EITC/IS/CCF Classical Cryptography Fundamentals on Euroopa IT sertifitseerimisprogramm klassikalise krüptograafia, sealhulgas nii privaatvõtme kui ka avaliku võtmega krüptograafia teoreetiliste ja praktiliste aspektide kohta koos sissejuhatusega Internetis laialdaselt kasutatavatesse praktilistesse šifritesse, nagu näiteks RSA.
EITC/IS/CCF klassikalise krüptograafia põhialuste õppekava hõlmab sissejuhatust privaatvõtmega krüptograafiasse, moodularitmeetikasse ja ajaloolistesse šifritesse, voošifritesse, juhuslikesse numbritesse, One-Time Pad (OTP) tingimusteta turvalisesse šifrisse (eeldusel, et see pakub lahendust võtmejaotuse probleemile, nagu on antud nt Quantum Key Distribution, QKD, lineaarse tagasiside nihkeregistrite, andmete krüptimise standardi (DES šifr, sealhulgas krüptimise, võtmegraafiku ja dekrüpteerimise), täiustatud krüpteerimisstandardi (AES, Galoisi väljade kasutuselevõtuga) põhinev krüptograafia), plokkšifrite rakendused (sealhulgas nende töörežiimid), mitme krüptimise ja toore jõu rünnakute kaalumine, avaliku võtme krüptograafia tutvustus, mis hõlmab arvuteooriat, Eukleidi algoritmi, Euleri Phi funktsiooni ja Euleri teoreemi, samuti RSA krüptosüsteemi sissejuhatus ja tõhus eksponentsiatsioon järgmise struktuuri raames, mis hõlmab kõikehõlmavat videodidaktilist c selle EITC sertifikaadi viitena.
Krüptograafia viitab turvalise suhtluse viisidele vastase juuresolekul. Krüptograafia laiemas mõttes on protsess, mille käigus luuakse ja analüüsitakse protokolle, mis takistavad kolmandatel isikutel või üldsusel juurdepääsu privaatsete (krüpteeritud) sõnumitele. Kaasaegne klassikaline krüptograafia põhineb mitmel teabeturbe põhijoonel, nagu andmete konfidentsiaalsus, andmete terviklikkus, autentimine ja tagasilükkamatus. Erinevalt kvantkrüptograafiast, mis põhineb radikaalselt erinevatel loodust iseloomustavatel kvantfüüsika reeglitel, viitab klassikaline krüptograafia klassikalisele füüsikaseadustele tuginevale krüptograafiale. Klassikalises krüptograafias kohtuvad matemaatika, arvutiteaduse, elektrotehnika, kommunikatsiooniteaduse ja füüsika valdkonnad. Elektrooniline kaubandus, kiibipõhised maksekaardid, digitaalsed valuutad, arvutiparoolid ja sõjaline side on kõik krüptograafiarakenduste näited.
Enne praegust ajastut oli krüptograafia peaaegu krüpteerimise sünonüüm, muutes teabe loetavast arusaamatuks jaburaks. Et vältida ründajatel krüptitud sõnumile juurdepääsu, jagab saatja dekodeerimisprotsessi ainult ettenähtud vastuvõtjatega. Krüptograafiaalases kirjanduses kasutatakse sageli nimesid Alice ("A") saatja jaoks, Bob ("B") ja vastase nimesid Eve ("pealtkuulaja").
Krüptograafiameetodid on muutunud üha keerukamaks ja selle rakendused on mitmekesisemaks muutunud pärast rootor-šifreerimismasinate väljatöötamist I maailmasõjas ja arvutite kasutuselevõttu Teises maailmasõjas.
Kaasaegne krüptograafia toetub tugevalt matemaatilisele teooriale ja arvutiteaduse praktikale; krüptograafilised meetodid on üles ehitatud arvutusliku kõvaduse eeldustele, mistõttu on igal vastasel raske neid praktikas murda. Kui hästi läbimõeldud süsteemi sissemurdmine on teoreetiliselt võimalik, siis praktikas on see võimatu. Selliseid skeeme nimetatakse arvutuslikult ohutuks, kui need on piisavalt üles ehitatud; sellegipoolest nõuavad teoreetilised läbimurded (nt täisarvude faktoriseerimise meetodite täiustamine) ja kiirem arvutustehnoloogia nende konstruktsioonide pidevat ümberhindamist ja vajaduse korral kohandamist. On infoteoreetiliselt ohutuid süsteeme, nagu ühekordne padi, mille purunematuks võib osutuda ka lõpmatu arvutusvõimsusega, kuid neid on praktikas oluliselt keerulisem rakendada kui parimaid teoreetiliselt purustatavaid, kuid arvutuslikult turvalisi skeeme.
Infoajastul on krüptotehnoloogia areng toonud kaasa mitmesuguseid õiguslikke väljakutseid. Paljud riigid on klassifitseerinud krüptograafia relvaks, piirates või keelates selle kasutamist ja eksporti, kuna see võib spionaažiks ja mässu tekitada. Uurijad võivad teatud kohtades, kus krüptograafia on seaduslik, kohustada loovutama uurimisega seotud dokumentide krüpteerimisvõtmeid. Digitaalse meedia puhul on krüptograafial võtmeroll ka digitaalsete õiguste haldamisel ja autoriõiguste rikkumise konfliktides.
Mõistet "krüptograaf" (erinevalt "krüptogrammist") kasutati esmakordselt XNUMX. sajandil Edgar Allan Poe novellis "Kullaviga".
Kuni viimase ajani viitas krüptograafia peaaegu ainult "krüpteerimisele", mis on tavaliste andmete (tuntud kui lihttekst) muutmine loetamatuks vorminguks (nn krüpttekst). Dekrüpteerimine on krüpteerimise vastand, st arusaamatust šifritekstist lihttekstile üleminek. Šifr (või šifr) on tehnikate kogum, mis teostab krüptimist ja dekrüpteerimist vastupidises järjekorras. Algoritm ja igal juhul "võti" vastutavad šifri üksikasjaliku täitmise eest. Võti on saladus (eelistatavalt teavad ainult suhtlejad), mida kasutatakse šifriteksti dekrüpteerimiseks. Tavaliselt on see tähemärkide jada (ideaaljuhul lühike, et kasutaja saaks selle meelde jätta). "Krüptosüsteem" on lõplike potentsiaalsete lihttekstide, šifritekstide, võtmete ning krüpteerimis- ja dekrüpteerimisprotseduuride järjestatud kogum, mis vastab igale võtmele formaalses matemaatilises mõttes. Võtmed on üliolulised nii formaalselt kui ka praktiliselt, sest fikseeritud võtmetega šifreid saab lihtsalt šifriteavet kasutades lihtsalt lahti murda, muutes need enamikul eesmärkidel kasutuks (või isegi ebaproduktiivseks).
Ajalooliselt kasutati šifreid sageli ilma täiendavate protseduurideta, nagu autentimine või krüptimise või dekrüpteerimise terviklikkuse kontrollimine. Krüptosüsteemid jagunevad kahte kategooriasse: sümmeetrilised ja asümmeetrilised. Sama võtit (salajast võtit) kasutatakse sõnumi krüptimiseks ja dekrüpteerimiseks sümmeetrilistes süsteemides, mis olid ainsad teada kuni 1970. aastateni. Kuna sümmeetrilistes süsteemides kasutatakse lühemaid võtmeid, on andmetega manipuleerimine sümmeetrilistes süsteemides kiirem kui asümmeetrilistes süsteemides. Asümmeetrilised süsteemid krüpteerivad suhtluse "avaliku võtmega" ja dekrüpteerivad selle sarnase "privaatvõtme" abil. Asümmeetriliste süsteemide kasutamine parandab side turvalisust, kuna kahe võtme vahelist seost on keeruline kindlaks teha. RSA (Rivest-Shamir-Adleman) ja ECC on kaks näidet asümmeetrilistest süsteemidest (Elliptic Curve Cryptography). Laialdaselt kasutatav AES (Advanced Encryption Standard), mis asendas varasema DES, on näide kvaliteetsest sümmeetrilisest algoritmist (Data Encryption Standard). Erinevad laste keele segamise tehnikad, nagu põrsa ladina keel või muu hääl, ja tõepoolest kõik krüptograafilised skeemid, ükskõik kui tõsiselt ka neid mõeldi, mis tahes allikast enne ühekordse padja kasutuselevõttu XNUMX. sajandi alguses, on näited halvast kvaliteedist. sümmeetrilised algoritmid.
Mõistet "kood" kasutatakse kõnekeeles sageli mis tahes krüptimise või sõnumite varjamise tehnika kohta. Krüptograafias viitab kood aga lihtteksti ühiku (st tähendusrikka sõna või fraasi) asendamisele koodisõnaga (näiteks "wallaby" asendab sõna "rünnak koidikul"). Seevastu salatekst luuakse sellisest tasemest madalama elemendi (näiteks tähe, silbi või tähepaari) muutmise või asendamise teel, et moodustada salatekst.
Krüptoanalüüs on krüptitud andmete dekrüpteerimise viiside uurimine, ilma et oleks vaja juurdepääsu selleks vajalikule võtmele; teisisõnu, see on krüpteerimisskeemide või nende rakenduste "murdmise" uurimine.
Inglise keeles kasutavad mõned inimesed vaheldumisi mõisteid "krüptograafia" ja "krüptoloogia", samas kui teised (sealhulgas USA sõjaväepraktika üldiselt) kasutavad "krüptograafiat" krüptotehnikate kasutamise ja praktika viitamiseks ning "krüptoloogiat" kombineeritud terminite tähistamiseks. krüptograafia ja krüptoanalüüsi uurimine. Inglise keel on kohanemisvõimelisem kui mitmed teised keeled, kus "krüptoloogiat" (nagu praktiseerivad krüptoloogid) kasutatakse alati teises tähenduses. Vastavalt RFC 2828-le sisaldub steganograafia mõnikord krüptoloogias.
Krüptolingvistika uurib keeleomadusi, millel on krüptograafias või krüptoloogias teatud tähtsus (näiteks sagedusstatistika, tähekombinatsioonid, universaalsed mustrid jne).
Krüptograafial ja krüptoanalüüsil on pikk ajalugu.
Põhiartikkel on krüptograafia ajalugu.
Enne uusajastut tegeles krüptograafia peamiselt sõnumite konfidentsiaalsusega (st krüpteerimisega) – sõnumite muutmisega arusaadavast vormist arusaamatuks ja jällegi, muutes need salateadmisteta (nimelt dekrüpteerimiseks vajaliku võtme) pealtkuulajatele või pealtkuulajatele loetamatuks. sellest sõnumist). Krüpteerimine loodi selleks, et hoida spioonide, sõjaväejuhtide ja diplomaatide vestlused privaatsena. Viimastel aastakümnetel on distsipliin laienenud, hõlmates muu hulgas selliseid tehnikaid nagu sõnumi terviklikkuse kontrollimine, saatja/vastuvõtja identiteedi autentimine, digitaalallkirjad, interaktiivsed tõendid ja turvaline arvutus.
Kaks kõige levinumat klassikalist šifritüüpi on transpositsioonišifrid, mis asendavad tähti või täherühmi süstemaatiliselt teiste tähtede või täherühmadega (nt „tere maailm” muutub triviaalselt lihtsas ümberkorraldusskeemis „ehlol owrdl”) ja asendusšifrid, mis asendavad tähti või täherühmi süstemaatiliselt teiste tähtede või täherühmadega (nt 'lendab korraga' muutub 'gmz bu'ks. Kummagi lihtsad versioonid pole kunagi pakkunud erilist privaatsust kavalate vastaste eest. Caesari šifr oli varajane asendusšifr, milles iga täht lihttekstis asendati tähega teatud arv positsioone tähestikust allapoole.Suetoniuse sõnul kasutas Julius Caesar seda oma kindralitega suhtlemiseks kolmemehelise vahetusega.Näiteks on varajane heebrea šifr Atbash. Vanim teadaolev krüptograafia kasutusala on kivile raiutud šifritekst Egiptuses (umbes 1900 eKr), kuid on võimalik, et seda tehti pigem kirjaoskajate vaatajate huvides. ja teabe varjamiseks.
Klassikalised kreeklased teadsid krüpte (nt scytale transponeerimisšifrit, mida väidetavalt kasutasid Sparta sõjaväelased). Iidsetel aegadel leiutati ka steganograafia (tava varjata isegi suhtluse olemasolu, et hoida seda privaatsena). Fraas, mis on Herodotose sõnul tätoveeritud orja raseeritud peale ja peidetud tagasikasvanud juuste alla. Nähtamatu tindi, mikropunktide ja digitaalsete vesimärkide kasutamine teabe varjamiseks on steganograafia praegused näited.
Kautiliyam ja Mulavediya on kahte tüüpi šifreid, mida mainitakse India 2000-aastases Vtsyyana Kamasutras. Kautiliyami šifritähtede asendused põhinevad häälikulistel suhetel, näiteks vokaalide muutumisel kaashäälikuteks. Mulavediya šifreeritud tähestik koosneb sobivatest tähtedest ja vastastikuste tähtede kasutamisest.
Moslemi õpetlase Ibn al-Nadimi sõnul oli Sassaniidide Pärsial kaks salajast skripti: h-dabrya (sõna-sõnalt "kuninga skript"), mida kasutati ametlikuks kirjavahetuseks, ja rz-saharya, mida kasutati salasõnumite vahetamiseks teistega. riigid.
David Kahn kirjutab oma raamatus The Codebreakers, et kaasaegne krüptoloogia sai alguse araablastest, kes olid esimesed, kes krüptoanalüütilisi protseduure hoolikalt dokumenteerisid. Krüptograafiliste sõnumite raamatu kirjutas Al-Khalil (717–786) ja see sisaldab kõige varasemat permutatsioonide ja kombinatsioonide kasutamist, et loetleda kõik mõeldavad araabia sõnad koos täishäälikutega ja ilma.
Klassikalise šifri abil genereeritud šifritekstid (nagu ka mõned kaasaegsed šifrid) näitavad tavateksti kohta statistilist teavet, mida saab kasutada šifri purustamiseks. Peaaegu kõik sellised šifrid võis murda intelligentne ründaja pärast sagedusanalüüsi avastamist, võib-olla araabia matemaatik ja polümaat Al-Kindi (tuntud ka kui Alkindus) 9. sajandil. Klassikalised šifrid on populaarsed ka tänapäeval, kuigi suuresti mõistatustena (vt krüptogrammi). Risalah fi Istikhraj al-Mu'amma (Krüptograafiliste sõnumite dešifreerimise käsikiri) kirjutas Al-Kindi ja see dokumenteeris esimese teadaoleva sagedusanalüüsi krüptoanalüüsi tehnikate kasutamise.
Mõned laiendatud ajaloo krüpteerimismeetodid, näiteks homofooniline šifr, mis kipuvad sagedusjaotust tasaseks muutma, ei pruugi keeletähtede sagedustest kasu saada. Keeletähtede rühma (või n-grammi) sagedused võivad neid šifreid rünnata.
Kuni polüalfabeetilise šifri avastamiseni, eriti Leon Battista Alberti poolt 1467. aasta paiku, olid peaaegu kõik šifrid krüptoanalüüsiks kättesaadavad sagedusanalüüsi meetodil, kuigi on tõendeid selle kohta, et Al-Kindi teadis seda juba varem. Alberti tuli välja ideega kasutada suhtluse eri osade jaoks (võib-olla iga järjestikuse lihtteksti tähe jaoks) eraldi šifreid (või asendustähestikke). Ta lõi ka arvatavasti esimese automaatse krüpteerimisseadme, ratta, mis teostas osa tema disainist. Krüptimist Vigenère'i šifris, mitmetähelises šifris, juhib võtmesõna, mis reguleerib tähtede asendamist selle alusel, millist võtmesõna tähte kasutatakse. Charles Babbage näitas, et Vigenère'i šifr oli üheksateistkümnenda sajandi keskel Kasiski analüüsi suhtes haavatav, kuid Friedrich Kasiski avaldas oma leiud kümme aastat hiljem.
Hoolimata asjaolust, et sagedusanalüüs on võimas ja laiaulatuslik meetod paljude šifrite vastu, on krüpteerimine praktikas endiselt tõhus, sest paljud potentsiaalsed krüptoanalüütikud ei ole sellest tehnikast teadlikud. Sõnumi murdmiseks ilma sagedusanalüüsi kasutamata oli vaja teadmisi kasutatud šifri ja võimalik, et sellega seotud võtme kohta, muutes spionaaži, altkäemaksu, sissemurdmise, väljasuremise ja muud krüptoanalüütiliselt mitteteadlikud taktikad atraktiivsemaks. 19. sajandil tunnistati šifreerimisalgoritmi saladuseks ei mõistlik ega teostatav sõnumi turvalisuse tagatis; tegelikult peaks iga sobiv krüptograafiline skeem (sh šifrid) jääma turvaliseks isegi siis, kui vastane mõistab täielikult šifreerimisalgoritmi ennast. Võtme turvalisus peaks olema piisav, et hea šifr säilitaks rünnaku korral konfidentsiaalsuse. Auguste Kerckhoffs väljendas seda aluspõhimõtet esmakordselt 1883. aastal ja seda tuntakse Kerckhoffsi põhimõttena; Teise võimalusena ja otsekohemalt sõnastas teabeteooria ja teoreetilise krüptograafia põhialuste leiutaja Claude Shannon seda Shannoni Maximina – "vaenlane tunneb süsteemi".
Šifreerimise abistamiseks on kasutatud palju füüsilisi vidinaid ja abi. Vana-Kreeka scytale, varras, mida spartalased väidetavalt kasutasid šifreerimisvahendina, võis olla üks esimesi. Keskajal mõeldi välja ka muid abivahendeid, näiteks šifrivõre, mida kasutati ka steganograafiaks. Polüalfabeetiliste šifrite väljatöötamisega muutusid kättesaadavaks keerukamad abivahendid, nagu Alberti šifriketas, Johannes Trithemiuse tabula recta skeem ja Thomas Jeffersoni ratasšifr (pole avalikult teada ja Bazeries leiutas iseseisvalt 1900. aasta paiku). Kahekümnenda sajandi alguses töötati välja ja patenteeriti palju mehaanilisi krüpteerimis-/dekrüpteerimissüsteeme, sealhulgas rootormasinad, mida Saksa valitsus ja sõjaväelased kasutasid kuulsalt 1920. aastate lõpust kuni Teise maailmasõjani. Pärast I maailmasõda suurendasid nende masinakujunduste kõrgema kvaliteediga eksemplaride abil rakendatud šifrid krüptoanalüütilise raskuse märkimisväärselt.
Krüptograafia tegeles enne XNUMX. sajandi algust peamiselt keeleliste ja leksikograafiliste mustritega. Sellest ajast alates on fookus arenenud ja krüptograafia hõlmab nüüd infoteooria, arvutusliku keerukuse, statistika, kombinatoorika, abstraktse algebra, arvuteooria ja lõpliku matemaatika aspekte üldiselt. Krüptograafia on teatud tüüpi inseneritöö, kuid see on ainulaadne selle poolest, et see tegeleb aktiivse, intelligentse ja vaenuliku vastupanuga, samas kui muud tüüpi insenerid (nt tsiviil- või keemiatehnoloogia) peavad tegelema ainult neutraalsete loodusjõududega. Samuti uuritakse seost krüptograafiaraskuste ja kvantfüüsika vahel.
Digitaalarvutite ja elektroonika areng aitas krüptoanalüüsile kaasa, võimaldades luua tunduvalt keerukamaid šifreid. Lisaks, erinevalt traditsioonilistest šifritest, mis krüpteerisid eranditult kirjakeeles tekste, võimaldasid arvutid krüpteerida mis tahes tüüpi andmeid, mida saab esitada mis tahes kahendvormingus; see oli uudne ja ülioluline. Nii šifri disainis kui ka krüptoanalüüsis on arvutid keelekrüptograafia niivõrd välja tõrjunud. Erinevalt klassikalistest ja mehaanilistest meetoditest, mis manipuleerivad peamiselt traditsioonilisi märke (st tähti ja numbreid) otse, töötavad paljud arvutišifrid binaarsete bitijadadega (mõnikord rühmade või plokkidena). Arvutid seevastu on aidanud krüptoanalüüsi, mis on osaliselt kompenseerinud šifri suurenenud keerukuse. Vaatamata sellele on head kaasaegsed šifrid krüptoanalüüsist ettepoole jäänud; sageli on nii, et hea šifri kasutamine on väga tõhus (st kiire ja nõuab vähe ressursse, nagu mälu või protsessori võimekus), samas kui selle purustamine nõuab palju suurusjärke suuremaid pingutusi ja tunduvalt suuremaid pingutusi kui mis tahes klassikaline šifr, mis muudab krüptoanalüüsi tõhusalt võimatuks.
Kaasaegne krüptograafia teeb oma debüüdi.
Uute mehaaniliste seadmete krüptoanalüüs osutus keeruliseks ja aeganõudvaks. Teise maailmasõja ajal soodustasid Ühendkuningriigis Bletchley Parki krüptoanalüütilised tegevused tõhusamate meetodite leiutamist korduvate toimingute tegemiseks. Colossus, maailma esimene täielikult elektrooniline, digitaalne, programmeeritav arvuti, töötati välja selleks, et aidata dekodeerida Saksa armee Lorenz SZ40/42 masinaga loodud šifreid.
Krüptograafia on suhteliselt uus avatud akadeemilise uurimistöö valdkond, mis sai alguse alles 1970. aastate keskel. IBMi töötajad töötasid välja algoritmi, millest sai föderaalne (st USA) andmete krüptimise standard; Whitfield Diffie ja Martin Hellman avaldasid oma võtmekokkuleppe algoritmi; ja Martin Gardneri Scientific American veerg avaldas RSA algoritmi. Krüptograafia on sellest ajast alates muutunud populaarsemaks side-, arvutivõrkude ja arvutiturbe tehnikana üldiselt.
Abstraktse matemaatikaga on sügavad sidemed, kuna mitmed kaasaegsed krüptograafiameetodid suudavad oma võtmeid salajas hoida ainult siis, kui teatud matemaatilised probleemid on lahendamatud, näiteks täisarvude faktoriseerimine või diskreetse logaritmi probleemid. On vaid käputäis krüptosüsteeme, mille 100% turvalisus on tõestatud. Claude Shannon tõestas, et ühekordne padi on üks neist. On mõned võtmealgoritmid, mis on teatud tingimustel osutunud turvaliseks. Näiteks suutmatus arvestada ülisuurte täisarvudega on alus uskuda, et RSA ja muud süsteemid on turvalised, kuid purunematuse tõend on kättesaamatu, kuna selle aluseks olev matemaatiline probleem jääb lahendamata. Praktikas kasutatakse neid laialdaselt ja enamik pädevaid vaatlejaid usub, et need on praktikas purunematud. On olemas RSA-ga sarnaseid süsteeme, näiteks Michael O. Rabini välja töötatud süsteeme, mis on tõestatult ohutud, kui faktoring n = pq on võimatu; need on aga praktiliselt kasutud. Diskreetse logaritmi probleem on alus uskumisele, et mõned teised krüptosüsteemid on turvalised, ja on sarnaseid, vähem praktilisi süsteeme, mis on diskreetse logaritmi probleemi lahendatavuse või lahendatavuse osas tõestatavalt turvalised.
Krüptoalgoritmide ja süsteemide kujundajad peavad lisaks krüptoajaloo tundmisele oma ideede kallal töötades arvestama ka võimalike tulevaste edusammudega. Näiteks kui arvuti töötlemisvõimsus on paranenud, on toore jõuga rünnakute ulatus kasvanud, mistõttu on kasvanud ka nõutavad võtmete pikkused. Mõned krüptosüsteemide projekteerijad, kes uurivad postkvantkrüptograafiat, kaaluvad juba kvantarvutamise võimalikke tagajärgi; nende masinate tagasihoidlike rakenduste väljakuulutatud lähenemine võib muuta ennetava ettevaatuse vajaduse enamaks kui lihtsalt spekulatiivseks.
Klassikaline krüptograafia tänapäeval
Sümmeetriline (või privaatvõtme) krüptograafia on krüptimise tüüp, mille puhul saatja ja vastuvõtja kasutavad sama võtit (või harvemini, mille võtmed on erinevad, kuid omavahel kergesti arvutataval viisil seotud ja neid hoitakse salajas, privaatselt ). Kuni 1976. aasta juunini oli see ainus krüpteerimistüüp, mis oli avalikult teada.
Sümmeetriliste võtmešifrite rakendamiseks kasutatakse nii plokk- kui ka voošifreid. Plokišifr krüpteerib sisendi lihtteksti plokkides, mitte üksikutes märkides, nagu voošifr.
USA valitsus on määranud krüptograafiastandarditeks andmete krüpteerimisstandardi (DES) ja täiustatud krüpteerimisstandardi (AES) (kuigi DES-i sertifikaat võeti pärast AES-i loomist lõpuks tagasi). DES (eriti selle endiselt heaks kiidetud ja oluliselt turvalisem kolmik-DES-i variatsioon) on endiselt populaarne, hoolimata selle ametliku standardi amortisatsioonist; seda kasutatakse paljudes rakendustes, alates ATM-krüptimisest kuni e-posti privaatsuse ja turvalise kaugjuurdepääsuni. Erineva eduga on leiutatud ja välja antud hulk erinevaid plokkšifreid. Paljud, sealhulgas mõned kvalifitseeritud praktikute loodud, nagu FEAL, on ulatuslikult katki.
Voošifrid, erinevalt plokkšifritest, genereerivad lõputult pika võtmematerjali voo, mis on sarnaselt ühekordsele padjale ühendatud lihttekstiga bittide kaupa või tähemärkide haaval. Voo šifri väljundvoog genereeritakse varjatud sisemisest olekust, mis muutub šifri funktsioneerimisel. Selle sisemise oleku seadistamiseks kasutatakse algul salajase võtme materjali. Voo šifri RC4 kasutatakse laialdaselt. Luues võtmevoo plokid (pseudojuhuslike numbrite generaatori asemel) ja kasutades XOR-operatsiooni lihtteksti iga biti jaoks koos võtmevoo iga bitiga, saab plokkšifreid kasutada voošifritena.
Sõnumi autentimiskoodid (MAC) on sarnased krüptograafiliste räsifunktsioonidega, selle erandiga, et salajast võtit saab kasutada räsiväärtuse kinnitamiseks vastuvõtmisel; see täiendav keerukus hoiab ära rünnaku paljasõnalise analüüsi algoritmide vastu ja seetõttu peetakse seda kasulikuks. Kolmas krüptotehnika liik on krüptograafilised räsifunktsioonid. Nad võtavad sisendiks mis tahes pikkusega sõnumi ja väljastavad väikese fikseeritud pikkusega räsi, mida saab kasutada näiteks digitaalallkirjades. Ründaja ei suuda heade räsialgoritmide abil leida kahte sama räsi tekitavat sõnumit. MD4 on laialdaselt kasutatav, kuid nüüd vigane räsifunktsioon; MD5, MD4 täiustatud vorm, on samuti laialt kasutusel, kuid praktikas katki. Secure Hash Algorithm MD5-laadsete räsialgoritmide seeria töötas välja USA Riiklik Julgeolekuagentuur: USA standardiamet otsustas, et turvalisuse seisukohast on mõistlik välja töötada uus standard, et "märkimisväärselt parandada NIST-i üldise räsialgoritmi töökindlust. tööriistakomplekt." SHA-1 on laialdaselt kasutatav ja turvalisem kui MD5, kuid krüptoanalüütikud on tuvastanud selle vastu suunatud rünnakuid; SHA-2 perekond täiustab SHA-1, kuid on alates 2011. aastast kokkupõrgete suhtes haavatav; ja SHA-2 perekond täiustab SHA-1, kuid on kokkupõrgete suhtes haavatav. Selle tulemusena pidi 2012. aastaks korraldama räsifunktsioonide disainikonkursi, et valida välja uus USA riiklik standard, mida tuntakse kui SHA-3. Võistlus jõudis lõpule 2. oktoobril 2012, kui National Institute of Standards and Technology (NIST) kuulutas Keccaki uueks SHA-3 räsialgoritmiks. Erinevalt inverteeritavatest plokk- ja voošifritest pakuvad krüptograafilised räsifunktsioonid räsiväljundit, mida ei saa kasutada algsete sisendandmete taastamiseks. Krüptograafilisi räsifunktsioone kasutatakse ebausaldusväärsest allikast hangitud andmete autentsuse kontrollimiseks või täiendava kaitsetaseme lisamiseks.
Kuigi sõnumil või sõnumite komplektil võib olla teistest erinev võti, kasutavad sümmeetrilise võtmega krüptosüsteemid krüptimiseks ja dekrüpteerimiseks sama võtit. Sümmeetriliste šifrite turvaliseks kasutamiseks vajalik võtmehaldus on suur puudus. Ideaaljuhul peaks iga suhtlevate osapoolte paar jagama erinevat võtit ja võib-olla ka erinevat šifriteksti iga saadetud šifriteksti jaoks. Nõutavate võtmete arv kasvab võrdeliselt võrgus osalejate arvuga, mistõttu on vaja keerulisi võtmehaldustehnikaid, et hoida neid kõiki järjepidevalt ja salajas.
Whitfield Diffie ja Martin Hellman leiutasid avaliku võtme (tuntud ka kui asümmeetrilise võtme) krüptograafia kontseptsiooni 1976. aasta põhjapanevas töös, milles kasutatakse kahte erinevat, kuid matemaatiliselt seotud võtit – avalikku võtit ja privaatvõtit. Kuigi need on lahutamatult seotud, on avaliku võtme süsteem üles ehitatud nii, et ühe võtme (privaatvõtme) arvutamine teisest (avalik võti) on arvutuslikult võimatu. Pigem toodetakse mõlemad võtmed salaja, lingitud paarina. Ajaloolase David Kahni sõnul on avaliku võtmega krüptograafia "kõige revolutsioonilisem uus mõiste selles valdkonnas pärast polüalfabeetilise asendamise tekkimist renessansiajal".
Avaliku võtmega krüptosüsteemi avalikku võtit saab vabalt edastada, kuid seotud privaatvõtit tuleb hoida peidus. Avalikku võtit kasutatakse krüptimiseks, samas kui privaat- või salajast võtit kasutatakse dekrüpteerimiseks avaliku võtmega krüpteerimisskeemis. Kuigi Diffie ja Hellman ei suutnud sellist süsteemi luua, näitasid nad, et avaliku võtmega krüptograafia on mõeldav, pakkudes Diffie-Hellmani võtmevahetusprotokolli – lahendust, mis võimaldab kahel inimesel ühises krüpteerimisvõtmes varjatult kokku leppida. Avaliku võtme sertifikaatide kõige laialdasemalt kasutatava vormingu määrab X.509 standard.
Diffie ja Hellmani avaldamine tekitas laialdase akadeemilise huvi praktilise avaliku võtmega krüpteerimissüsteemi väljatöötamise vastu. Ronald Rivest, Adi Shamir ja Len Adleman võitsid lõpuks 1978. aastal konkursi ning nende vastus sai tuntuks RSA algoritmina.
Lisaks sellele, et Diffie-Hellmani ja RSA algoritmid on kvaliteetsete avaliku võtme algoritmide varaseimad avalikult teadaolevad eksemplarid, on need olnud ühed kõige sagedamini kasutatavad. Asümmeetrilise võtmega algoritmide näited on Cramer-Shoupi krüptosüsteem, ElGamali krüptimine ja arvukad elliptilise kõvera lähenemisviisid.
Vastavalt 1997. aastal Briti luureorganisatsiooni Government Communications Headquarters (GCHQ) dokumendile nägid GCHQ krüptograafid ette mitmeid teaduslikke edusamme. Legendi järgi leiutas asümmeetrilise võtmega krüptograafia James H. Ellis umbes 1970. aastal. Clifford Cocks leiutas 1973. aastal lahenduse, mis oli disaini poolest äärmiselt sarnane RSA-ga. Malcolm J. Williamsonile omistatakse Diffie-Hellmani võtmevahetuse leiutaja 1974. aastal.
Digitaalallkirjasüsteeme rakendatakse ka avaliku võtmega krüptograafia abil. Digitaalallkiri sarnaneb traditsioonilisele allkirjale selle poolest, et kasutajal on seda lihtne luua, kuid teistel on seda raske võltsida. Digitaalallkirju saab ka püsivalt siduda allkirjastatava suhtluse sisuga; see tähendab, et neid ei saa tuvastamata ühest dokumendist teise teisaldada. Digitaalallkirja skeemides on kaks algoritmi: üks allkirjastamiseks, mis kasutab sõnumi töötlemiseks salajast võtit (või sõnumi räsi või mõlemat), ja teine kontrollimiseks, mis kasutab kinnitamiseks sõnumiga sobivat avalikku võtit. allkirja autentsus. Kaks enim kasutatavat digitaalallkirja meetodit on RSA ja DSA. Avaliku võtme infrastruktuurid ja paljud võrguturbesüsteemid (nt SSL/TLS, paljud VPN-id) tuginevad toimimiseks digitaalallkirjadele.
"Raskete" probleemide (nt arvuteooriast tulenevate) arvutuslikku keerukust kasutatakse sageli avaliku võtme meetodite väljatöötamiseks. Täisarvude faktoriseerimise probleem on seotud RSA kõvadusega, diskreetse logaritmi probleem aga Diffie-Hellmani ja DSA-ga. Elliptilise kõvera krüptograafia turvalisus põhineb elliptilise kõvera arvu teoreetilistele probleemidele. Enamik avaliku võtme algoritme sisaldab selliseid toiminguid nagu modulaarne korrutamine ja astendamine, mis on põhiprobleemide keerukuse tõttu arvutuslikult kallimad kui enamikus plokkšifrites kasutatavad tehnikad, eriti tavaliste võtmesuuruste puhul. Selle tulemusena on avaliku võtmega krüptosüsteemid sageli hübriidkrüptosüsteemid, milles sõnum krüpteeritakse kiire ja kvaliteetse sümmeetrilise võtmega algoritmiga, samas kui vastav sümmeetriline võti saadetakse koos sõnumiga, kuid krüpteeritakse avaliku võtme algoritmiga. Tavaliselt kasutatakse ka hübriidallkirja skeeme, mille puhul arvutatakse krüptograafiline räsifunktsioon ja ainult saadud räsi allkirjastatakse digitaalselt.
Räsifunktsioonid krüptograafias
Krüptograafilised räsifunktsioonid on krüptoalgoritmid, mis toodavad ja kasutavad spetsiifilisi võtmeid andmete krüptimiseks kas sümmeetriliseks või asümmeetriliseks krüptimiseks ning neid võib pidada võtmeteks. Nad võtavad sisendiks mis tahes pikkusega sõnumi ja väljastavad väikese fikseeritud pikkusega räsi, mida saab kasutada näiteks digitaalallkirjades. Ründaja ei suuda heade räsialgoritmide abil leida kahte sama räsi tekitavat sõnumit. MD4 on laialdaselt kasutatav, kuid nüüd vigane räsifunktsioon; MD5, MD4 täiustatud vorm, on samuti laialt kasutusel, kuid praktikas katki. Secure Hash Algorithm MD5-laadsete räsialgoritmide seeria töötas välja USA Riiklik Julgeolekuagentuur: USA standardiamet otsustas, et turvalisuse seisukohast on mõistlik välja töötada uus standard, et "märkimisväärselt parandada NIST-i üldise räsialgoritmi tugevust. tööriistakomplekt." SHA-1 on laialdaselt kasutatav ja turvalisem kui MD5, kuid krüptoanalüütikud on tuvastanud selle vastu suunatud rünnakuid; SHA-2 perekond täiustab SHA-1, kuid on alates 2011. aastast kokkupõrgete suhtes haavatav; ja SHA-2 perekond täiustab SHA-1, kuid on kokkupõrgete suhtes haavatav. Selle tulemusena pidi 2012. aastaks korraldama räsifunktsioonide disainikonkursi, et valida välja uus USA riiklik standard, mida tuntakse kui SHA-3. Võistlus jõudis lõpule 2. oktoobril 2012, kui National Institute of Standards and Technology (NIST) kuulutas Keccaki uueks SHA-3 räsialgoritmiks. Erinevalt inverteeritavatest plokk- ja voošifritest pakuvad krüptograafilised räsifunktsioonid räsiväljundit, mida ei saa kasutada algsete sisendandmete taastamiseks. Krüptograafilisi räsifunktsioone kasutatakse ebausaldusväärsest allikast hangitud andmete autentsuse kontrollimiseks või täiendava kaitsetaseme lisamiseks.
Krüptograafilised primitiivid ja krüptosüsteemid
Suur osa krüptograafia teoreetilisest tööst keskendub krüptograafilistele primitiividele – põhiliste krüptograafiliste omadustega algoritmidele – ja sellele, kuidas need on seotud muude krüptograafiliste väljakutsetega. Neid põhilisi primitiive kasutatakse seejärel keerukamate krüptotööriistade loomiseks. Need primitiivid pakuvad põhiomadusi, mida kasutatakse keerukamate krüptosüsteemide või krüptoprotokollidena tuntud tööriistade loomiseks, mis tagavad ühe või mitu kõrgetasemelist turbeomadust. Piir krüptoprimitiivide ja krüptosüsteemide vahel on seevastu meelevaldne; näiteks RSA algoritmi peetakse mõnikord krüptosüsteemiks ja mõnikord primitiivseks. Tavalised näited on pseudojuhuslikud funktsioonid, ühesuunalised funktsioonid ja muud krüptoprimitiivid.
Krüptosüsteem ehk krüptosüsteem luuakse ühe või mitme krüptoprimitiivi kombineerimisel, et luua keerulisem algoritm. Krüptosüsteemid (nt El-Gamali krüpteerimine) on mõeldud pakkuma spetsiifilisi funktsioone (nt avaliku võtmega krüptimine), tagades samal ajal teatud turvakvaliteedid (nt juhusliku oraakli mudeli valitud-lihtteksti rünnak CPA-turvalisus). Süsteemi turvakvaliteedi toetamiseks kasutavad krüptosüsteemid aluseks olevate krüptoprimitiivide omadusi. Keeruka krüptosüsteemi saab luua mitmete algelisemate krüptosüsteemide kombinatsioonist, kuna primitiivide ja krüptosüsteemide eristamine on mõnevõrra meelevaldne. Paljudel juhtudel hõlmab krüptosüsteemi struktuur edasi-tagasi suhtlust kahe või enama osapoole vahel ruumis (nt turvalise sõnumi saatja ja saaja vahel) või ajas (nt turvalise sõnumi saatja ja saaja vahel) (nt krüptograafiliselt kaitstud varuandmed).
Sertifitseerimisõppekavaga põhjalikumalt tutvumiseks saate allolevat tabelit laiendada ja analüüsida.
EITC/IS/CCF klassikalise krüptograafia põhialuste sertifitseerimise õppekava viitab vaba juurdepääsuga didaktilistele materjalidele videovormingus. Õppeprotsess on jagatud samm-sammult struktuuriks (programmid -> tunnid -> teemad), mis hõlmab vastavaid õppekavaosi. Pakutakse ka piiramatut nõustamist domeeniekspertidega.
Sertifitseerimisprotseduuri üksikasjad leiate Mugav tellimus.
Peamised loengukonspektid
Christof Paari ja Jan Pelzli krüptograafia mõistmine, veebikursus PDF-slaidide kujul
https://www.crypto-textbook.com/slides.php
Christof Paari ja Jan Pelzli krüptograafia mõistmine, veebikursus videote kujul
https://www.crypto-textbook.com/movies.php
Peamised klassikalise krüptograafia raamatute viited
Christof Paari ja Jan Pelzli krüptograafia mõistmine
https://www.crypto-textbook.com/index.php
Täiendav rakendusliku klassikalise krüptograafia raamatuviide
Rakenduskrüptograafia käsiraamat, autorid A. Menezes, P. van Oorschot ja S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Laadige PDF-failina alla täielikud võrguühenduseta iseõppimise ettevalmistavad materjalid EITC/IS/CCF klassikalise krüptograafia põhialuste programmi jaoks
EITC/IS/CCF ettevalmistusmaterjalid – standardversioon
EITC/IS/CCF ettevalmistavad materjalid – laiendatud versioon kordusküsimustega