Шифрование - Encryption
В криптография, шифрование это процесс кодирование Информация. Этот процесс преобразует исходное представление информации, известное как простой текст, в альтернативную форму, известную как зашифрованный текст. В идеале только уполномоченные стороны могут расшифровать зашифрованный текст обратно в открытый текст и получить доступ к исходной информации. Само по себе шифрование не предотвращает помех, но отрицает доступность разборчивого контента для потенциального перехватчика. По техническим причинам в схеме шифрования обычно используется псевдослучайный шифрование ключ созданный алгоритм. Можно расшифровать сообщение, не обладая ключом, но для хорошо продуманной схемы шифрования требуются значительные вычислительные ресурсы и навыки. Авторизованный получатель может легко расшифровать сообщение с помощью ключа, предоставленного отправителем получателям, но не неавторизованным пользователям. Исторически сложилось так, что для помощи в криптографии использовались различные формы шифрования. Ранние методы шифрования часто использовались в военных сообщениях. С тех пор появились новые методы, которые стали обычным явлением во всех областях современных вычислений.[1] Современные схемы шифрования используют концепции открытый ключ и симметричный ключ.[1] Современные методы шифрования обеспечивают безопасность, поскольку современные компьютеры неэффективны при взломе шифрования.
История
Древний
Одной из самых ранних форм шифрования является замена символов, которая впервые была обнаружена в гробнице Хнумхотеп II, живший в 1900 г. до н. э. Египет. Шифрование с заменой символов является «нестандартным», что означает, что для понимания символов требуется шифр или ключ. Этот тип раннего шифрования использовался повсюду Древняя Греция и Рим для военных целей.[2] Одной из самых известных разработок военного шифрования была Цезарь Шифр Это была система, в которой буква в обычном тексте сдвигалась вниз на фиксированное количество позиций вниз по алфавиту, чтобы получить закодированную букву. Сообщение, закодированное с помощью этого типа шифрования, может быть декодировано с фиксированным номером на шифре Цезаря.[3]
Около 800 г. н.э., арабский математик. Аль-Кинди разработал технику частотный анализ - что было попыткой систематического взлома шифров Цезаря.[2] Этот метод рассматривал частоту букв в зашифрованном сообщении, чтобы определить соответствующий сдвиг. Этот метод оказался неэффективным после создания Полиалфавитный шифр к Леоне Альберти в 1465 году, который включал различные наборы языки. Чтобы частотный анализ был полезен, человеку, пытающемуся расшифровать сообщение, необходимо знать, какой язык выбрал отправитель.[2]
19-20 века
Около 1790 г. Томас Джеферсон теоретизировал шифр для кодирования и декодирования сообщений, чтобы обеспечить более безопасный способ военной переписки. Шифр, известный сегодня как Wheel Cipher или Джефферсон Диск, хотя на самом деле так и не был построен, теоретически представлял собой катушку, которая могла перемешать английское сообщение длиной до 36 символов. Сообщение можно расшифровать, подключив перемешанное сообщение к получателю с таким же шифром.[4]
Устройство, похожее на диск Джефферсона, М-94, был разработан в 1917 году независимо майором армии США Джозефом Моборном. Это устройство использовалось в военной связи США до 1942 года.[5]
Во время Второй мировой войны державы оси использовали более совершенную версию M-94, названную Энигма машина. Машина Enigma была более сложной, потому что, в отличие от колеса Джефферсона и M-94, каждый день беспорядок букв сменялся совершенно новой комбинацией. Комбинация каждого дня была известна только Оси, поэтому многие думали, что единственный способ взломать код - это попробовать более 17 000 комбинаций в течение 24 часов.[6] Союзники использовали вычислительную мощность, чтобы строго ограничить количество разумных комбинаций, которые им нужно было проверять каждый день, что привело к взлому Энигмы.
Современное
Сегодня шифрование используется при передаче сообщений по Интернет для безопасности и торговли.[1] Поскольку вычислительная мощность продолжает расти, компьютерное шифрование постоянно развивается для предотвращения атак.[7]
Шифрование в криптографии
В контексте криптографии шифрование служит механизмом обеспечения конфиденциальность.[1] Поскольку данные могут быть видны в Интернете, конфиденциальная информация, такая как пароли и личное общение может быть перехватчики.[1] Чтобы защитить эту информацию, алгоритмы шифрования преобразуют открытый текст в зашифрованный текст для преобразования исходных данных в нечитаемый формат, доступный только авторизованным сторонам, которые могут расшифровать данные обратно в читаемый формат.[нужна цитата ]
Процесс шифрования и дешифрования сообщений включает ключи. Два основных типа ключей в криптографических системах - это симметричный ключ и открытый ключ (также известный как асимметричный ключ).[нужна цитата ]
Типы
Симметричный ключ
В симметричный ключ схемы,[8] ключи шифрования и дешифрования одинаковы. У общающихся сторон должен быть один и тот же ключ, чтобы обеспечить безопасную связь. Немецкая машина Enigma каждый день использовала новый симметричный ключ для кодирования и декодирования сообщений.
Открытый ключ
В шифрование с открытым ключом схем, ключ шифрования публикуется для использования и шифрования сообщений. Однако только принимающая сторона имеет доступ к ключу дешифрования, который позволяет читать сообщения.[9] Шифрование с открытым ключом было впервые описано в секретном документе в 1973 году;[10] до этого все схемы шифрования были с симметричным ключом (также называемым закрытым ключом).[11]:478 Несмотря на то, что работа Диффи и Хеллмана была опубликована впоследствии, она была опубликована в журнале с большой аудиторией, и ценность методологии была подробно описана.[12] Метод получил название Обмен ключами Диффи-Хеллмана.
ЮАР (Ривест – Шамир – Адлеман) еще один известный открытый ключ криптосистема. Созданный в 1978 году, он до сих пор используется для приложений, связанных с цифровые подписи.[нужна цитата ] С помощью теория чисел, алгоритм RSA выбирает два простые числа, которые помогают генерировать ключи шифрования и дешифрования.[13]
Общедоступное приложение для шифрования с открытым ключом, называемое Довольно хорошая конфиденциальность (PGP) был написан в 1991 году Фил Циммерманн, и распространяется бесплатно с исходным кодом. PGP был куплен Symantec в 2010 году и регулярно обновляется.[14]
Использует
Шифрование уже давно используется военные и правительства для облегчения секретного общения. Сейчас он широко используется для защиты информации во многих гражданских системах. Например, Институт компьютерной безопасности сообщили, что в 2007 году 71% опрошенных компаний использовали шифрование для некоторых передаваемых данных, а 53% использовали шифрование для некоторых данных в хранилище.[15] Шифрование можно использовать для защиты данных «в состоянии покоя», например информации, хранящейся на компьютерах и устройствах хранения (например, USB-накопители ). В последние годы появилось множество сообщений о раскрытии конфиденциальных данных, таких как личные записи клиентов, в результате потери или кражи ноутбуков или резервных дисков; шифрование таких файлов в состоянии покоя помогает защитить их, если меры физической безопасности не сработают.[16][17][18] Управление цифровыми правами системы, которые предотвращают несанкционированное использование или воспроизведение материалов, защищенных авторским правом, и защищают программное обеспечение от разобрать механизм с целью понять, как это работает (смотрите также защита от копирования ), является еще одним несколько отличным примером использования шифрования данных в состоянии покоя.[19]
Шифрование также используется для защиты данных при передаче, например данных, передаваемых через сети (например, Интернет, электронная коммерция ), мобильные телефоны, беспроводные микрофоны, беспроводной домофон системы, Bluetooth устройства и банк банкоматы. В последние годы поступило множество сообщений о перехвате транзитных данных.[20] Данные также должны быть зашифрованы при передаче по сетям для защиты от подслушивание сетевого трафика неавторизованными пользователями.[21]
Удаление данных
Обычные методы окончательного удаления данных с устройства хранения включают: перезапись все содержимое устройства с нулями, единицами или другими шаблонами - процесс, который может занять значительное время, в зависимости от емкости и типа носителя. Криптография предлагает способ сделать стирание почти мгновенным. Этот метод называется крипто-шрединг. Пример реализации этого метода можно найти на iOS устройства, где криптографический ключ хранится в выделенномстираемый место хранения'.[22] Поскольку ключ хранится на том же устройстве, эта настройка сама по себе не обеспечивает полную конфиденциальность или защиту, если неавторизованный человек получает физический доступ к устройству.
Ограничения
Шифрование используется в 21 веке для защиты цифровых данных и информационных систем. По мере роста вычислительной мощности с годами технология шифрования становится только более совершенной и безопасной. Однако этот прогресс в технологии также выявил потенциальные ограничения современных методов шифрования.
Длина ключа шифрования является показателем надежности метода шифрования.[нужна цитата ] Например, исходный ключ шифрования, DES (Стандарт шифрования данных) составлял 56 бит, то есть имел 2 ^ 56 возможных комбинаций. С сегодняшней вычислительной мощностью 56-битный ключ больше не является безопасным, поскольку он уязвим для взлома. атака грубой силой.[нужна цитата ] Сегодня стандарт современных ключей шифрования составляет до 2048 бит с системой RSA.[23] Расшифровать 2048-битный ключ шифрования практически невозможно из-за большого количества возможных комбинаций. Однако квантовые вычисления угрожают изменить этот безопасный характер.
Квантовые вычисления использует свойства квантовая механика для одновременной обработки больших объемов данных. Было обнаружено, что квантовые вычисления позволяют достигать скорости вычислений в тысячи раз быстрее, чем современные суперкомпьютеры.[нужна цитата ] Эта вычислительная мощность бросает вызов современной технологии шифрования. Например, шифрование RSA использует умножение очень больших простых чисел для создания полупростое число для своего открытого ключа. Для декодирования этого ключа без его закрытого ключа необходимо факторизовать это полупростое число, что на современных компьютерах может занять очень много времени. Суперкомпьютеру потребуется от нескольких недель до месяцев, чтобы разложить этот ключ.[нужна цитата ]
Однако квантовые вычисления могут использовать квантовые алгоритмы чтобы разложить это полупростое число за то же время, которое требуется обычным компьютерам для его генерации.[нужна цитата ] Это сделает все данные, защищенные текущим шифрованием с открытым ключом, уязвимыми для атак квантовых вычислений. Другие методы шифрования, такие как криптография на основе эллиптических кривых и шифрование с симметричным ключом также уязвимо для квантовых вычислений.[нужна цитата ]
Хотя квантовые вычисления могут представлять угрозу безопасности шифрования в будущем, квантовые вычисления в их нынешнем виде все еще очень ограничены. Квантовые вычисления в настоящее время коммерчески недоступны, не могут обрабатывать большие объемы кода и существуют только в виде вычислительных устройств, а не компьютеров.[24] Кроме того, достижения квантовых вычислений также можно будет использовать в пользу шифрования. В Национальное Агенство Безопасности (NSA) в настоящее время разрабатывает стандарты постквантового шифрования на будущее.[нужна цитата ] Квантовое шифрование обещает уровень безопасности, который сможет противостоять угрозе квантовых вычислений.[24]
Атаки и контрмеры
Шифрование - важный инструмент, но его недостаточно для обеспечения безопасность или же Конфиденциальность конфиденциальной информации на протяжении всего ее срока службы. Большинство приложений шифрования защищают информацию только в состоянии покоя или в пути, оставляя конфиденциальные данные в открытом виде и потенциально уязвимые для ненадлежащего раскрытия во время обработки, например облако сервис например. Гомоморфное шифрование и безопасные многосторонние вычисления новые методы вычислений на зашифрованных данных; эти техники общие и Тьюринг завершен но требуют больших вычислительных и / или коммуникационных затрат.
В ответ на шифрование хранимых данных кибер-злоумышленники разработали новые типы атак. Эти более свежие угрозы шифрованию данных в состоянии покоя включают криптографические атаки,[25] украденные атаки зашифрованного текста,[26] атаки на ключи шифрования,[27] инсайдерские атаки, повреждение данных или атаки на целостность,[28] атаки с уничтожением данных и программа-вымогатель атаки. Фрагментация данных[29] и активная оборона[30] Технологии защиты данных пытаются противостоять некоторым из этих атак, распространяя, перемещая или изменяя зашифрованный текст, поэтому его труднее идентифицировать, украсть, испортить или уничтожить.[31]
Защита целостности зашифрованных текстов
Шифрование само по себе может защитить конфиденциальность сообщений, но все же необходимы другие методы для защиты целостности и аутентичности сообщения; например, проверка код аутентификации сообщения (MAC) или цифровой подписи. Аутентифицированное шифрование Алгоритмы предназначены для одновременного обеспечения как шифрования, так и защиты целостности. Стандарты для криптографическое программное обеспечение и оборудование для шифрования широко доступны, но успешное использование шифрования для обеспечения безопасности может оказаться сложной задачей. Единственная ошибка в дизайне или исполнении системы может привести к успешным атакам. Иногда злоумышленник может получить незашифрованную информацию, не отменяя шифрование напрямую. См. Например анализ трафика, ТЕМПЕСТ, или же троянский конь.[32]
Механизмы защиты целостности, такие как MAC и цифровые подписи должен применяться к зашифрованному тексту при его первом создании, как правило, на том же устройстве, которое использовалось для составления сообщения, для защиты сообщения концы с концами по всему пути передачи; в противном случае любой узел между отправителем и агентом шифрования потенциально может вмешаться в его работу. Шифрование во время создания является безопасным только в том случае, если само устройство шифрования правильно ключи и не был изменен. Если конечное устройство настроено на доверие корневой сертификат что, например, контролируется злоумышленником, тогда злоумышленник может как проверить, так и подделать зашифрованные данные, выполнив атака "человек посередине" в любом месте на пути сообщения. Обычная практика Перехват TLS со стороны сетевых операторов представляет собой контролируемую и институционально санкционированную форму такой атаки, но страны также пытались использовать такие атаки в качестве формы контроля и цензуры.[33]
Длина зашифрованного текста и заполнение
Даже если шифрование правильно скрывает содержимое сообщения и не может быть подделано в состоянии покоя или при передаче, сообщение длина это форма метаданные которые все еще могут привести к утечке конфиденциальной информации о сообщении. Например, известный ПРЕСТУПЛЕНИЕ и НАРУШЕНИЕ нападения на HTTPS мы атаки по побочным каналам которые полагались на утечку информации через длину зашифрованного контента.[34] Анализ трафика представляет собой широкий класс методов, которые часто используют длину сообщения для вывода конфиденциальной реализации о потоках трафика путем агрегирования информации о большом количестве сообщений.
Прокладка полезная нагрузка сообщения перед его шифрованием может помочь скрыть истинную длину открытого текста за счет увеличения размера зашифрованного текста и введения или увеличения накладные расходы на полосу пропускания. Сообщения могут быть дополнены случайно или же детерминированно, причем каждый подход имеет разные компромиссы. Шифрование и заполнение сообщений для формирования заполненные однородные случайные капли или PURB это практика, гарантирующая, что зашифрованный текст не просочится метаданные о содержимом открытого текста, и утечки асимптотически минимальны Информация через его длину.[35]
Смотрите также
- Атака холодной загрузки
- Закон об электронной безопасности киберпространства (НАС)
- Атака по словарю
- Шифрование диска
- Зашифрованная функция
- Экспорт криптографии
- Геоблокировка
- Ключевой менеджмент
- Множественное шифрование
- Шифрование физического уровня
- Радужный стол
- Роторная машина
- Подстановочный шифр
- Шифрование телевидения
- Токенизация (безопасность данных)
Рекомендации
- ^ а б c d е Кесслер, Гэри (17 ноября 2006 г.). «Обзор криптографии». Университет Принстона.
- ^ а б c «История криптографии». Академия Binance. Получено 2020-04-02.
- ^ «Шифр Цезаря в криптографии». Гики. 2016-06-02. Получено 2020-04-02.
- ^ "Wheel Cipher". www.monticello.org. Получено 2020-04-02.
- ^ «М-94». www.cryptomuseum.com. Получено 2020-04-02.
- ^ Херн, Алекс (14 ноября 2014 г.). "Как работала машина Enigma?". Хранитель. ISSN 0261-3077. Получено 2020-04-02.
- ^ Unisys, д-р Глен Э. Ньютон (2013-05-07). «Эволюция шифрования». Проводной. ISSN 1059-1028. Получено 2020-04-02.
- ^ «Программное обеспечение для шифрования с симметричным ключом».
- ^ Белларе, Михир. «Шифрование с открытым ключом в многопользовательской среде: доказательства и улучшения безопасности». Springer Berlin Heidelberg, 2000. Стр. 1.
- ^ «Шифрование с открытым ключом - как GCHQ первым добился этого!». gchq.gov.uk. Архивировано из оригинал 19 мая 2010 г.
- ^ Гольдрайх, Одед. Основы криптографии: Том 2, Основные приложения. Vol. 2. Издательство Кембриджского университета, 2004 г.
- ^ Диффи, Уитфилд; Хеллман, Мартин (1976), Новые направления в криптографии, 22, Операции IEEE по теории информации, стр. 644–654.
- ^ Прасетьо, отрицать; Видианто, Эко Дидик; Индасари, Айк Пративи (06.09.2019). «Кодирование службы коротких сообщений с использованием алгоритма Ривеста-Шамира-Адлемана». Jurnal Online Informatika. 4 (1): 39. Дои:10.15575 / join.v4i1.264. ISSN 2527-9165.
- ^ Кирк, Джереми (29 апреля 2010 г.). "Symantec покупает PGP специалиста по шифрованию за 300 миллионов долларов". Computerworld.
- ^ Роберт Ричардсон, Исследование CSI по компьютерным преступлениям и безопасности за 2008 год, 19 лет.i.cmpnet.com
- ^ Кин, Дж. (13 января 2016 г.). «Почему украденные ноутбуки по-прежнему вызывают утечки данных и что делается, чтобы их остановить». PCWorld. IDG Communications, Inc. Получено 8 мая 2018.
- ^ Кастриконе, Д. (2 февраля 2018 г.). «2 февраля 2018 г. - Новости Health Care Group: урегулирование OCR на 3,5 миллиона долларов за пять нарушений, каждое из которых затронуло менее 500 пациентов». Обзор национального законодательства. ООО Национальный юридический форум. Получено 8 мая 2018.
- ^ Бек, Э. (19 мая 2016 г.). «Защитите свою компанию от кражи: диски с самошифрованием». Блог Western Digital. Western Digital Corporation. Получено 8 мая 2018.
- ^ "DRM". Фонд электронных рубежей.
- ^ Волоконно-оптические сети, уязвимые для атак, журнал информационной безопасности, 15 ноября 2006 г., Сандра Кей Миллер
- ^ "Руководство по шифрованию данных при передаче | Управление информационной безопасности". security.berkeley.edu.
- ^ "Добро пожаловать". Служба поддержки Apple.
- ^ arXiv, Новые технологии из. «Как квантовый компьютер может взломать 2048-битное шифрование RSA за 8 часов». Обзор технологий MIT. Получено 2020-04-02.
- ^ а б Соленов Дмитрий; Брилер, Джей; Шеррер, Джеффри Ф. (2018). «Потенциал квантовых вычислений и машинного обучения для продвижения клинических исследований и изменения медицинской практики». Миссури Медицина. 115 (5): 463–467. ISSN 0026-6620. ЧВК 6205278. PMID 30385997.
- ^ Ян Ли; Накул Санджай Дхотре; Ясухиро Охара; Томас М. Крегер; Итан Л. Миллер; Даррелл Д. Э. Лонг. "Horus: детальная безопасность на основе шифрования для крупномасштабных хранилищ" (PDF). www.ssrc.ucsc.edu. Обсуждение слабых мест шифрования наборов данных петабайтного масштаба.
- ^ «Атака Padding Oracle - почему криптовалюта устрашает». Роберт Хитон. Получено 2016-12-25.
- ^ «Исследователи взламывают необычно продвинутые вредоносные программы, которые скрывались 5 лет». Ars Technica. Получено 2016-12-25.
- ^ «Новая облачная атака позволяет получить полный контроль над виртуальными машинами без особых усилий». Ars Technica. Получено 2016-12-25.
- ^ Примеры технологий фрагментации данных включают: Тахо-ЛАФС и Сторж.
- ^ Бурштейн, Майк (22 декабря 2016). «Что означает« активная защита »?». CryptoMove. Получено 2016-12-25.
- ^ CryptoMove является первой технологией, которая непрерывно перемещает, изменяет и повторно шифрует зашифрованный текст как форму защиты данных.
- ^ "Что такое троянский вирус - Защита от вредоносных программ - Лаборатория Касперского США".
- ^ Кумар, Мохит (июль 2019 г.). «Казахстан начинает усиленно перехватывать HTTPS-трафик всех граждан». Хакерские новости.
- ^ Sheffer, Y .; Holz, R .; Сен-Андре, П. (февраль 2015 г.). Обобщение известных атак на безопасность транспортного уровня (TLS) и датаграмму TLS (DTLS) (Отчет).
- ^ Никитин, Кирилл; Бармен, Людовик; Lueks, Wouter; Андервуд, Мэтью; Hubaux, Жан-Пьер; Форд, Брайан (2019). «Снижение утечки метаданных из зашифрованных файлов и обмена данными с PURB» (PDF). Труды по технологиям повышения конфиденциальности (PoPETS). 2019 (4): 6–33. Дои:10.2478 / попец-2019-0056. S2CID 47011059.
дальнейшее чтение
- Фуше Гейн, Хелен (1939), Криптоанализ: исследование шифров и их решение, Нью-Йорк: Dover Publications Inc, ISBN 978-0486200972
- Кан, Дэвид, Взломщики кодов - история тайного письма (ISBN 0-684-83130-9) (1967)
- Пренил, Барт, "Достижения в криптологии - EUROCRYPT 2000", Springer Berlin Heidelberg, 2000, ISBN 978-3-540-67517-4
- Синьков, Авраам, Элементарный криптоанализ: математический подход, Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0
- Иегуда, Линделл; Джонатан, Кац (2014), Введение в современную криптографию, Зал / CRC, ISBN 978-1466570269