EITC/IS/CCF Classical Cryptography Fundamentals är det europeiska IT-certifieringsprogrammet om teoretiska och praktiska aspekter av klassisk kryptografi, inklusive kryptografi med både privat nyckel och offentlig nyckel, med en introduktion till praktiska chiffer som används i stor utsträckning på Internet, som t.ex. RSA.
Läroplanen för EITC/IS/CCF Classical Cryptography Fundamentals täcker introduktion till privat nyckelkryptering, modulära aritmetiska och historiska chiffer, strömchiffer, slumptal, One-Time Pad (OTP) ovillkorligt säkra chiffer (under antagande om att tillhandahålla en lösning till nyckeldistributionsproblemet, som t.ex. ges av Quantum Key Distribution, QKD), linjära återkopplingsskiftregister, Data Encryption Standard (DES-chiffer, inklusive kryptering, nyckelschema och dekryptering), Advanced Encryption Standard (AES, introducerar Galois-fält baserad kryptografi), tillämpningar av blockchiffer (inklusive funktionssätt), övervägande av multipel kryptering och brute-force-attacker, introduktion till kryptografi med offentliga nyckel som täcker talteori, euklidisk algoritm, Eulers Phi-funktion och Eulers sats, samt introduktion till RSA-kryptosystemet och effektiv exponentiering, inom följande struktur, som omfattar omfattande videodidaktik innehåll som referens för denna EITC-certifiering.
Kryptografi hänvisar till sätt för säker kommunikation i närvaro av en motståndare. Kryptografi, i en vidare mening, är processen att skapa och analysera protokoll som förhindrar tredje part eller allmänheten från att komma åt privata (krypterade) meddelanden. Modern klassisk kryptografi är baserad på flera huvuddrag för informationssäkerhet, såsom datakonfidentialitet, dataintegritet, autentisering och icke-avvisande. I motsats till kvantkryptografi, som bygger på radikalt olika kvantfysikregler som kännetecknar naturen, avser klassisk kryptografi kryptografi baserad på klassiska fysiklagar. Matematik, datavetenskap, elektroteknik, kommunikationsvetenskap och fysik möts alla i klassisk kryptografi. Elektronisk handel, chipbaserade betalkort, digitala valutor, datorlösenord och militär kommunikation är alla exempel på kryptografiapplikationer.
Före den nuvarande eran var kryptografi nästan synonymt med kryptering, vilket förvandlade information från läsbar till obegriplig nonsens. För att förhindra angripare från att få tillgång till ett krypterat meddelande delar avsändaren endast avkodningsprocessen med de avsedda mottagarna. Namnen Alice ("A") för avsändaren, Bob ("B") för den avsedda mottagaren och Eve ("avlyssnare") för motståndaren används ofta i kryptografilitteratur.
Kryptografimetoder har blivit allt mer komplexa, och dess tillämpningar har blivit mer diversifierade, sedan utvecklingen av rotorchiffermaskiner under första världskriget och introduktionen av datorer under andra världskriget.
Modern kryptografi är starkt beroende av matematisk teori och datavetenskap; kryptografiska metoder är uppbyggda kring antaganden om beräkningshårdhet, vilket gör dem svåra för någon motståndare att bryta i praktiken. Även om det är teoretiskt möjligt att bryta sig in i ett väldesignat system, är det omöjligt att göra det i praktiken. Sådana system kallas "beräkningssäkra" om de är tillräckligt konstruerade; inte desto mindre kräver teoretiska genombrott (t.ex. förbättringar av heltalsfaktoriseringsmetoder) och snabbare beräkningsteknik ständig omvärdering och, om så krävs, anpassning av dessa konstruktioner. Det finns informationsteoretiskt säkra system, som engångsplattan, som kan bevisas vara okrossbara även med oändlig datorkraft, men de är betydligt svårare att använda i praktiken än de bästa teoretiskt brytbara men beräkningssäkra systemen.
I informationsåldern har framstegen inom kryptografisk teknik skapat en mängd olika juridiska utmaningar. Många nationer har klassificerat kryptografi som ett vapen, vilket begränsar eller förbjuder dess användning och export på grund av dess potential för spionage och uppvigling. Utredare kan tvinga överlämnande av krypteringsnycklar för dokument som är relevanta för en utredning på vissa platser där kryptografi är tillåtet. När det gäller digitala medier spelar kryptografi också en nyckelroll i hantering av digitala rättigheter och konflikter om upphovsrättsintrång.
Termen "kryptograf" (i motsats till "kryptogram") användes första gången på artonhundratalet, i Edgar Allan Poes novell "The Gold-Bug".
Tills nyligen hänvisade kryptografi nästan bara till "kryptering", vilket är handlingen att förvandla vanlig data (känd som klartext) till ett oläsligt format (kallad chiffertext). Dekryptering är motsatsen till kryptering, dvs att gå från obegriplig chiffertext till klartext. Ett chiffer (eller ett chiffer) är en uppsättning tekniker som utför kryptering och dekryptering i omvänd ordning. Algoritmen och, i varje fall, en "nyckel" ansvarar för chifferns detaljerade exekvering. Nyckeln är en hemlighet (helst känd endast av kommunikanterna) som används för att dekryptera chiffertexten. Det är vanligtvis en sträng av tecken (helst kort så att den kan komma ihåg av användaren). Ett "kryptosystem" är den ordnade samlingen av element av ändliga potentiella klartexter, cyfertexter, nycklar och de krypterings- och dekrypteringsprocedurer som motsvarar varje nyckel i formella matematiska termer. Nycklar är avgörande både formellt och praktiskt, eftersom chiffer med fasta nycklar lätt kan brytas med endast chifferns information, vilket gör dem värdelösa (eller till och med kontraproduktiva) för de flesta ändamål.
Historiskt sett användes chiffer ofta utan några ytterligare procedurer som autentisering eller integritetskontroller för kryptering eller dekryptering. Kryptosystem är indelade i två kategorier: symmetriska och asymmetriska. Samma nyckel (den hemliga nyckeln) används för att kryptera och dekryptera ett meddelande i symmetriska system, som var de enda kända fram till 1970-talet. Eftersom symmetriska system använder kortare nyckellängder, är datamanipulation i symmetriska system snabbare än i asymmetriska system. Asymmetriska system krypterar en kommunikation med en "offentlig nyckel" och dekrypterar den med en liknande "privat nyckel". Användningen av asymmetriska system förbättrar kommunikationssäkerheten, på grund av svårigheten att bestämma förhållandet mellan de två nycklarna. RSA (Rivest–Shamir–Adleman) och ECC är två exempel på asymmetriska system (Elliptic Curve Cryptography). Den allmänt använda AES (Advanced Encryption Standard), som ersatte den tidigare DES, är ett exempel på en högkvalitativ symmetrisk algoritm (Data Encryption Standard). De olika språktrasselteknikerna för barn, såsom grislatin eller annan rälsförhöjning, och faktiskt alla kryptografiska scheman, oavsett hur allvarligt menade, från vilken källa som helst innan introduktionen av engångsblocket tidigt på XNUMX-talet, är exempel på låg kvalitet symmetriska algoritmer.
Termen "kod" används ofta i vardagsspråk för att hänvisa till någon teknik för kryptering eller döljande av meddelanden. I kryptografi hänvisar kod dock till att ett kodord ersätts med en enhet av klartext (dvs ett meningsfullt ord eller en fras) (till exempel "wallaby" ersätter "attack i gryningen"). Däremot skapas en cyphertext genom att modifiera eller ersätta ett element under en sådan nivå (till exempel en bokstav, en stavelse eller ett bokstäverpar) för att bilda en cyphertext.
Cryptanalysis är studien av sätt att dekryptera krypterad data utan att ha tillgång till nyckeln som krävs för att göra det; med andra ord, det är studiet av hur man "bryter" krypteringsscheman eller deras implementeringar.
På engelska använder vissa människor omväxlande termerna "kryptografi" och "kryptologi", medan andra (inklusive amerikansk militär praxis i allmänhet) använder "kryptografi" för att hänvisa till användningen och utövandet av kryptografiska tekniker och "kryptologi" för att hänvisa till den kombinerade studie av kryptografi och kryptoanalys. Engelska är mer anpassningsbar än ett antal andra språk, där "kryptologi" (som utövas av kryptologer) alltid används i den andra betydelsen. Steganografi ingår ibland i kryptologi, enligt RFC 2828.
Kryptolingvistik är studiet av språkegenskaper som har viss relevans inom kryptografi eller kryptologi (till exempel frekvensstatistik, bokstavskombinationer, universella mönster och så vidare).
Kryptografi och kryptoanalys har en lång historia.
Historia om kryptografi är huvudartikeln.
Före den moderna eran handlade kryptografi främst om meddelandekonfidentialitet (dvs. kryptering) – omvandlingen av meddelanden från en begriplig till en obegriplig form och igen, vilket gjorde dem oläsliga för avlyssnare eller avlyssnare utan hemlig kunskap (nämligen nyckeln som behövs för dekryptering av det meddelandet). Kryptering utformades för att hålla spioners, militära ledares och diplomaters samtal privata. Under de senaste decennierna har disciplinen vuxit till att innefatta tekniker som kontroll av meddelandeintegritet, identitetsautentisering av avsändare/mottagare, digitala signaturer, interaktiva bevis och säker beräkning, bland annat.
De två vanligaste klassiska chiffertyperna är transponeringschiffer, som systematiskt ersätter bokstäver eller grupper av bokstäver med andra bokstäver eller grupper av bokstäver (t.ex. "hej världen" blir "ehlol owrdl" i ett trivialt enkelt omarrangeringsschema), och substitutionschiffer, som systematiskt ersätter bokstäver eller grupper av bokstäver med andra bokstäver eller grupper av bokstäver (t.ex. "flyga på en gång" blir "gmz bu Enkla versioner av båda har aldrig gett mycket avskildhet från listiga motståndare. Caesar-chifferet var ett tidigt ersättnings-chiffer där varje bokstav i klartexten ersattes av en bokstav ett visst antal positioner ner i alfabetet. Enligt Suetonius använde Julius Caesar den med ett tremannaskifte för att kommunicera med sina generaler. Ett tidigt hebreiskt chiffer, Atbash, är ett exempel. Den äldsta kända användningen av kryptografi är en snidad chiffertext på sten i Egypten (cirka 1900 f.Kr.), men det är möjligt att detta gjordes för att njuta av läskunniga åskådare snarare för att dölja information.
Krypter rapporteras ha varit kända för de klassiska grekerna (t.ex. scytale-transpositions-chifferet som påstås ha använts av den spartanska militären). Steganografi (bruket att dölja även närvaron av en kommunikation för att hålla den privat) uppfanns också i antiken. En fras tatuerad på en slavs rakade huvud och gömd under det återväxta håret, enligt Herodotos. Användningen av osynligt bläck, mikropunkter och digitala vattenstämplar för att dölja information är mer aktuella instanser av steganografi.
Kautiliyam och Mulavediya är två typer av chiffer som nämns i Indiens 2000 år gamla Kamasutra av Vtsyyana. Chifferbokstavsersättningarna i Kautiliyam är baserade på fonetiska relationer, som att vokaler blir konsonanter. Chifferalfabetet i Mulavediya består av matchande bokstäver och använder ömsesidiga.
Enligt den muslimske forskaren Ibn al-Nadim hade Sassanid Persien två hemliga skrifter: h-dabrya (bokstavligen "Kungens skrift"), som användes för officiell korrespondens, och rz-saharya, som användes för att utbyta hemliga meddelanden med andra länder.
I sin bok The Codebreakers skriver David Kahn att den samtida kryptologin började med araberna, som var de första som noggrant dokumenterade kryptoanalytiska procedurer. Boken med kryptografiska meddelanden skrevs av Al-Khalil (717–786), och den innehåller den tidigaste användningen av permutationer och kombinationer för att lista alla tänkbara arabiska ord med och utan vokaler.
Chiffertexter genererade av ett klassiskt chiffer (liksom vissa moderna chiffer) avslöjar statistisk information om klartexten, som kan användas för att bryta chifferen. Nästan alla sådana chiffer kunde brytas av en intelligent angripare efter upptäckten av frekvensanalys, möjligen av den arabiske matematikern och polymaten Al-Kindi (även känd som Alkindus) på 9-talet. Klassiska chiffer är fortfarande populära idag, om än till stor del som pussel (se kryptogram). Risalah fi Istikhraj al-Mu'amma (Manuskript för att dechiffrera kryptografiska meddelanden) skrevs av Al-Kindi och dokumenterade den första kända användningen av frekvensanalys kryptoanalystekniker.
Vissa metoder för utökad historikkryptering, som homofonisk chiffer, som tenderar att platta ut frekvensfördelningen, kanske inte drar nytta av språkbokstavsfrekvenser. Språkbokstavsgrupp (eller n-gram) frekvenser kan ge en attack för dessa chiffer.
Fram till upptäckten av det polyalfabetiska chiffer, framför allt av Leon Battista Alberti runt 1467, var praktiskt taget alla chiffer tillgängliga för kryptoanalys med användning av frekvensanalysmetoden, även om det finns några bevis för att det redan var känt för Al-Kindi. Alberti kom på idén att använda separata chiffer (eller substitutionsalfabet) för olika delar av en kommunikation (kanske för varje på varandra följande klartextbokstav vid gränsen). Han skapade också vad som tros vara den första automatiska krypteringsenheten, ett hjul som utförde en del av hans design. Kryptering i Vigenère-chifferet, ett polyalfabetiskt chiffer, styrs av ett nyckelord som styr bokstavsersättning baserat på vilken bokstav i nyckelordet som används. Charles Babbage visade att Vigenère-chiffret var sårbart för Kasiski-analys i mitten av artonhundratalet, men Friedrich Kasiski publicerade sina fynd tio år senare.
Trots att frekvensanalys är en kraftfull och bred teknik mot många chiffer, har kryptering förblivit effektiv i praktiken eftersom många blivande kryptoanalytiker är omedvetna om tekniken. Att bryta ett meddelande utan att använda frekvensanalys krävde kunskap om det använda chiffer och möjligen nyckeln som var involverad, vilket gjorde spionage, mutor, inbrott, avhopp och andra kryptoanalytiskt oinformerade taktiker mer tilltalande. Hemligheten med en chifferalgoritm erkändes slutligen på 19-talet som varken en rimlig eller genomförbar garanti för meddelandesäkerhet; i själva verket bör alla lämpliga kryptografiska system (inklusive chiffer) förbli säkra även om motståndaren förstår själva chifferalgoritmen till fullo. Nyckelns säkerhet bör vara tillräcklig för att ett bra chiffer ska behålla konfidentialitet inför ett övergrepp. Auguste Kerckhoffs angav denna grundläggande princip för första gången 1883, och den är känd som Kerckhoffs princip; alternativt, och mer rakt ut, upprepade Claude Shannon, uppfinnaren av informationsteorin och grunderna för teoretisk kryptografi, det som Shannons Maxim – "fienden känner systemet."
För att hjälpa till med chiffer har många fysiska prylar och hjälp använts. Det antika Greklands scytale, en stav som påstås ha använts av spartanerna som ett verktyg för att överföra chiffer, kan ha varit en av de första. Andra hjälpmedel utarbetades under medeltiden, som chiffergallret, som också användes för steganografi. Med utvecklingen av polyalfabetiska chiffer blev mer sofistikerade hjälpmedel som Albertis chifferskiva, Johannes Trithemius tabula recta-schema och Thomas Jeffersons hjulchiffer tillgängliga (ej allmänt känt, och återuppfanns oberoende av Bazeries runt 1900). Många mekaniska kryptering/dekrypteringssystem utarbetades och patenterades i början av 1920-talet, inklusive rotormaskiner, som var berömda anställda av den tyska regeringen och militären från slutet av XNUMX-talet till andra världskriget. Efter första världskriget resulterade chifferna som implementerades av instanser av högre kvalitet av dessa maskindesigner i en betydande ökning av krypteringssvårigheter.
Kryptografi handlade främst om språkliga och lexikografiska mönster före det tidiga nittonhundratalet. Sedan dess har fokus utvecklats, och kryptografi inkluderar nu aspekter av informationsteori, beräkningskomplexitet, statistik, kombinatorik, abstrakt algebra, talteori och finit matematik i allmänhet. Kryptografi är en typ av ingenjörskonst, men den är unik genom att den handlar om aktivt, intelligent och fientligt motstånd, medan andra typer av ingenjörskonst (som civil- eller kemiteknik) bara måste hantera naturliga krafter som är neutrala. Kopplingen mellan kryptografiska svårigheter och kvantfysik undersöks också.
Utvecklingen av digitala datorer och elektronik hjälpte kryptoanalys genom att tillåta skapandet av betydligt mer sofistikerade chiffer. Dessutom, till skillnad från traditionella chiffer, som uteslutande krypterade skrivna språktexter, tillät datorer kryptering av alla typer av data som kunde representeras i vilket binärt format som helst; detta var nytt och avgörande. I både chifferdesign och kryptoanalys har datorer så ersatt språkkryptografi. Till skillnad från klassiska och mekaniska metoder, som i första hand manipulerar traditionella tecken (dvs bokstäver och siffror) direkt, fungerar många datorchiffer på binära bitsekvenser (ibland i grupper eller block). Datorer, å andra sidan, har hjälpt till med kryptoanalys, vilket delvis har kompenserat för ökad chifferkomplexitet. Trots detta har bra moderna chiffer legat före kryptoanalysen; det är ofta så att användningen av ett bra chiffer är mycket effektivt (dvs. snabbt och kräver få resurser, såsom minne eller CPU-kapacitet), medan att bryta det kräver en ansträngning som är många storleksordningar större och mycket större än vad som krävs för någon klassiskt chiffer, vilket effektivt gör kryptoanalys omöjlig.
Modern kryptografi gör sin debut.
De nya mekaniska enheternas kryptoanalys visade sig vara utmanande och tidskrävande. Under andra världskriget främjade kryptoanalytiska aktiviteter vid Bletchley Park i Storbritannien uppfinningen av effektivare metoder för att utföra repetitiva uppgifter. Colossus, världens första helt elektroniska, digitala, programmerbara dator, utvecklades för att hjälpa till med avkodningen av chiffer skapade av den tyska arméns Lorenz SZ40/42-maskin.
Kryptografi är ett relativt nytt område för öppen akademisk forskning, som bara började i mitten av 1970-talet. IBM-anställda utarbetade algoritmen som blev den federala (dvs. USA) Data Encryption Standard; Whitfield Diffie och Martin Hellman publicerade sin nyckelavtalsalgoritm; och Martin Gardners Scientific American-kolumn publicerade RSA-algoritmen. Kryptografi har sedan dess vuxit i popularitet som en teknik för kommunikation, datornätverk och datorsäkerhet i allmänhet.
Det finns djupgående band med abstrakt matematik eftersom flera moderna kryptografiska tillvägagångssätt bara kan hålla sina nycklar hemliga om vissa matematiska problem är svårlösta, såsom heltalsfaktorisering eller diskreta logaritmfrågor. Det finns bara en handfull kryptosystem som har visat sig vara 100% säkra. Claude Shannon bevisade att engångsblocket är en av dem. Det finns några viktiga algoritmer som har visat sig vara säkra under vissa förhållanden. Oförmågan att faktorisera extremt stora heltal, till exempel, är grunden för att tro att RSA och andra system är säkra, men bevis på okrossbarhet är ouppnåeliga eftersom det underliggande matematiska problemet förblir olöst. I praktiken används dessa flitigt, och de flesta kompetenta observatörer tror att de är okrossbara i praktiken. Det finns system som liknar RSA, såsom ett utvecklat av Michael O. Rabin, som bevisligen är säkra om factoring n = pq är omöjligt; dock är de praktiskt taget oanvändbara. Den diskreta logaritmfrågan är grunden för att tro att vissa andra kryptosystem är säkra, och det finns liknande, mindre praktiska system som bevisligen är säkra när det gäller det diskreta logaritmproblemets lösbarhet eller olöslighet.
Kryptografiska algoritmer och systemdesigners måste överväga möjliga framtida framsteg när de arbetar med sina idéer, förutom att vara medvetna om kryptografisk historia. Till exempel, i takt med att datorernas processorkraft har förbättrats, har bredden av brute-force-attacker ökat, och därför har de nödvändiga nyckellängderna också ökat. Vissa kryptografiska systemdesigners som utforskar post-kvantkryptografi överväger redan de potentiella konsekvenserna av kvantberäkning; den aviserade förestående förestående av blygsamma implementeringar av dessa maskiner kan göra behovet av förebyggande försiktighet mer än bara spekulativt.
Klassisk kryptografi i modern tid
Symmetrisk (eller privat nyckel) kryptografi är en typ av kryptering där avsändaren och mottagaren använder samma nyckel (eller, mindre vanligt, där deras nycklar är olika, men relaterade på ett lättberäkningsbart sätt och hålls i hemlighet, privat ). Fram till juni 1976 var detta den enda typen av kryptering som var allmänt känd.
Blockchiffer och strömchiffer används båda för att implementera symmetriska nyckelchiffer. Ett blockchiffer krypterar inmatning i block av klartext snarare än enskilda tecken, som ett strömchiffer gör.
Den amerikanska regeringen har utsett Data Encryption Standard (DES) och Advanced Encryption Standard (AES) som kryptografistandarder (även om DES:s certifiering så småningom drogs tillbaka när AES etablerades). DES (särskilt dess fortfarande godkända och betydligt säkrare trippel-DES-variation) förblir populär trots dess utfasning som officiell standard; den används i ett brett utbud av applikationer, från ATM-kryptering till e-postsekretess och säker fjärråtkomst. Det har uppfunnits och släppts en mängd olika blockchiffer, med varierande framgång. Många, inklusive några designade av kvalificerade utövare, som FEAL, har blivit omfattande trasiga.
Strömchiffer, till skillnad från blockchiffer, genererar en oändligt lång ström av nyckelmaterial som är kopplat till klartext bit-för-bit eller tecken-för-tecken, liknande engångsblocket. Utgångsströmmen från ett strömchiffer genereras från ett dolt internt tillstånd som ändras när chifferen fungerar. Det hemliga nyckelmaterialet används för att ställa in det interna tillståndet först. Strömchifferet RC4 används flitigt. Genom att skapa block av en nyckelström (istället för en pseudoslumptalsgenerator) och använda en XOR-operation till varje bit i klartexten med varje bit av nyckelströmmen, kan blockchiffer användas som strömchiffer.
Meddelandeautentiseringskoder (MAC) liknar kryptografiska hashfunktioner, med undantaget att en hemlig nyckel kan användas för att validera hashvärdet vid mottagandet; denna extra krånglighet förhindrar en attack mot nakna smältalgoritmer, och anses därför vara värt besväret. En tredje sorts kryptografisk teknik är kryptografiska hashfunktioner. De tar meddelanden av vilken längd som helst som ingång och matar ut en liten hash med fast längd som till exempel kan användas i digitala signaturer. En angripare kan inte hitta två meddelanden som producerar samma hash med hjälp av bra hashalgoritmer. MD4 är en mycket använd men nu felaktig hashfunktion; MD5, en förbättrad form av MD4, används också flitigt men är trasig i praktiken. Secure Hash Algorithm-serien av MD5-liknande hashalgoritmer har utvecklats av US National Security Agency: Den amerikanska standardmyndigheten beslutade att det var "försiktigt" ur säkerhetssynpunkt att utveckla en ny standard för att "avsevärt förbättra robustheten hos NIST:s övergripande hashalgoritm". verktygslåda.” SHA-1 används ofta och är säkrare än MD5, men kryptoanalytiker har identifierat attacker mot den; SHA-2-familjen förbättrar SHA-1, men är sårbar för sammandrabbningar från och med 2011; och SHA-2-familjen förbättras på SHA-1, men är sårbar för sammandrabbningar. Som ett resultat av detta skulle en designtävling för hashfunktioner hållas 2012 för att välja en ny nationell standard i USA, som ska kallas SHA-3. Tävlingen avslutades den 2 oktober 2012, när National Institute of Standards and Technology (NIST) tillkännagav Keccak som den nya SHA-3-hashalgoritmen. Kryptografiska hashfunktioner, till skillnad från inverterbara block- och strömchiffer, ger en hashad utdata som inte kan användas för att återställa den ursprungliga indata. Kryptografiska hashfunktioner används för att kontrollera äktheten av data som förvärvats från en opålitlig källa eller för att lägga till en extra grad av skydd.
Även om ett meddelande eller en uppsättning meddelanden kan ha en annan nyckel än andra, använder kryptosystem med symmetrisk nyckel samma nyckel för kryptering och dekryptering. Den nyckelhantering som krävs för att använda symmetriska chiffer säkert är en stor nackdel. Varje enskilt par av kommunicerande parter bör helst dela en annan nyckel, samt eventuellt en annan chiffertext för varje skickad chiffertext. Antalet nycklar som krävs växer i direkt proportion till antalet nätverksdeltagare, vilket kräver komplicerade nyckelhanteringstekniker för att hålla dem alla konsekventa och hemliga.
Whitfield Diffie och Martin Hellman uppfann konceptet med offentlig nyckel (även känd som asymmetrisk nyckel) kryptografi i ett framstående arbete från 1976, där två distinkta men matematiskt relaterade nycklar - en offentlig nyckel och en privat nyckel - används. Även om de är oupplösligt sammanlänkade, är ett offentligt nyckelsystem byggt på ett sådant sätt att det är beräkningsmässigt omöjligt att beräkna en nyckel ("den privata nyckeln") från den andra ("den offentliga nyckeln"). Snarare produceras båda nycklarna i hemlighet, som ett länkat par. Kryptografi med offentlig nyckel, enligt historikern David Kahn, är "den mest revolutionerande nya uppfattningen på området sedan polyalfabetisk substitution uppstod under renässansen."
Den publika nyckeln i ett kryptosystem med publik nyckel kan överföras fritt, men den kopplade privata nyckeln måste hållas dold. Den publika nyckeln används för kryptering, medan den privata eller hemliga nyckeln används för dekryptering i ett krypteringsschema med offentlig nyckel. Även om Diffie och Hellman inte kunde skapa ett sådant system, visade de att kryptografi med publik nyckel var tänkbar genom att tillhandahålla Diffie–Hellman-nyckelutbytesprotokollet, en lösning som tillåter två personer att i hemlighet komma överens om en delad krypteringsnyckel. Det mest använda formatet för publika nyckelcertifikat definieras av X.509-standarden.
Publiceringen av Diffie och Hellman väckte ett brett akademiskt intresse för att utveckla ett praktiskt krypteringssystem med offentliga nyckel. Ronald Rivest, Adi Shamir och Len Adleman vann så småningom tävlingen 1978, och deras svar blev känt som RSA-algoritmen.
Förutom att vara de tidigaste allmänt kända instanserna av högkvalitativa algoritmer för offentlig nyckel, har Diffie–Hellman och RSA-algoritmerna varit bland de mest använda. Cramer–Shoup-kryptosystemet, ElGamal-kryptering och många elliptiska kurvor är exempel på asymmetriska nyckelalgoritmer.
GCHQ-kryptografer förutsåg flera vetenskapliga framsteg, enligt ett dokument som utfärdades 1997 av Government Communications Headquarters (GCHQ), en brittisk underrättelseorganisation. Enligt legenden uppfanns asymmetrisk nyckelkryptografi av James H. Ellis omkring 1970. Clifford Cocks uppfann en lösning 1973 som var extremt lik RSA vad gäller design. Malcolm J. Williamson är krediterad för att ha uppfunnit nyckelbörsen Diffie–Hellman 1974.
Digitala signatursystem implementeras också med hjälp av kryptografi med publik nyckel. En digital signatur liknar en traditionell signatur genom att den är enkel för användaren att skapa men ändå svår för andra att förfalska. Digitala signaturer kan också permanent kopplas till innehållet i den kommunikation som signeras; det betyder att de inte kan "flyttas" från ett dokument till ett annat utan att de upptäcks. Det finns två algoritmer i digitala signaturscheman: en för signering, som använder en hemlig nyckel för att bearbeta meddelandet (eller en hash av meddelandet, eller båda), och en för verifiering, som använder den matchande offentliga nyckeln med meddelandet för att validera signaturens äkthet. Två av de mest använda digitala signaturmetoderna är RSA och DSA. Infrastrukturer för offentliga nyckel och många nätverkssäkerhetssystem (t.ex. SSL/TLS, många VPN) är beroende av digitala signaturer för att fungera.
Den beräkningsmässiga komplexiteten hos "hårda" problem, som de som härrör från talteorin, används ofta för att utveckla metoder med offentlig nyckel. Heltalsfaktoriseringsproblemet är relaterat till hårdheten hos RSA, medan det diskreta logaritmproblemet är relaterat till Diffie–Hellman och DSA. Säkerheten för elliptisk kurvkryptografi är baserad på talteoretiska problem med elliptiska kurvor. De flesta publika nyckelalgoritmer inkluderar operationer som modulär multiplikation och exponentiering, som är betydligt dyrare beräkningsmässigt än de tekniker som används i de flesta blockchiffer, speciellt med normala nyckelstorlekar, på grund av svårigheten med de underliggande problemen. Som ett resultat är kryptosystem med offentliga nyckel ofta hybridkryptosystem, där meddelandet krypteras med en snabb, högkvalitativ symmetrisk nyckelalgoritm, medan den relevanta symmetriska nyckeln skickas med meddelandet men krypteras med en algoritm för offentlig nyckel. Hybridsignaturscheman, där en kryptografisk hashfunktion beräknas och endast den resulterande hashen är digitalt signerad, används också ofta.
Hash-funktioner i kryptografi
Kryptografiska hashfunktioner är kryptografiska algoritmer som producerar och använder specifika nycklar för att kryptera data för antingen symmetrisk eller asymmetrisk kryptering, och de kan ses som nycklar. De tar meddelanden av vilken längd som helst som ingång och matar ut en liten hash med fast längd som till exempel kan användas i digitala signaturer. En angripare kan inte hitta två meddelanden som producerar samma hash med hjälp av bra hashalgoritmer. MD4 är en mycket använd men nu felaktig hashfunktion; MD5, en förbättrad form av MD4, används också flitigt men är trasig i praktiken. Secure Hash Algorithm-serien av MD5-liknande hashalgoritmer har utvecklats av US National Security Agency: Den amerikanska standardmyndigheten beslutade att det var "försiktigt" ur säkerhetssynpunkt att utveckla en ny standard för att "avsevärt förbättra robustheten hos NIST:s övergripande hashalgoritm". verktygslåda.” SHA-1 används ofta och är säkrare än MD5, men kryptoanalytiker har identifierat attacker mot den; SHA-2-familjen förbättrar SHA-1, men är sårbar för sammandrabbningar från och med 2011; och SHA-2-familjen förbättras på SHA-1, men är sårbar för sammandrabbningar. Som ett resultat av detta skulle en designtävling för hashfunktioner hållas 2012 för att välja en ny nationell standard i USA, som ska kallas SHA-3. Tävlingen avslutades den 2 oktober 2012, när National Institute of Standards and Technology (NIST) tillkännagav Keccak som den nya SHA-3-hashalgoritmen. Kryptografiska hashfunktioner, till skillnad från inverterbara block- och strömchiffer, ger en hashad utdata som inte kan användas för att återställa den ursprungliga indata. Kryptografiska hashfunktioner används för att kontrollera äktheten av data som förvärvats från en opålitlig källa eller för att lägga till en extra grad av skydd.
Kryptografiska primitiver och kryptosystem
Mycket av kryptografins teoretiska arbete fokuserar på kryptografiska primitiver – algoritmer som har grundläggande kryptografiska egenskaper – och hur de relaterar till andra kryptografiska utmaningar. Dessa grundläggande primitiver används sedan för att skapa mer komplexa kryptografiska verktyg. Dessa primitiver ger grundläggande egenskaper som används för att skapa mer komplexa verktyg som kallas kryptosystem eller kryptografiska protokoll som säkerställer en eller flera säkerhetsegenskaper på hög nivå. Gränsen mellan kryptografiska primitiver och kryptosystem är å andra sidan godtycklig; RSA-algoritmen, till exempel, betraktas ibland som ett kryptosystem och ibland ett primitivt. Pseudoslumpfunktioner, envägsfunktioner och andra kryptografiska primitiver är vanliga exempel.
Ett kryptografiskt system, eller kryptosystem, skapas genom att kombinera en eller flera kryptografiska primitiver för att skapa en mer komplicerad algoritm. Kryptosystem (t.ex. El-Gamal-kryptering) är avsedda att tillhandahålla specifik funktionalitet (t.ex. offentlig nyckelkryptering) samtidigt som de säkerställer vissa säkerhetsegenskaper (t.ex. slumpmässig orakelmodell vald-klartext attack CPA-säkerhet). För att stödja systemets säkerhetskvaliteter använder kryptosystem egenskaperna hos de underliggande kryptografiska primitiven. Ett sofistikerat kryptosystem kan genereras från en kombination av många mer rudimentära kryptosystem, eftersom skillnaden mellan primitiver och kryptosystem är något godtycklig. I många fall omfattar kryptosystemets struktur fram- och tillbakakommunikation mellan två eller flera parter i rymden (t.ex. mellan avsändaren och mottagaren av ett säkert meddelande) eller över tiden (t.ex. mellan avsändaren och mottagaren av ett säkert meddelande) (t.ex. kryptografiskt skyddade säkerhetskopieringsdata).
För att bekanta dig i detalj med certifieringsläroplanen kan du utöka och analysera tabellen nedan.
EITC/IS/CCF Classical Cryptography Fundamentals Certification Curriculum refererar till didaktiskt material med öppen tillgång i en videoform. Lärprocessen är uppdelad i en steg-för-steg-struktur (program -> lektioner -> ämnen) som täcker relevanta läroplansdelar. Obegränsad rådgivning med domänexperter tillhandahålls också.
För detaljer om certifieringsförfarandet kontrollera Hur det fungerar.
Huvudanteckningar av föreläsningar
Understanding Cryptography av Christof Paar och Jan Pelzl, Onlinekurs i form av PDF-bilder
https://www.crypto-textbook.com/slides.php
Förstå kryptografi av Christof Paar och Jan Pelzl, Onlinekurs i form av videor
https://www.crypto-textbook.com/movies.php
Huvudreferens för klassisk kryptografi
Understanding Cryptography av Christof Paar och Jan Pelzl
https://www.crypto-textbook.com/index.php
Ytterligare tillämpad klassisk kryptografibokreferens
Handbook of Applied Cryptography av A. Menezes, P. van Oorschot och S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Ladda ner det fullständiga offline självlärande förberedande materialet för EITC/IS/CCF Classical Cryptography Fundamentals-programmet i en PDF-fil
EITC/IS/CCF förberedande material – standardversion
EITC/IS/CCF förberedande material – utökad version med granskningsfrågor