A titkosítás (vagy titkosítás , angol nyelvű titkosítás ) a rejtjelezés olyan folyamata, amelynek során a kulcs (un) titkosítás nélkül bárki számára meg akarjuk érteni a lehetséges dokumentumot . Ez az elv általában a feltételes hozzáférés elvéhez kapcsolódik .
A titkosítást néha összekeverik a hash- szal ( angolul hash ), ami egyirányú.
Bár a titkosítás titkosíthatja a dokumentum jelentését, a biztonságos kommunikációhoz más kriptográfiai technikákra van szükség. A dokumentum integritásának vagy hitelességének ellenőrzéséhez MAC ( Message Authentication Code ) vagy digitális aláírást használnak . Figyelembe vehető az a forgalomelemzés is, amelynek a kommunikáció tárgya lehet , mivel a kommunikáció jelenlétéből fakadó okok mintázatfelismerés tárgyát képezhetik . A kommunikáció jelenlétének titkossá tételéhez szteganográfiát használnak . A titkosítási rendszer biztonságának a titkosítási kulcs titkán kell alapulnia, és nem az algoritmuson . A Kerckhoffs-elv valóban feltételezi, hogy az ellenség (vagy az a személy, aki meg akarja fejteni a kódolt üzenetet) ismeri az alkalmazott algoritmust.
Egy titkosító rendszert mondanak:
A legismertebb módszerek a DES , a Triple DES és az AES a szimmetrikus titkosításhoz, valamint az RSA az aszimmetrikus titkosításhoz, más néven nyilvános kulcsú titkosításhoz.
Az, hogy szimmetrikus vagy aszimmetrikus rendszert használ-e, a feladatoktól függ. Az aszimmetrikus titkosításnak két fő előnye van: kiküszöböli a kulcs biztonságos továbbításának problémáját, és lehetővé teszi az elektronikus aláírást. A szimmetrikus rendszereket azonban nem helyettesíti, mert számítási ideje lényegesen hosszabb, az aszimmetrikus kriptográfia pedig természeténél fogva sebezhetőbb.
A hibrid megoldás abból áll, hogy létrehoz egy véletlenszerű munkamenetkulcsot , amely a végfelhasználó számára láthatatlan, szimmetrikusan titkosítja a védeni kívánt dokumentumot ezzel a munkamenetkulccsal, majd ezt a munkamenetkulcsot titkosítja a címzett nyilvános kulcsával, mielőtt megsemmisítené. fájlja be a szimmetrikusan titkosított dokumentumot és a nyilvános kulccsal titkosított munkamenetkulcsot. Ezután a címzett feladata, hogy kiszámolja a munkamenetkulcsot a magánkulcsával, hogy az eredeti dokumentum visszafejtésére használhassa. Mivel a munkamenetkulcs sokkal kisebb (256 bit = 32 bájt), mint egy több tíz megabájtot elérő dokumentum, megvannak az előnyeink a jó szimmetrikus titkosítási algoritmus sebességének és robusztusságának, valamint az aszimmetrikus titkosítás előnyeinek.
Az információelmélet és a kódoláselmélet egy részének titkosításának és kódolásának műveletei . A lényeges különbség abban rejlik, hogy meg akarja védeni az információkat, és titkosítás esetén megakadályozza, hogy harmadik felek hozzáférjenek az adatokhoz. A kódolás abból áll, hogy az információkat (adatokat) szavakká alakítja át. E szavak mindegyike szimbólumokból áll. A tömörítés kódolás: az adatok konvertálása olyan szavakra, amelyek megfelelőek a méret csökkentéséhez, de nincs vágy rejtőzni (bár ezt implicit módon a tartalomhoz való hozzáférés megnehezítésével végzik).
A "kód" a kifejezés kriptográfiai értelmében a szemantika (szavak vagy mondatok) szintjén működik. Például egy kód helyettesítheti a "repülőgép" szót számmal. A titkosítás az üzenet alapvető összetevőin, betűkön vagy biteken működik, anélkül, hogy figyelembe venné a tartalom jelentését. A kód megköveteli a konverziós táblázatot, amelyet „szótárnak” is neveznek ( angolul kódkönyv ). A "kódot" és a "titkosítást" azonban ennek a különbségnek ellenére gyakran szinonimailag használják.
A legismertebb kódolási példa az International Morse Code . A morzekódot úgy fejlesztették ki, hogy lehetővé tegye a szöveg mindent vagy semmit típusú impulzusokban történő továbbítását mindenféle speciális felszerelés nélkül, kivéve a Morse billentyűt, és amelyet az emberi fül segítségével könnyen dekódolhat egy erre a célra kiképzett távíró. . A „mindent vagy semmit” átvitel nagymértékben leegyszerűsíti az átvitelhez használt berendezéseket (vezetékes, könnyű vagy vezeték nélküli jelek), miközben gyenge jelviszonyok mellett (alacsony jel / zaj arány) jelentősen növeli a dekódolás egyszerűségét. A morzé ábécé nyilvánosan elérhető és ma is tanított, főleg az amatőr rádióközösségben , ezért nem használható arra, hogy elrejtse az üzenetet egy ellenfél elől. Használata elsősorban az átvitel saját tulajdonságaihoz kapcsolódik. Ezért itt a kifejezés legtisztább értelmében történő kódolásról beszélünk.
Azt is figyelembe lehet venni, hogy a titkosításnak ellen kell állnia egy „intelligens” ellenfélnek, aki többféle módon támadhat, miközben a kódolást egy olyan csatornán keresztül továbbítják, amely potenciálisan zajos lehet. Ez a zaj véletlenszerű jelenség, amelynek nincs belső intelligenciája, de ennek ellenére matematikailag leírható .
Az 1980-as és 1990-es években az Egyesült Államokban heves vita alakult ki a Crypto Wars néven ismert titkosítási megoldások használatáról és exportjáról . Szembe állította az állami hatóságokat a magánszférával és a polgári szabadságjogok védelmét szolgáló egyesületekkel. A titkosítás először a fegyverek és lőszerek legális kategóriájába került, amelyek használatához és kiviteléhez engedély szükséges, a bűnözés és a terrorizmus elleni küzdelem jegyében.
Ezt a szabályozást két szakaszban enyhítették. az1996. november 15, Bill Clinton rendelettel korlátozza a kormányzati jelentési rendszer szigorúságát a titkosítási megoldások használatára és exportálására, amelyet aztán gyakorlatilag eltörölnek. 2000. január 10 Al Gore kezdeményezésére, kivéve egyes, a terrorizmust támogató államokat, például Kuba, Irán vagy Észak-Korea.
A titkosítási vitát az Egyesült Államokban újjáélesztik 2020 márciusaz EARN IT számla alapján .
Vége 2019. május, Horst Seehofer (CDU) belügyminiszter megkérdőjelezi a végpontok közötti végső titkosítás elvét, amelyet a kommunikációs szolgáltatások "például a WhatsApp vagy a Telegram " hajtanak végre - derül ki a Der Spiegelben közölt megjegyzésekből . Szerinte ezeket a szolgáltatásokat jogilag arra kell kényszeríteni, hogy a bíróság kérésére a hatóságoknak megadják a felhasználóik közötti cserekapcsolatok világos szövegét, amely magában foglalja vagy a hátsó ajtó beépítését a titkosítási algoritmusukba, vagy a végfelhasználók feladását. végső titkosítás.
FranciaországbanFranciaországnak megvannak a sajátjai az 1980-as és 1990-es évekbeli amerikai „ kriptoháborúk ” idején, bár kisebb mértékben. Megszerzi 1986 rendelet korlátozza, így drákói civil titkosítás használatát eszközök digitális cserék a rendelet n o 86-250 a1986. február 18, Módosító rendeletben n o 73.364 a1973. március 12a háborús anyagok, fegyverek és lőszerek rendszerének rögzítéséről. Jelentése alapján a DST és a DGSE írt 1985-ben, a rendelet n o 86-250 exportjának tilalmát, a titkosító szoftver, és előírja engedéllyel nyújtó vállalatok titkosítási szolgáltatások a francia területen, hogy a központi szolgáltató a az információs rendszerek biztonsága a használt titkosítási kulcsok. A végpontok közötti titkosítás , amelyben csak az üzenet feladója és címzettje rendelkezik titkosítási kulcsokkal, és a visszafejtés tilos. A tilalmat megújult törvény 28. cikke n o 90-1170 A1990. december 29a távközlés szabályozásáról. Így a Pretty Good Privacy (PGP), az egyik első , az interneten elérhető titkosító szoftver használata Franciaországban 1996-ig szigorúan tilos volt , mert második kategóriájú háborús fegyvernek számított.
Nyomására aktivisták a polgári szabadságjogok és részben a kereskedelmi közösség felvetve a jövőben jelentőségét az e-kereskedelem, ez által módosított törvény 17. cikke n o 96-659 a1996. július 26távközlési szabályozás, amely előírja, hogy "a kriptológia eszközének vagy szolgáltatásának használata ingyenes", bár bizonyos feltételek mellett különösen a hatóságok által jóváhagyott megbízható harmadik fél használata. A francia jogszabályok enyhítését a végrehajtási rendeleteknek a következő években történő közzétételével erősítették meg. Encryption nélkül jelentést tesz a kormány kulcsokkal akár 128 bit magáncélú engedélyezi a Jospin kormány 1999-ben (sz n o 99-199 a1999. március 17)).
De csak a törvény bizalom a digitális gazdaságban a2004. június 21hogy a kriptológia használata demokratizált. Másrészt a kriptológiai eszközök behozatala és kivitele továbbra is deklarálás vagy engedélyköteles. A rejtjelezés eszközeit valójában még mindig úgynevezett „kettős felhasználású” (polgári és katonai) áruknak, sőt bizonyos esetekben háborús anyagnak tekintik.
Ennek ellenére a titkosítás továbbra is a személyes adatok védelme, a technológiai innováció és a felügyelet közötti feszültség középpontjában áll. - közös nyilatkozatában2017. júniusTheresa May brit miniszterelnökkel , Emmanuel Macron köztársasági elnök a titkosított tartalomhoz való jobb hozzáférés mellett szólt "olyan körülmények között, amelyek megőrzik a levelezés titkosságát, hogy a futárok ne lehessenek terroristák vagy bűnözők eszközei. ”. Ezzel szemben a titkosítást különösen a CNIL , az ANSSI és a Nemzeti Digitális Tanács védi , mint az online biztonság létfontosságú eszközét, és amely lehetővé teszi az alapvető szabadságok gyakorlását is. E szervezetek szerint a hátsó ajtók megvalósítása gyengítené a digitális ökoszisztéma jövőjét. Bizonyos bírósági határozatok a titkosításhoz való jog megőrzése irányába mutatnak. Így a2019. június 11, a créteili legfelsőbb bíróság elismerte a vádlott jogát arra, hogy telefonja feloldó kódját ne adja át a rendőrségnek, azzal az indokkal, hogy ez a kód önmagában "nem tekinthető visszafejtési kulcsnak", "titkosítás eszközének", ha közvetetten hozzáférést biztosít a telefon kódolt tartalmú tartalmához.
Svájci nyelvenA svájciak mindig toleránsak voltak a kriptográfiával szemben, a kormány támogatja annak használatát, fejlesztése pedig gazdasági piacot jelent. A szövetségi adatvédelmi törvény (LPD) szerint az érzékeny személyes adatokat megfelelő technikai intézkedésekkel kell védeni, és ajánlott a titkosítás. Ezen a területen számos sikeres vállalat svájci: a Kudelski (fizetős csatornák titkosítása), a Mediacrypt (az IDEA tulajdonosa ), a Crypto AG és az id Quantique ( kvantum kriptográfia ).
A szövetségi törvény 1991. június 21 a távközlésről (RS 784.10) azt jelzi (a törvény szövegének összefoglalása):
(lásd alább a külső linkeket ).
A "titkosítás" kifejezést a XVII . Századtól kezdve használják az üzenet titkosításának irányában. A fordított művelet, amely feltételezi, hogy ismerjük a kulcsot, ezért „visszafejtés”. A visszafejtés kifejezés egy titkosított üzenet megszakításának (dekódolásának) a kulcs ismerete nélkül van fenntartva.
A "titkosítás" kifejezés és származékai az ókori görög κρυπτός, kryptós , "rejtett, titkos" szóból származnak . Ebben az értelemben általában megtalálható. A nagy terminológiai szótárt az Office québeci de la langue française említi, mint: „A jelenlegi trend kedvez feltételeket kialakítani crypt-. Számos legújabb terminológiai munka a titkosítást részesíti előnyben a titkosítás helyett, ezt a fogalmat hosszú ideje használják.
Az ANSSI francia ügynökség általános biztonsági szabványa a „titkosítást” és a „titkosítást” helytelennek minősíti, mert a titkosítási terminológia egy fájl kódolását jelenti, anélkül, hogy tudná a kulcsát, és így anélkül, hogy utólag képes lenne dekódolni.
A Francia Akadémia elismeri a "titkosítás" kifejezést. A fizetős televíziózás kapcsán szinte kizárólag a „titkosított” csatornákról beszélünk, amelyeket a Francia Akadémia elfogad: „Röviden : titkosítjuk az üzeneteket, és titkosítjuk a csatornákat” .
Alix Desforges és Enguerrand Déterville geopolitológusok a "titkosítás" kifejezés használatát javasolják, és a "titkosítást" a " titkosításon " kialakult anglikizmusként mutatják be .
A televízió hozzáférés-ellenőrzése (angolul: Conditional Access vagy CA) a videoadatok titkosításából áll, amelyeket csak az előfizetéssel fizető felhasználóknak kell elolvasniuk. A visszafejtés a dekódoló modult tartalmazó terminál ( set-top box ) segítségével történik.