρυπτογραφία ή την κρυπτολογία (για παράδειγμα, στατιστικές συχνότητας, συνδυασμοί γραμμάτων, καθολικά μοτίβα κ.λπ.).
Η κρυπτογραφία και η κρυπτανάλυση έχουν μακρά ιστορία.
Η ιστορία της κρυπτογραφίας είναι το κύριο άρθρο.
Πριν από τη σύγχρονη εποχή, η κρυπτογραφία ασχολούνταν πρωτίστως με την εμπιστευτικότητα των μηνυμάτων (δηλαδή, την κρυπτογράφηση) - τη μετατροπή των μηνυμάτων από μια κατανοητή σε μια ακατανόητη μορφή και πάλι, καθιστώντας τα αδιάβαστα από τους υποκλοπείς ή τους υποκλοπείς χωρίς μυστική γνώση (δηλαδή το κλειδί που απαιτείται για την αποκρυπτογράφηση αυτού του μηνύματος). Η κρυπτογράφηση σχεδιάστηκε για να διατηρεί ιδιωτικές τις συνομιλίες κατασκόπων, στρατιωτικών ηγετών και διπλωματών. Τις τελευταίες δεκαετίες, ο κλάδος έχει αναπτυχθεί ώστε να ενσωματώνει τεχνικές όπως ο έλεγχος ακεραιότητας μηνυμάτων, ο έλεγχος ταυτότητας αποστολέα/παραλήπτη, οι ψηφιακές υπογραφές, οι διαδραστικές αποδείξεις και ο ασφαλής υπολογισμός, μεταξύ άλλων.
Οι δύο πιο συνηθισμένοι κλασικοί τύποι κρυπτογράφησης είναι οι κρυπτογράφοι μεταφοράς, οι οποίοι αντικαθιστούν συστηματικά γράμματα ή ομάδες γραμμάτων με άλλα γράμματα ή ομάδες γραμμάτων (π.χ., το 'hello world' γίνεται 'ehlol owrdl' σε ένα ασήμαντο απλό σχήμα αναδιάταξης) και οι κρυπτογράφοι αντικατάστασης, που αντικαθιστούν συστηματικά γράμματα ή ομάδες γραμμάτων με άλλα γράμματα ή ομάδες γραμμάτων (π.χ., το «πετάξτε αμέσως» γίνεται «gmz bu Οι απλές εκδόσεις του καθενός δεν παρείχαν ποτέ μεγάλη προστασία της ιδιωτικής ζωής από πονηρούς αντιπάλους. Κάθε γράμμα στο απλό κείμενο αντικαταστάθηκε από ένα γράμμα σε έναν ορισμένο αριθμό θέσεων κάτω από το αλφάβητο.Σύμφωνα με τον Σουετόνιο, ο Ιούλιος Καίσαρας το χρησιμοποίησε με μια μετατόπιση τριών ατόμων για να επικοινωνήσει με τους στρατηγούς του. Ένα πρώιμο εβραϊκό κρυπτογράφηση, το Atbash, είναι ένα παράδειγμα. Η παλαιότερη γνωστή χρήση της κρυπτογραφίας είναι ένα σκαλισμένο κρυπτογραφημένο κείμενο σε πέτρα στην Αίγυπτο (περίπου 1900 π.Χ.), ωστόσο είναι πιθανό ότι αυτό έγινε για την απόλαυση των εγγράμματων θεατών μάλλον να αποκρύψει πληροφορίες.
Αναφέρεται ότι οι κρύπτες ήταν γνωστές στους Κλασικούς Έλληνες (π.χ. ο κρυπτογράφος μεταφοράς του σκιτάλου που ισχυρίστηκε ότι χρησιμοποιήθηκε από τον Σπαρτιάτη στρατό). Η στεγανογραφία (η πρακτική της απόκρυψης ακόμη και της παρουσίας μιας επικοινωνίας για να κρατηθεί ιδιωτική) επινοήθηκε επίσης στην αρχαιότητα. Μια φράση με τατουάζ στο ξυρισμένο κεφάλι ενός σκλάβου και κρυμμένη κάτω από τα ξαναφυτρωμένα μαλλιά, σύμφωνα με τον Ηρόδοτο. Η χρήση αόρατου μελανιού, μικροκουκκίδων και ψηφιακών υδατογραφημάτων για την απόκρυψη πληροφοριών είναι πιο πρόσφατες περιπτώσεις στεγανογραφίας.
Το Kautiliyam και το Mulavediya είναι δύο τύποι κρυπτογράφησης που αναφέρονται στην ινδική Kamasutra της Vtsyyana, ηλικίας 2000 ετών. Οι αντικαταστάσεις κρυπτογραφικών γραμμάτων στο Kautiliyam βασίζονται σε φωνητικές σχέσεις, όπως τα φωνήεντα που γίνονται σύμφωνα. Το αλφάβητο κρυπτογράφησης στο Mulavediya αποτελείται από γράμματα που ταιριάζουν και χρησιμοποιούν αμοιβαία γράμματα.
Σύμφωνα με τον μουσουλμάνο λόγιο Ibn al-Nadim, η Σασσανιδική Περσία είχε δύο μυστικά σενάρια: το h-dabrya (κυριολεκτικά «σενάριο του βασιλιά»), το οποίο χρησιμοποιήθηκε για επίσημη αλληλογραφία και το rz-saharya, το οποίο χρησιμοποιήθηκε για την ανταλλαγή μυστικών μηνυμάτων με άλλους χώρες.
Στο βιβλίο του The Codebreakers, ο David Kahn γράφει ότι η σύγχρονη κρυπτολογία ξεκίνησε με τους Άραβες, οι οποίοι ήταν οι πρώτοι που τεκμηρίωσαν προσεκτικά τις κρυπτοαναλυτικές διαδικασίες. Το Βιβλίο των Κρυπτογραφικών Μηνυμάτων γράφτηκε από τον Αλ-Χαλίλ (717–786) και περιέχει την παλαιότερη χρήση μεταθέσεων και συνδυασμών για τη λίστα όλων των νοητών αραβικών λέξεων με και χωρίς φωνήεντα.
Τα κρυπτογραφημένα κείμενα που δημιουργούνται από έναν κλασικό κρυπτογράφηση (καθώς και ορισμένοι σύγχρονοι κρυπτογράφηση) αποκαλύπτουν στατιστικές πληροφορίες για το απλό κείμενο, οι οποίες μπορούν να χρησιμοποιηθούν για να σπάσουν τον κρυπτογράφηση. Σχεδόν όλοι αυτοί οι κρυπτογράφοι θα μπορούσαν να σπάσουν από έναν έξυπνο εισβολέα μετά την ανακάλυψη της ανάλυσης συχνότητας, πιθανώς από τον Άραβα μαθηματικό και πολύμαθο Al-Kindi (επίσης γνωστό ως Alkindus) τον 9ο αιώνα. Οι κλασικοί κρυπτογράφηση εξακολουθούν να είναι δημοφιλείς σήμερα, αν και σε μεγάλο βαθμό ως παζλ (βλ. κρυπτόγραμμα). Το Risalah fi Istikhraj al-Mu'amma (Χειρόγραφο για την αποκρυπτογράφηση κρυπτογραφικών μηνυμάτων) γράφτηκε από τον Al-Kindi και τεκμηρίωσε την πρώτη γνωστή χρήση τεχνικών κρυπτανάλυσης ανάλυσης συχνότητας.
Ορισμένες προσεγγίσεις εκτεταμένης κρυπτογράφησης ιστορικού, όπως η ομοφωνική κρυπτογράφηση, που τείνουν να ισοπεδώνουν την κατανομή συχνοτήτων, ενδέχεται να μην επωφελούνται από τις συχνότητες των γραμμάτων της γλώσσας. Οι συχνότητες ομάδων γραμμάτων γλώσσας (ή n-gram) μπορεί να δώσουν επίθεση για αυτούς τους κρυπτογράφους.
Μέχρι την ανακάλυψη του πολυαλφαβητικού κρυπτογράφησης, κυρίως από τον Leon Battista Alberti γύρω στο 1467, σχεδόν όλοι οι κρυπτογράφοι ήταν προσβάσιμοι στην κρυπτανάλυση χρησιμοποιώντας την προσέγγιση ανάλυσης συχνότητας, αν και υπάρχουν κάποιες ενδείξεις ότι ήταν ήδη γνωστό στον Al-Kindi. Ο Alberti είχε την ιδέα της χρήσης χωριστών κρυπτογράφησης (ή αλφάβητων αντικατάστασης) για διαφορετικά μέρη μιας επικοινωνίας (ίσως για κάθε διαδοχικό γράμμα απλού κειμένου στο όριο). Δημιούργησε επίσης αυτό που πιστεύεται ότι είναι η πρώτη αυτόματη συσκευή κρυπτογράφησης, έναν τροχό που εκτέλεσε ένα μέρος του σχεδίου του. Η κρυπτογράφηση στον κρυπτογράφηση Vigenère, έναν πολυαλφαβητικό κρυπτογράφηση, ελέγχεται από μια λέξη-κλειδί που διέπει την αντικατάσταση γραμμάτων με βάση το γράμμα της λέξης κλειδιού που χρησιμοποιείται. Ο Charles Babbage έδειξε ότι ο κρυπτογράφηση Vigenère ήταν ευάλωτος στην ανάλυση Kasiski στα μέσα του δέκατου ένατου αιώνα, αλλά ο Friedrich Kasiski δημοσίευσε τα ευρήματά του δέκα χρόνια αργότερα.
Παρά το γεγονός ότι η ανάλυση συχνότητας είναι μια ισχυρή και ευρεία τεχνική έναντι πολλών κρυπτογράφησης, η κρυπτογράφηση παρέμεινε αποτελεσματική στην πράξη επειδή πολλοί επίδοξοι κρυπταναλυτές δεν γνωρίζουν την τεχνική. Η διάσπαση ενός μηνύματος χωρίς τη χρήση ανάλυσης συχνότητας απαιτούσε γνώση του χρησιμοποιούμενου κρυπτογράφησης και πιθανώς του κλειδιού που εμπλέκεται, καθιστώντας την κατασκοπεία, τη δωροδοκία, τη διάρρηξη, την αποστασία και άλλες κρυπτοαναλυτικά ανενημέρωτες τακτικές πιο ελκυστικές. Το μυστικό του αλγορίθμου μιας κρυπτογράφησης αναγνωρίστηκε τελικά τον 19ο αιώνα ως ούτε μια λογική ούτε εφικτή διασφάλιση της ασφάλειας του μηνύματος. Στην πραγματικότητα, οποιοδήποτε κατάλληλο κρυπτογραφικό σχήμα (συμπεριλαμβανομένων των κρυπτογράφησης) θα πρέπει να παραμένει ασφαλές ακόμα κι αν ο αντίπαλος κατανοεί πλήρως τον ίδιο τον αλγόριθμο κρυπτογράφησης. Η ασφάλεια του κλειδιού θα πρέπει να είναι επαρκής ώστε ένας καλός κρυπτογράφηση να διατηρεί την εμπιστευτικότητα σε περίπτωση επίθεσης. Ο Auguste Kerckhoffs δήλωσε για πρώτη φορά αυτή τη θεμελιώδη αρχή το 1883, και είναι γνωστή ως η αρχή του Kerckhoffs. Εναλλακτικά, και πιο ωμά, ο Claude Shannon, ο εφευρέτης της θεωρίας της πληροφορίας και των θεμελιωδών αρχών της θεωρητικής κρυπτογραφίας, το επαναδιατύπωσε ως Maxim του Shannon — «ο εχθρός γνωρίζει το σύστημα».
Για βοήθεια με κρυπτογράφηση, έχουν χρησιμοποιηθεί πολλές φυσικές συσκευές και βοήθεια. Το σκυλί της αρχαίας Ελλάδας, μια ράβδος που φέρεται να χρησιμοποιούσαν οι Σπαρτιάτες ως εργαλείο κρυπτογράφησης μεταφοράς, μπορεί να ήταν ένα από τα πρώτα. Άλλα βοηθήματα επινοήθηκαν στη μεσαιωνική εποχή, όπως η σχάρα κρυπτογράφησης, η οποία χρησιμοποιήθηκε επίσης για στεγανογραφία. Με την ανάπτυξη πολυαλφαβητικών κρυπτογράφησης, έγιναν διαθέσιμα πιο εξελιγμένα βοηθήματα όπως ο δίσκος κρυπτογράφησης του Alberti, ο ορθός πίνακας του Johannes Trithemius και ο κρυπτογράφησης τροχού του Thomas Jefferson (δεν είναι δημοσίως γνωστός και επαναεφευρέθηκε ανεξάρτητα από τους Bazeries γύρω στο 1900). Πολλά μηχανικά συστήματα κρυπτογράφησης/αποκρυπτογράφησης επινοήθηκαν και κατοχυρώθηκαν με δίπλωμα ευρεσιτεχνίας στις αρχές του εικοστού αιώνα, συμπεριλαμβανομένων μηχανών ρότορα, που χρησιμοποιήθηκαν περίφημα από τη γερμανική κυβέρνηση και τον στρατό από τα τέλη της δεκαετίας του 1920 έως τον Β Παγκόσμιο Πόλεμο. Μετά τον Α' Παγκόσμιο Πόλεμο, οι κρυπτογραφήσεις που εφαρμόστηκαν από παρουσίες υψηλότερης ποιότητας αυτών των σχεδίων μηχανών οδήγησαν σε σημαντική αύξηση της κρυπταναλυτικής δυσκολίας.
Η κρυπτογραφία αφορούσε πρωτίστως τα γλωσσικά και λεξικογραφικά πρότυπα πριν από τις αρχές του εικοστού αιώνα. Από τότε, η εστίαση έχει εξελιχθεί και η κρυπτογραφία περιλαμβάνει πλέον πτυχές της θεωρίας πληροφοριών, της υπολογιστικής πολυπλοκότητας, της στατιστικής, της συνδυαστικής, της αφηρημένης άλγεβρας, της θεωρίας αριθμών και των πεπερασμένων μαθηματικών γενικά. Η κρυπτογραφία είναι ένας τύπος μηχανικής, αλλά είναι μοναδική στο ότι ασχολείται με ενεργή, έξυπνη και εχθρική αντίσταση, ενώ άλλοι τύποι μηχανικής (όπως η πολιτική ή η χημική μηχανική) πρέπει απλώς να αντιμετωπίσουν φυσικές δυνάμεις που είναι ουδέτερες. Η σχέση μεταξύ των δυσκολιών κρυπτογραφίας και της κβαντικής φυσικής διερευνάται επίσης.
Η ανάπτυξη ψηφιακών υπολογιστών και ηλεκτρονικών βοήθησε την κρυπτανάλυση επιτρέποντας τη δημιουργία πολύ πιο εξελιγμένων κρυπτογράφησης. Επιπλέον, σε αντίθεση με τους παραδοσιακούς κρυπτογράφησης, οι οποίοι κρυπτογραφούσαν αποκλειστικά κείμενα γραπτής γλώσσας, οι υπολογιστές επέτρεπαν την κρυπτογράφηση οποιουδήποτε τύπου δεδομένων που θα μπορούσαν να αναπαρασταθούν σε οποιαδήποτε δυαδική μορφή. αυτό ήταν νέο και κρίσιμο. Τόσο στον σχεδιασμό κρυπτογράφησης όσο και στην κρυπτανάλυση, οι υπολογιστές έχουν αντικαταστήσει τόσο την γλωσσική κρυπτογραφία. Σε αντίθεση με τις κλασικές και τις μηχανικές μεθόδους, οι οποίες κυρίως χειρίζονται απευθείας παραδοσιακούς χαρακτήρες (δηλαδή γράμματα και αριθμούς), πολλοί κρυπτογράφοι υπολογιστών λειτουργούν σε δυαδικές ακολουθίες bit (περιστασιακά σε ομάδες ή μπλοκ). Οι υπολογιστές, από την άλλη πλευρά, έχουν βοηθήσει την κρυπτανάλυση, η οποία αντιστάθμισε εν μέρει την αυξημένη πολυπλοκότητα κρυπτογράφησης. Παρόλα αυτά, οι καλοί σύγχρονοι κρυπτογράφοι έχουν παραμείνει μπροστά από την κρυπτανάλυση. Συχνά συμβαίνει ότι η χρήση ενός καλού κρυπτογράφησης είναι πολύ αποτελεσματική (δηλαδή, γρήγορη και απαιτεί λίγους πόρους, όπως μνήμη ή ικανότητα CPU), ενώ η διακοπή του απαιτεί προσπάθεια πολλές τάξεις μεγέθους μεγαλύτερη και πολύ μεγαλύτερη από αυτή που απαιτείται για οποιοδήποτε κλασική κρυπτογράφηση, καθιστώντας ουσιαστικά αδύνατη την κρυπτανάλυση.
Η σύγχρονη κρυπτογραφία κάνει το ντεμπούτο της.
Η κρυπτανάλυση των νέων μηχανικών συσκευών αποδείχθηκε προκλητική και χρονοβόρα. Κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου, οι κρυπτοαναλυτικές δραστηριότητες στο Bletchley Park στο Ηνωμένο Βασίλειο ενθάρρυναν την εφεύρεση πιο αποτελεσματικών μεθόδων για την εκτέλεση επαναλαμβανόμενων εργασιών. Ο Κολοσσός, ο πρώτος πλήρως ηλεκτρονικός, ψηφιακός, προγραμματιζόμενος υπολογιστής στον κόσμο, αναπτύχθηκε για να βοηθήσει στην αποκωδικοποίηση κρυπτογράφησης που δημιουργήθηκαν από τη μηχανή Lorenz SZ40/42 του Γερμανικού Στρατού.
Η κρυπτογραφία είναι ένα σχετικά νέο πεδίο ανοιχτής ακαδημαϊκής έρευνας, που ξεκίνησε μόλις στα μέσα της δεκαετίας του 1970. Οι υπάλληλοι της IBM επινόησαν τον αλγόριθμο που έγινε το Ομοσπονδιακό Πρότυπο Κρυπτογράφησης Δεδομένων (δηλαδή των ΗΠΑ). Οι Whitfield Diffie και Martin Hellman δημοσίευσαν τον αλγόριθμο συμφωνίας κλειδιού τους. και η στήλη Scientific American του Martin Gardner δημοσίευσε τον αλγόριθμο RSA. Η κρυπτογραφία έκτοτε έχει αυξηθεί σε δημοτικότητα ως τεχνική για τις επικοινωνίες, τα δίκτυα υπολογιστών και την ασφάλεια των υπολογιστών γενικά.
Υπάρχουν βαθιές σχέσεις με τα αφηρημένα μαθηματικά, καθώς πολλές σύγχρονες προσεγγίσεις κρυπτογραφίας μπορούν να κρατήσουν μυστικά τα κλειδιά τους μόνο εάν ορισμένα μαθηματικά προβλήματα είναι δυσεπίλυτα, όπως η παραγοντοποίηση ακεραίων ή τα διακριτά ζητήματα λογαρίθμων. Υπάρχουν μόνο λίγα κρυπτοσυστήματα που έχουν αποδειχθεί ότι είναι 100% ασφαλή. Ο Claude Shannon απέδειξε ότι το one-time pad είναι ένα από αυτά. Υπάρχουν μερικοί βασικοί αλγόριθμοι που έχουν αποδειχθεί ασφαλείς υπό ορισμένες συνθήκες. Για παράδειγμα, η αδυναμία συντελεστών παραγόντων εξαιρετικά μεγάλων ακεραίων είναι η βάση για να πιστεύουμε ότι το RSA και άλλα συστήματα είναι ασφαλή, αλλά η απόδειξη της μη παραβίασης είναι ανέφικτη επειδή το υποκείμενο μαθηματικό πρόβλημα παραμένει άλυτο. Στην πράξη, αυτά χρησιμοποιούνται ευρέως και οι περισσότεροι ικανοί παρατηρητές πιστεύουν ότι είναι άθραυστα στην πράξη. Υπάρχουν συστήματα παρόμοια με το RSA, όπως ένα που αναπτύχθηκε από τον Michael O. Rabin, που είναι αποδεδειγμένα ασφαλή εάν η παραγοντοποίηση n = pq είναι αδύνατη. ωστόσο είναι πρακτικά άχρηστα. Το ζήτημα του διακριτού λογαρίθμου είναι το θεμέλιο για την πεποίθηση ότι ορισμένα άλλα κρυπτοσυστήματα είναι ασφαλή και υπάρχουν παρόμοια, λιγότερο πρακτικά συστήματα που είναι αποδεδειγμένα ασφαλή όσον αφορά τη δυνατότητα επιλύσεως ή αδιαλύτου του προβλήματος του διακριτού λογαρίθμου.
Οι σχεδιαστές κρυπτογραφικών αλγορίθμων και συστημάτων πρέπει να λαμβάνουν υπόψη πιθανές μελλοντικές προόδους όταν εργάζονται πάνω στις ιδέες τους, εκτός από το να γνωρίζουν την κρυπτογραφική ιστορία. Για παράδειγμα, καθώς η ισχύς επεξεργασίας του υπολογιστή έχει βελτιωθεί, το εύρος των επιθέσεων ωμής βίας έχει αυξηθεί, επομένως έχουν αυξηθεί και τα απαιτούμενα μήκη κλειδιών. Ορισμένοι σχεδιαστές κρυπτογραφικών συστημάτων που εξερευνούν την μετακβαντική κρυπτογραφία εξετάζουν ήδη τις πιθανές συνέπειες του κβαντικού υπολογισμού. Η ανακοινωθείσα επικείμενη επίκειται μέτριες υλοποιήσεις αυτών των μηχανών μπορεί να καταστήσει την ανάγκη για προληπτική προσοχή περισσότερο από απλώς εικαστική.
Η κλασική κρυπτογραφία στη σύγχρονη εποχή
Η συμμετρική (ή με ιδιωτικό κλειδί) κρυπτογραφία είναι ένας τύπος κρυπτογράφησης στην οποία ο αποστολέας και ο παραλήπτης χρησιμοποιούν το ίδιο κλειδί (ή, λιγότερο συχνά, στο οποίο τα κλειδιά τους είναι διαφορετικά, αλλά σχετίζονται με έναν εύκολα υπολογίσιμο τρόπο και φυλάσσονται μυστικά, ιδιωτικά ). Μέχρι τον Ιούνιο του 1976, αυτός ήταν ο μόνος τύπος κρυπτογράφησης που ήταν δημοσίως γνωστός.
Οι κρυπτογράφοι μπλοκ και οι κρυπτογράφηση ροής χρησιμοποιούνται και οι δύο για την εφαρμογή συμμετρικών κρυπτογράφησης κλειδιών. Ένας κρυπτογράφηση μπλοκ κρυπτογραφεί την είσοδο σε μπλοκ απλού κειμένου και όχι σε μεμονωμένους χαρακτήρες, όπως κάνει ένας κρυπτογράφηση ροής.
Η κυβέρνηση των ΗΠΑ έχει ορίσει το Πρότυπο Κρυπτογράφησης Δεδομένων (DES) και το Προηγμένο Πρότυπο Κρυπτογράφησης (AES) ως πρότυπα κρυπτογράφησης (αν και η πιστοποίηση του DES αποσύρθηκε τελικά μόλις δημιουργηθεί το AES). Το DES (ειδικά η ακόμα εγκεκριμένη και σημαντικά πιο ασφαλής παραλλαγή τριπλού DES) παραμένει δημοφιλής παρά την κατάργησή του ως επίσημο πρότυπο. Χρησιμοποιείται σε ένα ευρύ φάσμα εφαρμογών, από κρυπτογράφηση ATM έως απόρρητο e-mail και ασφαλή απομακρυσμένη πρόσβαση. Έχουν εφευρεθεί και κυκλοφορήσει μια σειρά διαφορετικών κρυπτογράφησης μπλοκ, με διάφορους βαθμούς επιτυχίας. Πολλά, συμπεριλαμβανομένων ορισμένων σχεδιασμένων από ειδικευμένους επαγγελματίες, όπως το FEAL, έχουν παραβιαστεί εκτενώς.
Οι κρυπτογράφοι ροής, σε αντίθεση με τους κρυπτογράφησης μπλοκ, δημιουργούν μια απείρως μεγάλη ροή βασικού υλικού που συνδυάζεται με απλό κείμενο σπιθαμή προς σπιθαμή ή χαρακτήρα προς χαρακτήρα, παρόμοια με το πληκτρολόγιο μιας χρήσης. Το ρεύμα εξόδου ενός κρυπτογράφησης ροής δημιουργείται από μια κρυφή εσωτερική κατάσταση που αλλάζει καθώς λειτουργεί η κρυπτογράφηση. Το υλικό του μυστικού κλειδιού χρησιμοποιείται αρχικά για τη ρύθμιση αυτής της εσωτερικής κατάστασης. Η κρυπτογράφηση ροής RC4 χρησιμοποιείται εκτενώς. Δημιουργώντας μπλοκ μιας ροής κλειδιών (αντί μιας γεννήτριας ψευδοτυχαίων αριθμών) και χρησιμοποιώντας μια λειτουργία XOR σε κάθε bit του απλού κειμένου με κάθε bit της ροής κλειδιών, οι κρυπτογράφηση μπλοκ μπορούν να χρησιμοποιηθούν ως κρυπτογράφηση ροής.
Οι κωδικοί ελέγχου ταυτότητας μηνυμάτων (MAC) είναι παρόμοιοι με τις κρυπτογραφικές συναρτήσεις κατακερματισμού, με την εξαίρεση ότι μπορεί να χρησιμοποιηθεί ένα μυστικό κλειδί για την επικύρωση της τιμής κατακερματισμού κατά την παραλαβή. Αυτή η επιπλέον πολυπλοκότητα αποτρέπει την επίθεση εναντίον αλγορίθμων γυμνής πέψης, και έτσι θεωρείται ότι αξίζει τον κόπο. Ένα τρίτο είδος κρυπτογραφικής τεχνικής είναι οι κρυπτογραφικές συναρτήσεις κατακερματισμού. Λαμβάνουν οποιοδήποτε μήκος μηνύματος ως είσοδο και εξάγουν ένα μικρό κατακερματισμό σταθερού μήκους που μπορεί να χρησιμοποιηθεί σε ψηφιακές υπογραφές, για παράδειγμα. Ένας εισβολέας δεν μπορεί να εντοπίσει δύο μηνύματα που παράγουν τον ίδιο κατακερματισμό χρησιμοποιώντας καλούς αλγόριθμους κατακερματισμού. Το MD4 είναι μια ευρέως χρησιμοποιούμενη αλλά πλέον εσφαλμένη συνάρτηση κατακερματισμού. Το MD5, μια βελτιωμένη μορφή του MD4, χρησιμοποιείται επίσης ευρέως αλλά σπάει στην πράξη. Η σειρά αλγορίθμων κατακερματισμού Secure Hash Algorithm που μοιάζουν με MD5 αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ: Η αρχή προτύπων των ΗΠΑ αποφάσισε ότι ήταν «συνετό» από άποψη ασφαλείας να αναπτύξει ένα νέο πρότυπο για να «βελτιωθεί σημαντικά η ευρωστία του συνολικού αλγόριθμου κατακερματισμού του NIST εργαλειοθήκη." Το SHA-1 χρησιμοποιείται ευρέως και είναι πιο ασφαλές από το MD5, αλλά οι κρυπτοαναλυτές έχουν εντοπίσει επιθέσεις εναντίον του. η οικογένεια SHA-2 βελτιώνεται στο SHA-1, αλλά είναι ευάλωτη σε συγκρούσεις από το 2011. και η οικογένεια SHA-2 βελτιώνεται στο SHA-1, αλλά είναι ευάλωτη σε συγκρούσεις Ως αποτέλεσμα, μέχρι το 2012, επρόκειτο να διεξαχθεί ένας διαγωνισμός σχεδιασμού συνάρτησης κατακερματισμού για την επιλογή ενός νέου εθνικού προτύπου των ΗΠΑ, που θα ονομαζόταν SHA-3. Ο διαγωνισμός κατέληξε στις 2 Οκτωβρίου 2012, όταν το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) ανακοίνωσε τον Keccak ως τον νέο αλγόριθμο κατακερματισμού SHA-3. Οι κρυπτογραφικές συναρτήσεις κατακερματισμού, σε αντίθεση με τους αντιστρέψιμους κρυπτογράφησης μπλοκ και ροής, παρέχουν μια κατακερματισμένη έξοδο που δεν μπορεί να χρησιμοποιηθεί για την ανάκτηση των αρχικών δεδομένων εισόδου. Οι κρυπτογραφικές συναρτήσεις κατακερματισμού χρησιμοποιούνται για τον έλεγχο της αυθεντικότητας των δεδομένων που αποκτήθηκαν από μια αναξιόπιστη πηγή ή για την προσθήκη ενός επιπλέον βαθμού προστασίας.
Αν και ένα μήνυμα ή ένα σύνολο μηνυμάτων μπορεί να έχει διαφορετικό κλειδί από άλλα, τα κρυπτοσυστήματα συμμετρικού κλειδιού χρησιμοποιούν το ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Η διαχείριση κλειδιών που απαιτείται για την ασφαλή χρήση συμμετρικών κρυπτογράφησης είναι ένα μεγάλο μειονέκτημα. Κάθε μεμονωμένο ζεύγος μερών που επικοινωνούν θα πρέπει, ιδανικά, να μοιράζεται ένα διαφορετικό κλειδί, καθώς και ενδεχομένως ένα διαφορετικό κρυπτογραφημένο κείμενο για κάθε κρυπτογραφημένο κείμενο που αποστέλλεται. Ο αριθμός των απαιτούμενων κλειδιών αυξάνεται σε ευθεία αναλογία με τον αριθμό των συμμετεχόντων στο δίκτυο, απαιτώντας περίπλοκες τεχνικές διαχείρισης κλειδιών για να διατηρούνται όλα συνεπή και μυστικά.
Οι Whitfield Diffie και Martin Hellman επινόησαν την έννοια της κρυπτογραφίας δημόσιου κλειδιού (γνωστή και ως ασύμμετρο κλειδί) σε μια σημαντική εργασία του 1976, στην οποία χρησιμοποιούνται δύο διακριτά αλλά μαθηματικά συνδεδεμένα κλειδιά - ένα δημόσιο κλειδί και ένα ιδιωτικό κλειδί. Παρόλο που είναι άρρηκτα συνδεδεμένα, ένα σύστημα δημόσιου κλειδιού είναι κατασκευασμένο με τέτοιο τρόπο ώστε ο υπολογισμός του ενός κλειδιού (το «ιδιωτικό κλειδί») από το άλλο (το «δημόσιο κλειδί») είναι υπολογιστικά ανέφικτος. Αντίθετα, και τα δύο κλειδιά παράγονται κρυφά, ως συνδεδεμένο ζεύγος. Η κρυπτογράφηση δημόσιου κλειδιού, σύμφωνα με τον ιστορικό Ντέιβιντ Καν, είναι «η πιο επαναστατική νέα έννοια στον τομέα από τότε που εμφανίστηκε η πολυαλφαβητική υποκατάσταση στην Αναγέννηση».
Το δημόσιο κλειδί σε ένα κρυπτοσύστημα δημόσιου κλειδιού μπορεί να μεταδοθεί ελεύθερα, αλλά το συζευγμένο ιδιωτικό κλειδί πρέπει να διατηρείται κρυφό. Το δημόσιο κλειδί χρησιμοποιείται για κρυπτογράφηση, ενώ το ιδιωτικό ή μυστικό κλειδί χρησιμοποιείται για αποκρυπτογράφηση σε ένα σχήμα κρυπτογράφησης δημόσιου κλειδιού. Ενώ οι Diffie και Hellman δεν μπόρεσαν να δημιουργήσουν ένα τέτοιο σύστημα, απέδειξαν ότι η κρυπτογράφηση δημόσιου κλειδιού ήταν κατανοητή παρέχοντας το πρωτόκολλο ανταλλαγής κλειδιών Diffie–Hellman, μια λύση που επιτρέπει σε δύο άτομα να συμφωνήσουν κρυφά σε ένα κοινό κλειδί κρυπτογράφησης. Η πιο ευρέως χρησιμοποιούμενη μορφή για πιστοποιητικά δημόσιου κλειδιού ορίζεται από το πρότυπο X.509.
Η δημοσίευση των Diffie and Hellman πυροδότησε εκτεταμένο ακαδημαϊκό ενδιαφέρον για την ανάπτυξη ενός πρακτικού συστήματος κρυπτογράφησης δημόσιου κλειδιού. Ο Ronald Rivest, ο Adi Shamir και ο Len Adleman κέρδισαν τελικά τον διαγωνισμό το 1978 και η απάντησή τους έγινε γνωστή ως αλγόριθμος RSA.
Εκτός από το ότι είναι οι πρώτες γνωστές στο κοινό περιπτώσεις αλγορίθμων δημόσιου κλειδιού υψηλής ποιότητας, οι αλγόριθμοι Diffie–Hellman και RSA είναι από τους πιο συχνά χρησιμοποιούμενους. Το κρυπτοσύστημα Cramer–Shoup, η κρυπτογράφηση ElGamal και πολλές προσεγγίσεις ελλειπτικής καμπύλης είναι παραδείγματα αλγορίθμων ασύμμετρου κλειδιού.
Οι κρυπτογράφοι της GCHQ προέβλεψαν αρκετές επιστημονικές προόδους, σύμφωνα με ένα έγγραφο που εκδόθηκε το 1997 από το Κυβερνητικό Αρχηγείο Επικοινωνιών (GCHQ), μια βρετανική οργάνωση πληροφοριών. Σύμφωνα με το μύθο, η ασύμμετρη κρυπτογραφία κλειδιού εφευρέθηκε από τον James H. Ellis περίπου το 1970. Ο Clifford Cocks εφηύρε μια λύση το 1973 που ήταν εξαιρετικά παρόμοια με το RSA ως προς το σχεδιασμό. Ο Malcolm J. Williamson πιστώνεται ότι εφηύρε την ανταλλαγή κλειδιών Diffie-Hellman το 1974.
Τα συστήματα ψηφιακών υπογραφών υλοποιούνται επίσης χρησιμοποιώντας κρυπτογραφία δημόσιου κλειδιού. Μια ψηφιακή υπογραφή είναι παρόμοια με μια παραδοσιακή υπογραφή στο ότι είναι απλό για τον χρήστη να δημιουργήσει αλλά δύσκολο για άλλους να πλαστογραφηθεί. Οι ψηφιακές υπογραφές μπορούν επίσης να συνδέονται μόνιμα με το περιεχόμενο της επικοινωνίας που υπογράφεται. Αυτό σημαίνει ότι δεν μπορούν να «μετακινηθούν» από το ένα έγγραφο στο άλλο χωρίς να εντοπιστούν. Υπάρχουν δύο αλγόριθμοι στα σχήματα ψηφιακών υπογραφών: ένας για την υπογραφή, που χρησιμοποιεί ένα μυστικό κλειδί για την επεξεργασία του μηνύματος (ή έναν κατακερματισμό του μηνύματος ή και τα δύο) και ένας για την επαλήθευση, ο οποίος χρησιμοποιεί το αντίστοιχο δημόσιο κλειδί με το μήνυμα για επικύρωση τη γνησιότητα της υπογραφής. Δύο από τις πιο χρησιμοποιούμενες μεθόδους ψηφιακής υπογραφής είναι η RSA και η DSA. Οι υποδομές δημόσιου κλειδιού και πολλά συστήματα ασφαλείας δικτύου (π.χ. SSL/TLS, πολλά VPN) βασίζονται σε ψηφιακές υπογραφές για να λειτουργήσουν.
Η υπολογιστική πολυπλοκότητα των «σκληρών» προβλημάτων, όπως αυτά που προκύπτουν από τη θεωρία αριθμών, χρησιμοποιείται συχνά για την ανάπτυξη μεθόδων δημόσιου κλειδιού. Το πρόβλημα παραγοντοποίησης ακεραίων σχετίζεται με τη σκληρότητα του RSA, ενώ το πρόβλημα διακριτού λογαρίθμου σχετίζεται με το Diffie–Hellman και το DSA. Η ασφάλεια της κρυπτογραφίας ελλειπτικής καμπύλης βασίζεται σε θεωρητικά προβλήματα αριθμών ελλειπτικής καμπύλης. Οι περισσότεροι αλγόριθμοι δημόσιου κλειδιού περιλαμβάνουν λειτουργίες όπως ο αρθρωτός πολλαπλασιασμός και η εκθετικότητα, οι οποίες είναι σημαντικά πιο δαπανηρές υπολογιστικά από τις τεχνικές που χρησιμοποιούνται στους περισσότερους κρυπτογράφησης μπλοκ, ειδικά με κανονικά μεγέθη κλειδιών, λόγω της δυσκολίας των υποκείμενων προβλημάτων. Ως αποτέλεσμα, τα κρυπτοσυστήματα δημόσιου κλειδιού είναι συχνά υβριδικά κρυπτοσυστήματα, στα οποία το μήνυμα κρυπτογραφείται με έναν γρήγορο, υψηλής ποιότητας αλγόριθμο συμμετρικού κλειδιού, ενώ το σχετικό συμμετρικό κλειδί αποστέλλεται με το μήνυμα αλλά κρυπτογραφείται με έναν αλγόριθμο δημόσιου κλειδιού. Συνήθως χρησιμοποιούνται επίσης υβριδικά σχήματα υπογραφών, στα οποία υπολογίζεται μια κρυπτογραφική συνάρτηση κατακερματισμού και μόνο ο κατακερματισμός που προκύπτει υπογράφεται ψηφιακά.
Λειτουργίες κατακερματισμού στην κρυπτογραφία
Οι κρυπτογραφικές συναρτήσεις κατακερματισμού είναι κρυπτογραφικοί αλγόριθμοι που παράγουν και χρησιμοποιούν συγκεκριμένα κλειδιά για την κρυπτογράφηση δεδομένων είτε για συμμετρική είτε για ασύμμετρη κρυπτογράφηση και μπορούν να θεωρηθούν ως κλειδιά. Λαμβάνουν οποιοδήποτε μήκος μηνύματος ως είσοδο και εξάγουν ένα μικρό κατακερματισμό σταθερού μήκους που μπορεί να χρησιμοποιηθεί σε ψηφιακές υπογραφές, για παράδειγμα. Ένας εισβολέας δεν μπορεί να εντοπίσει δύο μηνύματα που παράγουν τον ίδιο κατακερματισμό χρησιμοποιώντας καλούς αλγόριθμους κατακερματισμού. Το MD4 είναι μια ευρέως χρησιμοποιούμενη αλλά πλέον εσφαλμένη συνάρτηση κατακερματισμού. Το MD5, μια βελτιωμένη μορφή του MD4, χρησιμοποιείται επίσης ευρέως αλλά σπάει στην πράξη. Η σειρά αλγορίθμων κατακερματισμού Secure Hash Algorithm που μοιάζουν με MD5 αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ: Η αρχή προτύπων των ΗΠΑ αποφάσισε ότι ήταν «συνετό» από άποψη ασφαλείας να αναπτύξει ένα νέο πρότυπο για να «βελτιωθεί σημαντικά η ευρωστία του συνολικού αλγόριθμου κατακερματισμού του NIST εργαλειοθήκη." Το SHA-1 χρησιμοποιείται ευρέως και είναι πιο ασφαλές από το MD5, αλλά οι κρυπταναλυτές έχουν εντοπίσει επιθέσεις εναντίον του. η οικογένεια SHA-2 βελτιώνεται στο SHA-1, αλλά είναι ευάλωτη σε συγκρούσεις από το 2011. και η οικογένεια SHA-2 βελτιώνεται στο SHA-1, αλλά είναι ευάλωτη σε συγκρούσεις Ως αποτέλεσμα, μέχρι το 2012, επρόκειτο να διεξαχθεί ένας διαγωνισμός σχεδιασμού συνάρτησης κατακερματισμού για την επιλογή ενός νέου εθνικού προτύπου των ΗΠΑ, που θα ονομαζόταν SHA-3. Ο διαγωνισμός κατέληξε στις 2 Οκτωβρίου 2012, όταν το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) ανακοίνωσε τον Keccak ως τον νέο αλγόριθμο κατακερματισμού SHA-3. Οι κρυπτογραφικές συναρτήσεις κατακερματισμού, σε αντίθεση με τους αντιστρέψιμους κρυπτογράφησης μπλοκ και ροής, παρέχουν μια κατακερματισμένη έξοδο που δεν μπορεί να χρησιμοποιηθεί για την ανάκτηση των αρχικών δεδομένων εισόδου. Οι κρυπτογραφικές συναρτήσεις κατακερματισμού χρησιμοποιούνται για τον έλεγχο της αυθεντικότητας των δεδομένων που αποκτήθηκαν από μια αναξιόπιστη πηγή ή για την προσθήκη ενός επιπλέον βαθμού προστασίας.
Κρυπτογραφικά πρωτόγονα και κρυπτοσυστήματα
Μεγάλο μέρος της θεωρητικής εργασίας της κρυπτογραφίας επικεντρώνεται σε κρυπτογραφικά πρωτόγονα -αλγόριθμους που έχουν βασικές κρυπτογραφικές ιδιότητες- και πώς σχετίζονται με άλλες κρυπτογραφικές προκλήσεις. Αυτά τα βασικά πρωτόγονα στη συνέχεια χρησιμοποιούνται για τη δημιουργία πιο περίπλοκων εργαλείων κρυπτογράφησης. Αυτά τα πρωτόγονα παρέχουν θεμελιώδεις ιδιότητες που χρησιμοποιούνται για τη δημιουργία πιο πολύπλοκων εργαλείων γνωστών ως κρυπτοσυστημάτων ή κρυπτογραφικών πρωτοκόλλων που διασφαλίζουν μία ή περισσότερες ιδιότητες ασφάλειας υψηλού επιπέδου. Το όριο μεταξύ κρυπτογραφικών πρωτόγονων και κρυπτοσυστημάτων, από την άλλη πλευρά, είναι αυθαίρετο. ο αλγόριθμος RSA, για παράδειγμα, θεωρείται άλλοτε κρυπτοσύστημα και άλλοτε πρωτόγονος. Οι ψευδοτυχαίες συναρτήσεις, οι μονόδρομες συναρτήσεις και άλλα κρυπτογραφικά πρωτόγονα είναι κοινά παραδείγματα.
Ένα κρυπτογραφικό σύστημα, ή κρυπτοσύστημα, δημιουργείται συνδυάζοντας ένα ή περισσότερα κρυπτογραφικά πρωτόγονα για τη δημιουργία ενός πιο περίπλοκου αλγόριθμου. Τα κρυπτοσυστήματα (π.χ. κρυπτογράφηση El-Gamal) προορίζονται να παρέχουν συγκεκριμένη λειτουργικότητα (π.χ. κρυπτογράφηση δημόσιου κλειδιού) διασφαλίζοντας παράλληλα ορισμένες ιδιότητες ασφαλείας (π.χ. επιλεγμένο τυχαίο μοντέλο μαντείου-ασφάλεια CPA επίθεσης απλού κειμένου). Για να υποστηρίξουν τις ιδιότητες ασφαλείας του συστήματος, τα κρυπτοσυστήματα χρησιμοποιούν τις ιδιότητες των υποκείμενων πρωτόγονων κρυπτογραφικών. Ένα εξελιγμένο κρυπτοσύστημα μπορεί να δημιουργηθεί από έναν συνδυασμό πολυάριθμων πιο υποτυπωδών κρυπτοσυστημάτων, καθώς η διάκριση μεταξύ πρωτόγονων και κρυπτοσυστημάτων είναι κάπως αυθαίρετη. Σε πολλές περιπτώσεις, η δομή του κρυπτοσυστήματος περιλαμβάνει επικοινωνία μεταξύ δύο ή περισσότερων μερών στο χώρο (π.χ. μεταξύ του αποστολέα και του παραλήπτη ενός ασφαλούς μηνύματος) ή διαχρονικά (π.χ. μεταξύ του αποστολέα και του παραλήπτη ενός ασφαλούς μηνύματος) (π.χ. κρυπτογραφικά προστατευμένα εφεδρικά δεδομένα).
Για να εξοικειωθείτε λεπτομερώς με το πρόγραμμα σπουδών πιστοποίησης, μπορείτε να επεκτείνετε και να αναλύσετε τον παρακάτω πίνακα.
Το Πρόγραμμα Σπουδών Πιστοποίησης Κλασικής Κρυπτογραφίας EITC/IS/CCF παραπέμπει σε διδακτικό υλικό ανοιχτής πρόσβασης σε μορφή βίντεο. Η μαθησιακή διαδικασία χωρίζεται σε μια δομή βήμα προς βήμα (προγράμματα -> μαθήματα -> θέματα) που καλύπτει σχετικά μέρη του προγράμματος σπουδών. Παρέχονται επίσης απεριόριστες συμβουλές με ειδικούς του τομέα.
Για λεπτομέρειες σχετικά με τη διαδικασία πιστοποίησης ελέγξτε Πως δουλεύει.
Κύριες σημειώσεις διάλεξης
Κατανόηση της Κρυπτογραφίας από τους Christof Paar και Jan Pelzl, Διαδικτυακό μάθημα σε μορφή διαφανειών PDF
https://www.crypto-textbook.com/slides.php
Κατανόηση της Κρυπτογραφίας από τους Christof Paar και Jan Pelzl, διαδικτυακό μάθημα με τη μορφή βίντεο
https://www.crypto-textbook.com/movies.php
Κύρια αναφορά βιβλίου κλασικής κρυπτογραφίας
Κατανοώντας την Κρυπτογραφία από τους Christof Paar και Jan Pelzl
https://www.crypto-textbook.com/index.php
Πρόσθετη αναφορά βιβλίων κλασικής κρυπτογραφίας
Εγχειρίδιο Εφαρμοσμένης Κρυπτογραφίας από τους A. Menezes, P. van Oorschot και S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Κατεβάστε το πλήρες προπαρασκευαστικό υλικό αυτομάθησης εκτός σύνδεσης για το πρόγραμμα EITC/IS/CCF Classical Cryptography Fundamentals σε αρχείο PDF
Προπαρασκευαστικά υλικά EITC/IS/CCF – τυπική έκδοση
Προπαρασκευαστικό υλικό EITC/IS/CCF – εκτεταμένη έκδοση με ερωτήσεις αναθεώρησης