Криптография - Cryptography

Шифровальная машина Лоренца двенадцать роторов с механизмом
Немецкий Шифр Лоренца машина, используемая в Вторая Мировая Война для шифрования очень высокого уровня генеральный штаб Сообщения

Криптография, или криптология (от Древнегреческий: κρυπτός, романизированныйкриптос «скрытый, секретный»; и γράφειν графеин, "писать" или -λογία -логия, "учеба" соответственно[1]), это практика и изучение техник для безопасное общение в присутствии третьих лиц, вызываемых противники.[2] В более общем плане криптография - это построение и анализ протоколы которые не позволяют третьим лицам или общественности читать личные сообщения;[3] различные аспекты в информационная безопасность такие как данные конфиденциальность, целостность данных, аутентификация, и неотречение[4] занимают центральное место в современной криптографии. Современная криптография существует на пересечении дисциплин математика, Информатика, электротехника, коммуникационная наука, и физика. Приложения криптографии включают электронная коммерция, чиповые платежные карты, цифровые валюты, компьютерные пароли, и военная связь.

Криптография до современной эпохи была фактически синонимом шифрование, преобразование информации из читаемого состояния в неразборчивое ерунда. Отправитель зашифрованного сообщения использует метод декодирования только для предполагаемых получателей, чтобы предотвратить доступ злоумышленников. Литература по криптографии часто использует имена Алиса («А») для отправителя, Боб («Б») для предполагаемого получателя и Ева («подслушивающий ") для противника.[5] С момента развития роторные шифровальные машины в Первая Мировая Война и появление компьютеры в Вторая Мировая Война методы, используемые в криптографии, становятся все более сложными, а ее приложения - более разнообразными.

Современная криптография во многом основана на математической теории и практике информатики; криптографический алгоритмы разработаны вокруг допущения о вычислительной сложности, что делает такие алгоритмы трудными для взлома на практике любым противником. Хотя теоретически возможно взломать хорошо спроектированную такую ​​систему, на практике это невозможно. Такие схемы, если они хорошо разработаны, поэтому называются «вычислительно безопасными»; теоретические достижения, например, улучшения в целочисленная факторизация алгоритмы и более быстрые вычислительные технологии требуют, чтобы эти конструкции постоянно переоценивались и, при необходимости, адаптировались. Существуют теоретически безопасный схемы, которые доказуемо не могут быть нарушены даже с неограниченной вычислительной мощностью = - примером является одноразовый блокнот - но эти схемы гораздо труднее использовать на практике, чем лучшие теоретически взломанные, но вычислительно безопасные схемы.

Развитие криптографических технологий подняло ряд юридических вопросов в век информации. Потенциал криптографии для использования в качестве инструмента для шпионаж и крамола привело к тому, что многие правительства классифицировали его как оружие и ограничили или даже запретили его использование и экспорт.[6] В некоторых юрисдикциях, где использование криптографии является законным, законы разрешают следователям добиться раскрытия ключей шифрования для документов, имеющих отношение к расследованию.[7][8] Криптография также играет важную роль в управление цифровыми правами и Нарушение авторского права споры в отношении цифровых медиа.[9]

Терминология

Диаграмма, показывающая сдвиг трех буквенных цифр D становится A, а E становится B
Считается, что шифры с алфавитным сдвигом использовались Юлий Цезарь более 2000 лет назад.[5] Это пример с k = 3. Другими словами, буквы в алфавите сдвигаются на три в одном направлении для шифрования и на три в другом направлении для дешифрования.

Первое использование термина криптограф (в отличие от криптограмма) восходит к 19 веку - происходя из Золотой жук, рассказ Эдгар Аллан По.[10][11][сломанная сноска ]

До наших дней криптография относилась почти исключительно к шифрование, который представляет собой процесс преобразования обычной информации (называемой простой текст ) в неразборчивую форму (называемую зашифрованный текст ).[12] Расшифровка обратная, другими словами, переход от непонятного зашифрованного текста обратно к открытому тексту. А шифр (или шифр) - это пара алгоритмов, которые выполняют шифрование и обратное дешифрование. Детальная работа шифра контролируется как алгоритмом, так и в каждом случае "ключ ". Ключ - это секрет (в идеале известный только коммуникаторам), обычно строка символов (в идеале короткая, чтобы ее мог запомнить пользователь), который необходим для расшифровки зашифрованного текста. В формальных математических терминах a"криптосистема "- это упорядоченный список элементов конечных возможных открытых текстов, конечных возможных шифротекстов, конечных возможных ключей и алгоритмов шифрования и дешифрования, которые соответствуют каждому ключу. Ключи важны как формально, так и на практике, поскольку шифры без переменных ключей могут быть тривиально нарушены только знанием используемого шифра и поэтому бесполезны (или даже контрпродуктивны) для большинства целей.

Исторически сложилось так, что шифры часто использовались напрямую для шифрования или дешифрования без дополнительных процедур, таких как аутентификация или проверки целостности. Обычно существует два типа криптосистем: симметричный и асимметричный. В симметричных системах, единственных известных до 1970-х годов, один и тот же ключ (секретный ключ) используется для шифрования и дешифрования сообщения. Обработка данных в симметричных системах происходит быстрее, чем в асимметричных, отчасти потому, что в них обычно используются более короткие ключи. Асимметричные системы используют «открытый ключ» для шифрования сообщения и связанный «закрытый ключ» для его расшифровки. Использование асимметричных систем повышает безопасность связи, в основном потому, что связь между двумя ключами очень трудно обнаружить.[13] Примеры асимметричных систем включают RSA (Ривест – Шамир – Адлеман ) и ECC (Криптография с эллиптическими кривыми ). Симметричные алгоритмы качества включают обычно используемые AES (Расширенный стандарт шифрования ), который заменил старый DES (Стандарт шифрования данных ).[14] Симметричные алгоритмы не очень высокого качества включают различные детские языковые схемы запутывания, такие как Свинья на латыни или другой косяк, и фактически все криптографические схемы, какими бы серьезными они ни были, из любого источника до изобретения одноразовый блокнот в начале 20 века.

В разговорный используйте термин "код "часто используется для обозначения любого метода шифрования или сокрытия смысла. Однако в криптографии код имеет более конкретное значение: замена единицы открытого текста (то есть значимого слова или фразы) на кодовое слово (например, «валлаби» заменяет «атаку на рассвете»). Шифр, напротив, представляет собой схему для изменения или замены элемента ниже такого уровня (буква, или слог, или пара букв, или ...) для создания шифротекста.

Криптоанализ термин, используемый для изучения методов получения значения зашифрованной информации без доступа к ключу, обычно необходимому для этого; то есть это изучение того, как «взламывать» алгоритмы шифрования или их реализации.

Некоторые используют термины криптография и криптология взаимозаменяемо на английском языке, в то время как другие (включая военную практику США в целом) используют криптография конкретно указать на использование и практику криптографических методов и криптология сослаться на совместное исследование криптографии и криптоанализа.[15][16] Английский язык более гибкий, чем несколько других языков, на которых криптология (выполняется криптологами) всегда используется во втором смысле выше. RFC  2828 советует, что стеганография иногда включается в криптологию.[17]

Изучение характеристик языков, которые имеют какое-то применение в криптографии или криптологии (например, частотные данные, комбинации букв, универсальные шаблоны и т. Д.), Называется криптолингвистикой.

История криптографии и криптоанализа

До наступления современной эры криптография фокусировалась на конфиденциальности сообщений (т. Е. На шифровании) - преобразование Сообщения из понятной формы в непонятную и обратно на другом конце, что делает его нечитаемым для перехватчиков или перехватчиков без секретного знания (а именно ключа, необходимого для дешифрования этого сообщения). Шифрование попыталось обеспечить секретность в коммуникации, например, из шпионы, военачальники и дипломаты. В последние десятилетия эта область расширилась за пределы соображений конфиденциальности, включив в нее методы проверки целостности сообщений, идентификации отправителя / получателя. аутентификация, цифровые подписи, интерактивные доказательства и безопасное вычисление, среди прочего.

Классическая криптография

Палочка Skytala с полоской бумаги, намотанной по спирали
Реконструирован древнегреческий скитале, раннее устройство шифрования

Основные классические типы шифров: транспозиционные шифры, которые меняют порядок букв в сообщении (например, 'hello world' превращается в 'ehlol owrdl' в тривиально простой схеме перестановки) и подстановочные шифры, которые систематически заменяют буквы или группы букв другими буквами или группами букв (например, 'fly at once' становится 'gmz bu podf', заменяя каждую букву следующей за ней в Латинский алфавит ). Простые версии того и другого никогда не обеспечивали конфиденциальность предприимчивых оппонентов. Первым шифром подстановки был Шифр цезаря, в котором каждая буква в открытом тексте была заменена буквой на фиксированное количество позиций ниже по алфавиту. Светоний сообщает, что Юлий Цезарь использовал его со сменой на три человека для связи со своими генералами. Атбаш это пример древнееврейского шифра. Самое раннее известное использование криптографии - это вырезанный на камне зашифрованный текст в Египет (ок. 1900 г. до н.э.), но это могло быть сделано для развлечения грамотных наблюдателей, а не для сокрытия информации.

В Греки классических времен говорят, что знали о шифрах (например, шифр транспозиции scytale, который, как утверждается, использовался Спартанский военный).[18] Стеганография (т. е. сокрытие даже существования сообщения, чтобы сохранить его конфиденциальность) также впервые было разработано в древние времена. Ранний пример из Геродот Это было сообщение, вытатуированное на бритой голове раба и скрытое под отросшими волосами.[12] Более современные примеры стеганографии включают использование невидимые чернила, микроточки, и цифровые водяные знаки скрыть информацию.

В Индии 2000-летний Камасутра из Ватсьаяна говорит о двух разных типах шифров, называемых Каутилиям и Мулаведия. В Kautiliyam замены зашифрованных букв основаны на фонетических отношениях, например, гласные становятся согласными. В Мулаведии шифралфавит состоит из пар букв и использования взаимных.[12]

В Сасанидская Персия, по словам мусульманского автора, существовало два секретных сценария. Ибн ан-Надим: the шах-дабирийа (буквально «Королевский сценарий»), который использовался для официальной переписки, и раз-сахарийа который использовался для передачи секретных сообщений другим странам.[19]

Дэвид Кан отмечает в Взломщики кодов что современная криптология возникла среди Арабов, первые люди, систематически документирующие криптоаналитические методы.[20] Аль-Халиль (717–786) написал Книга криптографических сообщений, который содержит первое использование перестановки и комбинации перечислить все возможные арабский слова с гласными и без них.[21]

Арабский текст книги Аль-Кинди
Первая страница книги автора Аль-Кинди в котором обсуждается шифрование сообщений

Шифрованные тексты, созданные классический шифр (и некоторые современные шифры) раскрывают статистическую информацию об открытом тексте, и эту информацию часто можно использовать для взлома шифра. После открытия частотный анализ, посредством Арабский математик и эрудит Аль-Кинди (также известен как Алькиндус) в 9 веке,[22][23][24] почти все такие шифры могут быть взломаны информированным злоумышленником. Такие классические шифры по-прежнему пользуются популярностью, хотя в основном как загадки. Аль-Кинди написал книгу по криптографии под названием Рисала фи Истихрадж аль-Муамма (Рукопись для расшифровки криптографических сообщений), в котором описывается первое известное использование частотного анализа и криптоанализ техники.[22][25] Важный вклад Ибн Адлан (1187–1268) был на размер образца для использования частотного анализа.[21]

металлическая машина размером с книгу с большим циферблатом на левой странице и девятнадцатью маленькими циферблатами на правой странице
В форме книги 16 века Французский шифровальная машина, с руками Генрих II из Франции
рукопись Габриэля де Луэц д'Арамона в переплете
Зашифрованное письмо от Габриэль де Луэц д'Арамон, Посол Франции в Османской империи, после 1546 г., с частичной расшифровкой

Частота языковых букв может мало помочь в некоторых расширенных исторических методах шифрования, таких как гомофонический шифр которые имеют тенденцию сглаживать частотное распределение. Для этих шифров частота языковых буквенных групп (или n-граммов) может обеспечить атаку.

По существу, все шифры оставались уязвимыми для криптоанализа с использованием техники частотного анализа до разработки полиалфавитный шифр. Хотя до некоторой степени об этом было известно Аль-Кинди,[25][26] это было впервые четко описано в работе Аль-Калкашанди (1355–1418), основываясь на более ранней работе Ибн ад-Дурайхим (1312–1359), описывающий полиалфавитный шифр, в котором каждой букве открытого текста присваивается более одной замены.[27] Позже это было также описано Леон Баттиста Альберти примерно в 1467 году, хотя есть некоторые указания на то, что метод Альберти заключался в использовании разных шифров (т. е. алфавитов подстановки) для различных частей сообщения (возможно, для каждой последующей буквы открытого текста в пределе). Он также изобрел то, что, вероятно, было первым автоматическим шифровальное устройство, колесо, в котором реализована частичная реализация его изобретения. в Шифр Виженера, полиалфавитный шифр, шифрование использует ключевое слово, который управляет заменой букв в зависимости от того, какая буква используется в ключевом слове. В середине 19 века Чарльз Бэббидж показал, что шифр Виженера уязвим для Касиски экспертиза, но это было впервые опубликовано примерно десять лет спустя Фридрих Касиски.[28]

Хотя частотный анализ может быть мощным и универсальным методом против многих шифров, шифрование все еще часто оказывается эффективным на практике, поскольку многие потенциальные криптоаналитики не знали об этом методе. Взлом сообщения без использования частотного анализа по существу требовал знания используемого шифра и, возможно, задействованного ключа, что делало шпионаж, взяточничество, кражу со взломом, бегство и т. Д. Более привлекательными подходами к криптоаналитически неинформированным. В конце концов в 19 веке было открыто признано, что секретность алгоритма шифра не является разумной или практической гарантией безопасности сообщений; на самом деле, в дальнейшем стало понятно, что любая адекватная криптографическая схема (включая шифры) должна оставаться безопасной, даже если противник полностью понимает сам алгоритм шифрования. Безопасность используемого ключа должна быть достаточной для того, чтобы хороший шифр мог сохранять конфиденциальность при атаке. Этот фундаментальный принцип был впервые четко сформулирован в 1883 г. Огюст Керкхоффс и обычно называется Принцип Керкхоффса; в качестве альтернативы и более прямо это было сформулировано Клод Шеннон, изобретатель теория информации и основы теоретической криптографии, как Шеннон Максим- «Враг знает систему».

Для помощи с шифрованием использовались различные физические устройства и средства. Одним из самых ранних, возможно, был скитал древняя Греция, стержень, который предположительно использовался спартанцами в качестве вспомогательного средства для транспонирования шифра. В средние века были изобретены и другие вспомогательные средства, такие как зашифрованная решетка, который также использовался для своего рода стеганографии. С изобретением полиалфавитных шифров появились более сложные средства, такие как собственная разработка Альберти. шифровальный диск, Йоханнес Тритемиус ' tabula recta схема, и Томас Джефферсон с колесо шифрование (неизвестно широкой публике и изобретено независимо Базары около 1900 г.). Многие механические устройства шифрования / дешифрования были изобретены в начале 20 века, и некоторые из них были запатентованы. роторные машины - известные как Энигма машина используется правительством и вооруженными силами Германии с конца 1920-х гг. Вторая Мировая Война.[29] Шифры, реализованные на более качественных примерах конструкции этих машин, привели к значительному увеличению сложности криптоанализа после Первой мировой войны.[30]

Компьютерная эпоха

До начала 20 века криптография в основном занималась лингвистический и лексикографический узоры. С тех пор акцент сместился, и теперь криптография широко использует математику, включая аспекты теория информации, вычислительная сложность, статистика, комбинаторика, абстрактная алгебра, теория чисел, и конечная математика в целом. Криптография также является отраслью инженерное дело, но необычный, поскольку он имеет дело с активным, умным и злобным противодействием; другие виды инженерии (например, гражданское или химическое машиностроение) должны иметь дело только с нейтральными природными силами. Также ведутся активные исследования, изучающие взаимосвязь между криптографическими проблемами и квантовая физика.

Так же, как развитие цифровых компьютеров и электроники помогло криптоанализу, оно сделало возможным гораздо более сложные шифры. Кроме того, компьютеры допускали шифрование любых данных, представленных в любом двоичном формате, в отличие от классических шифров, которые шифруют только тексты на письменном языке; это было новым и значительным. Таким образом, использование компьютеров вытеснило лингвистическую криптографию как для разработки шифров, так и для криптоанализа. Многие компьютерные шифры можно охарактеризовать по их работе на двоичный немного последовательности (иногда в группах или блоках), в отличие от классических и механических схем, которые обычно напрямую управляют традиционными символами (т.е. буквами и цифрами). Однако компьютеры также помогли криптоанализу, что в некоторой степени компенсировало возросшую сложность шифров. Тем не менее, хорошие современные шифры опередили криптоанализ; как правило, использование качественного шифра очень эффективно (т. е. быстро и требует небольшого количества ресурсов, таких как память или возможности ЦП), в то время как его взлом требует усилий на много порядков больше и намного больше, чем требуется для любой классический шифр, делающий криптоанализ настолько неэффективным и непрактичным, что становится практически невозможным.

Появление современной криптографии

Криптоанализ Новые механические устройства оказались сложными и трудоемкими. В Соединенном Королевстве криптоаналитические попытки Bletchley Park во время Второй мировой войны стимулировали разработку более эффективных средств для выполнения повторяющихся задач. Это привело к развитию Колосс, первый в мире полностью электронный, цифровой, программируемый компьютер, который помогал в расшифровке шифров, созданных немецкой армией Лоренц SZ40 / 42 машина.

Обширные открытые академические исследования криптографии появились сравнительно недавно; он начался только в середине 1970-х годов. Недавно сотрудники IBM разработали алгоритм, который стал федеральным (то есть американским) Стандарт шифрования данных; Уитфилд Диффи и Мартин Хеллман опубликовано их алгоритм согласования ключей;[31] и ЮАР алгоритм был опубликован в Мартин Гарднер с Scientific American столбец. После их работы в 1976 году стало популярным рассматривать системы криптографии, основанные на математических задачах, которые легко сформулировать, но оказалось трудно решить.[32] С тех пор криптография стала широко используемым инструментом в коммуникациях, компьютерная сеть, и компьютерная безопасность в общем. Некоторые современные криптографические методы могут хранить свои ключи в секрете только при наличии определенных математических задач. несговорчивый, такой как целочисленная факторизация или дискретный логарифм проблемы, поэтому есть глубокие связи с абстрактная математика. Существует очень мало криптосистем, которые доказали свою безоговорочную безопасность. В одноразовый блокнот один, и это было доказано Клодом Шенноном. Есть несколько важных алгоритмов, которые доказали свою безопасность при определенных предположениях. Например, невозможность разложения на множители очень больших целых чисел является основанием для предположения, что ЮАР безопасен, и некоторые другие системы, но даже в этом случае доказательства неразрывности недоступны, поскольку лежащая в основе математическая проблема остается открытой. На практике они широко используются, и большинство компетентных наблюдателей считают их неразрушимыми. Есть системы, похожие на RSA, например one by Майкл О. Рабин которые доказуемо безопасны при условии факторинга п = pq невозможно; это совершенно бесполезно на практике. В задача дискретного логарифмирования является основанием полагать, что некоторые другие криптосистемы безопасны, и, опять же, существуют связанные, менее практичные системы, которые доказуемо безопасны относительно разрешимости или неразрешимости задачи дискретного журнала.[33]

Помимо знания истории криптографии, разработчики криптографических алгоритмов и систем также должны разумно учитывать возможные будущие разработки при работе над своими проектами. Например, постоянное совершенствование вычислительной мощности компьютеров увеличило объем атаки методом перебора, поэтому при указании длина ключей, требуемая длина ключей продвигается аналогично.[34] Потенциальные эффекты квантовые вычисления уже рассматриваются некоторыми разработчиками криптографических систем, разрабатывающих постквантовая криптография; объявленная неизбежность небольших реализаций этих машин может сделать необходимость превентивной осторожности больше, чем просто спекулятивной.[4]

Современная криптография

Криптография с симметричным ключом

диаграмма, показывающая процесс шифрования с ключом и дешифрования
Криптография с симметричным ключом, при которой для шифрования и дешифрования используется один ключ.

Криптография с симметричным ключом относится к методам шифрования, в которых и отправитель, и получатель используют один и тот же ключ (или, что реже, их ключи различны, но связаны между собой легко вычислимым способом). Это был единственный вид шифрования, публично известный до июня 1976 года.[31]

логическая диаграмма, показывающая процесс шифрования международного алгоритма шифрования данных
Один раунд (из 8,5) ИДЕЯ шифр, используемый в большинстве версий PGP и программное обеспечение, совместимое с OpenPGP, для эффективного шифрования сообщений

Шифры с симметричным ключом реализуются как блочные шифры или потоковые шифры. Блочный шифр шифрует ввод блоками открытого текста, а не отдельными символами, форма ввода, используемая потоковым шифром.

В Стандарт шифрования данных (DES) и Расширенный стандарт шифрования (AES) - это конструкции блочных шифров, которые были обозначены стандарты криптографии правительством США (хотя обозначение DES было окончательно отозвано после принятия AES).[35] Несмотря на то, что он устарел как официальный стандарт, DES (особенно его все еще одобренный и гораздо более безопасный тройной DES вариант) остается довольно популярным; он используется в широком спектре приложений, от шифрования банкоматов[36] к конфиденциальность электронной почты[37] и безопасный удаленный доступ.[38] Было разработано и выпущено множество других блочных шифров со значительными вариациями качества. Многие, даже некоторые из них, созданные способными практикующими, были полностью сломаны, например FEAL.[4][39]

Потоковые шифры, в отличие от блочного типа, создают произвольно длинный поток ключевого материала, который комбинируется с открытым текстом побитно или посимвольно, что-то вроде одноразовый блокнот. В потоковом шифре выходной поток создается на основе скрытого внутреннего состояния, которое изменяется по мере работы шифра. Это внутреннее состояние изначально устанавливается с использованием материала секретного ключа. RC4 - широко используемый потоковый шифр.[4] Блочные шифры могут использоваться как поточные шифры.

Криптографические хеш-функции являются третьим типом криптографических алгоритмов. Они принимают сообщение любой длины на вход и выводят короткую фиксированную длину. хэш, который может использоваться (например) в цифровой подписи. Для хороших хэш-функций злоумышленник не может найти два сообщения, которые производят один и тот же хеш. MD4 это давно используемая хеш-функция, которая сейчас не работает; MD5, усиленный вариант MD4, также широко используется, но на практике не работает. Соединенные штаты Национальное Агенство Безопасности разработала серию алгоритмов безопасного хеширования, состоящую из MD5-подобных хеш-функций: алгоритм SHA-0 был изъят из обращения; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки против него; то SHA-2 семья улучшилась по SHA-1, но с 2011 г. уязвима к конфликтам; и орган стандартизации США посчитал «благоразумным» с точки зрения безопасности разработать новый стандарт, который «значительно повысит надежность NIST общий инструментарий алгоритмов хеширования ".[40] Таким образом, конкурс дизайна хеш-функций должен был выбрать новый национальный стандарт США, который будет называться SHA-3 до 2012 г. Конкурс завершился 2 октября 2012 г., когда NIST объявил, что Кечак будет новый алгоритм хеширования SHA-3.[41] В отличие от обратимых блочных и потоковых шифров, криптографические хеш-функции производят хешированный вывод, который нельзя использовать для получения исходных входных данных. Криптографические хеш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

Коды аутентификации сообщений (MAC) очень похожи на криптографические хеш-функции, за исключением того, что секретный ключ может использоваться для аутентификации хеш-значения при получении;[4] это дополнительное усложнение блокирует схему атаки против голых алгоритмы дайджеста, и поэтому было сочтено, что усилия стоили того.

Криптография с открытым ключом

диаграмма криптографии с открытым ключом, показывающая открытый ключ и закрытый ключ
Криптография с открытым ключом, при которой для шифрования и дешифрования используются разные ключи.
значок замка в строке интернет-браузера рядом с URL-адресом
Значок замка из Fire Fox веб-браузер, что означает, что TLS используется криптографическая система с открытым ключом.

Криптосистемы с симметричным ключом используют один и тот же ключ для шифрования и дешифрования сообщения, хотя сообщение или группа сообщений могут иметь другой ключ, чем другие. Существенным недостатком симметричных шифров является ключевой менеджмент необходимо для безопасного использования. Каждая отдельная пара взаимодействующих сторон должна, в идеале, совместно использовать другой ключ и, возможно, также и для каждого обменяемого зашифрованного текста. Количество требуемых ключей увеличивается по мере того, как квадрат количества участников сети, что очень быстро требует сложных схем управления ключами, чтобы держать их все согласованными и секретными.

фотографии Уитфилда Диффи и Мартина Хеллмана
Уитфилд Диффи и Мартин Хеллман, авторы первой опубликованной статьи по криптографии с открытым ключом.

В новаторской статье 1976 года Уитфилд Диффи и Мартин Хеллман предложили понятие открытый ключ (также, в более общем смысле, называется асимметричный ключ) криптография, в которой используются два разных, но математически связанных ключа - общественный ключ и частный ключ.[42] Система открытых ключей построена таким образом, что вычисление одного ключа («закрытого ключа») невозможно с вычислительной точки зрения на основе другого («открытого ключа»), даже если они обязательно связаны. Вместо этого оба ключа генерируются тайно, как взаимосвязанная пара.[43] Историк Дэвид Кан описал криптографию с открытым ключом как «самую революционную новую концепцию в этой области с момента появления полиалфавитной замены в эпоху Возрождения».[44]

В криптосистемах с открытым ключом открытый ключ может свободно распространяться, в то время как его парный закрытый ключ должен оставаться секретным. В системе шифрования с открытым ключом открытый ключ используется для шифрования, а частный или Секретный ключ используется для расшифровки. Хотя Диффи и Хеллман не смогли найти такую ​​систему, они показали, что криптография с открытым ключом действительно возможна, представив Обмен ключами Диффи – Хеллмана протокол, решение, которое в настоящее время широко используется в защищенных коммуникациях, чтобы позволить двум сторонам тайно согласовать общий ключ шифрования.[31] В X.509 стандарт определяет наиболее часто используемый формат для сертификаты открытых ключей.[45]

Публикация Диффи и Хеллмана вызвала широкие научные усилия по поиску практической системы шифрования с открытым ключом. Эта гонка была окончательно выиграна в 1978 г. Рональд Ривест, Ади Шамир, и Лен Адлеман, решение которой с тех пор стало известно как Алгоритм RSA.[46]

Алгоритмы Диффи – Хеллмана и RSA, помимо того, что являются первыми общедоступными примерами высококачественных алгоритмов с открытым ключом, были среди наиболее широко используемых. Другой алгоритмы с асимметричным ключом включить Криптосистема Крамера – Шупа, Шифрование Эль-Гамаля, и различные методы эллиптических кривых.[нужна цитата ]

Документ, опубликованный в 1997 году Главным управлением правительственной связи (GCHQ ), британская разведывательная организация, выяснила, что криптографы в GCHQ предвидели несколько научных достижений.[47] Сообщается, что около 1970 г. Джеймс Х. Эллис разработал принципы криптографии с асимметричным ключом. В 1973 г. Клиффорд Кокс изобрел решение, которое очень похоже на RSA.[47][48] И в 1974 г. Малькольм Дж. Уильямсон утверждается, что разработал обмен ключами Диффи-Хеллмана.[49]

В этом примере сообщение только подписано, но не зашифровано. 1) Алиса подписывает сообщение своим закрытым ключом. 2) Боб может проверить, что Алиса отправила сообщение и что сообщение не было изменено.

Криптография с открытым ключом также используется для реализации цифровой подписи схемы. Цифровая подпись напоминает обычную подпись; они оба обладают характеристиками, которые легко создавать для пользователя, но трудно для кого-либо еще ковать. Цифровые подписи также могут быть навсегда привязаны к содержимому подписываемого сообщения; их нельзя затем «переместить» из одного документа в другой, поскольку любая попытка будет обнаружена. В схемах цифровой подписи есть два алгоритма: один для подписание, в котором секретный ключ используется для обработки сообщения (или хэша сообщения, или того и другого), и один для проверка, в котором соответствующий открытый ключ используется с сообщением для проверки действительности подписи. RSA и DSA - это две самые популярные схемы цифровой подписи. Цифровые подписи играют ключевую роль в работе инфраструктуры открытых ключей и многие схемы сетевой безопасности (например, SSL / TLS, много VPN, так далее.).[39]

Алгоритмы открытого ключа чаще всего основаны на вычислительная сложность «сложных» проблем, часто от теория чисел. Например, твердость RSA связана с целочисленная факторизация проблема, тогда как Диффи – Хеллмана и DSA связаны с дискретный логарифм проблема. Безопасность криптография на основе эллиптических кривых основан на теоретико-числовых задачах, включающих эллиптические кривые. Из-за сложности основных проблем большинство алгоритмов открытого ключа включают такие операции, как модульный умножение и возведение в степень, которые намного дороже в вычислительном отношении, чем методы, используемые в большинстве блочных шифров, особенно с типичными размерами ключей. В результате криптосистемы с открытым ключом обычно гибридные криптосистемы, в котором для самого сообщения используется быстрый высококачественный алгоритм шифрования с симметричным ключом, а соответствующий симметричный ключ отправляется вместе с сообщением, но зашифровывается с использованием алгоритма с открытым ключом. Аналогичным образом часто используются гибридные схемы подписи, в которых вычисляется криптографическая хеш-функция, и только результирующий хэш имеет цифровую подпись.[4]

Криптоанализ

Клавиатура машинной машинки Enigma над множеством роторов в деревянном ящике
Варианты Энигма машина, использовались военными и гражданскими властями Германии с конца 1920-х годов до Вторая Мировая Война, реализован комплексный электромеханический полиалфавитный шифр. Взлом и чтение шифра Enigma в Польше Бюро шифров, за 7 лет до войны, с последующей расшифровкой на Bletchley Park, был важен для победы союзников.[12]

Цель криптоанализа - найти некоторые слабые места или незащищенность в криптографической схеме, тем самым допуская ее подрыв или уклонение.

Распространенное заблуждение, что любой метод шифрования можно взломать. В связи с его работой во Второй мировой войне Bell Labs, Клод Шеннон доказал, что одноразовый блокнот шифр не поддается взлому, если ключевой материал действительно случайный, никогда не используется повторно, хранится в секрете от всех возможных злоумышленников и имеет длину равную или большую, чем сообщение.[50] Наиболее шифры, помимо одноразового блокнота, может быть сломан с помощью достаточных вычислительных усилий с помощью атака грубой силой, но количество необходимых усилий может быть экспоненциально зависит от размера ключа по сравнению с усилиями, необходимыми для использования шифра. В таких случаях эффективная безопасность может быть достигнута, если будет доказано, что требуемые усилия (т. Е. «Рабочий фактор», по выражению Шеннона) превышают возможности любого противника. Это означает, что необходимо показать, что не может быть найден эффективный метод (в отличие от трудоемкого метода грубой силы) для взлома шифра. Поскольку на сегодняшний день такого доказательства не найдено, одноразовый блокнот остается единственным теоретически нерушимым шифром.

Существует множество криптоаналитических атак, и их можно классифицировать любым из нескольких способов. Общее различие заключается в том, что знает Ева (злоумышленник) и какие возможности доступны. В атака только зашифрованным текстом, Ева имеет доступ только к зашифрованному тексту (хорошие современные криптосистемы обычно эффективно защищены от атак только зашифрованного текста). В атака с известным открытым текстом, Ева имеет доступ к зашифрованному тексту и соответствующему открытому тексту (или ко многим таким парам). В атака с выбранным открытым текстом, Ева может выбрать открытый текст и узнать соответствующий зашифрованный текст (возможно, много раз); пример садоводство, использовавшийся британцами во время Второй мировой войны. В атака по выбранному зашифрованному тексту, Ева может выберите зашифрованные тексты и узнайте их соответствующие открытые тексты.[4] Наконец в человек посередине атака Ева встает между Алисой (отправителем) и Бобом (получателем), получает доступ и изменяет трафик, а затем пересылает его получателю.[51] Также важны, а зачастую и в подавляющем большинстве случаев, ошибки (как правило, при разработке или использовании одного из протоколы участвует).

Памятник Kaiserschloss Kryptologen с номерами на стеле
Познань памятник (центр) польским криптоаналитикам, чей взлом немецких машинных шифров Enigma, начиная с 1932 года, изменил ход Второй мировой войны.

Криптоанализ шифров с симметричным ключом обычно включает поиск атак на блочные или потоковые шифры, которые более эффективны, чем любая атака, которая может быть направлена ​​на идеальный шифр. Например, для простой атаки методом перебора DES требуется один известный открытый текст и 255 дешифрования, пытаясь примерно половину возможных ключей, чтобы достичь точки, в которой шансы больше, чем даже то, что искомый ключ будет найден. Но этого может быть недостаточно; а линейный криптоанализ для атаки на DES требуется 243 известных открытых текстов (с соответствующими шифротекстами) и примерно 243 Операции DES.[52] Это значительное улучшение по сравнению с атаками методом грубой силы.

Алгоритмы с открытым ключом основаны на вычислительной сложности различных задач. Самые известные из них - сложность целочисленная факторизация из полупростые и сложность расчета дискретные логарифмы, оба из которых еще не доказано, что они разрешимы в полиномиальное время используя только классический Полный по Тьюрингу компьютер. Криптоанализ с открытым ключом в основном касается разработки алгоритмов на языке P, которые могут решить эти проблемы, или использования других технологий, таких как квантовые компьютеры. Например, самые известные алгоритмы решения на основе эллиптической кривой версии дискретного логарифма намного труднее, чем наиболее известные алгоритмы факторизации, по крайней мере, для задач более или менее эквивалентного размера. Таким образом, при прочих равных условиях для достижения эквивалентной силы защиты от атак методы шифрования на основе факторинга должны использовать более крупные ключи, чем методы эллиптических кривых. По этой причине криптосистемы с открытым ключом, основанные на эллиптических кривых, стали популярными с момента их изобретения в середине 1990-х годов.

В то время как чистый криптоанализ использует недостатки самих алгоритмов, другие атаки на криптосистемы основаны на фактическом использовании алгоритмов в реальных устройствах и называются атаки по побочным каналам. Если криптоаналитик имеет доступ, например, к количеству времени, которое устройство потребовало для шифрования ряда открытых текстов или сообщения об ошибке в пароле или символе ПИН-кода, он может использовать синхронизация атаки взломать шифр, который в противном случае не поддается анализу. Злоумышленник может также изучить структуру и длину сообщений, чтобы получить ценную информацию; это известно как анализ трафика[53] и может оказаться весьма полезным для настороженного противника. Плохое администрирование криптосистемы, например использование слишком коротких ключей, сделает любую систему уязвимой, независимо от других достоинств. Социальная инженерия и другие нападения на людей (например, взяточничество, вымогательство, шантажировать, шпионаж, пытка, ...) обычно используются из-за большей рентабельности и возможности выполнения в разумные сроки по сравнению с чистым криптоанализом с высокой маржой.

Криптографические примитивы

Большая часть теоретических работ по криптографии касается криптографический примитивы - алгоритмы с базовыми криптографическими свойствами - и их связь с другими криптографическими проблемами. Затем из этих базовых примитивов создаются более сложные криптографические инструменты. Эти примитивы обеспечивают фундаментальные свойства, которые используются для разработки более сложных инструментов, называемых криптосистемы или криптографические протоколы, которые гарантируют одно или несколько свойств высокого уровня безопасности. Однако обратите внимание, что различие между криптографическими примитивы и криптосистемы, довольно произвольно; например, ЮАР Алгоритм иногда считают криптосистемой, а иногда примитивом. Типичные примеры криптографических примитивов включают: псевдослучайные функции, односторонние функции, так далее.

Криптосистемы

Один или несколько криптографических примитивов часто используются для разработки более сложного алгоритма, называемого криптографической системой, или криптосистема. Криптосистемы (например, Шифрование Эль-Гамаля ) предназначены для обеспечения определенных функций (например, шифрования с открытым ключом), гарантируя при этом определенные свойства безопасности (например, атака по выбранному открытому тексту (CPA) безопасность в случайная модель оракула ). Криптосистемы используют свойства базовых криптографических примитивов для поддержки свойств безопасности системы. Поскольку различие между примитивами и криптосистемами в некоторой степени условно, сложная криптосистема может быть получена из комбинации нескольких более примитивных криптосистем. Во многих случаях структура криптосистемы включает обмен данными между двумя или более сторонами в пространстве (например, между отправителем защищенного сообщения и его получателем) или во времени (например, криптографически защищенный резервный данные). Такие криптосистемы иногда называют криптографические протоколы.

Некоторые широко известные криптосистемы включают Шифрование RSA, Подпись Шнорра, Шифрование Эль-Гамаля, PGP и т. д. Более сложные криптосистемы включают электронные деньги[54] системы, шифрование подписи системы и т. д. Еще несколько «теоретических»[требуется разъяснение ] криптосистемы включают интерактивные системы доказательства,[55] (подобно доказательства с нулевым разглашением ),[56] системы для секретный обмен,[57][58] и т.п.

Проблемы с законом

Запреты

Криптография уже давно представляет интерес для сбора разведданных и Правоохранительные органы.[8] Секретные сообщения могут быть преступными или даже изменнический[нужна цитата ]. Из-за облегчения Конфиденциальность Криптография также представляет значительный интерес для сторонников гражданских прав, а также уменьшение конфиденциальности в связи с ее запретом. Соответственно, существует история противоречивых юридических вопросов, связанных с криптографией, особенно с тех пор, как появление недорогих компьютеров сделало возможным широкий доступ к высококачественной криптографии.

В некоторых странах даже внутреннее использование криптографии ограничено или было ограничено. До 1999 г. Франция значительно ограничил использование криптографии внутри страны, хотя с тех пор смягчил многие из этих правил. В Китай и Иран, для использования криптографии по-прежнему требуется лицензия.[6] Во многих странах действуют жесткие ограничения на использование криптографии. Среди наиболее строгих - законы Беларусь, Казахстан, Монголия, Пакистан, Сингапур, Тунис, и Вьетнам.[59]

в Соединенные Штаты, криптография разрешена для домашнего использования, но было много конфликтов по юридическим вопросам, связанным с криптографией.[8] Одним из особенно важных вопросов был экспорт криптографии и криптографическое программное и аппаратное обеспечение. Вероятно, из-за важности криптоанализа в Вторая Мировая Война и ожидание того, что криптография будет по-прежнему важна для национальной безопасности, многие западные правительства в какой-то момент строго регулируют экспорт криптографии. После Второй мировой войны в США было незаконно продавать или распространять технологии шифрования за рубежом; Фактически, шифрование было обозначено как вспомогательное военное оборудование и поставлено на Список боеприпасов США.[60] До разработки персональный компьютер, алгоритмы асимметричного ключа (т. е. методы открытого ключа) и Интернет -А это не было особенно проблематично. Однако по мере того, как Интернет рос и компьютеры становились все более доступными, высококачественные методы шифрования стали широко известны во всем мире.

Экспортный контроль

В 1990-е годы экспортное регулирование криптографии в США столкнулось с несколькими проблемами. После исходный код для Филип Циммерманн с Довольно хорошая конфиденциальность (PGP) программа шифрования попала в Интернет в июне 1991 г., жалоба RSA Безопасность (тогда называвшаяся RSA Data Security, Inc.) в результате длительного уголовного расследования в отношении Циммермана Таможенной службой США и ФБР, хотя никаких обвинений предъявлено не было.[61][62] Дэниел Дж. Бернштейн, затем аспирант Калифорнийский университет в Беркли, подал иск против правительства США, оспаривая некоторые аспекты ограничений на основании свободная речь основания. Дело 1995 года Бернштейн против Соединенных Штатов в конечном итоге в 1999 г. было принято решение о том, что печатный исходный код криптографических алгоритмов и систем защищен как свободная речь Конституцией США.[63]

В 1996 году тридцать девять стран подписали Вассенаарская договоренность, договор о контроле над вооружениями, который касается экспорта оружия и технологий "двойного назначения", таких как криптография. Договор предусматривал, что использование криптографии с короткими длинами ключей (56 бит для симметричного шифрования, 512 бит для RSA) больше не будет контролироваться экспортом.[64] Экспорт криптографии из США стал менее строго регулируемым вследствие значительного ослабления требований в 2000 году;[65] в США больше нет ограничений на размер ключей.экспортируется программное обеспечение для массового рынка. Поскольку это ослабление экспортных ограничений США, и поскольку большинство персональных компьютеров, подключенных к Интернет включая источники из США веб-браузеры такие как Fire Fox или Internet Explorer, почти каждый пользователь Интернета во всем мире имеет потенциальный доступ к качественной криптографии через свои браузеры (например, через Безопасность транспортного уровня ). В Mozilla Thunderbird и Microsoft Outlook Почтовый клиент программы аналогично могут передавать и получать электронные письма через TLS, а также могут отправлять и получать электронную почту, зашифрованную с помощью S / MIME. Многие пользователи Интернета не понимают, что их базовое прикладное программное обеспечение содержит такие обширные криптосистемы. Эти браузеры и почтовые программы настолько распространены, что даже правительства, которые намерены регулировать использование криптографии в гражданских целях, обычно не считают целесообразным делать что-либо для контроля за распространением или использованием криптографии такого качества, поэтому даже когда такие законы действуют, фактическое исполнение часто фактически невозможно.[нужна цитата ]

Участие АНБ

Штаб-квартира АНБ в Форт-Мид, штат Мэриленд

Другой спорный вопрос, связанный с криптографией в США, - это влияние Национальное Агенство Безопасности по разработке шифров и политике.[8] АНБ участвовало в разработке DES во время своего развития на IBM и его рассмотрение Национальное бюро стандартов как возможный федеральный стандарт криптографии.[66] DES был разработан, чтобы быть устойчивым к дифференциальный криптоанализ,[67] мощный и общий криптоаналитический метод, известный АНБ и IBM, который стал публично известен только после того, как был вновь открыт в конце 1980-х.[68] Согласно с Стивен Леви, IBM открыла дифференциальный криптоанализ,[62] но сохранил эту технику в секрете по запросу АНБ. Этот метод стал публично известен только тогда, когда Бихам и Шамир повторно открыли его и объявили о нем несколько лет спустя. Все это показывает, насколько сложно определить, какими ресурсами и знаниями может обладать злоумышленник.

Еще одним случаем причастности АНБ был инцидент 1993 г. Чип для стрижки дело, микрочип шифрования, предназначенный быть частью Замковый камень инициатива по контролю за криптографией. Клиппер подвергся широкой критике со стороны криптографов по двум причинам. Алгоритм шифрования (называемый Скипджек ) затем была засекречена (рассекречена в 1998 году, спустя много времени после того, как инициатива Клипера перестала действовать). Секретный шифр вызвал опасения, что АНБ намеренно сделало шифр слабым, чтобы помочь своей разведке. Вся инициатива также подверглась критике за нарушение Принцип Керкхоффса, так как схема включала специальный ключ условного депонирования удерживается правительством для использования правоохранительными органами (т.е. прослушивание телефонных разговоров ).[62]

Управление цифровыми правами

Криптография занимает центральное место в управлении цифровыми правами (DRM), группе методов технологического контроля использования защищенный авторским правом материал, который широко внедряется и используется по указанию некоторых правообладателей. В 1998 г. Президент США Билл Клинтон подписал Закон об авторском праве в цифровую эпоху (DMCA), который криминализировал любое производство, распространение и использование определенных криптоаналитических методов и технологий (известных сейчас или обнаруженных позже); в частности, те, которые можно использовать для обхода технологических схем DRM.[69] Это оказало заметное влияние на сообщество исследователей криптографии, поскольку можно утверждать, что любое криптоаналитическое исследование нарушает DMCA. С тех пор аналогичные законы были приняты в нескольких странах и регионах, в том числе в Директива ЕС по авторскому праву. Аналогичные ограничения требуются в договорах, подписанных Всемирная организация интеллектуальной собственности Государства-члены.

В Министерство юстиции США и ФБР не обеспечивали соблюдение DMCA так строго, как опасались некоторые, но, тем не менее, закон остается спорным. Нильс Фергюсон, уважаемый исследователь криптографии, публично заявил, что он не будет публиковать некоторые из своих исследований в Intel дизайн безопасности из страха преследования в соответствии с DMCA.[70] Криптолог Брюс Шнайер утверждал, что DMCA поощряет привязка к поставщику, препятствуя действующим мерам по обеспечению кибербезопасности.[71] И то и другое Алан Кокс (много времени Ядро Linux разработчик) и Эдвард Фелтен (и некоторые из его студентов в Принстоне) столкнулись с проблемами, связанными с Законом. Дмитрий Скляров был арестован во время визита в США из России и заключен в тюрьму на пять месяцев до суда за предполагаемые нарушения Закона США "Об авторском праве в цифровую эпоху" в связи с работой, которую он выполнял в России, где эта работа была законной. В 2007 году криптографические ключи, ответственные за Блю рей и HD DVD скремблирование контента было обнаружен и опубликован в Интернете. В обоих случаях Киноассоциация Америки разослала множество уведомлений о нарушении закона США "Об авторском праве в цифровую эпоху" (DMCA), и в Интернете возникла массовая реакция[9] вызвано предполагаемым влиянием таких уведомлений на добросовестное использование и свободная речь.

Принудительное раскрытие ключей шифрования

В Соединенном Королевстве Закон о регулировании следственных полномочий дает полиции Великобритании право заставлять подозреваемых расшифровывать файлы или передавать пароли, защищающие ключи шифрования. Несоблюдение является правонарушением само по себе, наказуемым в случае признания виновным в виде двухлетнего тюремного заключения или до пяти лет в делах, касающихся национальной безопасности.[7] В соответствии с Законом возбуждено уголовное дело; первый, в 2009 г.,[72] повлек за собой наказание в виде лишения свободы на срок 13 месяцев.[73] Аналогичные законы о принудительном раскрытии информации в Австралии, Финляндии, Франции и Индии заставляют отдельных подозреваемых, находящихся под следствием, передавать ключи шифрования или пароли во время уголовного расследования.

В США возбуждено федеральное уголовное дело о Соединенные Штаты против Фрикосу рассмотрел вопрос о том, может ли ордер на обыск заставить человека раскрыть шифрование кодовая фраза или пароль.[74] В Фонд электронных рубежей (EFF) утверждали, что это нарушение защиты от самооговора, предусмотренной Пятая поправка.[75] В 2012 году суд постановил, что согласно Закон о всех исках, от ответчика требовалось предоставить суду незашифрованный жесткий диск.[76]

Во многих юрисдикциях правовой статус принудительного раскрытия информации остается неясным.

2016 год Спор ФБР и Apple о шифровании касается способности судов в Соединенных Штатах требовать от производителей помощи в разблокировке сотовых телефонов, содержимое которых защищено криптографически.

В качестве потенциальной меры противодействия принудительному раскрытию информации некоторые криптографические программы поддерживают правдоподобное отрицание, где зашифрованные данные неотличимы от неиспользуемых случайных данных (например, таких как данные диск, который был надежно очищен ).

Смотрите также

Рекомендации

  1. ^ Лидделл, Генри Джордж; Скотт, Роберт; Джонс, Генри Стюарт; Маккензи, Родерик (1984). Греко-английский лексикон. Oxford University Press.
  2. ^ Ривест, Рональд Л. (1990). «Криптография». В J. Van Leeuwen (ред.). Справочник по теоретической информатике. 1. Эльзевир.
  3. ^ Белларе, Михир; Рогавей, Филипп (21 сентября 2005 г.). "Вступление". Введение в современную криптографию. п. 10.
  4. ^ а б c d е ж г Menezes, A.J .; van Oorschot, P.C .; Ванстон, С.А. (1997). Справочник по прикладной криптографии. ISBN  978-0-8493-8523-0.
  5. ^ а б Биггс, Норман (2008). Коды: введение в информационную коммуникацию и криптографию. Springer. п.171.
  6. ^ а б «Обзор по стране». Обзор криптовалютного права. Февраль 2013. Получено 26 марта 2015.
  7. ^ а б "Закон Великобритании о шифровании данных вступает в силу". Компьютерный мир. 1 октября 2007 г.. Получено 26 марта 2015.
  8. ^ а б c d Рейнджер, Стив (24 марта 2015 г.). "Тайная война с вашими интернет-секретами: как онлайн-наблюдение подорвало наше доверие к сети". TechRepublic. Архивировано из оригинал 12 июня 2016 г.. Получено 12 июн 2016.
  9. ^ а б Доктороу, Кори (2 мая 2007 г.). «Пользователи Digg восстают из-за ключа AACS». Боинг Боинг. Получено 26 марта 2015.
  10. ^ Уэлен, Теренс (1994). «Код на золото: Эдгар Аллан По и криптография». Представления. Калифорнийский университет Press. 46 (46): 35–57. Дои:10.2307/2928778. JSTOR  2928778.
  11. ^ Розенхайм 1997, п. 20
  12. ^ а б c d Кан, Дэвид (1967). Взломщики кодов. ISBN  978-0-684-83130-5.
  13. ^ «Введение в современные криптосистемы».
  14. ^ Шарбаф, М. (1 ноября 2011 г.). «Квантовая криптография: новая технология сетевой безопасности». 2011 Международная конференция IEEE по технологиям внутренней безопасности (HST). С. 13–19. Дои:10.1109 / THS.2011.6107841. ISBN  978-1-4577-1376-7. S2CID  17915038. Отсутствует или пусто | название = (Помогите)
  15. ^ Одед Гольдрайх, Основы криптографии, Том 1: Основные инструменты, Cambridge University Press, 2001 г., ISBN  0-521-79172-3
  16. ^ «Криптология (определение)». Энциклопедический словарь Мерриам-Вебстера (11-е изд.). Мерриам-Вебстер. Получено 26 марта 2015.
  17. ^ «Глоссарий по интернет-безопасности». Инженерная группа Интернета. Май 2000 г. RFC  2828. Получено 26 марта 2015.
  18. ^ Ященко, В.В. (2002). Криптография: введение. Книжный магазин AMS. п. 6. ISBN  978-0-8218-2986-8.
  19. ^ electricpulp.com. «КОДЫ - Энциклопедия Ираника». www.iranicaonline.org.
  20. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древнейшими временами в Интернете. Саймон и Шустер. ISBN  9781439103555.
  21. ^ а б Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик. 65 (4): 255–257. Дои:10.1198 / tas.2011.10191. S2CID  123537702.
  22. ^ а б Сингх, Саймон (2000). Кодовая книга. Нью-Йорк: Якорные книги. стр.14–20. ISBN  978-0-385-49532-5.
  23. ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии. Bloomsbury Publishing. ISBN  9781472569455. Получено 19 марта 2018 - через Google Книги.
  24. ^ Аль-Джубури, И. М. Н. (19 марта 2018 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама. Авторы On Line Ltd. ISBN  9780755210114. Получено 19 марта 2018 - через Google Книги.
  25. ^ а б Аль-Кади, Ибрагим А. (апрель 1992 г.). «Истоки криптологии: вклад арабов». Криптология. 16 (2): 97–126. Дои:10.1080/0161-119291866801.
  26. ^ Саймон Сингх, Кодовая книга, стр. 14–20
  27. ^ Леннон, Брайан (2018). Пароли: Филология, Безопасность, Проверка подлинности. Издательство Гарвардского университета. п. 26. ISBN  9780674985377.
  28. ^ Шредель, Тобиас (октябрь 2008 г.). «Взламывая короткие шифры Виженера». Криптология. 32 (4): 334–337. Дои:10.1080/01611190802336097. S2CID  21812933.
  29. ^ Хаким, радость (1995). История США: война, мир и все такое джаз. Нью-Йорк: Oxford University Press. ISBN  978-0-19-509514-2.
  30. ^ Гэннон, Джеймс (2001). Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век. Вашингтон, округ Колумбия: Brassey's. ISBN  978-1-57488-367-1.
  31. ^ а б c Диффи, Уитфилд; Хеллман, Мартин (Ноябрь 1976 г.). «Новые направления в криптографии» (PDF). IEEE Transactions по теории информации. ИТ-22 (6): 644–654. CiteSeerX  10.1.1.37.9720. Дои:10.1109 / tit.1976.1055638.
  32. ^ Вольфрам, Стивен (2002). Новый вид науки. Wolfram Media, Inc. стр.1089. ISBN  978-1-57955-008-0.
  33. ^ Криптография: теория и практика, Третье издание (Дискретная математика и ее приложения), 2005, Дуглас Р. Стинсон, Чепмен и Холл / CRC
  34. ^ Blaze, Мэтт; Диффи, Уайтфилд; Ривест, Рональд Л.; Шнайер, Брюс; Шимомура, Цутому; Томпсон, Эрик; Винер, Майкл (январь 1996). «Минимальная длина ключа для симметричных шифров для обеспечения надлежащей коммерческой безопасности». Укрепить. Получено 26 марта 2015.
  35. ^ «FIPS PUB 197: официальный расширенный стандарт шифрования» (PDF). Центр ресурсов компьютерной безопасности. Национальный институт стандартов и технологий. Архивировано из оригинал (PDF) 7 апреля 2015 г.. Получено 26 марта 2015.
  36. ^ «Письмо NCUA кредитным союзам» (PDF). Национальная администрация кредитных союзов. Июль 2004 г.. Получено 26 марта 2015.
  37. ^ «Открытый формат сообщения PGP». Инженерная группа Интернета. Ноябрь 1998 г. RFC  2440. Получено 26 марта 2015.
  38. ^ Голен, Павел (19 июля 2002 г.). "SSH". WindowSecurity. Получено 26 марта 2015.
  39. ^ а б Шнайер, Брюс (1996). Прикладная криптография (2-е изд.). Wiley. ISBN  978-0-471-11709-4.
  40. ^ «Уведомления». Федеральный регистр. 72 (212). 2 ноября 2007 г.
    «Архивная копия» (PDF). Архивировано 28 февраля 2008 года.. Получено 27 января 2009.CS1 maint: заархивированная копия как заголовок (ссылка на сайт) CS1 maint: BOT: статус исходного URL-адреса неизвестен (ссылка на сайт)
  41. ^ «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)». Tech Beat. Национальный институт стандартов и технологий. 2 октября 2012 г.. Получено 26 марта 2015.
  42. ^ Диффи, Уитфилд; Хеллман, Мартин (8 июня 1976 г.). «Многопользовательские криптографические методы». AFIPS Proceedings. 45: 109–112. Дои:10.1145/1499799.1499815. S2CID  13210741.
  43. ^ Ральф Меркл в то время работал над аналогичными идеями и столкнулся с задержками публикации, и Хеллман предложил использовать термин «криптография с асимметричным ключом» Диффи – Хеллмана – Меркла.
  44. ^ Кан, Дэвид (осень 1979 г.). «Криптология становится публичной». Иностранные дела. 58 (1): 141–159. Дои:10.2307/20040343. JSTOR  20040343.
  45. ^ "Использование аутентификации на основе сертификата клиента с NGINX в Ubuntu - SSLTrust". SSLTrust. Получено 13 июн 2019.
  46. ^ Ривест, Рональд Л.; Шамир, А .; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации ACM. 21 (2): 120–126. CiteSeerX  10.1.1.607.2677. Дои:10.1145/359340.359342. S2CID  2873616.
    «Архивная копия» (PDF). Архивировано из оригинал (PDF) 16 ноября 2001 г.. Получено 20 апреля 2006.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
    Ранее выпущенный как Массачусетский технологический институт «Техническая записка» в апреле 1977 г., опубликованная в Мартин Гарднер с Scientific American Математические развлечения столбец
  47. ^ а б Уэйнер, Питер (24 декабря 1997 г.). «Британский документ описывает раннее открытие шифрования». Нью-Йорк Таймс. Получено 26 марта 2015.
  48. ^ Кокс, Клиффорд (20 ноября 1973 г.). "Примечание о" несекретном шифровании "'" (PDF). Отчет об исследовании CESG.
  49. ^ Сингх, Саймон (1999). Кодовая книга. Doubleday. стр.279–292.
  50. ^ Шеннон, Клод; Уивер, Уоррен (1963). Математическая теория коммуникации. University of Illinois Press. ISBN  978-0-252-72548-7.
  51. ^ «Пример атаки типа« злоумышленник посередине »на SSL-сессии, аутентифицированные сервером» (PDF).
  52. ^ Жюно, Паскаль (2001). О сложности атаки Мацуи (PDF). Избранные области криптографии. Конспект лекций по информатике. 2259. С. 199–211. Дои:10.1007 / 3-540-45537-X_16. ISBN  978-3-540-43066-7.
  53. ^ Песня, Рассвет; Вагнер, Дэвид А.; Тянь, Сюйцин (2001). «Временной анализ нажатий клавиш и временных атак на SSH» (PDF). Десятый симпозиум по безопасности USENIX.
  54. ^ Брэндс, С. (1994). «Неотслеживаемые офф-лайн наличные деньги в кошельке с наблюдателями». Наличные деньги в кошельках без отслеживания онлайн с наблюдателями. Достижения в криптологии - Труды CRYPTO. Конспект лекций по информатике. 773. С. 302–318. Дои:10.1007/3-540-48329-2_26. ISBN  978-3-540-57766-9. Архивировано из оригинал 26 июля 2011 г.
  55. ^ Бабай, Ласло (1985). «Теория торговых групп на случайность». Материалы семнадцатого ежегодного симпозиума ACM по теории вычислений - STOC '85. Труды семнадцатого ежегодного симпозиума по теории вычислений. Stoc '85. С. 421–429. CiteSeerX  10.1.1.130.3397. Дои:10.1145/22145.22192. ISBN  978-0-89791-151-1. S2CID  17981195.
  56. ^ Гольдвассер, С.; Микали, С.; Рэкофф, К. (1989). «Сложность знаний интерактивных систем доказательства». SIAM Журнал по вычислениям. 18 (1): 186–208. CiteSeerX  10.1.1.397.4002. Дои:10.1137/0218012.
  57. ^ Блэкли, Г. (Июнь 1979 г.). «Защита криптографических ключей». Труды AFIPS 1979 г.. 48: 313–317.
  58. ^ Шамир, А. (1979). «Как поделиться секретом». Коммуникации ACM. 22 (11): 612–613. Дои:10.1145/359168.359176. S2CID  16321225.
  59. ^ «6.5.1 Каковы криптографические политики некоторых стран?». RSA Laboratories. Получено 26 марта 2015.
  60. ^ Розенур, Джонатан (1995). «Криптография и речь». CyberLaw. Отсутствует или пусто | url = (Помогите)
    «Архивная копия». Архивировано из оригинал 1 декабря 2005 г.. Получено 23 июн 2006.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
  61. ^ «Дело закрыто по расследованию Zimmermann PGP». IEEE Computer Society Технический комитет по безопасности и конфиденциальности. 14 февраля 1996 г.. Получено 26 марта 2015.
  62. ^ а б c Леви, Стивен (2001). Крипто: как бунтовщики кода победили правительство - сохранение конфиденциальности в эпоху цифровых технологий. Книги о пингвинах. п. 56. ISBN  978-0-14-024432-8. OCLC  244148644.
  63. ^ "Бернштейн против USDOJ". Электронный информационный центр конфиденциальности. Апелляционный суд США девятого округа. 6 мая 1999 года. Получено 26 марта 2015.
  64. ^ «Список двойного назначения - Категория 5 - Часть 2 -« Информационная безопасность »"" (PDF). Вассенаарская договоренность. Получено 26 марта 2015.
  65. ^ ".4 Законы США об экспорте / импорте криптографии". RSA Laboratories. Получено 26 марта 2015.
  66. ^ Шнайер, Брюс (15 июня 2000 г.). «Стандарт шифрования данных (DES)». Крипто-грамм. Получено 26 марта 2015.
  67. ^ Копперсмит, Д. (май 1994 г.). «Стандарт шифрования данных (DES) и его сила против атак» (PDF). Журнал исследований и разработок IBM. 38 (3): 243–250. Дои:10.1147 / rd.383.0243. Получено 26 марта 2015.
  68. ^ Бихам, Э.; Шамир, А. (1991). «Дифференциальный криптоанализ DES-подобных криптосистем». Журнал криптологии. 4 (1): 3–72. Дои:10.1007 / bf00630563. S2CID  206783462.
  69. ^ "Закон об авторском праве в цифровую эпоху 1998 г." (PDF). Бюро авторских прав США. Получено 26 марта 2015.
  70. ^ Фергюсон, Нильс (15 августа 2001 г.). «Цензура в действии: почему я не публикую результаты HDCP». Отсутствует или пусто | url = (Помогите)
    «Архивная копия». Архивировано из оригинал 1 декабря 2001 г.. Получено 16 февраля 2009.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
  71. ^ Шнайер, Брюс (6 августа 2001 г.). «Арест компьютерного исследователя - это арест прав Первой поправки». InternetWeek. Получено 7 марта 2017.
  72. ^ Уильямс, Кристофер (11 августа 2009 г.). «Двое осужденных за отказ от расшифровки данных». Реестр. Получено 26 марта 2015.
  73. ^ Уильямс, Кристофер (24 ноября 2009 г.). «Великобритания сажает в тюрьму шизофреника за отказ расшифровать файлы». Реестр. Получено 26 марта 2015.
  74. ^ Ингольд, Джон (4 января 2012 г.). «Пароль к случаю пересматривает права Пятой поправки в контексте цифрового мира». The Denver Post. Получено 26 марта 2015.
  75. ^ Лейден, Джон (13 июля 2011 г.). «Суд США проверяет право не передавать криптоключи». Реестр. Получено 26 марта 2015.
  76. ^ «Заявление о выдаче ордера в соответствии с Законом о всех судебных постановлениях, требующее от ответчика Фрикосу оказания помощи в исполнении ранее выданных ордеров на обыск» (PDF). Окружной суд США округа Колорадо. Получено 26 марта 2015.

дальнейшее чтение

  • Беккет, Б. (1988). Введение в криптологию. Научные публикации Блэквелла. ISBN  978-0-632-01836-9. OCLC  16832704. Превосходное покрытие многих классических шифров и концепций криптографии, а также «современных» систем DES и RSA.
  • Криптография и математика от Бернхард Эсслингер, 200 страниц, часть бесплатного пакета с открытым исходным кодом CrypTool, Скачать PDF на Wayback Machine (Архивировано 22 июля 2011 г.). CrypTool - самая распространенная программа электронного обучения криптографии и криптоанализу с открытым исходным кодом.
  • В коде: математическое путешествие от Сара Флэннери (с Дэвидом Фланнери). Популярная версия отмеченного наградами проекта Сары по криптографии с открытым ключом, написанного в соавторстве с ее отцом.
  • Джеймс Гэннон, Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век, Вашингтон, округ Колумбия, Brassey's, 2001, ISBN  1-57488-367-4.
  • Одед Гольдрайх, Основы криптографии в двух томах, Cambridge University Press, 2001 и 2004 гг.
  • Введение в современную криптографию Джонатана Каца и Иегуды Линделла.
  • Секретный код Элвина от Клиффорд Б. Хикс (детский роман, знакомящий с основами криптографии и криптоанализа).
  • Ибрагим А. Аль-Кади, "Истоки криптологии: вклад арабов", Cryptologia, vol. 16, нет. 2 (апрель 1992 г.), стр. 97–126.
  • Кристоф Паар, Ян Пельцль, Понимание криптографии, Учебник для студентов и практиков. Springer, 2009. (Слайды, онлайн-лекции по криптографии и другая информация доступны на сопутствующем веб-сайте.) Очень доступное введение в практическую криптографию для нематематиков.
  • Введение в современную криптографию от Филип Рогавей и Михир Белларе, математическое введение в теоретическую криптографию, включая доказательства безопасности на основе редукции. Скачать PDF.
  • Иоганн-Кристоф Вольтаг, «Кодированные коммуникации (шифрование)» в Рюдигере Вольфруме (ред.) Энциклопедия международного публичного права Макса Планка (Издательство Оксфордского университета 2009).
  • "Энциклопедия международного публичного права Макса Планка"., дающий обзор вопросов международного права, касающихся криптографии.
  • Джонатан Арбиб и Джон Дуайер, Дискретная математика для криптографии, 1-е издание ISBN  978-1-907934-01-8.
  • Столлингс, Уильям (Март 2013 г.). Криптография и сетевая безопасность: принципы и практика (6-е изд.). Прентис Холл. ISBN  978-0-13-335469-0.

внешние ссылки