EITC/IS/CCF Classical Cryptography Fundamentals je európsky certifikačný program IT o teoretických a praktických aspektoch klasickej kryptografie, vrátane kryptografie so súkromným kľúčom aj s verejným kľúčom, s úvodom do praktických šifier široko používaných na internete, ako napr. RSA.
Učebné osnovy Základy klasickej kryptografie EITC/IS/CCF zahŕňajú úvod do kryptografie so súkromným kľúčom, modulárne aritmetické a historické šifry, prúdové šifry, náhodné čísla, bezpodmienečne zabezpečenú šifru One-Time Pad (OTP) (za predpokladu poskytnutia riešenia k problému distribúcie kľúčov, ako je daný napr. Quantum Key Distribution, QKD), posuvné registre s lineárnou spätnou väzbou, Data Encryption Standard (DES šifra, vrátane šifrovania, kľúča a dešifrovania), Advanced Encryption Standard (AES, zavádzanie polí Galois kryptografia založená na princípe šifrovania), aplikácie blokových šifier (vrátane spôsobov ich fungovania), zváženie viacnásobného šifrovania a útokov hrubou silou, úvod do kryptografie s verejným kľúčom zahŕňajúca teóriu čísel, euklidovský algoritmus, Eulerovu funkciu Phi a Eulerovu vetu, ako aj úvod do kryptosystému RSA a efektívne umocňovanie v rámci nasledujúcej štruktúry zahŕňajúcej komplexné video didaktické c obsah ako referencia pre túto certifikáciu EITC.
Kryptografia označuje spôsoby bezpečnej komunikácie v prítomnosti protivníka. Kryptografia v širšom zmysle je proces vytvárania a analýzy protokolov, ktoré bránia tretím stranám alebo širokej verejnosti v prístupe k súkromným (šifrovaným) správam. Moderná klasická kryptografia je založená na niekoľkých hlavných črtách informačnej bezpečnosti, ako je dôvernosť údajov, integrita údajov, autentifikácia a nepopierateľnosť. Na rozdiel od kvantovej kryptografie, ktorá je založená na radikálne odlišných pravidlách kvantovej fyziky, ktoré charakterizujú prírodu, klasická kryptografia označuje kryptografiu založenú na zákonoch klasickej fyziky. V klasickej kryptografii sa stretávajú oblasti matematiky, informatiky, elektrotechniky, komunikačnej vedy a fyziky. Elektronický obchod, čipové platobné karty, digitálne meny, počítačové heslá a vojenská komunikácia, to všetko sú príklady kryptografických aplikácií.
Pred súčasnou érou bola kryptografia takmer synonymom pre šifrovanie, ktoré premieňalo informácie z čitateľných na nezrozumiteľné nezmysly. Aby sa zabránilo útočníkom získať prístup k zašifrovanej správe, odosielateľ zdieľa proces dekódovania iba s určenými príjemcami. V kryptografickej literatúre sa často používajú mená Alice („A“) pre odosielateľa, Bob („B“) pre zamýšľaného príjemcu a Eva („odpočúvateľ“) pre protivníka.
Metódy kryptografie sa stali čoraz zložitejšími a ich aplikácie boli diverzifikovanejšie od vývoja rotorových šifrovacích strojov v prvej svetovej vojne a zavedení počítačov v druhej svetovej vojne.
Moderná kryptografia sa silne spolieha na matematickú teóriu a prax informatiky; kryptografické metódy sú postavené na predpokladoch výpočtovej tvrdosti, čo sťažuje akémukoľvek súperovi ich prelomenie v praxi. Zatiaľ čo prienik do dobre navrhnutého systému je teoreticky možný, v praxi je to nemožné. Takéto schémy sa označujú ako „výpočtovo bezpečné“, ak sú primerane zostavené; napriek tomu teoretické prelomy (napr. vylepšenia metód celočíselnej faktorizácie) a rýchlejšia výpočtová technika si vyžadujú neustále prehodnocovanie a v prípade potreby úpravu týchto návrhov. Existujú informačno-teoreticky bezpečné systémy, ako je napríklad jednorazová podložka, o ktorých sa dá dokázať, že sú nerozbitné aj s nekonečným výpočtovým výkonom, ale v praxi je ich použitie podstatne ťažšie ako najlepšie teoreticky prelomiteľné, ale výpočtovo bezpečné schémy.
V informačnom veku priniesol pokrok v kryptografickej technológii množstvo právnych problémov. Mnohé národy klasifikovali kryptografiu ako zbraň, obmedzujúc alebo zakazujúcu jej používanie a export kvôli jej potenciálu pre špionáž a vzburu. Vyšetrovatelia môžu na niektorých miestach, kde je kryptografia legálna, vynútiť odovzdanie šifrovacích kľúčov pre dokumenty súvisiace s vyšetrovaním. V prípade digitálnych médií zohráva kryptografia kľúčovú úlohu aj pri správe digitálnych práv a konfliktoch porušovania autorských práv.
Termín „kryptograf“ (na rozdiel od „kryptogramu“) bol prvýkrát použitý v devätnástom storočí v poviedke Edgara Allana Poea „The Gold-Bug“.
Až donedávna sa kryptografia takmer výlučne odvolávala na „šifrovanie“, čo je akt premeny bežných údajov (známych ako obyčajný text) na nečitateľný formát (nazývaný šifrový text). Dešifrovanie je opakom šifrovania, tj prechod od nezrozumiteľného šifrovaného textu k otvorenému textu. Šifra (alebo šifra) je súbor techník, ktoré vykonávajú šifrovanie a dešifrovanie v opačnom poradí. Algoritmus a v každom prípade „kľúč“ majú na starosti podrobné vykonanie šifry. Kľúč je tajomstvo (najlepšie známe len komunikantom), ktoré sa používa na dešifrovanie šifrovaného textu. Zvyčajne ide o reťazec znakov (ideálne krátky, aby si ho používateľ mohol zapamätať). „Kryptosystém“ je usporiadaný súbor prvkov konečných potenciálnych otvorených textov, šifrových textov, kľúčov a postupov šifrovania a dešifrovania, ktoré zodpovedajú každému kľúču z formálneho matematického hľadiska. Kľúče sú kľúčové z formálneho aj praktického hľadiska, pretože šifry s pevnými kľúčmi možno ľahko prelomiť iba pomocou informácií o šifre, čo ich robí na väčšinu účelov nepoužiteľnými (alebo dokonca kontraproduktívnymi).
Historicky sa šifry často používali bez akýchkoľvek ďalších postupov, ako je autentifikácia alebo kontrola integrity na šifrovanie alebo dešifrovanie. Kryptosystémy sú rozdelené do dvoch kategórií: symetrické a asymetrické. Rovnaký kľúč (tajný kľúč) sa používa na šifrovanie a dešifrovanie správy v symetrických systémoch, ktoré boli jediné známe až do 1970. rokov XNUMX. storočia. Pretože symetrické systémy používajú kratšie dĺžky kľúčov, manipulácia s údajmi v symetrických systémoch je rýchlejšia ako v asymetrických systémoch. Asymetrické systémy šifrujú komunikáciu „verejným kľúčom“ a dešifrujú ju pomocou podobného „súkromného kľúča“. Použitie asymetrických systémov zlepšuje bezpečnosť komunikácie v dôsledku obtiažnosti určenia vzťahu medzi dvoma kľúčmi. RSA (Rivest–Shamir–Adleman) a ECC sú dva príklady asymetrických systémov (Elliptic Curve Cryptography). Široko používaný AES (Advanced Encryption Standard), ktorý nahradil predchádzajúci DES, je príkladom vysokokvalitného symetrického algoritmu (Data Encryption Standard). Rôzne techniky zamotania jazyka pre deti, ako je prasacia latinka alebo iné spevy, a skutočne všetky kryptografické schémy, akokoľvek vážne myslené, z akéhokoľvek zdroja pred zavedením jednorazovej podložky na začiatku dvadsiateho storočia, sú príkladmi nízkej kvality. symetrické algoritmy.
Termín „kód“ sa často používa hovorovo na označenie akejkoľvek techniky šifrovania alebo ukrývania správ. V kryptografii sa však kód vzťahuje na nahradenie jednotky otvoreného textu kódovým slovom (tj zmysluplné slovo alebo frázu) (napríklad „valaška“ nahrádza „útok za úsvitu“). Na rozdiel od toho sa šifrový text vytvára úpravou alebo nahradením prvku pod takouto úrovňou (napríklad písmeno, slabika alebo dvojica písmen), aby sa vytvoril šifrový text.
Kryptoanalýza je štúdium spôsobov dešifrovania zašifrovaných údajov bez prístupu ku kľúču, ktorý je na to potrebný; inými slovami, ide o štúdium toho, ako „prelomiť“ šifrovacie schémy alebo ich implementácie.
V angličtine niektorí ľudia zameniteľne používajú výrazy „kryptografia“ a „kryptológia“, zatiaľ čo iní (vrátane americkej vojenskej praxe vo všeobecnosti) používajú výraz „kryptografia“ na označenie používania a praxe šifrovacích techník a „kryptológia“ na označenie kombinovaných štúdium kryptografie a kryptoanalýzy. Angličtina je adaptabilnejšia ako množstvo iných jazykov, kde sa „kryptológia“ (ako ju praktizujú kryptológovia) vždy používa v druhom zmysle. Steganografia je niekedy zahrnutá do kryptológie podľa RFC 2828.
Kryptolingvistika je štúdium vlastností jazyka, ktoré majú určitý význam v kryptografii alebo kryptológii (napríklad frekvenčná štatistika, kombinácie písmen, univerzálne vzory atď.).
Kryptografia a kryptoanalýza majú dlhú históriu.
Hlavným článkom je história kryptografie.
Pred modernou dobou sa kryptografia primárne zaoberala dôvernosťou správ (tj šifrovaním) – prevodom správ zo zrozumiteľnej do nezrozumiteľnej formy a znova, čím sa stali nečitateľnými pre zachytávačov alebo odpočúvačov bez tajných znalostí (konkrétne kľúča potrebného na dešifrovanie). tejto správy). Šifrovanie bolo navrhnuté tak, aby konverzácie špiónov, vojenských vodcov a diplomatov zostali súkromné. V posledných desaťročiach sa táto disciplína rozrástla a okrem iného zahŕňa techniky, ako je kontrola integrity správ, overovanie identity odosielateľa/príjemcu, digitálne podpisy, interaktívne dôkazy a bezpečné výpočty.
Dva najbežnejšie typy klasických šifier sú transpozičné šifry, ktoré systematicky nahrádzajú písmená alebo skupiny písmen inými písmenami alebo skupinami písmen (napr. „ahoj svet“ sa v triviálne jednoduchom preskupení zmení na „ehlol owrdl“) a substitučné šifry, ktoré systematicky nahrádzajú písmená alebo skupiny písmen inými písmenami alebo skupinami písmen (napr. „lietať naraz“ sa stáva „gmz bu Jednoduché verzie oboch nikdy neposkytovali veľa súkromia pred prefíkanými protivníkmi. Caesarova šifra bola skorá substitučná šifra, v ktorej každé písmeno v otvorenom texte bolo nahradené písmenom o určitý počet pozícií nižšie v abecede. Podľa Suetonia ho Július Caesar používal na komunikáciu so svojimi generálmi s trojčlenným posunom. Príkladom je skorá hebrejská šifra Atbash. Najstarším známym využitím kryptografie je vytesaný šifrový text na kameni v Egypte (asi 1900 pred Kristom), je však možné, že to bolo urobené skôr pre zábavu gramotných divákov. a utajovať informácie.
Uvádza sa, že klasickí Gréci poznali krypty (napr. transpozičná šifra Scytale, o ktorej sa tvrdilo, že ju používala spartská armáda). V staroveku bola vynájdená aj steganografia (prax utajovania dokonca aj prítomnosti komunikácie, aby bola zachovaná súkromná). Fráza vytetovaná na oholenú hlavu otroka a ukrytá pod odrastenými vlasmi, podľa Herodota. Používanie neviditeľného atramentu, mikrobodiek a digitálnych vodoznakov na ukrytie informácií sú aktuálnejšie príklady steganografie.
Kautiliyam a Mulavediya sú dva typy šifier spomínané v indickej 2000-ročnej Kamasutre z Vtsyyana. Zámeny šifrových písmen v kautilijame sú založené na fonetických vzťahoch, ako sú samohlásky, ktoré sa stávajú spoluhláskami. Šifrová abeceda v Mulavediya pozostáva zo zodpovedajúcich písmen a využívajúcich recipročné písmená.
Podľa moslimského učenca Ibn al-Nadima mala Sassanidská Perzia dve tajné písma: h-dabrja (doslova „kráľovské písmo“), ktoré sa používalo na oficiálnu korešpondenciu, a rz-saharya, ktoré sa používalo na výmenu tajných správ s inými krajín.
David Kahn vo svojej knihe The Codebreakers píše, že súčasná kryptológia začala Arabmi, ktorí ako prví dôkladne zdokumentovali kryptoanalytické postupy. Knihu kryptografických správ napísal Al-Khalil (717–786) a obsahuje najskoršie použitie permutácií a kombinácií na zoznam všetkých mysliteľných arabských slov so samohláskami a bez nich.
Šifrové texty generované klasickou šifrou (ako aj niektoré moderné šifry) odhaľujú štatistické informácie o otvorenom texte, ktoré možno použiť na prelomenie šifry. Takmer všetky takéto šifry mohol prelomiť inteligentný útočník po objavení frekvenčnej analýzy, pravdepodobne arabským matematikom a polyhistorom Al-Kindim (tiež známym ako Alkindus) v 9. storočí. Klasické šifry sú aj dnes populárne, aj keď prevažne ako hlavolamy (pozri kryptogram). Risalah fi Istikhraj al-Mu'amma (Rukopis pre dešifrovanie kryptografických správ) napísal Al-Kindi a zdokumentoval prvé známe použitie techník kryptoanalýzy frekvenčnej analýzy.
Niektoré prístupy k šifrovaniu s rozšírenou históriou, ako napríklad homofónna šifra, ktoré majú tendenciu sploštiť distribúciu frekvencií, nemusia mať prospech z frekvencií písmen jazyka. Frekvencie skupín písmen jazyka (alebo n-gramov) môžu tieto šifry napadnúť.
Až do objavenia polyalfabetickej šifry, najmä Leonom Battistom Albertim okolo roku 1467, boli prakticky všetky šifry prístupné na kryptoanalýzu pomocou prístupu frekvenčnej analýzy, hoci existujú dôkazy, že to už Al-Kindi poznal. Alberti prišiel s nápadom použiť samostatné šifry (alebo substitučné abecedy) pre rôzne časti komunikácie (možno pre každé nasledujúce písmeno otvoreného textu na limite). Vytvoril tiež to, čo sa považuje za prvé automatické šifrovacie zariadenie, koleso, ktoré vykonalo časť jeho dizajnu. Šifrovanie vo Vigenèrovej šifre, polyalfabetickej šifre, je riadené kľúčovým slovom, ktoré riadi nahradenie písmen na základe toho, ktoré písmeno kľúčového slova sa použije. Charles Babbage ukázal, že Vigenèrova šifra bola zraniteľná voči Kasiského analýze v polovici devätnásteho storočia, ale Friedrich Kasiski publikoval svoje zistenia o desať rokov neskôr.
Napriek skutočnosti, že frekvenčná analýza je výkonná a široká technika proti mnohým šifrám, šifrovanie zostalo v praxi účinné, pretože mnohí potenciálni kryptoanalytici o tejto technike nevedia. Prelomenie správy bez použitia frekvenčnej analýzy si vyžadovalo znalosť použitej šifry a možno aj kľúča, vďaka ktorému je špionáž, úplatkárstvo, vlámanie, zbehnutie a ďalšie kryptanalyticky neinformované taktiky príťažlivejšie. Tajomstvo šifrového algoritmu bolo nakoniec uznané v 19. storočí ako ani rozumná, ani realizovateľná záruka bezpečnosti správy; v skutočnosti by každá vhodná kryptografická schéma (vrátane šifier) mala zostať bezpečná, aj keď oponent plne rozumie samotnému šifrovaciemu algoritmu. Zabezpečenie kľúča by malo byť dostatočné na to, aby si dobrá šifra zachovala dôvernosť aj v prípade napadnutia. Auguste Kerckhoffs prvýkrát uviedol tento základný princíp v roku 1883 a je známy ako Kerckhoffsov princíp; alternatívne, a otvorenejšie, Claude Shannon, vynálezca teórie informácie a základov teoretickej kryptografie, to preformuloval ako Shannonov Maxim – „nepriateľ pozná systém“.
Na pomoc so šiframi sa použilo veľa fyzických pomôcok a pomoci. Scytale zo starovekého Grécka, palica, ktorú Sparťania údajne používali ako nástroj na transpozíciu šifry, mohla byť jednou z prvých. V stredoveku boli vynájdené ďalšie pomôcky, ako napríklad šifrovacia mriežka, ktorá sa používala aj na steganografiu. S rozvojom polyalfabetických šifier sa stali dostupnými sofistikovanejšie pomôcky ako Albertiho šifrovací disk, schéma tabula recta Johannesa Trithemia a kolesová šifra Thomasa Jeffersona (nie sú verejne známe a Bazeries ich nezávisle od seba objavil okolo roku 1900). Začiatkom dvadsiateho storočia bolo vyvinutých a patentovaných mnoho mechanických šifrovacích/dešifrovacích systémov, vrátane rotorových strojov, ktoré skvele využívala nemecká vláda a armáda od konca 1920. rokov XNUMX. storočia do druhej svetovej vojny. Po prvej svetovej vojne viedli šifry implementované kvalitnejšími inštanciami týchto návrhov strojov k výraznému nárastu kryptoanalytických ťažkostí.
Kryptografia sa primárne zaoberala lingvistickými a lexikografickými vzormi pred začiatkom dvadsiateho storočia. Odvtedy sa zameranie vyvinulo a kryptografia teraz zahŕňa aspekty teórie informácie, výpočtovej zložitosti, štatistiky, kombinatoriky, abstraktnej algebry, teórie čísel a konečnej matematiky vo všeobecnosti. Kryptografia je typ inžinierstva, ale je jedinečný v tom, že sa zaoberá aktívnym, inteligentným a nepriateľským odporom, zatiaľ čo iné typy inžinierstva (napríklad stavebné alebo chemické inžinierstvo) sa musia vysporiadať iba s prírodnými silami, ktoré sú neutrálne. Skúma sa aj súvislosť medzi ťažkosťami kryptografie a kvantovou fyzikou.
Rozvoj digitálnych počítačov a elektroniky napomohol kryptoanalýze tým, že umožnil vytváranie podstatne sofistikovanejších šifier. Okrem toho, na rozdiel od tradičných šifier, ktoré výhradne šifrovali písané texty, počítače umožňovali šifrovanie akéhokoľvek typu údajov, ktoré mohli byť reprezentované v akomkoľvek binárnom formáte; toto bolo nové a kľúčové. V dizajne šifier aj v kryptoanalýze počítače tak nahradili jazykovú kryptografiu. Na rozdiel od klasických a mechanických metód, ktoré primárne manipulujú s tradičnými znakmi (tj písmenami a číslicami) priamo, mnohé počítačové šifry fungujú na binárnych bitových sekvenciách (príležitostne v skupinách alebo blokoch). Počítače na druhej strane pomohli kryptoanalýze, ktorá čiastočne kompenzovala zvýšenú zložitosť šifry. Napriek tomu dobré moderné šifry zostali pred kryptoanalýzou; často sa stáva, že použitie dobrej šifry je veľmi efektívne (tj rýchle a vyžaduje si málo zdrojov, ako je pamäť alebo kapacita CPU), zatiaľ čo jej prelomenie si vyžaduje úsilie o mnoho rádov väčšie a oveľa väčšie, než aké je potrebné pri akomkoľvek klasická šifra, ktorá prakticky znemožňuje kryptoanalýzu.
Moderná kryptografia má svoj debut.
Ukázalo sa, že kryptoanalýza nových mechanických zariadení je náročná a časovo náročná. Počas druhej svetovej vojny podporili kryptoanalytické aktivity v Bletchley Park v Spojenom kráľovstve vynájdenie efektívnejších metód na vykonávanie opakujúcich sa úloh. Colossus, prvý úplne elektronický, digitálny, programovateľný počítač na svete, bol vyvinutý na pomoc pri dekódovaní šifier vytvorených strojom Lorenz SZ40/42 nemeckej armády.
Kryptografia je relatívne nová oblasť otvoreného akademického výskumu, ktorá začala len v polovici 1970. rokov XNUMX. storočia. Zamestnanci IBM navrhli algoritmus, ktorý sa stal federálnym (tj americkým) štandardom šifrovania údajov; Whitfield Diffie a Martin Hellman zverejnili svoj kľúčový algoritmus dohody; a stĺpec Scientific American Martina Gardnera zverejnil algoritmus RSA. Kryptografia sa odvtedy stala populárnou ako technika pre komunikáciu, počítačové siete a počítačovú bezpečnosť vo všeobecnosti.
Existujú hlboké väzby s abstraktnou matematikou, pretože niekoľko moderných kryptografických prístupov dokáže udržať svoje kľúče v tajnosti iba vtedy, ak sú určité matematické problémy neriešiteľné, ako je faktorizácia celých čísel alebo problémy s diskrétnym logaritmom. Existuje len niekoľko kryptosystémov, u ktorých sa preukázalo, že sú 100% bezpečné. Claude Shannon dokázal, že jednorazová podložka je jedným z nich. Existuje niekoľko kľúčových algoritmov, ktoré sa za určitých podmienok ukázali ako bezpečné. Napríklad neschopnosť počítať extrémne veľké celé čísla je základom pre presvedčenie, že RSA a ďalšie systémy sú bezpečné, ale dôkaz o nerozbitnosti je nedosiahnuteľný, pretože základný matematický problém zostáva nevyriešený. V praxi sú široko používané a väčšina kompetentných pozorovateľov verí, že sú v praxi nerozbitné. Existujú systémy podobné RSA, ako napríklad systém vyvinutý Michaelom O. Rabinom, ktoré sú preukázateľne bezpečné, ak faktoring n = pq nie je možný; sú však prakticky nepoužiteľné. Problém diskrétneho logaritmu je základom pre presvedčenie, že niektoré iné kryptosystémy sú bezpečné a existujú podobné, menej praktické systémy, ktoré sú preukázateľne bezpečné z hľadiska riešiteľnosti alebo neriešiteľnosti problému diskrétneho logaritmu.
Dizajnéri kryptografických algoritmov a systémov musia pri práci na svojich nápadoch zvážiť možný budúci pokrok, okrem toho, že musia poznať históriu kryptografie. Napríklad, ako sa zlepšil výkon počítača, zväčšila sa šírka útokov hrubou silou, a preto sa zvýšila aj požadovaná dĺžka kľúča. Niektorí dizajnéri kryptografických systémov, ktorí skúmajú postkvantovú kryptografiu, už zvažujú potenciálne dôsledky kvantových výpočtov; ohlásená blízkosť skromných implementácií týchto strojov môže spôsobiť, že potreba preventívnej opatrnosti bude viac než len špekulatívna.
Klasická kryptografia v modernej dobe
Symetrická kryptografia (alebo kryptografia so súkromným kľúčom) je typ šifrovania, v ktorom odosielateľ a príjemca používajú rovnaký kľúč (alebo menej často, v ktorom sú ich kľúče odlišné, ale súvisia ľahko vypočítateľným spôsobom a sú uchovávané v tajnosti, súkromne). ). Do júna 1976 to bol jediný typ šifrovania, ktorý bol verejne známy.
Blokové šifry a prúdové šifry sa používajú na implementáciu symetrických kľúčových šifier. Bloková šifra šifruje vstup v blokoch otvoreného textu a nie v jednotlivých znakoch, ako to robí prúdová šifra.
Vláda USA označila štandardy šifrovania údajov (DES) a štandardy pokročilého šifrovania (AES) za šifrovacie štandardy (hoci certifikácia DES bola po zriadení AES nakoniec stiahnutá). DES (obzvlášť jeho stále schválená a výrazne bezpečnejšia variácia trojitého DES) zostáva populárna aj napriek tomu, že je zavrhovaný ako oficiálny štandard; používa sa v širokej škále aplikácií, od šifrovania ATM po súkromie e-mailov a bezpečný vzdialený prístup. Bolo vynájdených a uvoľnených množstvo rôznych blokových šifier s rôznym stupňom úspechu. Mnohé, vrátane niektorých navrhnutých kvalifikovanými odborníkmi, ako napríklad FEAL, boli značne rozbité.
Streamové šifry, na rozdiel od blokových šifier, generujú nekonečne dlhý prúd kľúčového materiálu, ktorý je spojený s otvoreným textom po bitoch alebo po znakoch, podobne ako pri jednorazovom bloku. Výstupný tok prúdovej šifry sa generuje zo skrytého vnútorného stavu, ktorý sa mení podľa funkcie šifry. Materiál tajného kľúča sa najprv používa na nastavenie tohto vnútorného stavu. Šifra prúdu RC4 je široko používaná. Vytvorením blokov toku kľúčov (namiesto generátora pseudonáhodných čísel) a použitím operácie XOR pre každý bit otvoreného textu s každým bitom toku kľúčov možno použiť blokové šifry ako prúdové šifry.
Kódy na overenie správ (MAC) sú podobné kryptografickým hašovacím funkciám s výnimkou, že na overenie hašovacej hodnoty po prijatí možno použiť tajný kľúč; táto extra zložitosť bráni útoku na holé algoritmy trávenia, a preto sa považuje za užitočnú. Tretím druhom kryptografickej techniky sú kryptografické hašovacie funkcie. Ako vstup berú správu ľubovoľnej dĺžky a vydávajú malý hash s pevnou dĺžkou, ktorý možno použiť napríklad v digitálnych podpisoch. Útočník nemôže nájsť dve správy, ktoré produkujú rovnaký hash pomocou dobrých hash algoritmov. MD4 je široko používaná, ale teraz chybná hašovacia funkcia; MD5, vylepšená forma MD4, je tiež široko používaná, ale v praxi nefunkčná. Séria Secure Hash Algorithm hašovacích algoritmov podobných MD5 bola vyvinutá Národnou bezpečnostnou agentúrou USA: Úrad pre štandardy USA rozhodol, že z bezpečnostného hľadiska je „rozvážne“ vyvinúť nový štandard na „výrazné zlepšenie robustnosti celkového hašovacieho algoritmu NIST“. súpravu nástrojov.“ SHA-1 je široko používaný a bezpečnejší ako MD5, ale kryptoanalytici identifikovali útoky proti nemu; rodina SHA-2 je vylepšená oproti SHA-1, ale od roku 2011 je zraniteľná voči konfliktom; a rodina SHA-2 vylepšuje SHA-1, ale je náchylná na kolízie. Výsledkom bolo, že do roku 2012 sa mala usporiadať súťaž o návrh hašovacej funkcie s cieľom vybrať nový americký národný štandard, známy ako SHA-3. Súťaž sa skončila 2. októbra 2012, keď Národný inštitút pre štandardy a technológie (NIST) oznámil Keccak ako nový hašovací algoritmus SHA-3. Kryptografické hašovacie funkcie na rozdiel od invertovateľných blokových a prúdových šifier poskytujú hašovaný výstup, ktorý nemožno použiť na obnovenie pôvodných vstupných údajov. Kryptografické hašovacie funkcie sa používajú na kontrolu pravosti údajov získaných z nedôveryhodného zdroja alebo na pridanie ďalšieho stupňa ochrany.
Hoci správa alebo skupina správ môže mať iný kľúč ako ostatné, kryptosystémy so symetrickým kľúčom používajú rovnaký kľúč na šifrovanie a dešifrovanie. Veľkou nevýhodou je manažment kľúčov potrebný na bezpečné používanie symetrických šifier. Každá jednotlivá dvojica komunikujúcich strán by v ideálnom prípade mala zdieľať iný kľúč a prípadne aj iný šifrový text pre každý odoslaný šifrový text. Počet požadovaných kľúčov rastie priamo úmerne s počtom účastníkov siete, čo si vyžaduje zložité techniky správy kľúčov, aby boli všetky konzistentné a utajené.
Whitfield Diffie a Martin Hellman vynašli koncept kryptografie s verejným kľúčom (tiež známy ako asymetrický kľúč) v kľúčovej práci z roku 1976, v ktorej sa používajú dva odlišné, ale matematicky súvisiace kľúče – verejný kľúč a súkromný kľúč. Napriek tomu, že sú neoddeliteľne prepojené, systém verejného kľúča je vybudovaný tak, že výpočet jedného kľúča („súkromný kľúč“) z druhého („verejného kľúča“) je výpočtovo neuskutočniteľný. Oba kľúče sa skôr vyrábajú tajne, ako prepojený pár. Kryptografia s verejným kľúčom je podľa historika Davida Kahna „najrevolučnejším novým pojmom v tejto oblasti, odkedy v renesancii vznikla polyalfabetická substitúcia“.
Verejný kľúč v kryptosystéme s verejným kľúčom možno voľne prenášať, ale spojený súkromný kľúč musí byť skrytý. Verejný kľúč sa používa na šifrovanie, zatiaľ čo súkromný alebo tajný kľúč sa používa na dešifrovanie v schéme šifrovania s verejným kľúčom. Zatiaľ čo Diffie a Hellman nedokázali vytvoriť takýto systém, ukázali, že kryptografia s verejným kľúčom bola mysliteľná poskytnutím protokolu výmeny kľúčov Diffie–Hellman, čo je riešenie, ktoré umožňuje dvom ľuďom tajne sa dohodnúť na zdieľanom šifrovacom kľúči. Najpoužívanejší formát pre certifikáty verejného kľúča je definovaný štandardom X.509.
Publikácia Diffieho a Hellmana vyvolala široký akademický záujem o vývoj praktického systému šifrovania s verejným kľúčom. Ronald Rivest, Adi Shamir a Len Adleman nakoniec vyhrali súťaž v roku 1978 a ich odpoveď sa stala známou ako algoritmus RSA.
Okrem toho, že ide o prvé verejne známe príklady vysokokvalitných algoritmov verejného kľúča, patria medzi najčastejšie používané algoritmy Diffie–Hellman a RSA. Kryptosystém Cramer-Shoup, šifrovanie ElGamal a početné prístupy eliptických kriviek sú príklady algoritmov s asymetrickým kľúčom.
Kryptografi GCHQ predvídali niekoľko vedeckých pokrokov, podľa dokumentu vydaného v roku 1997 vládnym komunikačným ústredím (GCHQ), britskou spravodajskou organizáciou. Podľa legendy vynašiel asymetrickú kľúčovú kryptografiu James H. Ellis asi v roku 1970. Clifford Cocks vynašiel v roku 1973 riešenie, ktoré bolo z hľadiska dizajnu mimoriadne podobné RSA. Malcolm J. Williamson sa pripisuje vynálezcom výmeny kľúčov Diffie–Hellman v roku 1974.
Systémy digitálneho podpisu sú tiež implementované pomocou kryptografie s verejným kľúčom. Digitálny podpis je podobný tradičnému podpisu v tom, že ho používateľ jednoducho vytvorí, no pre ostatných je ťažké ho sfalšovať. Digitálne podpisy môžu byť tiež trvalo prepojené s obsahom podpisovanej komunikácie; to znamená, že ich nemožno „presunúť“ z jedného dokumentu do druhého bez toho, aby boli zistené. V schémach digitálneho podpisu existujú dva algoritmy: jeden na podpisovanie, ktorý používa tajný kľúč na spracovanie správy (alebo hash správy, alebo oboje), a jeden na overenie, ktorý na overenie používa zhodný verejný kľúč so správou. pravosť podpisu. Dve z najpoužívanejších metód digitálneho podpisu sú RSA a DSA. Infraštruktúry verejného kľúča a mnohé systémy zabezpečenia siete (napr. SSL/TLS, mnohé siete VPN) sa spoliehajú na fungovanie digitálnych podpisov.
Výpočtová zložitosť „ťažkých“ problémov, ako sú problémy vyplývajúce z teórie čísel, sa často používa na vývoj metód verejného kľúča. Problém faktorizácie celého čísla súvisí s tvrdosťou RSA, zatiaľ čo problém s diskrétnym logaritmom súvisí s Diffie–Hellman a DSA. Bezpečnosť kryptografie eliptických kriviek je založená na teoretických problémoch počtu eliptických kriviek. Väčšina algoritmov s verejným kľúčom zahŕňa operácie ako modulárne násobenie a umocňovanie, ktoré sú podstatne nákladnejšie na výpočet ako techniky používané vo väčšine blokových šifier, najmä pri normálnych veľkostiach kľúčov, kvôli obtiažnosti základných problémov. Výsledkom je, že kryptosystémy s verejným kľúčom sú často hybridné kryptosystémy, v ktorých je správa zašifrovaná rýchlym, vysokokvalitným algoritmom symetrického kľúča, zatiaľ čo príslušný symetrický kľúč sa odošle so správou, ale zašifruje sa pomocou algoritmu verejného kľúča. Bežne sa používajú aj hybridné podpisové schémy, v ktorých sa počíta kryptografická hašovacia funkcia a len výsledný haš je digitálne podpísaný.
Hashovacie funkcie v kryptografii
Kryptografické hašovacie funkcie sú kryptografické algoritmy, ktoré vytvárajú a používajú špecifické kľúče na šifrovanie údajov pre symetrické alebo asymetrické šifrovanie a možno ich považovať za kľúče. Ako vstup berú správu ľubovoľnej dĺžky a vydávajú malý hash s pevnou dĺžkou, ktorý možno použiť napríklad v digitálnych podpisoch. Útočník nemôže nájsť dve správy, ktoré produkujú rovnaký hash pomocou dobrých hash algoritmov. MD4 je široko používaná, ale teraz chybná hašovacia funkcia; MD5, vylepšená forma MD4, je tiež široko používaná, ale v praxi nefunkčná. Séria Secure Hash Algorithm hašovacích algoritmov podobných MD5 bola vyvinutá Národnou bezpečnostnou agentúrou USA: Úrad pre štandardy USA rozhodol, že z bezpečnostného hľadiska je „rozvážne“ vyvinúť nový štandard na „výrazné zlepšenie robustnosti celkového hašovacieho algoritmu NIST“. súpravu nástrojov.“ SHA-1 je široko používaný a bezpečnejší ako MD5, ale kryptoanalytici identifikovali útoky proti nemu; rodina SHA-2 sa oproti SHA-1 zlepšuje, ale od roku 2011 je náchylná na konflikty; a rodina SHA-2 vylepšuje SHA-1, ale je náchylná na kolízie. Výsledkom bolo, že do roku 2012 sa mala usporiadať súťaž o návrh hašovacej funkcie s cieľom vybrať nový americký národný štandard, známy ako SHA-3. Súťaž sa skončila 2. októbra 2012, keď Národný inštitút pre štandardy a technológie (NIST) oznámil Keccak ako nový hash algoritmus SHA-3. Kryptografické hašovacie funkcie na rozdiel od invertovateľných blokových a prúdových šifier poskytujú hašovaný výstup, ktorý nemožno použiť na obnovenie pôvodných vstupných údajov. Kryptografické hašovacie funkcie sa používajú na kontrolu pravosti údajov získaných z nedôveryhodného zdroja alebo na pridanie ďalšieho stupňa ochrany.
Kryptografické primitíva a kryptosystémy
Veľká časť teoretickej práce v oblasti kryptografie sa zameriava na kryptografické primitíva – algoritmy so základnými kryptografickými vlastnosťami – a na to, ako súvisia s inými kryptografickými výzvami. Tieto základné primitívy sa potom používajú na vytváranie zložitejších kryptografických nástrojov. Tieto primitívy poskytujú základné vlastnosti, ktoré sa využívajú na vytváranie komplexnejších nástrojov známych ako kryptosystémy alebo kryptografické protokoly, ktoré zaisťujú jednu alebo viacero vlastností vysokej úrovne zabezpečenia. Hranica medzi kryptografickými primitívami a kryptosystémami je na druhej strane ľubovoľná; napríklad algoritmus RSA je niekedy považovaný za kryptosystém a niekedy za primitívny. Bežnými príkladmi sú pseudonáhodné funkcie, jednosmerné funkcie a iné kryptografické primitívy.
Kryptografický systém alebo kryptosystém je vytvorený kombináciou jedného alebo viacerých kryptografických primitív, aby sa vytvoril komplikovanejší algoritmus. Kryptosystémy (napr. šifrovanie El-Gamal) sú určené na poskytovanie špecifických funkcií (napr. šifrovanie verejným kľúčom) a zároveň zaisťujú určité bezpečnostné kvality (napr. náhodný vybraný model orákula – útok typu CPA s otvoreným textom). Na podporu bezpečnostných kvalít systému využívajú kryptosystémy vlastnosti základných kryptografických primitív. Sofistikovaný kryptosystém môže byť vytvorený z kombinácie mnohých základných kryptosystémov, pretože rozdiel medzi primitívmi a kryptosystémami je do istej miery svojvoľný. Za mnohých okolností štruktúra kryptosystému zahŕňa komunikáciu tam a späť medzi dvoma alebo viacerými stranami v priestore (napr. medzi odosielateľom a príjemcom zabezpečenej správy) alebo v čase (napr. medzi odosielateľom a príjemcom zabezpečenej správy) (napr. kryptograficky chránené záložné dáta).
Aby ste sa podrobne oboznámili s certifikačným učebným plánom, môžete rozšíriť a analyzovať tabuľku nižšie.
Osnovy certifikácie Základy klasickej kryptografie EITC/IS/CCF odkazujú na didaktické materiály s otvoreným prístupom vo forme videa. Učebný proces je rozdelený do štruktúry krok za krokom (programy -> lekcie -> témy) pokrývajúce príslušné časti kurikula. Poskytuje sa aj neobmedzené poradenstvo s odborníkmi na domény.
Podrobnosti o kontrole postupu certifikácie Ako funguje CBD Factum Pet Solution?.
Poznámky k hlavnej prednáške
Pochopenie kryptografie od Christofa Paara a Jana Pelzla, Online kurz vo forme PDF Slides
https://www.crypto-textbook.com/slides.php
Pochopenie kryptografie od Christofa Paara a Jana Pelzla, Online kurz vo forme videí
https://www.crypto-textbook.com/movies.php
Hlavný odkaz na knihu klasickej kryptografie
Pochopenie kryptografie od Christofa Paara a Jana Pelzla
https://www.crypto-textbook.com/index.php
Dodatočný odkaz na knihu klasickej aplikovanej kryptografie
Príručka aplikovanej kryptografie od A. Menezesa, P. van Oorschota a S. Vanstonea:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Stiahnite si kompletné offline samovzdelávacie prípravné materiály pre program EITC/IS/CCF Classical Cryptography Fundamentals v súbore PDF
Prípravné materiály EITC/IS/CCF – štandardná verzia
Prípravné materiály EITC/IS/CCF – rozšírená verzia o recenzné otázky