Ez a cikk összefoglalja a történetét cryptology származó ókortól napjainkig. A kriptológia magában foglalja a kriptográfiát , az egyértelmű üzenettel kombinált titkosítási technikákat és a kódolt üzenet elemzéséhez és megfejtéséhez szükséges kriptanalízist is.
Az első ismert titkosított "dokumentum" az ókorig nyúlik vissza . Ez egy agyagtábla talált Irakban , nyúlik a XVI th század ie. Kr. E. Egy fazekas bevésette titkos receptjét, hogy elnyomja a mássalhangzókat és megváltoztassa a szavak helyesírását.
Az első nagyobb összeállítása kriptográfiai és steganographic módszereket gyakoroltak az ókorban, hogy a 31. fejezet a Poliorcetique az Aeneas Tacticus ből a IV th század ie. J.-C.
Között a X -én , és a VII th században ie. Úgy tűnik, hogy J. - C. tanúsítja az átültetéssel történő titkosítás technikáját, vagyis az üzenetben szereplő betűk helyzetének megváltoztatásán alapul, egy meghatározott átmérőjű bot segítségével, amelyet scytale- nek neveznek . Mielőtt üzenetet írt volna, egy bőrcsíkot tekertek egy spirálba a scytale körül . Kicsomagolás után az üzenetet elküldtük annak a címzettnek, akinek ugyanaz volt a botja, ami szükséges a visszafejtéshez. Ugyanakkor a használata a Lacedemonian Scytale mint kriptográfiai eljárást kifejezetten csak megerősítette Plutarkhosz és Aulu-Gelle , szerzők végén ókor és nem említik Aeneas a taktikus : ezért a scytal vajon tényleg egy kriptográfiai folyamatnak?
Mintegy -600 , Nabukodonozor király Babilon , használt eredeti módszer: írta a borotvált feje rabszolgáit, megvárta, amíg a haja nőtt vissza, és ő küldte el, hogy tábornokai. Aztán elég volt újból leborotválni a messengeret, hogy elolvassa a szöveget. Ez azonban szigorúan a szteganográfia és nem a kriptográfia: az információk rejtve vannak és nincsenek kódolva.
Ezzel a technikával azonnal észreveszik az üzenet harmadik fél általi elfogását.
A V -én század ie. Kr. E. Az egyik első titkosítási technikát a héberek használják a vallási szövegekben, akik több folyamatot is ismernek.
A legismertebb Atbash név egy fordított ábécés helyettesítési módszer. Nevét a héber ábécé a leph, t av, b eth, sh in kezdőbetűi alkotják .
Ez abból áll, hogy az egyszerű szöveg minden betűjét kicseréljük az ábécé egy másik betűjére, amelyet az alábbiak szerint választunk: A-ból Z lesz, B-ből Y, stb.
Várnia kell -200 hogy lássa az első "igazi" kriptográfiai rendszerek megjelenését. Ezek lényegében helyettesítő rejtjelek.
Háromféle helyettesítés létezik:
A kód Caesar a titkosítási módszert, monoalphabetic helyett a legrégebbi ( I st század ie. ).
Ezt a módszert a római hadsereg használja, és bár sokkal kevésbé robusztus, mint az Atbash- technika , a lakosság alacsony műveltsége miatt ez kellően hatékony.
Titkosítási módszerRendszere egyszerű, abból áll, hogy az ábécé betűit n számmal eltolja . Például, ha A-t D-re cseréljük (n = 3), akkor B-t E-vel, C-t F-vel ...
A titkosítani kívánt szöveg a következő: "eltoljuk az ábécé betűit".
A rejtjel szövege ekkor: "ghfdohu ohv ohwwuhv gh o'doskdehw".
A folyamat határaiSajnos meg fogjuk érteni, hogy ez a rendszer nagyon bizonytalan, mivel az ábécében csak 26 betű van, így csak egy üzenet titkosításának módja a Caesar kóddal (csak egy betűt nem helyettesíthetünk önmagában). Az egyszerűsége azonban arra késztette a déli tiszteket, hogy a polgárháború idején alkalmazzák újra . Az orosz hadsereg ugyanezt tette 1915-ben .
Ismert rendszer és mégisA Caesar-kódot az internetes fórumokon ROT13 néven használták (13 betűs forgatás vagy A → N…). A ROT13 nem célja, hogy a szöveget bizalmasan kezelje, sokkal inkább megakadályozza a szándékolatlan olvasást (a rejtvényre adott válasz vagy a film cselekménye stb. ). Használata egyszerű: mindössze annyit kell tennie, hogy másodszor újra kódolja a ROT13-ba kódolt szöveget, hogy megkapja a tiszta szöveget.
Polybius görög történész az első homofonikus szubsztitúcióval történő titkosítás módszerének eredete.
Titkosítási módszerEz egy 25 dobozból álló négyzeten alapuló átviteli rendszer (ez a négyzet 36 dobozra bővíthető annak érdekében, hogy hozzá lehessen adni a számokat, vagy több betűvel, például cirill betűvel ) lehetne ábécét kódolni .
Franciaul eltávolítja a W-t , helyére V lép . Van egy változat, ahol én és J ugyanazt a dobozt használjuk. Minden betűt két számjegyű csoport képviselhet: sorának és oszlopának. Így e = (1; 5), u = (5; 1), n = (3; 4)…
Eredeti továbbítási eszközPolybius azt javasolta, hogy ezeket a számokat fáklyákkal továbbítsák. Egy fáklya a jobb oldalon és öt a bal oldalon az e betű továbbításához . Ez a módszer tehát lehetővé tette az üzenetek nagy távolságokra történő továbbítását.
EredetiségeA modern kriptológusok számos rendkívül érdekes tulajdonságot tapasztaltak a "25-ös négyzetben":
Ez a titkosítási rendszer bonyolult lehet egy jelszóval. Például, ha a jelszó "DIFFICILE", akkor megkezdjük a négyzet kitöltését ennek a szónak a betűivel, az azonos betűk törlése után, majd kiegészítjük a táblázatot a fel nem használt betűkkel.
A 1586 , a francia diplomata Blaise de Vigenère bemutatott könyvében Traicté des számok, vagy juttasson módon írja ( link Bibliothèque nationale de France ) technika a titkosítást polialfabetikus helyettesítés ihlette Trithème . Vigenère titkosítását csak 1854- ben bontották meg .
Titkosítási módszerA titkosítás szó szerinti kulcsot vagy jelszót használ, amelynek minden betűje a sima szövegre alkalmazandó ábécé szerinti eltolást jelzi.
Az ábécé betűit egy 26 x 26 cellás rácsra helyezzük; az első sor, amely A , B ... -et tartalmaz , a következő oszlopok egy-egy pozícióval elmozdulnak az előzőhöz képest. A rejtjeles szöveget úgy kapjuk meg, hogy átvesszük a kódolni kívánt betűvel kezdődő sor, a jelszó első betűjével kezdődő oszlop stb. Amint elérte a jelszó végét, elölről kezdi az első betűt. A dekódoláshoz tegye ugyanezt a másik irányba.
A módszer erősségeiEnnek a kriptográfiai algoritmusnak nagyon sok erőssége van. Nagyon könnyen használható, és a visszafejtés ugyanolyan egyszerű, ha ismeri a kulcsot. A Vigenère rejtjel nagy jellemzője , hogy egyszerű statisztikai elemzéssel lehetetlen megtalálni, hogy hol vannak bizonyos betűk. Egy másik előny abban rejlik, hogy végtelen számú kulcsot lehet előállítani. Csaknem három évszázad alatt volt kriptanalízis a XIX . Század közepén . Lásd a Vigenère rejtjel kriptanalízise .
A rendszer feltalálója Félix-Marie Delastelle . A Polybius rejtjeléhez hasonló titkosítási / visszafejtési rácsot használ.
Titkosítási módszerElőször is a sima üzenet betűit 5-ös csoportokba kell csoportosítanunk (ha szükséges, nullákat adunk hozzá, hogy elérjük az 5 többszörösét).
A megfejtéshez az ellenkező irányba hajtjuk végre a műveletet.
Egyszerű adaptációEz az adat alig különbözik Polybiusétól. Itt mutatjuk be a titkosítási módszerek sokféleségét: ezek a módszerek többsége a már létező módszerek egyszerű adaptációja.
Az első világháború a várva várt győzelem kriptanalízis arc kriptográfia kusza a hatékonyság követelményeibe.
A 14-18 közötti háború alatt a franciák kriptanalitikus elsajátítása nagyban hozzájárult az ellenséges üzenetek megfejtéséhez. A 1914 első dekódolás végezte Commander Louis THEVENIN aki adta a szövetségesek jelentős előny a kezdetektől a konfliktus (és számok kombinációját információbiztonsági n ° 28/2000) . A vezérkar létrehoz egy "fekete kabinet" nevű különleges szolgálatot, amely a német üzenetek megfejtéséért felel. Visszafejtés, 1 st június 1918 német rádió távirat hadnagy Georges Painvin tehát beigazolódott döntő támadást ellensúlyozni a közelmúltban a német. Ezt a hadnagyot felidézve Georges Clemenceau azt állította volna, hogy önmagában megér egy hadtestet.
A Zimmermann távirat , elfogott a 1917 az Egyesült Királyság , amely cryptanalyzed annak tartalmát, felgyorsította a háborúba lépését az Egyesült Államokban .
A XIX . Század előrehaladtával kapott és jelenleg pillanatnyi sebességű adások , de a kézzel készített titkosított üzenetek megfejtése továbbra is nagyon lassú, gyakran több órát igényel.
Ezért a teljesen kézi titkosítás / visszafejtés valószínűleg téves. Viszonylag egyszerűnek és gyorsan alkalmazhatónak kell lennie (kb. Egy óra), hogy időben megkapja az információkat és elkerülje a harctéri stressz miatti kódolási hibákat. A felhasznált adatok tehát nem biztosítják a kielégítő biztonsági szintet, de ma az adatfeldolgozással a gépek használata lehetővé teszi azt mondani, hogy a kriptológiával a tudomány korszakába léptünk.
A kriptológia meghatározó szerepet játszott a második világháború alatt. A szövetségesek kriptanalízis szempontjából történő kiaknázása lehetővé tette volna a háború lerövidítését (egyes szakemberek szerint egy évről két évre). Churchill a kriptológiát említette a győzelem egyik kulcsfontosságú tényezőjeként.
Az Enigma gép története 1919-ben kezdődik , amikor egy holland mérnök, Hugo Alexander Koch szabadalmat nyújt be egy elektromechanikus titkosító gépre. Elképzeléseit D r Arthur Scherbius tükrözi, amely Berlinet céggé alakítja a naptár titkosítására szolgáló gép gyártására és forgalmazására: az Enigma-t. Ez a cég megbukik, de az Enigma gép felkeltette a katonaság figyelmét.
Hogyan működik az EnigmaAz Enigma gép által végrehajtott titkosítás egyszerû és okos. Minden betűt helyettesít egy másik, a trükk az, hogy a helyettesítés levélről betűre változik. A gép elektromos akkumulátorral működik. Ha egy billentyűt megnyomnak a billentyűzeten, egy elektromos áramkör bezárul, és egy kijelző a tábláról kigyullad, amely jelzi, hogy a titkosítást mely helyettesítéssel hajtották végre. Az elektromos áramkör konkrétan több láncelemből áll:
Összeállíthatjuk a rotorokat, vagyis egymás után helyezhetjük el őket. Az Enigma gépnek az egymást követő fejlesztésektől függően 3-6 rotora lesz. Ezen rotorok közül csak 3 van a helyén a gépben, és Ön választhatja, hogy a kívánt sorrendbe helyezi-e (amely a kulcs részét képezi). Fontos, hogy a rotorok hengeresek, és a tengelyük körül foroghatnak. Így minden betű begépelésekor az első rotor egy résszel forog, és az általa generált permutáció megváltozik. Figyelje meg ezt a változást a következő ábrán: a rotor kezdetben D- t alakít B-ben . Egy hornyot elforgatva ez az elektromos csatlakozás D → B a C → A emelkedésben található .
Minden rotornak tehát 26 pozíciója van. Minden betű beírásakor az első rotor egy rovatot forgat. 26 betű után visszatért eredeti helyzetébe, és a második rotor ezután egy rovatot elforgat. Újra elkezdjük forgatni az első rotort, és így tovább ... Amikor a második rotor visszanyerte kiinduló helyzetét, a harmadik rotor egy rovattal forog.
Összefoglaljuk a következő egyszerűsített gépen (6 betű, 2 rotor) az A betű titkosítását:
Ne feledje, hogy ha beírta a C-t , akkor az áram a másik irányba keringett, és mi kaptuk volna A-t .
A lehetséges kulcsok számaHárom dolgot kell tudnia ahhoz, hogy egy titkosított üzenetet dekódolhasson egy Enigma gép segítségével:
Mindezt megsokszorozzuk, és több mint 10 16 lehetőséget kapunk, ami egyelőre óriási.
A gép belsejében lévő elektromos áramkörök nem tekinthetők a titok részének. Valóban, ugyanannak a modellnek az összes gépe ugyanazt használja, ezért elegendő, ha egy rendelkezésre áll. A britek például többeket visszaszereztek, amelyeket nagy számban másoltak. Sőt, az Enigma elve ismert, a britek egy nagyon továbbfejlesztett változatot, a Typex gépet gyártanak . Ez a kriptográfia általános elvének szemléltetése , amelyet Kerckhoffs- elven ismernek , amely kimondja, hogy az összes titoknak a titkosítási és a visszafejtési kulcsban kell rejtenie, és nem az algoritmus (itt a gép) semmilyen titkosságában, amelyet ésszerűen nem lehet garantált.
Erősségeit és gyengeségeitMár leírtuk az Enigma gép erősségeit . Lényegében a szinte végtelen számú kulcsról és a visszafordíthatóságról van szó: ha ugyanazzal a kulccsal beírjuk a tiszta üzenetet, akkor megkapjuk a titkosított üzenetet, a titkosított üzenettel pedig a tiszta üzenetet.
Az Enigma gép egyik hibája, hogy az A betűt soha nem fogja kódolni egy A. Egy másik jellemző, egymás után eltalált két különböző betű (pl. AB) soha nem adja meg egymás után kétszer ugyanazt a titkosított levelet. ( pl. CC). Ez számos kombinációt kiküszöböl. Egy másik gyengeség, a rejtjelek hibái: egyes rejtjelezők azonos formátumú üzeneteket küldenek visszatérő szavakkal. Ez a helyzet az Enigma által forgalmazott időjárási üzenetekkel, de a kevésbé védett hálózatokban is. A britek az üzenet egy részében mind a tiszta szöveget, mind a titkosított szöveget tudják. És mivel ugyanazt a kulcsot ugyanannak a hálózatnak az összes Enigma- gépe használja , egy adott napra az üzenetben szereplő protokollhiba veszélyezteti a hálózat összes üzenetét aznap!
Az Enigma üzenetek visszafejtéseA lengyel titkosszolgálat volt az első, hogy megtámadják a Enigma rejtjel, 1930-ban. A lengyelek majd együttműködve dolgozott titkosításszolgáltatónak a 2 nd francia iroda, élükön ezredes Gustave Bertrand , segített információt a mol Hans Schmidt -Thilo (A francia szolgálatok „Asche” -ját a francia kémelhárító szolgálatok szintén „Source T” -nek nevezték el). Végül együttműködés jön létre a brit szolgálatokkal, amelyek a Bletchley Parkba gyűjtötték szakembereiket (különösen Alan Turing ) kriptográfusait .
A Naval Enigma jelentősen eltér a többi verziótól. A kezdeti helyzetet a bigram táblákból manipulált betűkombinációk jelzik. A Kriegsmarine rejtjelek nem hibáznak. Titkosítás előtt titkosítva az üzenetek túl rövidek a visszafejtés támogatásához. Az U-Boot forgalom olvashatatlan.
Az Enigma üzenetek kulcsának helyreállításához használt elektromechanikus bombákat Wrens (marinettek) szabályozzák a kriptanalitikusok utasításai szerint. Miután felfedezték a hálózat napi kulcsát, a visszafejtő csapatok visszafejtik az üzeneteket. A bombák szerepe csak a kulcs megtalálása. A Bletchley Park 9000 házigazdája naponta három-négyezer üzenetet dekódolt.
Enigma és UNIXEgy diák egyszer szórakoztatta magát azzal, hogy C nyelven programozta az Enigma gép működésének szimulációját. Ez a program tartalmazza a Unix disztribúciók néven kripta (használható, mint egy UNIX parancs). A Bletchley Park csoport munkájának visszaminősítéséig a mérnöki cégek úgy vélték, hogy ez a titkosítás nagyon biztonságos, és bizalmas információik cseréjére használták fel, a Nemzetbiztonsági Ügynökség munkájának nagy örömére .
Ha az Enigma gép a legismertebb, a Lorenz-gép elleni támadás, amelyet az ellenséges főparancsnokság használt a teleprintjeinek titkosítására, a tudományban és a technológiában óriási haladásnak indul.
Töréskód?Az Enigma titkosítást soha nem törte meg . A titkosítók hibái és a bombák ereje (a háború végén több százan) lehetővé tették, hogy bizonyos napokon megtalálják bizonyos hálózatok napi kulcsát. Ez egy brutális erőszakos támadás.
A Lorenz-rejtjel megszakadt : a rejtjeles szövegből a tiszta szöveg felépül, kulcs használata nélkül.
A Lorenz Cipher elemzésA Lorenz-rejtjel az adatfolyam-rejtjelezést gyakorolta . Az ilyen típusú titkosításnak egyetlen gyengesége van: triviálissá válik a visszafordítás, ha két üzenetet azonos kulccsal titkosítanak.
Feltéve, hogy A világos szöveg, hogy B a kulcs, és hogy a titkosított üzenet A + B vagy A ', ha két üzenetet ugyanazzal a kulccsal titkosítottak, A' = A + B és C '= C + B, elegendő hozzáadni a két titkos szöveget a kulcs megszüntetéséhez.
A '+ C' = (A + B) + (C + B) = (A + C) + (B + B) = A + C, mivel B + B = 0.
Mivel a kulcs minden hatása megszűnt, csak annyi marad, hogy statisztikai elemzést kell végezni a két A és C szöveg „szétválasztására”, és így mindegyikük megtalálására. A kulcs szintén triviálissá válik a számításhoz (egyenlő A '+ A-val).
Ez az ábra legnagyobb gyengesége.
Egy titkosító hosszú üzenetet továbbított, hogy válaszként NACK-t (üzenetet nem kapott) fogadjon. Ahelyett, hogy betartotta volna a szabályokat és előállított volna egy új kulcsot, elvette ugyanazt a kulcsot, és nehezményezte üzenetét. Ha pontosan ugyanazt a szöveget küldte levélről levélre, a támadás nem lett volna lehetséges. Másrészt, itt egy kicsinyítő és egy szinonimával, technikailag ugyanazzal a kulccsal titkosítva küldte ezt a második üzenetet.
Miután megtalálta a két üzenetet és az egyedi kulcsot, utóbbi feltárta a titkait. A technika titkosított öt bites betűket használt, ahol mindegyik bit különböző titkosítási csatornán haladt át. A kulcs néhány ismétlést mutatott. Ezekből levezették a kulcs és a Lorenz-gép generálásának teljes elvét. Egy másik megkülönböztetés Enigma és Lorenz között az, hogy a szövetségesek több Enigmát szereztek be, amelyeket számban lemásoltak. Éppen ellenkezőleg, a szövetségesek csak a háború befejezése után láttak valódi Lorenz-gépet.
A Lorenz-figura gyengeségeBár Lorenz kulcsgenerációs mechanizmusa már ismert volt, ez nem volt elegendő a többi titkosított üzenet visszafejtéséhez. Ezenkívül a kulcs statisztikai elemzése azt mutatta, hogy az véletlenszerű marad minden csatornán, még akkor is, ha nem véletlenszerű paraméterek vezérlik, például egy nyelv bizonyos betűinek túlsúlya.
Ennek ellenére a Lorenz-kód gyengeségét találták. Két egymást követő azonos betű állandó eredményt adott a rejtjeles szöveg mind az 5 csatornáján. Ilyen például az "SS" másolat, a nyelv által előírtakon kívül.
Kiesés a Lorenz Cipher War-bólA kiskapu megtalálása egy dolog, a másik kihasználása. Valójában az ezen ismétlések megtalálásához szükséges statisztikai elemzéshez olyan erő szükséges, amely ismert módszerekkel nem érhető el. Ugyanakkor ekkor fejlesztették ki a visszafejtés végső fegyverét, a Colossus számítógépet .
Ezért a Colossusnak köszönhető, hogy a Lorenz-rejtjelet meg lehet törni. Algoritmusainak részletei azonban túlmutatnak e szakasz céljain.
A legnagyobb tisztelgés egy német előtt történik, aki a szövetségesek hatalmas erőfeszítéseit összehasonlítja a Japán elleni nukleáris támadásokkal .
Bár az elektromechanikus titkosítási eszközök, például az Enigma gép , bizonyították hatékonyságukat a biztonság szempontjából, mégis nehézkesek és lassúak.
A Morse-kóddal továbbított alak szinte használhatatlan az első vonalon. Az amerikaiak olyan kódolási módot keresnek, amely megvédi a hangcserét a rádión, a terepen, a köztük és a japánok között zajló háború idején .
Az amerikai mérnöknek, Philip Johnstonnak, aki a navahói rezervátumokon nőtt fel, az volt az ötlete, hogy nyelvüket kódként használja. Gyakorlatilag ismeretlen, ez a nagyon sajátos nyelvtani felépítésű nyelv áthatolhatatlan.
Azonban egy probléma: a hadsereg közös szavai nem léteznek a navaho nyelvben . Ezért úgy döntöttek, hogy ekvivalenseket találnak ki a navaho szavak és a katonai dialektus között. Ezt a lexikont ötletek társításával hozták létre az emlékezés megkönnyítése érdekében. A " bombázó " kifejezést például "fúvókának" fordították, míg az ezen eszközök által ledobott "bombák" a navaho nyelvben "tojások" lettek.
Itt van, hogy a Speakers of-Code ( Windtalkers ) Navajo részt vett a csendes-óceáni háborúban . Az amerikai kormány hivatalosan elismerte harcban való bátorságukat, amikor 1982-ben nekik szentelte augusztus 14-ét.
Claude Shannont sokan a matematikai rejtjelezés atyjának tartják. Több évig dolgozott a Bell Laboratories-ban, ahol cikket készített A titkosítás matematikai elmélete ( A kriptográfia matematikai elmélete ) címmel . Ezt a cikket 1945-ben írták, és 1949- ben a Bell System Technical Journal című folyóiratban tették közzé . Shannon folytatta munkáját egy újabb cikk elkészítésével A kommunikáció matematikai elmélete címmel . A háború arra késztette Shannon-t, hogy érdeklődjön a kriptográfia iránt, mert a titkos üzenetek a kommunikációelmélet érdekes alkalmazását jelentik . Általánosan úgy gondolják, hogy 1949-ben megjelent első cikke volt a kiindulópont a modern kriptológia fejlődéséhez.
Shannon meghatározta a kriptológia két fő célját: a titoktartást és a hitelesítést . Hangsúlyozta a titok feltárását, és harmincöt évvel később GJ Simmons foglalkozik a hitelesítés kérdésével. Az A matematikai kommunikációelmélet című cikk Shannon munkájának egyik legjelentősebb aspektusát emeli ki: a kriptológiáról a művészetről a tudományra való átmenetet .
Cikkében Shannon mindkét típusú titkot leírta. Az előbbieket azzal a szándékkal tervezték, hogy megvédjék az üzenetet a végtelen erőforrásokkal rendelkező ellenfelektől egy üzenet dekódolásához (elméleti titoktartás), az utóbbiak pedig az üzenetet a korlátozott erőforrásokkal rendelkező üzenetek megvédésére korlátozzák az üzenet dekódolásához. gyakorlati titok). Shannon munkájának nagy része az elméleti titoktartásra vonatkozik. Shannon bevezette a titkosítás sérthetetlenségének meghatározását. A sérthetetlen titkosítást "tökéletes titoknak" tekintik. Shannon bebizonyította, hogy a tökéletes titkot csak egy titkos kulccsal lehet megszerezni, amelynek hossza megegyezik a titkosítandó információ hosszával.
Shannon munkája az 1970-es évekig befolyásolta a kriptográfia kutatását , amit az a tény is bizonyít, hogy a nyilvános kulcsú titkosítás fejlesztői , Martin Hellman és Whitfield Diffie , Shannon papírjait említették egyik fő hatásukként. Munkája a titkos kulcs titkosításának modern kialakítását is befolyásolta. Shannon munkájának végén a rejtjelezés fejlődése lelassult, amíg Hellman és Diffie bemutatták a Nyilvános kulcsú titkosítás című cikküket .
Az 1970-es években a számítógépek használata három jelentős állami előrelépést tett lehetővé (vagyis nem titkos és nem a titkosszolgálatok ellenőrzése alatt áll):
Az első ilyen fejlemény az volt, hogy a tervezet közzétételét Data Encryption Standard ( DES ) a Federal Register (in) március 17-én, 1975. A DES javasolta egy kutatócsoport az IBM-től, a meghívására National Bureau of Standards (ma Nemzeti Szabványügyi és Technológiai Intézet vagy NIST ), azzal a céllal, hogy biztonságos elektronikus kommunikációs eszközöket fejlesszen ki olyan vállalkozások számára, mint a bankok és más nagy pénzügyi szervezetek. A Nemzetbiztonsági Ügynökség ( NSA ) tanácsát és módosítását követően a titkosítást 1977-ben a Federal Information Processing Standard Publication ( FIPS ; francia nyelven az információfeldolgozás szövetségi szabványának közzététele ) néven fogadták el és tették közzé (jelenleg FIPS 46-3) .
A DES 56 bites titkos kulcson alapult. A DES volt a nyilvánosan elérhető titkosítás, amelyet egy nemzeti ügynökség, például az NSA áldott meg. A titkosítás specifikációinak az NBS általi közzététele nagyban ösztönözte a nyilvánosság és az akadémia érdeklődését a kriptográfia iránt.
1984-ben az 56 bites DES titkosítást megerősítették, és egy 119 bites kulcson alapuló DESX variánssá vált. A titkosítást másodszor erősítik, hogy 1998-ban a 168 bites kulcson alapuló Triple DES variánssá váljon. Az öregedő DES titkosítást hivatalosan az Advanced Encryption Standard ( AES ) váltotta fel 2001-ben, amikor a Nemzeti Szabványügyi és Technológiai Intézet ( NIST ) bejelentette a Federal Information Processing Standard ( FIPS ) 197. Nyílt verseny után a NIST két belga kriptográfus által bemutatott titkosítást választott az Advanced Advanced Encryption Standard ( AES ) elnevezésű új szabványnak . Bár az AES szabványt 2016-ban széles körben alkalmazták, néhány alkalmazásban még mindig léteznek olyan DES változatok, amelyeket számos nemzeti és szervezeti szabványba beépítettek (például a Triple DES).
A kriptanalízis fejlődése és a számítógépek teljesítményének növekedése miatt az eredeti DES szabvány és 56 bites kulcsa egyértelműen nem megfelelő az üzenet védelmére a durva erő támadásaitól . Egy ilyen támadással, amelyet az Electronic Frontier Foundation egyesület hajtott végre 1997-ben, 56 órán belül sikerült megtörni ezt a titkosítást.
A Diffie-Hellman kulcscsere fejlesztéseTalán még ennél is fontosabb volt a második fejlesztés, 1976-ban, mivel ez alapvetően megváltoztatta a kriptográfiai rendszerek működését. Ez volt Whitfield Diffie és Martin Hellman New Directions in Cryptography ( New Directions in Cryptography ) című cikkének publikálása . Ez a cikk egy radikálisan új módszert vezetett be a kriptográfiai kulcsok terjesztésében, amely megoldotta a kriptográfia egyik alapvető problémáját: a kulcsok terjesztését. Ezt a kulcselosztási módot Diffie-Hellman kulcscserének hívják . A cikk egy új titkosítási algoritmus, az aszimmetrikus titkosítási algoritmusok szinte azonnali fejlesztését is ösztönözte .
Ezt a dátumot megelőzően az összes (régi és modern) rejtjelezési algoritmus szimmetrikus rejtjelezési algoritmus volt, amelyekben ugyanazt a kriptográfiai kulcsot használja az alapul szolgáló algoritmus mind a feladó, mind a vevő számára, amelyeknek mind ismerniük kell a kulcsot, és titokban kell tartaniuk . Minden elektromechanikus gépek használt WWII használt ilyen típusú algoritmus, ahogy a Caesar -kód és a atbas kódot a héberek minden titkosító rendszer a történelem során. A gyakorlatban a kulcsok terjesztése és azok védelme nagy kihívásokat jelent, és jelentősen csökkenti az ilyen típusú titkosítás használatának lehetőségét és biztonságát, különösen akkor, ha sok embernek ismernie kell a kulcsot.
Az ilyen rendszerekben a kulcsot minden használat előtt biztonságosan kommunikáló felek között kellett cserélni (az általánosan használt kifejezés "biztonságos csatornán keresztül"), mint például egy megbízható futár, a csuklójához bilincselt aktatáskával, egy érintkező arccal szembe vagy hű galamb. Ez a követelmény soha nem triviális, és nagyon gyorsan kezelhetetlenné válik, amikor a résztvevők száma nő, vagy ha nem állnak rendelkezésre biztonságos csatornák a kulcscseréhez, vagy amikor a kulcsokat gyakran kell cserélni. Ezenkívül, ha a feladó egy csoportban több embernek küld üzenetet, és az üzenet minden címzettjének egyedül kell képesnek lennie annak visszafejtésére, a feladónak biztonságos csatornán keresztül kulcsot kell cserélnie a csoport minden egyes személyével. Egy ilyen rendszer titkos kulcs vagy szimmetrikus kulcs titkosítás. A Diffie-Hellman kulcscsere (és az azt követő fejlesztések és variációk) leegyszerűsítette az ilyen rendszerek működését, és biztonságosabbá tette őket, mint az a történelem során korábban lehetséges volt.
Az aszimmetrikus titkosítás fejlesztéseAz aszimmetrikus titkosítás matematikailag kapcsolódó kulcspárokat használ, amelyek mindegyike visszafejti a másik által végrehajtott titkosítást. Ezeknek az algoritmusoknak megvan az a további tulajdonságuk, hogy a párosított kulcsok egyikét nem lehet levezetni a másikról egyetlen ismert eljárással, kivéve a sok próbát és hibát. Az ilyen típusú algoritmusokat nyilvános kulcsú titkosítási algoritmusnak vagy aszimmetrikus kulcs algoritmusnak nevezzük. Ilyen algoritmus esetén egyetlen kulcspár elegendő ahhoz, hogy egy személy több címzettel kommunikálhasson. Ha a pár egyik kulcsát titkosnak (mindig titkosnak), a másikat pedig nyilvánosnak (gyakran széles körben elérhetőnek) nevezzük, nincs szükség biztonságos csatornára a kulcscseréhez. Amíg a titkos kulcs titokban marad, a nyilvános kulcs hosszú ideig széles körben ismert lehet a biztonság veszélyeztetése nélkül, lehetővé téve ugyanazon kulcspár korlátlan ideig történő újrafelhasználását.
Annak érdekében, hogy az aszimmetrikus kulcs algoritmus két felhasználója biztonságosan kommunikálhasson egy nem biztonságos csatornán, minden felhasználónak ismernie kell nyilvános kulcsát és magánkulcsát, valamint a másik felhasználó nyilvános kulcsát. Itt van egy alapvető forgatókönyv: Alice és Bob mindegyikének van egy kulcspárja, amelyet esetleg évek óta használnak sok más felhasználóval. Beszélgetésük kezdetén nem nyilvános csatornán cserélhetik nyilvános kulcsaikat. Ezután Alice titkosítja az üzenetet a magánkulcsával, majd Bob nyilvános kulcsával ismét titkosítja az eredményt. A kétszeresen titkosított üzenetet ezután Alice küldi Bobnak egy nem biztonságos csatornán. Bob megkapja a bitfolyamot, és a saját titkos kulcsával visszafejti, majd Alice nyilvános kulcsával újra visszafejt. Ha a végeredmény üzenetként felismerhető, Bob biztos abban, hogy az üzenet valakitől származik, aki ismeri Alice magánkulcsát (valószínűleg maga Alice, ha jól védte a magánkulcsát), és hogy bárki, aki hallgatta az üzenetet a nem biztonságos csatornán nem tudta visszafejteni az üzenetet, mert nem volt benne Bob privát kulcsa.
Aszimmetrikus titkosító algoritmusok függ azok hatékonyságát egy osztály matematikai függvényt hívják egyirányú függvények , amelyek előírják, viszonylag kevés számítási teljesítmény futni, de hatalmas mennyiségű számítási visszafordítani, ha megfordítása lehetséges. Az egyirányú függvény klasszikus példája a nagyon nagy prímszámok szorzata . Könnyű megsokszorozni két nagy prímet, de nagyon nehéz megtalálni a két nagy prím szorzatának tényezőit .
Az egyirányú funkciók jellemzői miatt a legtöbb lehetséges kulcs rossz választás a titkosítási kulcsok számára; a lehetséges billentyűknek csak egy kis része elfogadható. Ennek eredményeként az aszimmetrikus titkosítási algoritmusok nagyon hosszú kulcsokat igényelnek, hogy elérjék ugyanolyan biztonsági szintet, mint a viszonylag rövidebb szimmetrikus titkosítási kulcsok . Nagyon hosszú kulcspárok létrehozásának és a titkosítási és visszafejtési műveletek elvégzésének szükségessége ezekkel a hosszú kulcsokkal az aszimmetrikus titkosítási algoritmusokat számítási szempontból drágává teszi a legtöbb szimmetrikus titkosítási algoritmushoz képest. Mivel a szimmetrikus rejtjelezési algoritmusok tetszőleges (véletlenszerű vagy legalábbis kiszámíthatatlan) biteket használhatnak titkos kulcsként, ezért egyszer használatos titkos kulcsok rövid időtartamú használatra gyorsan előállíthatók egyetlen munkamenetben. Ezért általános gyakorlat, hogy hosszú aszimmetrikus kulcsokat használnak egy sokkal rövidebb (de ugyanolyan erős) eldobható szimmetrikus kulcs cseréjére. A lassú aszimmetrikus titkosítási algoritmus biztonságosan küldi a szimmetrikus munkamenetkulcsot ; a gyorsabb, szimmetrikus titkosítási algoritmus ezt követően átveszi a hívás további részét.
Az Egyesült Királyság titkosszolgálata titokban tartott felfedezéseketAz aszimmetrikus kriptográfiát , a kulcscsere Diffie-Hellman és a legismertebb aszimmetrikus kriptográfiai algoritmusokat (általában RSA titkosításnak hívják ) úgy tűnik, hogy a kormányzati kommunikációs központ (GCHQ), az Egyesült Királyság Elektronikus Hírszerző Szolgálata az első cikk a kriptográfia erről az ágáról, amelyet Diffie és Hellman adott ki 1976-ban. Valójában a GCHQ olyan dokumentumokat tett közzé, amelyek azt állították, hogy Diffie és Hellman cikke megjelenése előtt kifejlesztette a nyilvános kulcsú titkosítást . Különféle titkos cikkeket írtak a GCHQ-ban az 1960-as és 1970-es években, és végül olyan algoritmusokhoz vezettek, amelyek lényegében megegyeztek az RSA titkosítással és a Diffie-Hellman kulcscserével 1973-ban és 1974-ben, néhány évvel azelőtt, hogy ezeket publikálták. Néhány ilyen cikk most megjelent, és a feltalálók ( James Ellis , Clifford Cocks és Malcolm Williamson ) nyilvánosságra hozták munkájukat.
Amellett, hogy lehetővé tette a fent említett három fő előrelépést, a számítógépek lehetővé tették a kriptográfiai hash függvények kifejlesztését és felhasználását különböző összefüggésekben.
Hash függvény felvisszük egy karaktersorozatot vagy bitek , hogy készítsen egy hash értéket (egy sor bit). A hash értéke az üzenet digitális kivonata. A hash értéket összefoglaló üzenetként vagy ellenőrző összegként is emlegetjük . A hash függvény fix hosszúságú kimenetet biztosít: A neki küldött üzenet hosszától függetlenül a hash függvény mindig hash értéket állít elő, amely ugyanannyi bitet tartalmaz.
A kriptográfiai hash függvény egy hash függvény, amely rendelkezik bizonyos jellemzőkkel. Különösen a kriptográfiai kivonatoló funkció egyirányú függvény , vagyis olyan funkció, amelynek fordított értékét nem lehet kiszámítani, még akkor sem, ha nagy számítási teljesítményt használunk hosszú ideig.
A kriptográfiai hash függvények felhasználása Az üzenet integritásának ellenőrzéseA kivonat annak megállapítására szolgál, hogy az üzenet változott-e az átvitel során. Ha a kapott üzenet kivonatolási értéke eltér az üzenet elküldése előtt előállított értékétől, az üzenetet módosították.
Fontos megjegyezni, hogy a kivonatolás eltér a titkosítástól. A hashelés egyirányú (nem visszafordítható) művelet, amelyet arra használnak, hogy az üzenetet hash értékké (bitsorozattá) alakítsák. Az üzenet hash értékének összehasonlításával az átvitel előtt és után látható, hogy az üzenet sérült-e az átvitel során. Lehetetlen létrehozni egy üzenetet kivonatértékéből, mert információvesztés van. A titkosítás visszafordítható művelet (tehát információvesztés nélkül), amelyet arra használnak, hogy a tiszta szöveget az ellenfél által érthetetlen titkos szöveggé alakítsák. A célba érkezés után a titkosított üzenet visszafejthető, hogy a címzett megértse.
A dokumentumok aláírásaA dokumentumok digitális aláírásának hitelességét ellenőrző kriptográfiai algoritmusok nem működnek hatékonyan nagy dokumentumokon. A hash-t tehát egy dokumentum ujjlenyomatának előállítására használják, amelyet egy aláírás-ellenőrző algoritmus könnyebben feldolgozhat.
Jelszó érvényesítéseA kriptográfiai kivonatot a számítógépes rendszerek egy jelszó hitelesítésére használják másolat megőrzése nélkül. Nem lenne okos, ha egy számítógépes rendszer megőrizné felhasználói jelszavak másolatát, mivel ezeket a jelszavakat ellophatják a rendszerfenntartó alkalmazottak vagy a hackerek . A jelszavak megőrzése helyett a számítógépes rendszerek a létrehozásuk után azonnal kivonatolják a jelszavakat, és csak megőrzik hash értéküket. Jelszó érvényesítésekor a rendszer kivonatolja a felhasználó által megadott jelszót, és összehasonlítja a kapott kivonatolási értéket a jelszó létrehozásakor elmentett kivonatolási értékkel.
Mivel a kriptográfiai kivonatoló funkciók egyirányú függvények , a behatolók, akiknek hozzáférésük volt a jelszó kivonatolási táblázatához, nem használhatta ezeket az információkat a jelszavak kiszámításához.
Az 1970-es évek nyilvános kriptográfiai fejlesztései megtörték a kormányzati szervek virtuális monopóliumát a kiváló minőségű kriptográfia területén. A nem kormányzati szervezetek most először jutottak hozzá a minőségi titkosításhoz, amelynek kódjai még a kormányok által sem törhetők fel.
A közéleti és magánviták, ellentmondások és konfliktusok nagyjából azonnal megkezdődtek. Ezek a konfliktusok a Crypto Wars nevet kapták ( franciául : "kriptográfiai háborúk"). Ezek a háborúk ma is folytatódnak, még a demokratikus nyugati országokban is. Számos országban például a kriptográfia exportjára korlátozások vonatkoznak. 1996-ig a 40 bitnél hosszabb kulcsokat használó kriptográfiai algoritmusok exportját szigorúan az Egyesült Államokra korlátozták. 2004-ben az FBI korábbi igazgatója , Louis Freeh az Egyesült Államok elleni terrorista támadások Nemzeti Bizottsága előtt tett tanúsága szerint új törvényeket szorgalmazott a titkosítás nyilvános használata ellen.
A nyilvános használatra szánt erős titkosítás egyik legtöbb híve Phil Zimmermann volt . Kidolgozta, majd terjesztette a Pretty Good Privacy ( PGP ), egy nagyon jó minőségű kriptográfiai rendszert. Terjesztette a PGP ingyenes verzióját , amikor úgy érezte, hogy fenyegetetté vált az Egyesült Államok kormánya által akkor felülvizsgált jogszabály, amely megköveteli a hátsó ajtók beépítését az Egyesült Államokban kifejlesztett összes kriptotermékbe. Rendszerét röviddel az Egyesült Államokban történő terjesztése után világszerte terjesztették. Az Egyesült Államok Igazságügyi Minisztériuma hosszas bűnügyi nyomozást folytatott Phil Zimmermann ellen az exportkorlátozások állítólagos megsértése miatt. Az Igazságügyi Minisztérium végül felhagyott a vizsgálatával, és a PGP ingyenes terjesztése folytatódott az egész világon. A PGP végül nyílt internetes szabványgá vált ( RFC 2440 vagy OpenPGP ).
Bár az AES titkosítást és a jó minőségű aszimmetrikus titkosításokat széles körben törhetetlennek tartják, a rossz titkosítási terveket és megvalósításokat néha még mindig gyártásba hozzák, ami az elmúlt években titkosítási törésekhez vezetett.
Figyelemre méltó példák a megszakadt rejtjelrendszerekre:
Az előző bekezdésben említett összes rejtjel szimmetrikus rejtjel .
Eddig a nyilvános kulcsú titkosításban használt matematikai algoritmusok egyike sem bizonyult törhetetlennek. Következésképpen a matematikai felfedezések vagy a számítógépek teljesítményének növekedése nem biztonságosvá teheti őket. Kevés kriptológus látja elõre ilyen áttörést a belátható jövõben. Másrészt a matematika fejlődése, valamint a számítógépek teljesítményének és elérhetőségének fokozatos növekedése gyengíti a titkosítási algoritmusokat, és egyre hosszabb kulcsok használatára kényszeríti a kriptográfusokat.