A kriptográfia egyik tudományág a kriptográfia elkötelezett védelme üzenetek (biztosítva titkosságát , eredetiségét és sértetlenségét ) által gyakran segít titkok vagy gombokat . Különbözik a szteganográfiától, amely miatt az üzenet észrevétlen marad egy másik üzenetben, míg a kriptográfia állítólag érthetetlenné teszi azokat, akik nem jogosultak rá.
Az ókor óta használják , de néhány legmodernebb módszere, például az aszimmetrikus kriptográfia , a XX . Század végéről származik.
A szó kriptográfiai származik az ókori görög szavak kruptos (κρυπτός) „rejtett” és graphein (γράφειν) „írni”. A rejtjelezésben szereplő kifejezések közül sok a „kripto-” gyöket, vagy a „rejtjel” kifejezés származékát használja.
Újabban megjelentek a „titkosítás” (titkosítás) és a „titkosítás” kifejezések. Ezek által elfogadott Hivatal québeci de la langue française annak nagy terminológiai szótár , amely megállapítja, hogy „A jelenlegi trend kedvez feltételeket kialakítani crypt-. ". Le Grand Robert megemlíti a "titkosítást" is, és megjelenését 1980-tól datálja. A Francia Akadémia Szótára azonban nem tartalmaz sem "titkosítást", sem "titkosítást" legújabb kiadásában (1992-ben indult). Ezeket a kifejezéseket szintén helytelennek tekinti, például az ANSSI , amely kiemeli a "visszafejteni" (a tiszta üzenetet a titkosított üzenetből a kulcs ismerete nélkül megtalálja az egyértelmű üzenetet) szó páros titkosítás / visszafejtés vonatkozásában.
Az ókortól kezdve a korszak egyik leghíresebb felhasználása a Caesar-rejtjel , amelyet Julius Caesarról neveztek el, aki titkos kommunikációjához használta. De kriptográfia is korábban: a legidősebb titkosított dokumentumot egy titkos recept a kerámia-ből a XVI th század ie. Kr. , Amelyet a mai Irakban fedeztek fel .
A kriptográfustörténész, David Kahn, a humanistát, Leon Battista Alberti- t "a nyugati rejtjelezés atyjának" tekinti, három jelentős előrelépésnek köszönhetően: "a kriptanalízis legrégebbi nyugati elmélete, a polialfabetikus helyettesítés és a titkosítási kód feltalálása".
Noha kiemelkedően stratégiai fontosságú, a kriptográfia sokáig művészet maradt, hogy a XXI . Század tudományává váljon . Az információs technológia megjelenésével népszerűsítik és népszerűsítik annak használatát, még akkor is, ha mindennapossá válik, és a felhasználó akarata nélkül használják.
Végül a poszt-kvantum kriptográfia lehetővé teszi a matematikai kriptográfia határainak túllépését.
A rejtjelezés felhasználási területei hatalmasak, és a katonai területről , az üzleti életben és a magánélet védelmén keresztül terjednek .
Titkosítási technikákat néha alkalmaznak a magánéletünk védelme érdekében . Ez a jog valóban könnyebben sérül a digitális szférában. Így a titkosítás korlátai a magánélet megőrzésének képességét illetően kérdéseket vetnek fel. Két példa, amely jól szemlélteti ezt a témát, megtalálható az egészségügy és a blokklánc területén .
Az egészség érzékeny terület az adatvédelem terén: az orvosi titoktartás az orvoslás számítógépesítésével megkérdőjeleződik . A kriptográfia elméletileg megvédi az orvosi adatokat, így azok senki számára nem hozzáférhetők, de nem is elegendőek. Mivel mindaddig, amíg a törvény nem elég széles , vannak olyan kiskapuk, amelyek lehetővé teszik bizonyos szereplők számára a személyes adatok felhasználását, amint a felhasználó beleegyezését megadják, de ez a megállapodás szükséges a szolgáltatáshoz való hozzáféréshez, ezáltal hogy a felhasználó elveszítse a személyes adatainkhoz való hozzáférés szabályozásának képességét.
Ezenkívül az orvosi adatok sérthetetlenségét megkérdőjelezik azok a fejlemények, amelyek lehetővé teszik ezen adatok visszafejtését, sőt Bourcier és Filippi szerint "az anonimitás a jelek szerint a kriptográfiai technikák jelenlegi állapotában már nem tűnik teljesen garantáltnak". Ezzel a kettős megfigyeléssel azt javasolják, hogy jogi adatainkkal védjék meg orvosi adatainkat, amely lehetővé tenné a személyes orvosi adatok beépítését nem a magánélethez való jogba, amely személyes jog, hanem egy olyan kollektív jogba, amely lehetővé teszi a védelmet. hatékonyabban: olyan adatok, mint a genetikai adatok, amelyek több egyént érintenek. Az egészségre vonatkozó kollektív jog megteremtése tehát lehetővé tenné a rejtjelezés korlátainak kompenzálását, amely önmagában nem képes biztosítani az ilyen típusú adatok védelmét.
A blokklánc a titkosítás egyik olyan alkalmazása, amely a magánélet védelmével kapcsolatos. Ez egy decentralizált rendszer, amely többek között kriptográfiai technikákon alapul, amelyek célja a csere megbízhatóságának biztosítása, miközben elvben garantálja a magánélet védelmét. Aki azt mondja, hogy a decentralizált rendszer azt jelenti, hogy nincs harmadik személy, akin keresztül az információ továbbadódik. Így csak az érintett személyek férnek hozzá az adatokhoz, mivel az adatok titkosítva vannak, ezért fontos a magánélet tiszteletben tartása. A gyakorlatban azonban ennek a rendszernek vannak korlátai: "a decentralizációt az átláthatóság árán valósítják meg". Valójában egy ilyen rendszer nem védi a tranzakcióval kapcsolatos információkat : címzettet, dátumot és egyéb , a legitimitás biztosításához szükséges metaadatokat . Így a magánélet teljes védelme a blokkláncban megköveteli, hogy ezeket a metaadatokat is védjék, mivel átláthatók és ezért mindenki számára láthatóak. Ezt a kiegészítő védelmet olyan új aláírás-anonimizálási technikák teszik lehetővé, mint például a vak aláírás , amelyekről ismert, hogy azok nyilvánosságra hozatala nélkül garantálják a tranzakciók jogosságát . De ez a folyamat még nem alkalmazható mindenhol, és csak az embrionális szakaszban van bizonyos technikák esetében. Idővel azonban egyre több rendszer oldja meg ezt a korlátozást.
A rejtjelezés jogi kerete változó és változhat.
Egyrészt a technológiák, hatékonyságuk és hozzáférhetőségük változásainak van kitéve. Az internet és a személyi számítógépek demokratizálása valóban új keretet hozott létre a 80-as és 90-es években, amint azt a francia jog példáján láthatjuk.
Másrészt ezek a törvények a politikai kontextusnak megfelelően alakulnak. Valójában a 2001. szeptember 11-i támadásokat követően a nyugati kormányok visszaállítják az interneten keringő adatok és a kriptográfia által esetlegesen elrejtett összes adat ellenőrzését.
Ez többféleképpen valósul meg: egyrészt olyan törvények bevezetésével, amelyek kötelezik a titkosított vagy nem titkosított kommunikációs rendszerek szolgáltatóit arra, hogy bizonyos állami szervezetek számára biztosítsák az eszközöket ezen adatok eléréséhez. Például Franciaországban, míg 1999-ben a törvény garantálja a magánjellegű elektronikus hírközlés védelmét, ez az 1991. július 10-i 91-646. Sz. Törvény módosítását hajtja végre az elektronikus hírközlési eszközök által kibocsátott levelezés titkosságáról. kommunikációs csatorna. Ez a módosítás pontosan formalizálja a fent leírt titkosított adatok elérésének törvényi eszközeit.
Másrészt egyes kormányzati szervek hálózatellenőrzési rendszereket fejlesztenek annak érdekében, hogy az adatok az adatok titkosítása ellenére is kinyerhetők legyenek. Ennek egyik példája a Carnivore elektronikus megfigyelő program az Egyesült Államokban.
A titkosítási rendszerekre vonatkozó előírások azonban kevés teret engednek az olyan szervezetek, mint a kormányok általi ellenőrzésnek. A legerősebb és legelterjedtebb szoftverek és algoritmusok valóban olyan ismeretekből és szabad szoftverekből származnak, mint a PGP vagy az OpenSSH . Ezek a modern titkosítási algoritmusok funkcionális megvalósítását kínálják az e-mailek , fájlok, merevlemezek vagy akár úgynevezett biztonságos kommunikáció titkosításához több számítógép között. Mivel ezek a szoftverek ingyenes licenc alatt állnak, forráskódjuk hozzáférhető, reprodukálható és módosítható. Ez azt jelenti, hogy technikailag nagyon nehéz őket exkluzívvá tenni egy entitás - például állam - számára és irányítani. A titkosítás ezután számos ember számára használhatóvá válik, lehetővé téve a törvények megsértését.
Bár a kriptográfia első pillantásra a demokrácia lehetőségének tűnhet, a valóság nem feltétlenül ilyen egyoldalú. Nyilvánvaló, hogy ennek a technológiának a használata segít megvédeni a véleménynyilvánítás szabadságát. Ez azonban nem elég ahhoz, hogy azt állítsuk, hogy a kriptográfia előnyös a demokrácia számára, mivel a demokratikus kérdés túlmutat az egyszerű véleménynyilvánítási szabadságon . Különösen a demokrácia feltételez olyan törvényeket és szankciómechanizmusokat, amelyek konstruktív politikai tevékenységbe terelik a véleménynyilvánítás szabadságát.
Az elektronikus rejtjelezés megjelenésével és az egyre digitálisabb világban a politikának is alkalmazkodnia kell. Winkel három különböző politikát figyel meg a kormányok vonatkozásában: a liberális stratégiát, a tiltási stratégiát és a megbízható harmadik fél stratégiáját .
Tiltási stratégiaA tiltási stratégia célja a rejtjelezés használatának korlátozása import-export ellenőrzések bevezetésével, korlátozások vagy egyéb intézkedések bevezetésével, amelyek lehetővé teszik az állam és intézményei számára, hogy a világban megvalósítsák a „valós” világ virtuális politikáját (alapelveit és törvényeit). Ezt a stratégiát általában autoriter politikai rendszerrel rendelkező országokban alkalmazzák, például Kínában, ahol a Nagy Tűzfal van, vagy Észak-Koreában .
Megbízható harmadik fél stratégiájaA megbízható harmadik felek stratégiájának célja a „valós” világban fennálló egyensúly fenntartása egyrészt a jogszabályok és az esetleges állami szankciók, másrészt a gazdasági titkok vagy a magánszféra védelme között. a virtuális világ. Egy ilyen rendszer felállítása azonban technikásabb.
Az elv abból áll, hogy a felhasználók titkosítási kulcsainak másolatait egy megbízható harmadik fél kezébe adják, aki bizonyos eljárások szerint az illetékes jogi hatóság kérésére továbbíthatja nekik a kulcsot ellenőrzési célokra. Ez a megoldás, bár a demokratikus elmélet szempontjából optimálisnak tűnik, számos technikai nehézséget jelent, például a szükséges infrastruktúra kiépítését és fenntartását. Emellett irreális elképzelni, hogy a szigorúbb jogi keretek végrehajtása visszatartja a bűnözőket és az alkotmányellenes szervezeteket tevékenységük leállításától. Ez vonatkozik a megbízható harmadik fél stratégiájára és a tiltási stratégiára.
Liberális stratégiaA világban elterjedt liberális stratégia "teljes" hozzáférést tesz lehetővé a kriptográfiai technológiákhoz, az állampolgárok magánéletének védelme, a véleménynyilvánítás szabadságának védelme a digitális korban, hagyja, hogy a vállalatok megőrizzék titkaikat, és hagyják, hogy a vállalatok árukat exportáljanak.
A bűnözők és az alkotmány ellenzői Azonban felhasználhatják ezt a technológiát tiltott - vagy alkotmányellenes - Célokra, mint például fegyverek, drogok vagy gyermekpornográfia a Sötét Hálón .
Egyéb jogszabályi formákAz Egyesült Államok és Franciaország megtiltja a kriptográfia egyes formáinak exportját, lásd az angol wikipédia Cipher Laws című cikkét .
Az információk titkosításához használt első algoritmusok összességében meglehetősen kezdetlegesek voltak. Különösen a karakterek másokkal való helyettesítéséből álltak. A titkosítási algoritmus titkossága tehát a rendszer sarokköve volt a gyors visszafejtés elkerülése érdekében.
Példák gyenge titkosítási algoritmusokra:
A szimmetrikus titkosítási algoritmusok egyetlen kulcsra támaszkodnak az üzenet titkosításához és visszafejtéséhez. Ennek a technikának az egyik problémája, hogy a kulcsot, amelynek teljesen bizalmasnak kell maradnia, biztonságos módon kell továbbítani a tudósítónak. A megvalósítás nehéz lehet, különösen nagy számú levelező esetén, mert annyi kulcsra van szükség, ahány levelezőre van szükség.
Néhány széles körben használt szimmetrikus titkosítási algoritmus:
A kulcscsere problémájának megoldására az 1970-es években aszimmetrikus kriptográfiát fejlesztettek ki . Két kulcs elvén alapul:
Ahogy a neve is mutatja, a nyilvános kulcs mindenki számára elérhetővé válik, aki titkosítani akar egy üzenetet. Ez utóbbit csak a titkos kulccsal lehet visszafejteni, amelynek bizalmasnak kell maradnia.
Néhány széles körben alkalmazott aszimmetrikus kriptográfiai algoritmus:
Az RSA és más nyilvános kulcsú algoritmusok fő hátránya, hogy lassúak a titkos kulcsú algoritmusokhoz képest. Az RSA például 1000-szer lassabb, mint a DES. A gyakorlatban a titoktartás összefüggésében egy véletlenszám titkosítására használják, amely ezután egy szimmetrikus titkosítási algoritmus titkos kulcsaként szolgál. Ezt az elvet használják a szoftverek, például a PGP .
Aszimmetrikus rejtjelezést az üzenet hitelességének biztosítására is használják. Az üzenet ujjlenyomatát a titkos kulcs segítségével titkosítják, és az üzenethez csatolják. A címzettek ezt követően a nyilvános kulcs segítségével visszafejtik a kriptogramot, és általában megtalálják az ujjlenyomatot. Ez biztosítja őket arról, hogy a feladó az üzenet szerzője. Ezt nevezzük aláírásnak vagy akár pecsétnek.
A legtöbb aszimmetrikus kriptográfiai algoritmus Shor algoritmusának köszönhetően kiszolgáltatott a kvantumszámítógépet használó támadásoknak . A kriptográfia olyan ága, amelynek célja a biztonság biztosítása ilyen ellenfél jelenlétében, a poszt-kvantum kriptográfia .
A hash függvény egy olyan funkció, amely egy nagy halmazt kisebb halmazzá alakít át, a lábnyomtá. Nem lehet visszafejteni az eredeti készletre, ezért nem titkosítási technika.
Néhány széles körben használt hash funkció:
Egy üzenet ujjlenyomata általában nem haladja meg a 256 bitet (az SHA-512 esetében legfeljebb 512 bit), és lehetővé teszi annak integritásának ellenőrzését.
A Cypherpunk mozgalom , amely az úgynevezett „cyber libertarian” ideológia támogatóit vonja össze, egy 1991-ben létrehozott mozgalom, amely a polgárok digitális polgári jogainak kriptográfiai úton történő védelmében dolgozik.
Lényegében alkotják hackerek , az ügyvédek és webes szabadság aktivistái a közös cél a nagyobb szabadság az információáramlás, ez a csoport ellenez bármilyen behatolás, és megkísérli, hogy ellenőrizzék a digitális világ nagyhatalmak., Különösen kimondja.
A kripto-anarchisták a magán adatok magánéletét eredendő jognak tekintik. A liberális amerikai politikai rendszer ihletéből merítve védik a digitális világot mint kulturális, gazdasági és politikai teret egy nyitott és decentralizált hálózatban, ahol minden felhasználónak megvan a maga helye, és élvezheti minden egyéni jogát és szabadságát.
A kripto-anarchisták azt igyekeznek demonstrálni, hogy a digitális szabadságok nem külön jogok, kénytelenek csak az internet technikai területén létezni, de hogy a digitális ma már a mindennapi élet fontos és mindenütt jelen lévő eleme, és ezért alapvető fontosságú a a polgárok alapvető szabadságai. A digitális jogokat és szabadságokat nem szabad kevésbé fontosnak tekinteni, mint azokat, amelyek az anyagi világot irányítják.
A kriptovaluták 1992 májusában történő létrehozása (forrás?) Megvalósítja a mozgalom egyik célját azáltal, hogy online nyomon követhetetlen digitális valutát kínál, de lehetővé teszi az illegális piacok terjeszkedését az interneten is.
Az új technikák (tömeges megfigyelő szoftverek, mint a Carnivore , PRISM , XKeyscore ...) megjelenése valójában több felügyelethez, kevesebb magánélethez és nagyobb ellenőrzéshez vezetett azoktól az államoktól, amelyek ezeket az új technológiákat alkalmazták.
A kripto-anarchisták (a kommunikáció anonimizálásáért) és az államok (a kommunikáció ellenőrzéséért) ezen érvek mentén állnak egymással szemben.
A CypherPunk mozgalom központi axiómája, hogy az állam és az egyének közötti erők egyensúlyának helyreállításához meg kell védeni a magánkommunikációt, valamint a közérdekű információk átláthatóságát, mint a mottó: "A magánélet. a gyenge és átlátható a hatalmasok számára ”.
Ebben az értelemben Julian Assange (a CypherPunk mozgalom egyik legfontosabb tagja) létrehozta a WikiLeaks weboldalt, amely minden szemnek nyilvánosságra hozza a dokumentumokat és az államtitkokat, amelyek eleinte nem ismertek a nagyközönség számára.
A 2001. szeptember 11-i események súlyos érvek voltak az államok előtt, amelyek szerint az internet világának szabályozása és ellenőrzése szükséges szabadságaink megőrzéséhez.
Az olyan bejelentők megjelenése, mint Edward Snowden 2013-ban, jelentős esemény a kripto-anarchista mozgalom mellett, amely ellenzi az állami irányítást a digitális világban.
Más fontos csoportokat / mozgalmakat hoznak létre az internetes szabadságjogok megvédésére, megosztva a célokat a Cypherpunk mozgalommal: