Краткое описание криптографии - Outline of cryptography
Следующее контур предоставляется как обзор и тематическое руководство по криптографии:
Криптография (или же криптология) - практика и изучение сокрытия Информация. Современная криптография пересекает дисциплины математика, Информатика, и инженерное дело. Приложения криптографии включают Карты банкоматов, компьютерные пароли, и электронная коммерция.
Суть криптографии
- Криптограф
- Шифрование /расшифровка
- Криптографический ключ
- Шифр
- Зашифрованный текст
- Простой текст
- Код
- Tabula recta
- Алиса и Боб
Использование криптографических методов
- Схемы обязательств
- Безопасные многосторонние вычисления
- Электронное голосование
- Аутентификация
- Цифровые подписи
- Криптосистемы
- Проблема обедающих криптографов
- Анонимный ремейлер
- Псевдонимность
- Луковая маршрутизация
- Цифровая валюта
- Обмен секретами
- Обфускация неразличимости
Отрасли криптографии
- Многовариантная криптография
- Постквантовая криптография
- Квантовая криптография
- Стеганография
- Визуальная криптография
История криптографии
- Японская криптология с 1500-х годов до Мэйдзи
- Криптография Первой мировой войны
- Криптография Второй мировой войны
Шифры
Классический
Замена
- Моноалфавитная замена
- Полиалфавитная замена
- Полиграфическая замена
Транспозиция
- Scytale
- Решетка
- Шифр перестановки
- Шифр VIC - сложный ручной шифр, который использовал по крайней мере один советский шпион в начале 1950-х годов; это оказалось достаточно безопасным для того времени
Современные алгоритмы с симметричным ключом
Потоковые шифры
- A5 / 1 & A5 / 2 - шифры, указанные для GSM стандарт сотового телефона
- BMGL
- Хамелеон
- РЫБЫ - Siemens AG
- Шифры времен Второй мировой войны 'Fish'
- Geheimfernschreiber - Механический одноразовый блокнот времен Второй мировой войны Siemens AG, называется ОСЕТР к Bletchley Park
- Щука - улучшение FISH на Росс Андерсон
- Schlusselzusatz - Механический одноразовый блокнот времен Второй мировой войны Лоренц, называется тунец к Bletchley Park
- HELIX
- ИСААК - предназначен как ГПСЧ
- Левиафан
- ЛИЛИ-128
- MUGI – CRYPTREC рекомендация
- MULTI-S01 - CRYPTREC рекомендация
- Одноразовый блокнот - Вернам и Моборн, запатентовано 1919 г .; экстремальный потоковый шифр
- Панама
- RC4 (ARCFOUR) - одна из серии профессора Рона Ривеста из Массачусетский технологический институт; CRYPTREC рекомендуется ограничить 128-битным ключом
- Сальса20 - ан eSTREAM рекомендуемый шифр
- ChaCha20 - Вариант Salsa20.
- ТЮЛЕНЬ
- СНЕГ
- ТРЕЗВЫЙ
- БУДИТЬ
Блочные шифры
- Шифр продукта
- Шифр Фейстеля - узор по Хорст Фейстель
- Расширенный стандарт шифрования (Rijndael) - 128-битный блок; NIST выбор для AES, FIPS 197; Создано в 2001 г. - пользователем Джоан Дэмен и Винсент Реймен; НЕССИ выбор; CRYPTREC рекомендация.
- Анубис - 128-битный блок
- НЕСТИ - построен из потокового шифра и хеш-функции Росс Андерсон
- Blowfish - 64-битный блок; к Брюс Шнайер и другие.
- Камелия - 128-битный блок; НЕССИ выбор (NTT и Mitsubishi Electric); CRYPTREC рекомендация
- CAST-128 (CAST5 ) - 64-битный блок; один из серии алгоритмов Карлайл Адамс и Стаффорд Таварес, настаивая на том, что имя не связано с их инициалами
- CIPHERUNICORN-A - 128-битный блок; CRYPTREC рекомендация
- CIPHERUNICORN-E - 64-битный блок; CRYPTREC рекомендация (ограниченная)
- СЭВ - шифр, используемый в мобильных телефонах США, имеет слабые места.
- CS-шифр - 64-битный блок
- Стандарт шифрования данных (DES) - 64-битный блок; FIPS 46-3, 1976
- ИМЕТЬ ДЕЛО - кандидат AES, полученный из DES
- DES-X - вариант DES для увеличения размера ключа.
- FEAL
- GDES - а DES вариант, предназначенный для ускорения шифрования
- Гран Крю - 128-битный блок
- Иерокрипт-3 - 128-битный блок; CRYPTREC рекомендация
- Иерокрипт-L1 - 64-битный блок; CRYPTREC рекомендация (ограниченная)
- ИДЕЯ NXT - название проекта FOX, семейство 64-битных и 128-битных блоков; Mediacrypt (Швейцария); к Паскаль Жюно & Серж Воденэ Швейцарского технологического института в Лозанне
- Международный алгоритм шифрования данных (IDEA) - 64-битный блок;Джеймс Мэсси & X Lai из ETH Цюрих
- Иракский блочный шифр (IBC)
- КАСУМИ - 64-битный блок; на основе MISTY1, принятый для следующего поколения W-CDMA Мобильный телефон безопасность
- ХАЗАД - 64-битный блок, разработанный Барретто и Rijmen
- Хуфу и Хафр - 64-битные блочные шифры
- Кузнечик - российский 128-битный блочный шифр, определенный в ГОСТ Р 34.12-2015 и RFC 7801.
- Лев - блочный шифр, построенный из потокового шифра и хеш-функции, Росс Андерсон
- LOKI89 / 91 - 64-битные блочные шифры
- LOKI97 - 128-битный блочный шифр, кандидат AES
- Люцифер - автор Tuchman и другие. из IBM, начало 1970-х годов; модифицирован АНБ /NBS и выпущен как DES
- Пурпурный - кандидат AES
- Марс - Финалист AES, автор: Дон Копперсмит и другие.
- MISTY1 – НЕССИ выделение 64-битного блока; Mitsubishi Electric (Япония); CRYPTREC рекомендация (ограниченная)
- MISTY2 - 128-битный блок: Mitsubishi Electric (Япония)
- Нимбус - 64-битный блок
- NOEKEON - 128-битный блок
- NUSH - переменная длина блока (64-256 бит)
- Q - 128-битный блок
- RC2 - 64-битный блок, переменная длина ключа
- RC6 - переменная длина блока; Финалист AES, автор: Рон Ривест и другие.
- RC5 – Рон Ривест
- Безопаснее - переменная длина блока
- SC2000 - 128-битный блок; CRYPTREC рекомендация
- Змея - 128-битный блок; Финалист AES по Росс Андерсон, Эли Бихам, Ларс Кнудсен
- ШАКАЛ-1 - 160-битный блок
- ШАКАЛ-2 - 256-битный блочный шифр; НЕССИ выбор Gemplus (Франция)
- Акула - дедушка Rijndael /AES, Дэмен и Риджмен
- ЧАЙ - к Дэвид Уиллер & Роджер Нидхэм
- Тройной DES - к Уолтер Такман, лидер Люцифер команда разработчиков - не все тройные применения DES повышают безопасность, в отличие от Tuchman; CRYPTREC рекомендация (ограниченная), только при использовании, как в FIPS Pub 46-3
- Twofish - 128-битный блок; Финалист AES по Брюс Шнайер и другие.
- XTEA - к Дэвид Уиллер & Роджер Нидхэм
- 3-ходовой - 96-битный блок Джоан Дэмен
- Шифры машины полиалфавитного замещения
- Enigma - Немецкая шифровальная машина с ротором времен Второй мировой войны - множество вариантов, любые пользовательские сети для большинства вариантов
- Фиолетовый - высокозащищенная шифровальная машина Министерства иностранных дел Японии времен Второй мировой войны; капитаном ВМС Японии
- СИГАБА - Шифровальная машина США времен Второй мировой войны Уильям Фридман, Фрэнк Роулетт и другие.
- Тип X - Шифровальная машина времен Второй мировой войны в Великобритании
- Гибридные комбинации кода / шифра
- JN-25 - код надбавки ВМС Японии времен Второй мировой войны; много вариантов
- Морской Сайфер 3 - супершифрованный код, используемый Королевским флотом в 1930-х годах и во время Второй мировой войны.
Современные алгоритмы с асимметричным ключом
Алгоритм асимметричного ключа
- ACE-KEM – НЕССИ выбор схемы асимметричного шифрования; IBM Zurich Research
- Чор-Ривест
- Диффи-Хеллман - ключевое соглашение; CRYPTREC рекомендация
- Эль-Гамаль - дискретный логарифм
- Криптография на эллиптических кривых - (вариант с дискретным логарифмом)
- ПЭК-КЭМ – НЕССИ выбор схемы асимметричного шифрования; NTT (Япония); CRYPTREC рекомендация только при построении матрицы высот с параметрами SEC1
- EPOC
- Ранцевая криптосистема Меркла – Хеллмана - схема ранца
- Криптосистема Мак-Элиса
- Криптосистема Нидеррайтера
- NTRUEncrypt
- ЮАР - факторинг
- Криптосистема Рабина - факторинг
- Пороговая криптосистема
- XTR
Ключи
Ключ аутентификации
- Инфраструктура открытого ключа
- Сертификат открытого ключа
- Криптография на основе ID
- Шифрование на основе сертификатов
- Криптография с секретным ключом
- Криптография без сертификатов
- Дерево Меркла
Транспорт / обмен
- Диффи – Хеллмана
- Атака посредника
- Нидхэм – Шредер
- Автономный закрытый ключ
- Отуэй – Рис
- Ключ надежной бумаги
- Лягушка с широким ртом
Слабые ключи
- Атака грубой силы
- Атака по словарю
- Связанная атака ключа
- Ключевая деривационная функция
- Ключевое усиление
- Пароль
- Соглашение о ключах с аутентификацией паролем
- Кодовая фраза
- Соль
- Факторизация[1]
Криптографические хеш-функции
- Код аутентификации сообщения
- Ключевой хэш-код аутентификации сообщения
- Зашифрованный CBC-MAC (EMAC) - НЕССИ выбор MAC
- HMAC – НЕССИ выбор MAC; ИСО / МЭК 9797-1, FIPS PUB 113 и IETF RFC
- TTMAC - (Two-Track-MAC) MAC выбора NESSIE; К.Ю. Левен (Бельгия) и debis AG (Германия)
- UMAC – НЕССИ выбор MAC; Intel, UNevada Reno, IBM, Technion и UC Davis
- MD5 - один из серии алгоритмов дайджеста сообщений профессора Рон Ривест Массачусетского технологического института; 128-битный дайджест
- SHA-1 - разработан в АНБ 160-битный дайджест, стандарт FIPS; первая выпущенная версия была неисправна и заменена этой; NIST / NSA выпустили несколько вариантов с большей длиной «дайджеста»; CRYPTREC рекомендация (ограниченная)
- SHA-3 - первоначально известный как Keccak; был победителем Конкурс хеш-функций NIST с помощью функция губки.
- Стрибог - Русский алгоритм создан для замены устаревшего ГОСТ хеш-функция, определенная в устаревшем стандарте ГОСТ Р 34.11-94.
- РИПЭМД-160 - разработан в Европе для проекта RIPE, дайджест 160 бит; CRYPTREC рекомендация (ограниченная)
- RTR0 - одна из серии Retter; разработан Мацей А. Чижевский; 160-битный дайджест
- Тигр - к Росс Андерсон и другие.
- Снефру - Конкурс хеш-функций NIST
- Водоворот – НЕССИ хэш-функция выбора, Scopus Tecnologia S.A. (Бразилия) и K.U. Leuven (Бельгия)
Криптоанализ
Классический
Современное
- Симметричные алгоритмы
- Хеш-функции:
- Модели атак
- Атаки по побочному каналу
- Сетевые атаки
- Внешние атаки
Свойства устойчивости
- Доказуемая безопасность
- Случайная модель оракула
- Неразличимость зашифрованного текста
- Семантическая безопасность
- Пластичность
- Прямая секретность
- Прямая анонимность
- Свежесть
Нерасшифрованные исторические коды и шифры
Организации и отборочные проекты
Стандарты криптографии
- Федеральные стандарты обработки информации (FIPS) Программа публикаций - осуществляется NIST разрабатывать стандарты во многих областях для руководства деятельностью федерального правительства США; многие публикации FIPS продолжаются и связаны с криптографией
- Американский национальный институт стандартов (ANSI) - процесс стандартизации, в результате которого создается множество стандартов во многих областях; некоторые связаны с криптографией, продолжаются)
- Международная организация по стандартизации (ISO) - процесс стандартизации приводит к появлению множества стандартов во многих областях; некоторые связаны с криптографией, продолжаются
- Институт инженеров по электротехнике и электронике (IEEE) - процесс стандартизации дает множество стандартов во многих областях; некоторые связаны с криптографией, продолжаются
- Инженерная группа Интернета (IETF) - процесс стандартизации, в результате которого создается множество стандартов, называемых RFC ) во многих областях; некоторые связаны с криптографией, продолжаются)
Общая криптография
- Национальное Агенство Безопасности (NSA) - внутренняя оценка / отбор, помогающая NIST в выполнении его криптографических обязанностей
- Штаб правительственной связи (GCHQ) - внутренняя оценка / отбор, подразделение отвечает за разработку и рекомендацию криптографических стандартов для правительства Великобритании.
- Управление сигналов обороны (DSD) - Австралийский SIGINT агентство, часть ЭШЕЛОН
- Организация безопасности связи (CSE) - канадское разведывательное агентство
Открытые усилия
- Стандарт шифрования данных (DES) - NBS процесс отбора, завершился в 1976 г.
- RIPE - подразделение проекта RACE, спонсируемого Евросоюз, закончился в середине 1980-х
- Расширенный стандарт шифрования (AES) - «отрывной» конкурс, спонсируемый NIST, закончился в 2001 г.
- НЕССИ Проект - программа оценки / отбора, спонсируемая Евросоюз, закончился в 2002 г.
- eSTREAM - программа финансируется ЭКРИПТ; мотивированы провалом всех потоковые шифры представлен в НЕССИ, закончился в 2008 г.
- CRYPTREC - программа оценки / рекомендаций, спонсируемая правительством Японии; проект рекомендаций опубликован в 2003 г.
- CrypTool - бесплатная программа электронного обучения на английском и немецком языках - исчерпывающий образовательный инструмент по криптографии и криптоанализу
Влиятельные криптографы
Проблемы с законом
- Противоречие с ключом шифрования AACS
- Свободная речь
- Бернштейн против Соединенных Штатов - Дэниел Дж. Бернштейн вызов ограничениям на экспорт криптографии из Соединенных Штатов.
- Юнгер против Дейли
- DeCSS
- Фил Циммерманн - Расследование Закона о контроле за экспортом оружия в отношении PGP программного обеспечения.
- Экспорт криптографии
- Ключ условное депонирование и Чип для стрижки
- Закон об авторском праве в цифровую эпоху
- Управление цифровыми правами (DRM)
- Патенты
- ЮАР - теперь общественное достояние
- Дэвид Чаум - и цифровая наличность
- Криптография и правоохранительные органы
- Законы криптографии в разных странах
- Закон о государственной тайне - Великобритания, Индия, Ирландия, Малайзия и бывшая Новая Зеландия.
- Закон о регулировании следственных полномочий 2000 года - Объединенное Королевство
Академические и профессиональные публикации
- Журнал криптологии
- Энциклопедия криптографии и безопасности
- Криптология - ежеквартальный журнал, посвященный историческим аспектам
- Коммуникационная теория секретных систем - криптография с точки зрения теории информации
Смежные науки
Смотрите также
Рекомендации
- ^ «Исследовательская статья - factorable.net». factorable.net. Получено 2020-06-26.