Криптология что это такое: Базовые понятия криптологии (шифр, ключи, протоколы, шифросистема)
Содержание
Криптология: основы
Основы
криптологии
По брошюре С.А.
Дориченко и В.В. Ященко «25 этюдов о шифрах»
Основные понятия
|
Математические основы |
Новые направления
1. Основные понятия
Защита
информации
|
Криптография и стенография
|
Основной объект криптографии
|
Криптография, как искусство.|
Ключ
| Атака на шифр
и стойкость шифра
|
Криптография и криптология
|
Разнообразие шифромашин
|
Криптография и уровень технологий
1.1. Защита
информации
Информация
– основное
понятие научных направлений, изучающих процессы передачи,
переработки и хранения различных данных. Суть понятия информации
обычно поясняется на примерах. Формальное определение не дается,
поскольку понятие информации относится к таким же фундаментальным
понятиям, как материя, люди уже давно поняли, что информация может
быть настоящим сокровищем, и поэтому часто много усилий
затрачивалось как на ее охрану, так и на ее добывание. Вообще
говоря, совершенно не обязательно это связано с какими-то
«шпионскими» делами. Информация, которая нуждается в защите,
возникает в самых разных жизненных ситуациях. Обычно в таких случаях
говорят, что информация содержит тайну или является защищаемой,
приватной, конфиденциальной, секретной. Для наиболее типичных,
часто встречающихся ситуаций такого типа введены даже специальные
понятия:
§
государственная
тайна;
§
военная тайна;
§
коммерческая
тайна;
§
юридическая
тайна;
§
врачебная тайна
и
т. д.
Далее в этой
книге мы будем говорить о защищаемой информации, имея в виду
следующие признаки такой информации: имеется какой-то определенный
круг законных пользователей, которые имеют право владеть этой
информацией; имеются незаконные пользователи, которые
стремятся овладеть этой информацией с тем, чтобы обратить ее себе во
благо, а законным пользователям во вред.
Для простоты мы
здесь ограничиваемся рассмотрением только одной угрозы –
угрозы разглашения информации. Существуют и другие угрозы для
защищаемой информации со стороны незаконных пользователей: подмена,
имитация и др. Заинтересованному читателю рекомендуем аналогично
продумать вопросы, связанные с подменой и имитацией информации.
Сейчас жизнь
устроена так, что между людьми происходит интенсивный обмен
информацией, причем часто на громадные расстояния. Для этого земной
шар опутали различными видами технических средств связи:
телеграф, телефон, радио, телевидение и др. Но часто возникает
необходимость в обмене между удаленными законными пользователями не
просто информацией, а защищаемой информацией. В этом случае
незаконный пользователь может попытаться перехватить информацию из
общедоступного технического канала связи. Опасаясь этого,
законные пользователи должны принять дополнительные меры для защиты
своей информации. Разработкой таких мер защиты занимаются
криптография и стеганография.
Криптография
–
наука о методах преобразования (шифрования) информации с целью ее
защиты от незаконных пользователей. Стеганография – набор
средств и методов скрытия факта передачи сообщения. Шифр –
способ, метод преобразования информации с целью ее защиты от
незаконных пользователей.
В заключение
данного этюда подчеркнем, что есть еще одна важная проблема:
проблема соотношения цены информации, затрат на ее защиту и затрат
на ее добывание. Подробное обсуждение этого вопроса выходит за рамки
настоящей книги, но любознательный читатель может сам обдумать
различные возникающие здесь ситуации. Отметим только, что при
современном уровне развития техники сами средства связи, а также
разработка средств перехвата информации из них и средств защиты
информации требуют очень больших затрат.
1.2.
Криптография и стеганография
Стеганография скрывает сам факт передачи сообщения, а криптография
считает, что сообщение (в шифрованном виде!) доступно незаконному
пользователю, но он не может извлечь из этого сообщения защищаемую
информацию, первые следы стеганографических методов теряются в
глубокой древности. Например, известен такой способ скрытия
письменного сообщения: голову раба брили, на коже головы
писали сообщение и после отрастания волос раба отправляли к
адресату.
Из детективных
произведений хорошо известны различные способы скрытого письма между
строк обычного, незащищаемого письма: от молока до сложных
химических реактивов с последующей обработкой.
Также из
детективов известен современный метод «микроточки»: сообщение
записывается с помощью современной техники на очень маленький
носитель – «микроточку», которая пересылается с обычным письмом,
например, под маркой или где-нибудь в другом заранее обусловленном
месте.
Один типично
стеганографический прием тайнописи – акростих – хорошо
известен знатокам поэзии. Акростих – это такая организация
стихотворного текста, при которой, например, начальные буквы каждой
строки образуют скрываемое сообщение.
В настоящее
время в связи с широким распространением компьютеров известно много
тонких методов «запрятывания» защищаемой информации внутри больших
объемов информации, хранящейся в компьютере.
Даже из
приведенного небольшого количества примеров видно, что при
использовании стеганографии в отличие от криптографии защищаемая
информация не преобразуется, а скрывается сам факт ее передачи.
1.3.
Основной объект криптографии?
А и В – удаленные законные пользователи защищаемой
информации; они хотят обмениваться информацией по общедоступному
каналу связи, а П – незаконный пользователь (противник),
который может перехватывать передаваемые по каналу связи
сообщения и пытаться извлечь из них интересующую его информацию,
приведенную формальную схему можно также считать моделью типичной
ситуации, в которой применяются криптографические методы защиты
информации.
Отметим, что
исторически в криптографии закрепились некоторые чисто военные слова
(противник, атака на шифр и др.) Они наиболее точно отражают смысл
соответствующих криптографических понятий. Вместе с тем широко
известная военная терминология, основанная на понятии кода
(военно-морские коды, коды Генерального штаба, кодовые книги, код
обозначения и т.п.) уже уходит из теоретической криптографии. Дело в
том, что за последние десятилетия сформировалась теория
кодирования – новое большое научное направление, которое
разрабатывает и изучает методы защиты информации от случайных
искажений в каналах связи. И если ранее термины кодирование и
шифрование употреблялись в некотором смысле как синонимы, то
теперь это недопустимо. Так, например, очень распространенное
выражение «кодирование – разновидность шифрования» становится просто
неправильным.
Криптография
занимается методами преобразования информации, которые бы не
позволили противнику извлечь ее из перехватываемых сообщений. При
этом по каналу связи передается уже не сама защищаемая информация, а
результат ее преобразования с помощью шифра, и для противника
возникает сложная задача вскрытия шифра.
Вскрытие (взламывание)
шифра
– процесс
получения защищаемой информации (открытого текста) из
шифрованного сообщения (шифртекста) без знания примененного
шифра.
Шифрование
(зашифровывание)
– процесс применения шифра к защищаемой информации, т.е.
преобразование защищаемой информации в шифрованное сообщение с
помощью определенных правил, содержащихся в шифре.
Дешифрование
–
процесс, обратный шифрованию, т. е. преобразование шифрованного
сообщения в защищаемую информацию с помощью определенных правил,
содержащихся в шифре.
Однако помимо
перехвата и вскрытия шифра противник может пытаться получить
защищаемую информацию многими другими способами.
Наиболее
известным из таких способов является агентурный, когда противник
каким-либо путем склоняет к сотрудничеству одного из законных
пользователей и с помощью этого агента получает доступ к защищаемой
информации. В такой ситуации криптография бессильна.
Противник может
пытаться не получить, а уничтожить или модифицировать защищаемую
информацию в процессе ее передачи. Это – совсем другой тип угроз для
информации, отличный от перехвата и вскрытия шифра. Для защиты от
таких угроз разрабатываются свои специфические методы. Среди
многочисленных угроз для защищаемой информации криптография
противостоит только некоторым. Поэтому естественно сочетать
криптографию с мерами по защите информации от других угроз.
В заключение
этого этюда отметим, что чаще всего обмен защищаемой информацией
происходит не только между двумя абонентами – законными
пользователями, а в сети абонентов, и тогда возникают новые задачи.
Сети могут быть разных размеров – от единиц до тысяч абонентов. Тем
не менее, основные понятия и идеи криптографии можно понять на
примере описанного основного объекта криптографии.
1.4.
Криптография, как искусство
Долгое время занятие криптографией было уделом чудаков-одиночек.
Среди них были одаренные ученые, дипломаты, священнослужители.
Известны случаи, когда криптография считалась даже черной магией.
Этот период развития криптографии как искусства длился с
незапамятных времен до начала
XX
века, когда появились первые шифровальные машины. Понимание
математического характера решаемых криптографией задач пришло только
в середине
XX
века – после работ выдающегося американского ученого К. Шеннона.
История
криптографии связана с большим количеством дипломатических и военных
тайн и поэтому окутана туманом легенд. Наиболее полная книга по
истории криптографии содержит более тысячи страниц. Она опубликована
в 1967 году в Нью-Йорке и на русский язык еще не переведена1.
На русском языке недавно вышел в свет фундаментальный труд по
истории криптографии в России2.
Свой след в
истории криптографии оставили многие хорошо известные исторические
личности. Приведем несколько наиболее ярких примеров.
Первые сведения
об использовании шифров в военном деле связаны с именем спартанского
полководца Лисандра (шифр «Сциталь»,
V
век до нашей эры). Цезарь использовал в переписке шифр, который
вошел в историю как «шифр Цезаря». В древней Греции был изобретен
вид шифра, который в дальнейшем стал называться «квадрат Полибия».
Братство франкмасонов с момента своего возникновения (VIII
век)
I
разработало и использовало целую систему особых шифров?
Одну из первых книг по криптографии написал аббат И. Трителий (1462
– 1516), живший в Германии. В 1566 году известный механик и
математик Д. Кардано опубликовал работу с описанием изобретенной им
системы шифрования («решетка Кардано»). Франция
XVI
века оставила в истории криптографии шифры короля Генриха
IV
и Ришелье. В упомянутой книге Т. А. Соболевой подробно описано много
российских шифров, в том числе и «цифирная азбука» 1700 года,
автором которой был Петр Великий.
Некоторые
сведения о свойствах шифров и их применениях можно найти и в
художественной литературе, особенно в приключенческой, детективной и
военной. Хорошее подробное объяснение особенностей одного из
простейших шифров — шифра замены и методов его вскрытия
содержится в двух известных рассказах: «Золотой жук» Э. По и
«Пляшущие человечки» А. Конан-Дойля.
Много
занимательной информации по криптографии публикуется в издаваемом в
США научно-популярном журнале «Cryptology».
Обширный библиографический список (111
названий)
зарубежной литературы по криптографии содержится в очень полезной и
важной статье Диффи и Хеллмэна3,
которая переведена на русский язык и общедоступна (о революционном
вкладе авторов этой статьи в криптографию будет рассказано в главе
3).
Рассмотрим более
подробно три примера. Шифр «Сциталь». Этот шифр известен со
времен войны Спарты и Персии против Афин. Спартанский полководец
Лисандр подозревал персов в возможной измене, но не знал их тайных
планов. Его агент в стане персов прислал шифрованное сообщение,
которое позволило Лисандру опередить персов и разгромить их.
Шифрованное сообщение было написано на поясе официального гонца от
персов следующим образом: агент намотал пояс на сциталь (деревянный
цилиндр определенного диаметра) и написал на поясе сообщение вдоль
сциталя; потом он размотал пояс, и получилось, что поперек пояса в
беспорядке написаны буквы. Гонец не догадывался, что узор на его
красивом поясе на самом деле содержит зашифрованную информацию.
Лисандр взял сциталь такого же диаметра, аккуратно намотал на него
пояс и вдоль сциталя прочитал сообщение от своего агента.
Например, если
роль сциталя выполняет карандаш с шестью гранями, то открытый текст
КРИПТОГРАФИЯ может быть преобразован в шифртекст РПОРРФЯКИТГАИ.
Шифртекст может быть и другим, так как он зависит не только от
диаметра карандаша.
Отметим, что в
этом шифре преобразование открытого текста в шифрованный заключается
в определенной перестановке букв открытого текста. Поэтому класс
шифров, к которым относится и шифр «Сциталь», называется шифрами
перестановки. Математическому описанию таких шифров посвящен этюд
2.4.
Шифр
Цезаря.
Этот
шифр реализует следующее преобразование открытого текста: каждая
буква открытого текста заменяется третьей после нее буквой в
алфавите, который считается написанным по кругу, т.е. после буквы
«я» следует буква «а». Поэтому класс шифров, к которым относится и
шифр Цезаря, называется шифрами замены. Математическому
описанию таких шифров посвящен этюд 2.4.
Например,
открытый текст КРИПТОГРАФИЯ при таком способе шифрования
преобразуется в шифртекст НУЛТХСЁУГЧЛВ. Отметим, что Цезарь заменял
букву третьей после нее буквой, но можно заменять и пятой, и
какой-нибудь другой. Главное, чтобы тот, кому посылается шифрованное
сообщение, знал эту величину сдвига.
Шифр
Виженера.
Этот
шифр удобнее всего представлять себе как шифр Цезаря с переменной
величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву
открытого текста, заранее договариваются о способе запоминания
сдвигов. Сам Виженер предлагал запоминать ключевое слово,
каждая буква которого своим номером в алфавите указывает величину
сдвига. Ключевое слово повторяется столько раз, сколько нужно для
замены всех букв открытого текста. Например, ключевое слово ВАЗА
означает следующую последовательность сдвигов букв открытого текста
3191319131913191… «Например, открытый текст КРИПТОГРАФИЯ
при таком способе шифрования преобразуется в шифртекст НССРХПЛСГХСА.
Дальнейшее
развитие идеи ключевого слова, а именно, идея запоминать способ
преобразования открытого текста с помощью какой-либо книги, привело
к возникновению различных видов так называемых книжных шифров.
Они хорошо известны любителям детективной и приключенческой
литературы.
1.5.
Ключ
Под ключом в криптографии понимают сменный элемент шифра,
который применен для шифрования конкретного сообщения, древнейшем
шифре «Сциталь», описанном в этюде 1.4, ключом является диаметр
сциталя. При этом не меня) принцип построения шифра, можно для
шифрования разные сообщений пользоваться сциталями разных диаметров.
В шифрах типа
шифра Цезаря ключом является величин; сдвига букв шифртекста
относительно букв открытого текста.
Зачем же нужен
ключ? Из предыдущего изложения понятно, что придумывание хорошего
шифра – дело трудоемкое. Поэтому желательно увеличить «время жизни»
хорошего шифра и использовать его для шифрования как можно большего
количества сообщений. Но при этом возникает опасность, что противник
уже разгадал (вскрыл) шифр и читав! защищаемую информацию. Если же в
шифре есть сменный ключ, то, заменив ключ, можно сделать так, что
разработанные противником методы уже не дают эффекта. Этот принцип
особенно полезен и важен в тех случаях, когда применимы
дорогостоящие шифрующие машины (шифрмашины) в больших
сетях связи.
Описанные
соображения привели к тому, что безопасность защищаемой информации
стала определяться в первую очередь ключом. Сам шифр, шифрмашина или
принцип шифрования стали считать известными противнику и доступными
для предварительного изучения. Но применяемые в шифрах
преобразования информации ««тли сильно зависеть от ключа. А для
противника появились новая задача – определить ключ, после чего
можно легко прочитать зашифрованные на этом ключе сообщения.
Законные пользователи, прежде чем обмениваться шифрованными
сообщениями, должны тайно от противника обменяться ключами или
установить одинаковый ключ на обоих концах канала связи.
1.6.
Атака на шифр и стойкость шифра
Под атакой на шифр понимают попытку вскрытия этого шифра.
Под
стойкостью шифра понимают способности шифра противостоять
всевозможным атакам на него.
Понятие
стойкости шифра является центральным для криптографии. Хотя
качественно понять его довольно легко, но получение строгих
доказуемых оценок стойкости для каждого конкретного шифра – проблема
нерешенная. Это объясняется тем, что до сих пор нет необходимых для
решения такой проблемы математических результатов. (Мы вернемся к
обсуждению этого вопроса в этюде 2.6.) Поэтому стойкость конкретного
шифра оценивается только путем всевозможных попыток его вскрытия и
зависит от квалификации криптоаналитике в, атакующих шифр.
Последнюю процедуру иногда называют проверкой стойкости.
Важным
подготовительным этапом для проверки стойкости шифра является
продумывание различных предполагаемых возможностей, с помощью
которых противник может атаковать шифр. Появление таких возможностей
у противника обычно не зависит от криптографии, это является
некоторой внешней подсказкой и существенно влияет на стойкость
шифра. Поэтому оценки стойкости шифра всегда содержат те
предположения о противнике, в условиях которых эти оценки получены.
Прежде всего,
как это уже отмечалось в этюде 1.5, обычно считается, что противник
знает сам шифр и имеет возможности для его предварительного
изучения. Противник также знает некоторые характеристики открытых
текстов (защищаемой информации), например, общую тематику сообщений,
их стиль, некоторые стандарты, форматы и т.д.
Из более
специфических приведем еще три примера возможностей противника:
▪ противник может перехватывать все шифрованные сообщения, но не
имеет соответствующих им открытых текстов;
▪ противник может перехватывать все шифрованные сообщения и добывать
соответствующие им открытые тексты;
▪ противник имеет доступ к шифру (но не к ключам!) и поэтому может
зашифровывать и дешифровывать любую информацию.
Рекомендуем
самостоятельно придумать еще несколько возможностей противника.
Подскажем, например, использование так называемого «вероятного
слова» в открытом тексте: противнику из каких-либо соображений
известно, что в открытом тексте встречается конкретное слово. Иногда
такая информация облегчает процесс вскрытия шифра.
На протяжении
многих веков среди специалистов не утихали споры о стойкости шифров
и о возможности построения абсолютно стойкого шифра. Приведем два
характерных высказывания на этот счет.
Английский
математик Чарльз Беббидж (XIX
в):
«Всякий человек, даже если он не знаком с
техникой вскрытия шифров, твердо считает, что сможет изобрести
абсолютно стойкий шифр, и чем более умен и образован этот
человек, тем более твердо это убеждение. Я сам разделял эту
уверенность в течение многих лет».
«Отец
кибернетики» Норберт Винер (XX
в):
«Любой шифр может быть вскрыт, если только в этом
есть настоятельная необходимость и информация, которую
предполагается получить, стоит затраченных средств, усилий и
времени…»
Мы вернемся к
этому вопросу в этюде 2.5 после рассказа о работах Клода Шеннона.
1.7.
Криптография и криптология
Криптпология
– наука,
состоящая из двух ветвей: криптографии и криптоанализа.
Криптография – наука о способах преобразования (шифрования)
информации с целью ее защиты от незаконных пользователей.
Криптоанализ – наука (и практика ее применения) о методах и
способах вскрытия шифров, последнее время наряду со словом
«криптография» часто встречается и слово «криптология», но
соотношение между ними не всегда понимается правильно. Сейчас
происходит окончательное формирование этих научных дисциплин,
уточняются их предмет и задачи.
Соотношение
криптографии и криптоанализа очевидно: криптография – защита, т.е.
разработка шифров, а криптоанализ – нападение, т.е. атака на шифры.
Однако эти две дисциплины связаны друг с другом, и не бывает хороших
криптографов, не владеющих методами криптоанализа. Дело в том, что
стойкость разработанного шифра можно доказать только с помощью
проведения различных атак на шифр, становясь мысленно в положение
противника (см. этюды 1.6, 2.6).
1.8.
Разнообразие шифрмашин
Потому что не существует единого, подходящего для всех случаев
способа шифрования информации. Выбор криптографической системы
зависит от особенностей информации, ее ценности и возможностей
владельцев по защите своей информации.
Прежде всего
подчеркнем большое разнообразие видов защищаемой информации:
документальная, телефонная, телевизионная, компьютерная и
т.д. Каждый вид информации имеет свои специфические особенности, и
эти особенности сильно влияют на выбор методов шифрования
информации. Большое значение имеют объемы и требуемая скорость
передачи шифрованной информации. Выбор вида шифра, его параметров и
его стойкости существенно зависит от характера защищаемых секретов
или тайны. Некоторые тайны (например, государственные,
военные и др.) должны сохраниться десятилетиями, а некоторые
(например, биржевые) – уже через несколько часов можно разгласить.
Необходимо учитывать также и возможности того противника, от
которого защищается данная информация. Одно дело – противостоять
одиночке или даже банде уголовников, а другое дело мощной
государственной структуре.
Из-за такого
разнообразия требований приходится разрабатывать различные шифры,
которые реализуются в сотнях типов шифрующих машин и устройств.
Вместе с тем в наиболее развитых в криптографическом отношении
странах существуют стандартные шифры: например,
DES
– в США и
СКЗД – в России.
1.9.
Криптография и уровень
технологий
Результаты криптографии реализуются в виде шифрующих устройств,
встроенных в современные сети связи. Поэтому криптографы ограничены
в выборе средств тем уровнем техники и технологии, который достигнут
на данный момент. Такая зависимость отражается и на выборе
используемого в криптографии математического аппарата.
Условно можно
выделить три принципиально разные этапа в развитии математического
аппарата криптографии.
До 40-х годов
XX
века были только электромеханические шифрмашины, поэтому и спектр
математических преобразовании был ограничен: применялись в основном
методы комбинаторного анализа и теории вероятностей.
После появления
электронной техники, а тем более компьютеров, сильно изменился и
математический аппарат криптографии. Получили развитие прикладные
идеи и методы теории информации, алгебры, теории конечных автоматов.
Работы Диффи и
Хеллмэна (70-е годы) послужили толчком для бурного развития новых
направлений математики: теории односторонних функций, доказательств
с нулевым разглашением. Сейчас прогресс именно в этих направлениях
определяет практические возможности криптографии.
1
David Kahn,
Codebreakers. The story of Secret Writing. New-York,
Macmillan,
1967.
2
Т.А. Соболева,
Тайнопись в истории России.
(История криптографической службы России
XVIII – начала XX в.). М., 1994.
3 У. Диффи,
М. Э. Хеллмэн, Защищенность и имитостойкость.
Введение в криптографию. ТИИЭР, т. 67, N 3, 1979.
Также см.:
К. Шеннон, Работы
по теории информации и кибернетике. М., ИЛ, 1963;
Г. Фролов, Тайны тайнописи. М., 1992;
М. Гарднер, От
мозаик Пенроуза к надежным шифрам. М., Мир, 1993.
А.Н. Лебедев, Криптография с «открытым ключом» и
возможности ее практического применения. «Защита
информации», вып. 2, 1992.
См.
Далее
Смотрите также
Письмо в свете
научных теорий
|
Письменности современного мира
|
Развитие теории письма
Все алфавиты мира
|
У букв бывают имена
|
Шрифты в штатском и буквы в лаптях
|
Опыт неписания
Кириллица становится непрестижной
|
Эволюционная пирамида почерков
|
Война письмен
|
Поэтика букв
Что такое криптография? Просто о сложном
2018-5-11 15:06
Криптография — что это такое?
Греческий термин «криптография» означает «секретный шрифт». Эта наука в основном занимается шифрованием текстов и других данных, чтобы предотвратить несанкционированный доступ к ним. Как доказали ученые, тексты начали шифровать уже в третьем тысячелетии до нашей эры. Как в Римской империи, так и в Средневековье, важные сообщения и военные приказы зашифровывались с помощью криптографии.
Юлий Цезарь для своих сообщений использовал очень простую форму криптографии, известную как «шифр сдвига». Каждая буква в его тексте была заменена на третью следующую в алфавите. Таким образом, вместо A писали D. Получатель должен был знать код шифра, чтобы прочитать нужные слова.
Во время Второй мировой войны для шифрования сообщений использовались специальные устройства. Криптография стала значительно более сложной, так что военным понадобилось несколько лет, чтобы разгадать ключи и читать сообщения других стран.
Криптография в цифровую эпоху
В связи с увеличением вычислительной мощности компьютеров, криптография стала значительно более сложной. Теперь она способна намного надежнее гарантировать безопасность информации. Шифры, какие когда-то использовал Цезарь, сегодня можно расшифровать за пару секунд.
Везде, где речь идет о конфиденциальности, криптография важный вопрос. Если вы заходите на сайт под вашим паролем, как правило, это зашифровано. Шифрование используют и мессенджеры, такие как WhatsApp или Telegram. Чтобы вас не подслушали во время телефонного звонка, телефонная связь тоже может быть зашифрована.
В современной криптографии различают симметричное и асимметричное шифрование. При симметричном шифровании отправители и получатели используют одинаковый ключ, как в шифрованных письмах Цезаря. Для этого ключ должен быть известен обеим сторонам, соответственно одна сторона передает его другой в незашифрованном виде.
При асимметричном шифровании имеется открытый и закрытый ключи. С помощью открытого ключа любой пользователь может отправить вам зашифрованное сообщение. Однако расшифровка сообщения возможна только с помощью закрытого ключа.
Криптография знает много различных методов шифрования данных. Многие из них основаны на сложных математических структурах, таких как эллиптические кривые, кольца и конечные тела. Поэтому для разработки комплексной криптографической системы необходимы хорошие знания математики.
Читайте также:
Фото: pixabay.com
Теги
безопасность
Что такое криптография.
Введение в криптографию
Читайте также
Глава 6 Криптография
Глава 6
Криптография
Криптография весьма загадочна. С одной стороны – это набор сложных математических выражений. Шифровальщики вечно изобретают сложные математические преобразования, а им вечно противостоят криптоаналитики, находя все более оригинальные способы
Глава 7 Криптография в контексте
Глава 7
Криптография в контексте
Если криптография так надежна, то почему же происходят сбои в системах защиты? Почему существуют электронные кражи, мошенничество, нарушения конфиденциальности и все прочие проблемы безопасности, которые обсуждались в предыдущих главах?
5.
1.3. Способ 3: криптография с открытым ключом
5.1.3. Способ 3: криптография с открытым ключом
Если первые два способа практически не требовали во что-либо вникать: указал параметры прокси-сервера, изменил настройки почтовой программы, и на этом все, то здесь начинается высшая математика. Еще бы – сейчас мы рассмотрим
5.4. Криптография с открытым ключом на практике
5.4. Криптография с открытым ключом на практике
Настало время реализовать теорию, изложенную ранее, на практике. Первым делом вам нужно сгенерировать пару ключей. В каждом почтовом клиенте это действие осуществляется по-разному (а в некоторых вообще нет поддержки
Как работает криптография открытого ключа.
Как работает криптография открытого ключа.
В системах с открытым ключом каждый человек имеет два ключа, взаимно дополняющих друг друга; один является открытым ключом, а другой закрытым.Открытый ключ может и должен быть свободно доступным, так как он является именно тем
Стойкая криптография
Стойкая криптография
«В мире различают два типа критографии: криптография, которая помешает вашей младшей сестре читать ваши файлы, и криптография, которая помешает читать ваши файлы правительствам могучих держав. Эта книга посвящена криптографии второго типа»
— Брюс
Как действует криптография
Как действует криптография
Криптографический алгоритм, или шифр, — это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом— словом, числом или фразой. Одно и то же
Обычная криптография
Обычная криптография
В традиционной криптографии, также называемой шифрованием тайным, или симметричным, ключом, один и тот же ключ используется как для зашифрования, так и для расшифрования данных. Data Encryption Standart (DES) — пример симметричного алгоритма, широко
Криптография с открытым ключом
Криптография с открытым ключом
Проблема управления ключами была решена криптографией с открытым, или асимметричным, ключом, концепция которой была предложена Уитфилдом Диффи и Мартином Хеллманом в 1975 году[4].Криптография с открытым ключом — это асимметричная схема, в
Наука: Эллиптическая криптография
Наука: Эллиптическая криптография
Автор: Сергей Николенко
But the security of cryptosystems based on elliptic curves is not well understood, due in large part to the abstruse nature of elliptic curves. Few cryptographers understand elliptic curves, so there is not the same widespread understanding and consensus concerning the security of elliptic curves that RSA enjoys. Over time, this may change, but for now trying to get an evaluation of the
Криптоанархия и виртуальные сообщества Современная криптография Тимоти Мэй[19]
Криптоанархия и виртуальные сообщества
Современная криптография
Тимоти Мэй[19]
За два прошедших десятилетия в криптографии (сокращенно крип-то), науке создания шифров и кодов, произошла революция. Помимо обычных шифров, полезных, главным образом, для сохранения
Глава 6 Криптография
Глава 6 Криптография
В этой главе обсуждаются следующие темы: • Концепции криптографии • Стандарты алгоритмов шифрования • «Грубая сила» • Неверное использование алгоритмов шифрования • Любительская криптография · Резюме · Конспект · Часто задаваемые вопросы
Любительская криптография
Любительская криптография
Если данные не защищены современным криптографическим алгоритмом, ранее рассмотренным в этой главе или ему аналогичным, то скорее всего данные в опасности. В этой секции будет показано, как простые методы шифрования могут быть взломаны в
Глава 8. Криптография
Глава 8. Криптография
Слово «криптография» впервые было произнесено перед нами только на 2 курсе. До этого – ни-ни, никаких упоминаний о будущей специальности. Полная секретность, все в точности так, как завещал товарищ Сталин: никому ни слова, ни жена, ни мать, ни отец –
Криптография: история шифровального дела
Коммутационная панель передней части шифровальной машины «Энигма». Фото: wikimedia.org
Совместно с Научно-производственной компанией «Криптонит» концерн «Автоматика» Госкорпорации Ростех принимает участие в создании первого в России Музея криптографии, который откроет свои двери для посетителей уже в следующем году.
Как отмечают создатели, основная задача музея – пробудить интерес посетителей к науке и современным технологиям, рассказывая о криптографии и смежных научно-технических областях. Для этого «Автоматика» обладает всеми данными. Концерн специализируется на вопросах криптографии с 1940-х годов. Все это время здесь трудились лучшие криптографы и шифровальщики страны.
Но криптография насчитывает не одно тысячелетие и нашла свое уверенное место в современных реалиях – сегодня без шифрования невозможно представить банковские операции, мессенджеры и приложения, мобильную связь. О прошлом и будущем шифровального дела – в нашем материале.
Тайнопись древних цивилизаций
За наукообразным словом «криптография» (с древнегреческого буквально − «тайнопись») скрывается древнее желание человека спрятать важную информацию от посторонних глаз. Можно сказать, что сама письменность в самом начале уже была криптографической системой, так как принадлежала узкому кругу людей, и с помощью нее они могли обмениваться знаниями, недоступными неграмотным. С распространением письма возникла потребность в более сложных системах шифрования. Со времен древних цивилизаций криптография верно служила военным, чиновникам, купцам и хранителям религиозных знаний.
Самым древним свидетельством применения шифра (около 4000 до н.э.) ученые считают древнеегипетский папирус с перечислением монументов времен фараона Аменемхета II. Безымянный автор видоизменил известные иероглифы, но, скорее всего, не для сокрытия информации, а для более сильного воздействия на читателя.
Фрагмент хирургического папируса, одного из наиболее важных медицинских текстов Древнего Египта
Еще один известный шифр – древнесемитский атбаш, приблизительно 600 г. до н.э. Здесь информацию запутывали самым простым способом − с помощью подмены букв алфавита. Криптограммы на атбаше встречаются в Библии.
А в Древней Спарте пользовались скиталой – шифром из цилиндра и обвивающей его полоски пергамента. Текст писали в строку на пергаменте. После разматывания ленты текст превращался в шифр, прочитать который было возможно, только имея цилиндр такого же диаметра. Можно сказать, что спартанская скитала стала одним из первых криптографических устройств.
В IV столетии до н.э. автор военных трактатов Эней Тактик придумал шифровальный диск, названный впоследствии его именем. Для записи сообщения в отверстия диска с подписанными рядом с ними буквами последовательно продевалась нить. Чтобы прочитать текст, нужно было всего лишь вытягивать нить в обратной последовательности. Это и составляло основной минус устройства – при наличии времени шифр мог быть разгадан любым грамотным человеком. Зато, чтобы быстро «стереть» информацию с диска Энея, нужно было всего лишь вытянуть нить или разбить устройство.
Шифр Цезаря со сдвигом на 3: A заменяется на D, B заменяется на E и так далее. Z заменяется на C
Одним из первых документально зафиксированных шифров является шифр Цезаря (около 100 г. до н.э.). Его принцип был очень прост: каждая буква исходного текста заменялась на другую, отстоящую от нее по алфавиту на определенное число позиций. Зная это число, можно был разгадать шифр и узнать, какие тайны Цезарь передавал своим генералам.
Шифрованием пользовались многие древние народы, но особенного успеха в криптографии уже в нашу эру достигли арабские ученые. Высокий уровень развития математики и лингвистики позволил арабам не только создавать свои шифры, но и заниматься расшифровкой чужих. Это привело к появлению первых научных работ по криптоанализу – дешифровке сообщений без знания ключа. Эпоха так называемой наивной криптографии, когда шифры были больше похожи на загадки, подошла к концу.
Тарабарщина, цифирь и другие шифры
Работы арабских ученых способствовали появлению полиалфавитных шифров, более стойких к расшифровке, в которых использовались сразу несколько алфавитов. Однако люди Средневековья продолжали пользоваться простыми шифрами, основанными на замене букв другими буквами или цифрами, неправильном написании букв и т. д. В Средние века в Европе считалось, что криптография была тесно связана с магией и каббалой.
Интересно, что в Древней Руси тоже были свои способы тайнописи, например литорея, которая делилась на простую и мудрую. В мудрой версии шифра некоторые буквы заменялись точками, палками или кругами. В простой литорее, которая еще называлась тарабарской грамотой, все согласные буквы кириллицы располагались в два ряда. Зашифровывали письмо, заменяя буквы одного ряда буквами другого.
Еще одним известным шифром Древней Руси была цифирь, когда буквы, слоги и слова заменялись цифрами. Иногда для усложнения в шифр добавлялись математические действия, и было непросто разгадать подобную загадку: «Десятерица сугубая и пятерица четверицею, единица четверицею сугубо и десятерица дващи».
Тайнопись XVI века, в основе которой числовые значения церковнославянских букв
В эпоху Возрождения криптография переживает подъем. Начинается период формальной криптографии, связанный с появлением формализованных, более надежных шифров. Над некоторыми загадками ученых Ренессанса криптографы последующих лет бились столетиями.
Около 1466 года итальянский ученый Леон Альберти изобретает шифровальный диск, состоящий из двух частей: внешней и внутренней. На неподвижном внешнем диске был написан алфавит и цифры. Внутренний подвижный диск также содержал буквы и цифры в другом порядке и являлся ключом к шифру. Для шифрования нужно было найти нужную букву текста на внешнем диске и заменить ее на букву на внутреннем, стоящую под ней. После этого внутренний диск сдвигался, и новая буква зашифровывалась уже с новой позиции. Таким образом, шифр Альберти стал одним из первых шифров многоалфавитной замены, основанных на принципе комбинаторики. Кроме того, Леон Альберти написал одну из первых научных работ по криптографии − «Трактат о шифрах».
Шифровальный диск Леона Альберти
Здесь стоит упомянуть такое явление, как стеганография, которому в работе Альберти также было уделено внимание. Если с помощью шифра пытаются утаить смысл информации, то стеганография позволяет скрыть сам факт передачи или хранения данных. То есть текст, спрятанный с помощью этого метода, вы примите за картинку, кулинарный рецепт, список покупок или, например, кроссворд. Или вообще не увидите его, если он будет написан молоком, лимонным соком или с помощью особых чернил. Часто методы стеганографии и криптографии объединялись в одном послании.
Прорывом в криптографии стала книга «Полиграфия» аббата Иоганеса Тритемия 1518 года, рассказывающая в том числе о шифрах с полиалфавитной заменой. Самым известным шифровальщиком XVI века считается дипломат и алхимик из Франции Блез де Виженер, придумавший абсолютно стойкий шифр, в котором использовалось 26 алфавитов, а порядок использования шифра определялся знанием пароля. Можно сказать, что шифр Виженера представлял собой комбинацию нескольких уже упоминавшихся шифров Цезаря.
Эпоха шифровальных машин
Промышленная революция не обошла вниманием и криптографию. Около 1790 года один из отцов – основателей США Томас Джефферсон создал дисковый шифр, прозванный позже цилиндром Джефферсона. Этот прибор, основанный на роторной системе, позволил автоматизировать процесс шифрования и стал первым криптоустройством Нового времени.
Шифровальный цилиндр Томаса Джефферсона
Большое влияние на шифровальное дело оказало изобретение телеграфа. Прежние шифры вмиг перестали работать, при этом потребность в качественном шифровании только возрастала в связи с чередой крупных военных конфликтов. В XIX-XX веках основные импульсы для развития криптографии давала именно военная сфера. С 1854 года британские военные применяют шифр Плейфера, в основе которого – шифрование биграмм, или пар символов. Этот шифр использовался до начала Второй мировой войны.
Во Второй мировой войне противники уже использовали мобильные электромеханические шифраторы, шифры которых считались нераскрываемыми. Устройства были роторными или на цевочных дисках. К первым относилась знаменитая машина «Энигма», которой пользовались нацисты, ко вторым – американская машина M-209.
Принцип работы «Энигмы» заключался в следующем: при каждом нажатии на клавишу с буквой алфавита в движение приходили один или несколько роторов. Буква изменялась несколько раз по принципу шифра Цезаря, и в окошке выдавался результат. Шифры «Энигмы» считались самыми стойкими для взлома, так как количество ее комбинаций достигало 15 квадриллионов. Однако код «Энигмы» все же был расшифрован, сперва польскими криптографами в 1932 году, а затем английским ученым Аланом Тьюрингом, создавшим машину для расшифровки сообщений «Энигмы» под названием «Бомба». Комплекс из 210 таких машин позволял англичанам расшифровывать до 3 тыс. военных сообщений нацистов в сутки и внес большой вклад в победу союзников.
Роторы «Энигмы» в собранном состоянии. Фото: wikimedia.org
О советских шифровальных машинах известно мало, так как до последнего времени информация о них была засекречена. Например, до 1990-х годов в СССР и союзных странах использовалась роторная шифровальная машина «Фиалка». В отличие от «Энигмы» и других устройств, в ней использовались 10 роторов, а информация выводилась на бумажную ленту.
Криптография для всех
В 1949 году Клод Шеннон пишет работу «Теория связи в секретных системах», и криптография окончательно переходит в сферу математики. К концу 1960-х роторные шифровальные системы заменяются более совершенными блочными, которые предполагали обязательное применение цифровых электронных устройств. В 1967 году ученый Дэвид Кан издал популярную книгу «Взломщики кодов», которая вызвала большой интерес к криптографии.
С распространением компьютеров криптография выходит на новый уровень. Мощности новых устройств позволяют создавать на порядки более сложные шифры. Шифр или код становится языком общения между компьютерами, а криптография становится полноценной гражданской отраслью. В 1978 году разрабатывается стандарт шифрования DES, который стал основой для многих современных криптографических алгоритмов.
Сфера использования криптографии расширяется, при этом власти различных стран пытаются удержать контроль над использованием шифров. Разработки криптографов засекречиваются, от производителей шифровальных машин требуют оставлять в продуктах «черные ходы» для доступа спецслужб.
Параллельно независимые криптоаналитики разрабатывают способы шифрования, которыми могли бы пользоваться все желающие – так называемую открытую криптографию. Особенно актуально это стало с развитием интернета, где вопрос конфиденциальности информации встал очень остро. Первой криптосистемой с открытым ключом считается созданный в 1977 году алгоритм RSA, название которого является акронимом имен создателей – Риверста, Шамира и Адельмана. А в 1991 году американский программист Филипп Циммерман разрабатывает популярнейший пакет PGP с открытым исходным кодом для шифрования электронной почты.
Распространение доступного интернета по всему миру невозможно представить без криптографии. С появлением мессенджеров, социальных сетей, онлайн-магазинов и сайтов государственных услуг передача персональной информации в сети происходит без остановки и в огромных количествах. Сегодня мы сталкиваемся с криптографией ежедневно, когда вводим пароль от почтового сервиса, узнаем статус покупки онлайн или делаем денежный перевод через приложение банка. Криптография прошла гигантский путь от простых шифров древности к сложнейшим криптосистемам. Будущее этой науки творится на наших глазах – очередная революция в шифровании произойдет с появлением квантовых суперкомпьютеров, разработка которых уже ведется.
Криптография – Шифрование и криптоанализ / Хабр
При рассмотрении вопросов базируемых на безопасности каналов связи, использующих криптографические протоколы, между точками A и B, вместе с доверенным участником T, концентрация внимания сосредоточена в большей мере как раз на последнего. Это и логично, и оправдано, ведь доверенный, промежуточный субъект информации T становится законно установленным атакующим первоначальными субъектами A и B, тем самым, способен совершать атаки MITM (Man In The Middle), что приводит систему в неустойчивое состояние, состояние требующее абсолютного доверия. Но так или иначе, более значимой проблемой приведённого анализа является вовсе не субъект T, а скорее субъекты A, B, возможность атаки которых полностью игнорируется, что и приводит к фатальным угрозам информационной безопасности настоящего времени.
Основной сутью проблемы является возможность атаки со стороны принимающей стороны. Так предположим, что субъект A есть отправитель, значит он автоматически становится жертвой нападения, если B есть получатель, он автоматически становится атакующим. Современная задача заключается в том, что истинным получателем информации (объекта) становится вовсе не пользователь B, а предположим, что участник C, в то время как сама точка B становится промежуточным, интерстициальным узлом, владеющим всей информацией о пользователях A и C (увлечениями, интересами, хобби, развлечениями, сообщениями, адресами) в предельно открытом, транспарентном состоянии. Узлу B известна совершенно вся передаваемая через него, и в последующем хранимая на нём, информация. Примером такого явления могут служить современные мессенджеры, социальные сети, форумы, чаты, файловые сервисы и т.д., где общение не происходит напрямую (как это предполагается в криптографических протоколах), а всегда проходит сквозь стороннюю точку, представляющую собой сервис или платформу связи.
Проблема начинает претерпевать кардинальные изменения, т.к. возвращает первичную задачу классической криптографии — борьбу с прослушиванием, которая должна была решиться (и решилась теоретически) лишь с приходом раздела асимметричной криптографии [1]. Данная апория куда серьёзнее и значимее, нежели классическая MITM атака, т.к. требует куда меньшее количество затрат атакующего для слежки большего количества атакуемых. Это есть паноптикон современного общества, где атакующие и атакуемые меняются местами, инвертируют способ слежения и делают заложника инициатором прослушивания. Теперь жертвы собственными усилиями подключаются к прослушиваемой связи, выбирают множество возможных способов слежения за собственным «Я», в то время как атакующие воспроизводят такие способы в огромном количестве, затмевая тем самым факт существования более безопасных альтернатив.
Итогом считается возникновение систем доверия, где не только сами доверительные узлы являются атакующими, но и промежуточные получатели, что приводит к значительным рискам компрометации хранимых и передаваемых объектов между истинными субъектами. Уничтожить такую систему доверия не представляется возможным, из-за появления более общих и разрушительных видов атак, из-за ухудшения оптимизации и производительности программ, а также из-за невозможности полного искоренения доверия как такового [2, с.267]. Таким образом, остаётся лишь улучшать данную систему, делать так, чтобы сам её механизм стремился к уменьшению мощности доверия*, чтобы собственная её структура представляла защиту объектов и анонимат субъектов. К системам подобного рода относятся анонимные сети и тайные каналы связи.
White Box криптография
Традиционно криптография предлагает средства для передачи конфиденциальной информации, делая ее неразборчивой для всех, кроме получателя сообщения. Криптография, которая использовалась в древние библейские времена, предполагала метод, при котором текст вручную заменялся в сообщении на “текст подмены” для сокрытия его исходного содержания. Много лет спустя, во время Второй мировой войны, криптография широко использовалась в электромеханических машинах (для примера машина Enigma). В настоящее время криптография становится все более распространенной, в значительной степени опираясь на вычислительную мощность компьютер и надежную математическую базу.
Криптография, как следует из названия, пытается скрыть данные от злоумышленников, используя различные методы. Теоретически концепция звучит идеально, но реальный жизненный опыт доказал, что в игру вступает множество факторов и аспектов окружающей среды, которые негативно влияют на прочность криптографического алгоритма. Обычные средства не в состоянии обеспечить надёжное решение того, как реагировать на различные сценарии атак, пытающихся использовать присущие криптографии уязвимости.
Профессор Питер Г. Нейманн, специалист в области информационной безопасности, говорил: «Если вы думаете, что криптография — это решение вашей проблемы, вы не знаете, в чем заключается ваша проблема». В этой статье рассматриваются традиционные методы криптографии, с акцентом на внедрении White Box шифрования.
В типичных реализациях DRM (Digital Rights Management — управление правами на электронные продукты), где криптографические алгоритмы являются частью решения по обеспечению безопасности, используется известный надежный алгоритм базирующийся на секретности криптографического ключа. Такое решение не подходит в большинстве случаев, поскольку платформы, на которых выполняются эти приложений, находятся под контролем потенциально враждебных конечных пользователей. Традиционное исходное предположение для криптографии — это Black Box надстройка (черный ящик), которая предполагает, что злоумышленник не имеет доступа к ключу шифрования, может контролировать только входные данные шифрования (открытый текст) и имеет доступ к полученным выходным данным (зашифрованный текст). Долгое время это считалось верным и для электронных устройств, таких как смарт-карты, но были разработаны злонамеренные атаки, использующие утечку информации из Black Box (такие как Differential Power Analysis — дифференциальные атаки по энергопотреблению), позволяющие хакерам получить секретные ключи, используемые внутри Black Box.
Необходимость White Box криптографии
Популярные криптографические алгоритмы, такие как симметричный алгоритм шифрования — AES, не предназначены для работы в средах, где можно наблюдать за их выполнением. На самом деле стандартные криптографические модели предполагают, что конечным точкам обработки информации нужно доверять. Если эти конечные точки находятся в потенциально враждебной среде, то криптографические ключи могут быть непосредственно видны злоумышленникам, отслеживающим выполнение приложения, и привести к попытке извлечь эти ключи, встроенные или созданные приложением, из памяти.
Это общая проблема для программ, работающих на компьютерах, мобильных устройствах, телевизионных приставках IPTV и другом оборудовании, использующем данные, защищённые DRM. Активно отслеживая стандартные криптографические API-интерфейсы или дампы памяти, хакеры могут извлекать криптографические ключи всякий раз, когда они используются. Один из примеров успешной атаки на извлечение ключей на основе памяти позволил инструменту BackupHDDVD скопировать содержимое защищенного DVD-диска и удалить DRM из защищенного мультимедийного содержимого.
Сложности создания White Box криптографии
Требование чтобы ценная информация, такая как данные о лицензировании и другие коммерческие тайны, должна быть скрыта при работе в полностью прозрачной среде, создает различные проблемы:
• Как зашифровать или дешифровать контент без непосредственного раскрытия криптографического ключа или данных?
• Как реализовать надежные механизмы шифрования, зная, что хакеры могут наблюдать или изменять код во время выполнения?
Традиционная Black Box криптография
Сценарий Black Box, являясь традиционной моделью, предполагает, что злоумышленник не имеет физического доступа к ключу (алгоритму, выполняющему шифрование или дешифрование), а может только наблюдать за внешней информацией и поведением. Эта информация состоит из открытого текста (входных данных) или зашифрованного текста (выходных данных). Система предполагая нулевую видимость выполнения кода и операций динамического шифрования, что может быть крайне редко достижимо на практике.
Gray Box криптография
Сценарий Gray Box предполагает, что злоумышленник имеет частичный физический доступ к ключу или что есть «утечка» так называемой информации о побочном канале. Атаки по побочным каналам (SCA) используют информацию, просочившуюся из физической реализации криптографической системы. Утечка пассивно наблюдается через информацию о времени выполнения алгоритма, потреблении энергии, электромагнитном излучении и так далее. Защита от атак по побочным каналам важна, потому что атаки могут быть реализованы быстро и с низкими затратами. Публично доступная информация, получаемая по побочным каналам, позволяет хакерам эффективно раскрывать части ключа и, как следствие, резко снижать его криптографическую эффективность и общую надежность системы.
Gray Box криптография фактически является побочным продуктом традиционной реализации Black Box криптографии. Даже смарт-карты, воспринимаемые как устройства, способные обеспечить надежную защиту и выполняющие внутреннюю криптографию, в действительности пропускают информацию во внешний мир. Понятно, что сценарии, предполагаемые как Black Box, в действительности являются лишь частными случаями Gray Box криптографии.
Концепция White Box криптографии
White Box криптография идет вразрез с вышеупомянутыми традиционными моделями безопасности. В отличие от предыдущих реализаций, когда злоумышленнику был предоставлен только Black Box, то есть доступ ко входным и выходным данным, а также к криптографическому алгоритму, подвергающемуся атаке, и он предполагал нулевую видимость внутренних операций, White Box вместо этого обеспечивает полную видимость.
Криптографические методы White Box направлены на защиту программных реализаций криптографических алгоритмов от восстановления ключа, даже если злоумышленник имеет полный контроль над машиной, выполняющей шифрование, что особенно полезно в сфере DRM защиты.
White Box криптография
Сценарий White Box, в отличие от ранее описанных сценариев, охватывает гораздо более серьезные угрозы, предполагая, что хакеры имеют полную видимость и контроль над всеми операциями в системе. Хакеры могут свободно наблюдать за динамическим выполнением кода (в котором используются экземпляры криптографических ключей), а детали внутреннего алгоритма полностью видны и могут изменяться по желанию. Несмотря на эту полностью прозрачную методологию, White Box криптография интегрирует шифрование таким образом, чтобы не раскрывать криптографические ключи.
Очевидно, что алгоритмы, построенные для моделей как Black Box, так Gray Box, нецелесообразны в условиях работы в ненадежных средах. Хакеры не будут пытаться взломать шифр, используя только средства, доступные в сценариях Black Box и Gray Box, вместо этого они будут наблюдать за выполнением кода и при использовании незащищенного ключа получать к нему доступ.
Традиционные алгоритмы криптографии, представленные в сценарии White Box, предполагают наличие ключа как неотъемлемой части реализации алгоритма. Алгоритм шифрования защищен в сценарии White Box, так как ключ шифрования отсутствует в памяти и не может быть извлечен, даже динамически. Поэтому выбор наиболее подходящей и наиболее безопасной криптографической модели является единственной линией защиты от злонамеренных угроз.
Методология реализации White Box
Как тогда можно надежно «спрятать» ключ в исполняемом коде, предполагая, что его можно полностью контролировать и изменять? Абстрактно это достигается путем объединения эффекта секретного ключа вместе с данными, специфичными для реализации и использованием математической операции, в которой гарантируется, что операцию практически невозможно инвертировать. В качестве примера, большой внутренний запас прочности асимметричного алгоритма RSA стал возможен благодаря простому перемножению больших простых целых чисел, так как инвертировать такую математическую операцию — это весьма сложная и ресурсоемкая задача (разложить конечный результат на его изначальные множители — простые целые числа). Кроме того, реализация алгоритма криптографии типа White Box может только шифровать или дешифровать данные. Реализация, как упоминалось ранее, основана на математической операции, которую чрезвычайно трудно инвертировать. Этот факт позволяет построить систему, которая работает аналогично полной схеме асимметричного шифрования (с открытым и закрытым ключами), но на уровне производительности гораздо ближе к стандартному симметричному шифру.
Функция дешифрования может быть реализована внутри приложения, но ключ не может быть извлечен, и дешифрование не может быть обращено вспять. Злоумышленник не имеет возможности создать правильные зашифрованные данные, которые были бы расшифрованы обратно корректно.
Этот конкретный метод особенно полезен для защиты канала связи, защищенного аппаратным устройством, таким как аппаратной ключ защиты. Злоумышленник не может извлечь ключ, используемый для безопасного канала связи, и поэтому не может ни расшифровать данные, проходящие через канал, ни внедрить данные в канал, поскольку у него нет средств для их правильного шифрования. Такой подход помогает эффективно противодействовать созданию табличных эмуляторов – популярного способа взлома DRM защиты с использованием ключа.
Решение проблемы
Хотя сценарий работы в полностью прозрачной среде считается непригодным для задач, связанных с безопасностью, White Box криптография перетасовывает все карты и обеспечивает высокозащищенный механизм для выполнения шифрования при работе в столь непростых условиях. И хотя операции шифрования и дешифрования полностью прозрачны, они позволяют обрабатывать конфиденциальные данные без раскрытия каких-либо частей ключа или самих данных. Кроме того, White Box криптография позволяет использовать надежные механизмы шифрования (в сочетании с другими методами), зная, что злоумышленники могут наблюдать за кодом во время его выполнения.
White Box в продуктах Gemalto
Защищенный канал связи, предоставляемый продуктами Gemalto Sentinel, гарантирует, что связь между защищенным приложением и аппаратным ключом защиты зашифрована и не может быть скомпрометирована. В отличие от предыдущей реализации, целью которой было скрыть ключ шифрования, новая реализация сосредоточена на White Box криптографии, где предполагается, что злоумышленник может отследить защищенное приложение и среду выполнения при поиске ключа шифрования. Принимая это предположение в качестве части проекта, алгоритм и ключи шифрования заменяются специальными библиотеками API конкретного поставщика, которые реализуют то же самое шифрование, но встраивают ключи шифрования как часть алгоритма таким образом, чтобы гарантировать, что они никогда не присутствует в памяти и, следовательно, не могут быть извлечены. Генерация специфичных для поставщика библиотек выполняется на серверах Gemalto с использованием многоуровневой системы обеспечения безопасности. Кроме того, каждая библиотека генерируется индивидуально и защищается (шифруется и обфусцируется) уникальным образом для каждого поставщика программного обеспечения, что делает практически невозможным общий взлом.
Gemalto является первым и единственным поставщиком, предложившим White Box криптографию как неотъемлемую часть своего портфеля решений Sentinel по монетизации программного обеспечения. Эта новая технология позволяет защищать криптографический ключ, а не разбивать его и открывать только фрагмент за раз. С точки зрения безопасности это гарантирует, что защищенный ключ остается скрытым от хакеров и, следовательно, не подвержен реконструкции во время потенциальной атаки.
White Box криптография является дополнительным важным компонентом, который позволяет разработчикам защищать свои приложения от обратного инжиниринга, взлома и создания эмуляторов. Методология White Box криптографии Gemalto интегрируется в процесс разработки программного обеспечения, позволяя внедрить дополнительный уровень защиты непосредственно на уровне исходного кода, что обеспечивает высокоэффективный подход к защите программного обеспечения.
Заключение
Общая безопасность защищенного приложения в значительной степени зависит от самой реализации, т. е. одно лишь использование надежного криптографического алгоритма не обеспечивает нужного уровня защиты, если он не используется в контексте, для которого он был разработан. Наиболее распространенные атаки направлены на эксплуатацию уязвимостей программного обеспечения, а не на слабые места в криптографических алгоритмах, но в последнее время злоумышленники осознали уязвимость классической криптографии в открытой среде.
Подразумевается, что защите программного обеспечения необходимо уделять особое внимание на всех этапах проектирования и реализации, а также постоянно совершенствовать механизмы защиты в рамках жизненного цикла продукта и выпуска новых версий. В дополнение к White Box криптографии, должны быть использованы дополнительные меры безопасности для дальнейшего укрепления общей схемы защиты. Безопасность — это не конечное состояние, это непрерывный процесс, требующий затрат на свою реализацию. Поэтому крайне важно правильно оценивать требуемый уровень безопасности, который диктуется самим приложением, то есть значение того, что должно быть защищено в сочетании с понесенными потерями, принятыми при игнорировании потенциальных рисков.
Дополнительные материалы для изучения:
1. Towards Security Notions for White box Cryptography https://cosic.esat.kuleuven.be/publications/article-1260.pdf
2. White box Cryptography: Formal Notions and (Im) possibility Results https://eprint.iacr.org/2008/273.pdf
3. White box (software engineering) on Wikipedia https://en.wikipedia.org/wiki/White_box_(software_engineering)
4. What is a white-box implementation of a cryptographic algorithm? https://crypto.stackexchange.com/questions/241/what-is-a-white-box-implementation-of-a-cryptographicalgorithm
Другие результаты | |
Мне нужно, чтобы их просмотрели криптологи. | |
Криптологи и компьютерщики часто говорят о силе или твердости в терминах энтропии. | |
Без польской помощи британские криптологи, по крайней мере, значительно задержались бы в чтении Энигмы. | |
Британские криптологи, с которыми связался Бертран, тоже не смогли продвинуться вперед. | |
Британские криптологи, с которыми связался Бертран, тоже не смогли продвинуться вперед. | |
По словам упомянутого бывшего чиновника США, эти сотрудники российской разведки проявляли особый интерес к обсуждению криптологии и программы интернета нового поколения. | |
Так, в этой книге по криптологии сказано, что существует 7,2 миллиона восьмибуквенных слов. | |
Алиса и Боб-вымышленные персонажи, обычно используемые в качестве имен-заполнителей в криптологии, а также в научной и технической литературе. | |
Французский контингент состоял из майора Гюстава Бертрана, начальника французской радиоразведки и криптологии, и капитана Дж. | |
Французский контингент состоял из майора Гюстава Бертрана, начальника французской радиоразведки и криптологии, и капитана Дж. | |
Французский контингент состоял из майора Гюстава Бертрана, начальника французской радиоразведки и криптологии, и капитана Дж. | |
Французский контингент состоял из майора Гюстава Бертрана, начальника французской радиоразведки и криптологии, и капитана Дж. | |
После июньского франко-германского перемирия польская криптологическая группа возобновила работу в Южной свободной зоне Франции, хотя, вероятно, и не над Энигмой. | |
После того, как метод характеристик Реевского стал бесполезным, он изобрел электромеханическое устройство, которое получило название bomba kryptologiczna или криптологическая бомба. | |
Цель состояла в том, чтобы найти и захватить криптологические секреты Германии. | |
Цель состояла в том, чтобы найти и захватить криптологические секреты Германии. | |
Цель состояла в том, чтобы найти и захватить криптологические секреты Германии. | |
Для обеспечения взаимной безопасности связи польские, французские и британские криптологические агентства использовали саму машину Энигма. | |
Менее известный, чем его гражданский эквивалент или его криптологический аналог, DIA и его персонал иногда изображались в произведениях американской популярной культуры. | |
Это был серьезный криптологический недостаток, который впоследствии был использован взломщиками кодов. | |
Он был внесен в список h “квалифицированный продукт ИТ-безопасности” испанским Национальным Криптологическим центром в мае 2018 года. | |
Заместитель начальника курирует военную криптологическую систему и управляет партнерскими отношениями между АНБ/ЦСБ и служебными Криптологическими элементами. | |
Д-р Клаутачке заявил, что он не занимается криптологическими вопросами, и заявил, что связи по этим вопросам не существует. | |
7 / VI занял лидирующее место среди немецких шифровальных агентств в использовании машин IBM Hollerith для проведения криптологических работ. | |
Его вклад включал в себя каталог криптологических карт, полученный с помощью изобретенного им циклометра, и криптологическую бомбу. | |
Используя приведенный выше пример, AFSC X1N371E будет ссылаться на немецкого криптологического лингвиста, который имеет квалификацию летного состава и специализируется на африкаанс. | |
Межсоюзническое криптологическое сотрудничество предотвратило дублирование усилий и способствовало открытиям. | |
Межсоюзническое криптологическое сотрудничество предотвратило дублирование усилий и способствовало открытиям. | |
Межсоюзническое криптологическое сотрудничество предотвратило дублирование усилий и способствовало открытиям. | |
Спецификация Тьюринга развила идеи Поляковской криптологической бомбы, но была рассчитана на гораздо более общую дешифровку на основе шпаргалок. |
Криптология | Britannica
Поскольку большая часть терминологии криптологии восходит к тому времени, когда только письменные сообщения были защищенными, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в компьютерном выводе, упоминается как как открытый текст. Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под управлением ключа в шифр (также называемое зашифрованным текстом) называется шифрованием.Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.
Основы кодов, шифров и аутентификации
Наиболее часто путающими и неправильно используемыми терминами в лексиконе криптологии являются код и шифр . Даже эксперты иногда используют эти термины, как если бы они были синонимами.
Код — это просто неизменное правило для замены части информации (например,g., буква, слово или фраза) с другим предметом, но не обязательно того же типа; Знакомый пример — азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, — это Американский стандартный код обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитных двоичных чисел, то есть в виде строки из семи единиц и нулей.В ASCII строчные , всегда равны 1100001, прописные , всегда 1000001 и т. Д. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово достигает независимого существования (и значения), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначавшее «модулятор-демодулятор»).
Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным.Однако в современных средствах связи информация часто одновременно кодируется и зашифрована, поэтому важно понимать разницу. Канал спутниковой связи, например, может кодировать информацию в символах ASCII, если она текстовая, или модулировать и оцифровывать ее в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе «История криптологии»).Наконец, сам результирующий поток шифрования снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.
В простейшем возможном примере настоящего шифра A хочет отправить одно из двух одинаково вероятных сообщений на B , скажем, чтобы купить или продать определенную акцию.Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов A и B жизненно важно, чтобы другие не были причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том, действительно ли A будет говорить то, что он хочет, чтобы B делал, или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку.Если выпадает орел, A скажет Buy , когда он хочет B, для покупки и Sell , когда он хочет B для продажи. Однако, если выпадет решка, он скажет Buy , когда он хочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)
При использовании этого протокола шифрования / дешифрования злоумышленник ничего не знает. о фактической (скрытой) инструкции A отправил на B в результате прослушивания их телефонного разговора.Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое A и B ) того, говорит ли A то, что он хочет, чтобы B делал, или наоборот. Шифрование — это действие A , когда он либо говорит, что он хочет, либо не говорит, как определено ключом, в то время как дешифрование — это интерпретация B того, что на самом деле означало A , а не обязательно того, что он сказал.
Этот пример может быть расширен, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя средства для B , чтобы убедиться, что инструкция действительно пришла из A и что она не изменена — i.е., средство аутентификации сообщения. В этом примере, если перехватчик перехватил сообщение A на B , он мог — даже не зная заранее заданного ключа — заставить B действовать вопреки намерениям A , передавая на B противоположное тому, что отправил A . Точно так же он мог просто выдать себя за A и приказать B купить или продать, не дожидаясь, пока A отправит сообщение, хотя он не знал заранее, какое действие B предпримет в результате.В любом случае перехватчик будет уверен, что обманом заставит B сделать то, чего не запрашивал A .
Для защиты от подобного рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.
Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере.Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить инструкции A , используя результат первого подбрасывания монеты в качестве ключа.Если третья сторона C олицетворяет A и отправляет сообщение, не дожидаясь, пока A сделает это, он с вероятностью 1 / 2 выберет сообщение, которого нет в строке, соответствующей используется ключ A и B . Следовательно, попытка обмана будет обнаружена B с вероятностью 1 / 2 . Если C ожидает и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые могли бы использовать A и B .Как и в предыдущем примере, два сообщения, которые он должен выбрать, передают разные инструкции на B , но теперь один из шифров имеет 1, а другой 0, добавленные в качестве бита аутентификации, и только одно из них будет принято Б . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A все еще равны 1 / 2 ; а именно, подслушивание разговоров A и B не улучшило шансы C обмануть B .
Очевидно, что в обоих примерах секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вывести ключ и впоследствии с уверенностью выдать себя за A . Если, однако, A и B выберут столько случайных ключей, сколько у них было сообщений для обмена, безопасность информации останется одинаковой для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой для единственных криптосистем, криптобезопасность которых может быть математически доказана.Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность — развенчание непонятного представления о том, что недостигнутая цель криптографии — разработать шифр, который невозможно взломать.
Криптология | Britannica
Поскольку большая часть терминологии криптологии восходит к тому времени, когда только письменные сообщения были защищенными, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в компьютерном выводе, упоминается как как открытый текст.Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под управлением ключа в шифр (также называемое зашифрованным текстом) называется шифрованием. Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.
Основы кодов, шифров и аутентификации
Наиболее часто путающими и неправильно используемыми терминами в лексиконе криптологии являются код и шифр .Даже эксперты иногда используют эти термины, как если бы они были синонимами.
Код — это просто неизменное правило для замены части информации (например, буквы, слова или фразы) другим объектом, но не обязательно того же типа; Знакомый пример — азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, — это Американский стандартный код обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитных двоичных чисел — i.е., в виде строки из семи единиц и нулей. В ASCII строчные , всегда равны 1100001, прописные , всегда 1000001 и т. Д. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово достигает независимого существования (и значения), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначавшее «модулятор-демодулятор»).
Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным.Однако в современных средствах связи информация часто одновременно кодируется и зашифрована, поэтому важно понимать разницу. Канал спутниковой связи, например, может кодировать информацию в символах ASCII, если она текстовая, или модулировать и оцифровывать ее в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе «История криптологии»).Наконец, сам результирующий поток шифрования снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.
В простейшем возможном примере настоящего шифра A хочет отправить одно из двух одинаково вероятных сообщений на B , скажем, чтобы купить или продать определенную акцию.Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов A и B жизненно важно, чтобы другие не были причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том, действительно ли A будет говорить то, что он хочет, чтобы B делал, или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку.Если выпадает орел, A скажет Buy , когда он хочет B, для покупки и Sell , когда он хочет B для продажи. Однако, если выпадет решка, он скажет Buy , когда он хочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)
При использовании этого протокола шифрования / дешифрования злоумышленник ничего не знает. о фактической (скрытой) инструкции A отправил на B в результате прослушивания их телефонного разговора.Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое A и B ) того, говорит ли A то, что он хочет, чтобы B делал, или наоборот. Шифрование — это действие A , когда он либо говорит, что он хочет, либо не говорит, как определено ключом, в то время как дешифрование — это интерпретация B того, что на самом деле означало A , а не обязательно того, что он сказал.
Этот пример может быть расширен, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя средства для B , чтобы убедиться, что инструкция действительно пришла из A и что она не изменена — i.е., средство аутентификации сообщения. В этом примере, если перехватчик перехватил сообщение A на B , он мог — даже не зная заранее заданного ключа — заставить B действовать вопреки намерениям A , передавая на B противоположное тому, что отправил A . Точно так же он мог просто выдать себя за A и приказать B купить или продать, не дожидаясь, пока A отправит сообщение, хотя он не знал заранее, какое действие B предпримет в результате.В любом случае перехватчик будет уверен, что обманом заставит B сделать то, чего не запрашивал A .
Для защиты от подобного рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.
Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере.Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить инструкции A , используя результат первого подбрасывания монеты в качестве ключа.Если третья сторона C олицетворяет A и отправляет сообщение, не дожидаясь, пока A сделает это, он с вероятностью 1 / 2 выберет сообщение, которого нет в строке, соответствующей используется ключ A и B . Следовательно, попытка обмана будет обнаружена B с вероятностью 1 / 2 . Если C ожидает и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые могли бы использовать A и B .Как и в предыдущем примере, два сообщения, которые он должен выбрать, передают разные инструкции на B , но теперь один из шифров имеет 1, а другой 0, добавленные в качестве бита аутентификации, и только одно из них будет принято Б . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A все еще равны 1 / 2 ; а именно, подслушивание разговоров A и B не улучшило шансы C обмануть B .
Очевидно, что в обоих примерах секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вывести ключ и впоследствии с уверенностью выдать себя за A . Если, однако, A и B выберут столько случайных ключей, сколько у них было сообщений для обмена, безопасность информации останется одинаковой для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой для единственных криптосистем, криптобезопасность которых может быть математически доказана.Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность — развенчание непонятного представления о том, что недостигнутая цель криптографии — разработать шифр, который невозможно взломать.
Криптология | Britannica
Поскольку большая часть терминологии криптологии восходит к тому времени, когда только письменные сообщения были защищенными, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в компьютерном выводе, упоминается как как открытый текст.Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под управлением ключа в шифр (также называемое зашифрованным текстом) называется шифрованием. Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.
Основы кодов, шифров и аутентификации
Наиболее часто путающими и неправильно используемыми терминами в лексиконе криптологии являются код и шифр .Даже эксперты иногда используют эти термины, как если бы они были синонимами.
Код — это просто неизменное правило для замены части информации (например, буквы, слова или фразы) другим объектом, но не обязательно того же типа; Знакомый пример — азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, — это Американский стандартный код обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитных двоичных чисел — i.е., в виде строки из семи единиц и нулей. В ASCII строчные , всегда равны 1100001, прописные , всегда 1000001 и т. Д. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово достигает независимого существования (и значения), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначавшее «модулятор-демодулятор»).
Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным.Однако в современных средствах связи информация часто одновременно кодируется и зашифрована, поэтому важно понимать разницу. Канал спутниковой связи, например, может кодировать информацию в символах ASCII, если она текстовая, или модулировать и оцифровывать ее в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе «История криптологии»).Наконец, сам результирующий поток шифрования снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.
В простейшем возможном примере настоящего шифра A хочет отправить одно из двух одинаково вероятных сообщений на B , скажем, чтобы купить или продать определенную акцию.Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов A и B жизненно важно, чтобы другие не были причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том, действительно ли A будет говорить то, что он хочет, чтобы B делал, или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку.Если выпадает орел, A скажет Buy , когда он хочет B, для покупки и Sell , когда он хочет B для продажи. Однако, если выпадет решка, он скажет Buy , когда он хочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)
При использовании этого протокола шифрования / дешифрования злоумышленник ничего не знает. о фактической (скрытой) инструкции A отправил на B в результате прослушивания их телефонного разговора.Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое A и B ) того, говорит ли A то, что он хочет, чтобы B делал, или наоборот. Шифрование — это действие A , когда он либо говорит, что он хочет, либо не говорит, как определено ключом, в то время как дешифрование — это интерпретация B того, что на самом деле означало A , а не обязательно того, что он сказал.
Этот пример может быть расширен, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя средства для B , чтобы убедиться, что инструкция действительно пришла из A и что она не изменена — i.е., средство аутентификации сообщения. В этом примере, если перехватчик перехватил сообщение A на B , он мог — даже не зная заранее заданного ключа — заставить B действовать вопреки намерениям A , передавая на B противоположное тому, что отправил A . Точно так же он мог просто выдать себя за A и приказать B купить или продать, не дожидаясь, пока A отправит сообщение, хотя он не знал заранее, какое действие B предпримет в результате.В любом случае перехватчик будет уверен, что обманом заставит B сделать то, чего не запрашивал A .
Для защиты от подобного рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.
Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере.Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить инструкции A , используя результат первого подбрасывания монеты в качестве ключа.Если третья сторона C олицетворяет A и отправляет сообщение, не дожидаясь, пока A сделает это, он с вероятностью 1 / 2 выберет сообщение, которого нет в строке, соответствующей используется ключ A и B . Следовательно, попытка обмана будет обнаружена B с вероятностью 1 / 2 . Если C ожидает и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые могли бы использовать A и B .Как и в предыдущем примере, два сообщения, которые он должен выбрать, передают разные инструкции на B , но теперь один из шифров имеет 1, а другой 0, добавленные в качестве бита аутентификации, и только одно из них будет принято Б . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A все еще равны 1 / 2 ; а именно, подслушивание разговоров A и B не улучшило шансы C обмануть B .
Очевидно, что в обоих примерах секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вывести ключ и впоследствии с уверенностью выдать себя за A . Если, однако, A и B выберут столько случайных ключей, сколько у них было сообщений для обмена, безопасность информации останется одинаковой для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой для единственных криптосистем, криптобезопасность которых может быть математически доказана.Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность — развенчание непонятного представления о том, что недостигнутая цель криптографии — разработать шифр, который невозможно взломать.
Криптология | Britannica
Поскольку большая часть терминологии криптологии восходит к тому времени, когда только письменные сообщения были защищенными, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в компьютерном выводе, упоминается как как открытый текст.Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под управлением ключа в шифр (также называемое зашифрованным текстом) называется шифрованием. Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.
Основы кодов, шифров и аутентификации
Наиболее часто путающими и неправильно используемыми терминами в лексиконе криптологии являются код и шифр .Даже эксперты иногда используют эти термины, как если бы они были синонимами.
Код — это просто неизменное правило для замены части информации (например, буквы, слова или фразы) другим объектом, но не обязательно того же типа; Знакомый пример — азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, — это Американский стандартный код обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитных двоичных чисел — i.е., в виде строки из семи единиц и нулей. В ASCII строчные , всегда равны 1100001, прописные , всегда 1000001 и т. Д. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово достигает независимого существования (и значения), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначавшее «модулятор-демодулятор»).
Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным.Однако в современных средствах связи информация часто одновременно кодируется и зашифрована, поэтому важно понимать разницу. Канал спутниковой связи, например, может кодировать информацию в символах ASCII, если она текстовая, или модулировать и оцифровывать ее в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе «История криптологии»).Наконец, сам результирующий поток шифрования снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.
В простейшем возможном примере настоящего шифра A хочет отправить одно из двух одинаково вероятных сообщений на B , скажем, чтобы купить или продать определенную акцию.Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов A и B жизненно важно, чтобы другие не были причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том, действительно ли A будет говорить то, что он хочет, чтобы B делал, или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку.Если выпадает орел, A скажет Buy , когда он хочет B, для покупки и Sell , когда он хочет B для продажи. Однако, если выпадет решка, он скажет Buy , когда он хочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)
При использовании этого протокола шифрования / дешифрования злоумышленник ничего не знает. о фактической (скрытой) инструкции A отправил на B в результате прослушивания их телефонного разговора.Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое A и B ) того, говорит ли A то, что он хочет, чтобы B делал, или наоборот. Шифрование — это действие A , когда он либо говорит, что он хочет, либо не говорит, как определено ключом, в то время как дешифрование — это интерпретация B того, что на самом деле означало A , а не обязательно того, что он сказал.
Этот пример может быть расширен, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя средства для B , чтобы убедиться, что инструкция действительно пришла из A и что она не изменена — i.е., средство аутентификации сообщения. В этом примере, если перехватчик перехватил сообщение A на B , он мог — даже не зная заранее заданного ключа — заставить B действовать вопреки намерениям A , передавая на B противоположное тому, что отправил A . Точно так же он мог просто выдать себя за A и приказать B купить или продать, не дожидаясь, пока A отправит сообщение, хотя он не знал заранее, какое действие B предпримет в результате.В любом случае перехватчик будет уверен, что обманом заставит B сделать то, чего не запрашивал A .
Для защиты от подобного рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.
Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере.Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить инструкции A , используя результат первого подбрасывания монеты в качестве ключа.Если третья сторона C олицетворяет A и отправляет сообщение, не дожидаясь, пока A сделает это, он с вероятностью 1 / 2 выберет сообщение, которого нет в строке, соответствующей используется ключ A и B . Следовательно, попытка обмана будет обнаружена B с вероятностью 1 / 2 . Если C ожидает и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые могли бы использовать A и B .Как и в предыдущем примере, два сообщения, которые он должен выбрать, передают разные инструкции на B , но теперь один из шифров имеет 1, а другой 0, добавленные в качестве бита аутентификации, и только одно из них будет принято Б . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A все еще равны 1 / 2 ; а именно, подслушивание разговоров A и B не улучшило шансы C обмануть B .
Очевидно, что в обоих примерах секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вывести ключ и впоследствии с уверенностью выдать себя за A . Если, однако, A и B выберут столько случайных ключей, сколько у них было сообщений для обмена, безопасность информации останется одинаковой для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой для единственных криптосистем, криптобезопасность которых может быть математически доказана.Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность — развенчание непонятного представления о том, что недостигнутая цель криптографии — разработать шифр, который невозможно взломать.
Криптология | Britannica
Поскольку большая часть терминологии криптологии восходит к тому времени, когда только письменные сообщения были защищенными, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в компьютерном выводе, упоминается как как открытый текст.Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под управлением ключа в шифр (также называемое зашифрованным текстом) называется шифрованием. Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.
Основы кодов, шифров и аутентификации
Наиболее часто путающими и неправильно используемыми терминами в лексиконе криптологии являются код и шифр .Даже эксперты иногда используют эти термины, как если бы они были синонимами.
Код — это просто неизменное правило для замены части информации (например, буквы, слова или фразы) другим объектом, но не обязательно того же типа; Знакомый пример — азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, — это Американский стандартный код обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитных двоичных чисел — i.е., в виде строки из семи единиц и нулей. В ASCII строчные , всегда равны 1100001, прописные , всегда 1000001 и т. Д. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово достигает независимого существования (и значения), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначавшее «модулятор-демодулятор»).
Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным.Однако в современных средствах связи информация часто одновременно кодируется и зашифрована, поэтому важно понимать разницу. Канал спутниковой связи, например, может кодировать информацию в символах ASCII, если она текстовая, или модулировать и оцифровывать ее в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе «История криптологии»).Наконец, сам результирующий поток шифрования снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.
В простейшем возможном примере настоящего шифра A хочет отправить одно из двух одинаково вероятных сообщений на B , скажем, чтобы купить или продать определенную акцию.Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов A и B жизненно важно, чтобы другие не были причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том, действительно ли A будет говорить то, что он хочет, чтобы B делал, или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку.Если выпадает орел, A скажет Buy , когда он хочет B, для покупки и Sell , когда он хочет B для продажи. Однако, если выпадет решка, он скажет Buy , когда он хочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)
При использовании этого протокола шифрования / дешифрования злоумышленник ничего не знает. о фактической (скрытой) инструкции A отправил на B в результате прослушивания их телефонного разговора.Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое A и B ) того, говорит ли A то, что он хочет, чтобы B делал, или наоборот. Шифрование — это действие A , когда он либо говорит, что он хочет, либо не говорит, как определено ключом, в то время как дешифрование — это интерпретация B того, что на самом деле означало A , а не обязательно того, что он сказал.
Этот пример может быть расширен, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя средства для B , чтобы убедиться, что инструкция действительно пришла из A и что она не изменена — i.е., средство аутентификации сообщения. В этом примере, если перехватчик перехватил сообщение A на B , он мог — даже не зная заранее заданного ключа — заставить B действовать вопреки намерениям A , передавая на B противоположное тому, что отправил A . Точно так же он мог просто выдать себя за A и приказать B купить или продать, не дожидаясь, пока A отправит сообщение, хотя он не знал заранее, какое действие B предпримет в результате.В любом случае перехватчик будет уверен, что обманом заставит B сделать то, чего не запрашивал A .
Для защиты от подобного рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.
Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере.Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить инструкции A , используя результат первого подбрасывания монеты в качестве ключа.Если третья сторона C олицетворяет A и отправляет сообщение, не дожидаясь, пока A сделает это, он с вероятностью 1 / 2 выберет сообщение, которого нет в строке, соответствующей используется ключ A и B . Следовательно, попытка обмана будет обнаружена B с вероятностью 1 / 2 . Если C ожидает и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые могли бы использовать A и B .Как и в предыдущем примере, два сообщения, которые он должен выбрать, передают разные инструкции на B , но теперь один из шифров имеет 1, а другой 0, добавленные в качестве бита аутентификации, и только одно из них будет принято Б . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A все еще равны 1 / 2 ; а именно, подслушивание разговоров A и B не улучшило шансы C обмануть B .
Очевидно, что в обоих примерах секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вывести ключ и впоследствии с уверенностью выдать себя за A . Если, однако, A и B выберут столько случайных ключей, сколько у них было сообщений для обмена, безопасность информации останется одинаковой для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой для единственных криптосистем, криптобезопасность которых может быть математически доказана.Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность — развенчание непонятного представления о том, что недостигнутая цель криптографии — разработать шифр, который невозможно взломать.
Что такое криптология? — Определение от WhatIs.com
Криптология — это математика, такая как теория чисел, а также применение формул и алгоритмов, лежащих в основе криптографии и криптоанализа. Поскольку концепции криптоанализа являются узкоспециализированными и сложными, мы сосредоточимся здесь только на некоторых ключевых математических концепциях, лежащих в основе криптографии.
Чтобы данные были защищены для хранения или передачи, они должны быть преобразованы таким образом, чтобы неавторизованному лицу было трудно обнаружить их истинное значение.Для этого используются определенные математические уравнения, которые очень трудно решить, если не соблюдаются определенные строгие критерии. Уровень сложности решения данного уравнения известен как его трудность . Эти типы уравнений составляют основу криптографии.
Некоторые из наиболее важных:
Задача дискретного логарифма: Лучший способ описать эту проблему — сначала показать, как работает ее обратная концепция. Следующее относится к полям (группам) Галуа.Предположим, у нас есть простое число P (число, которое не делится, кроме как на 1 и само, P). Это P — большое простое число, состоящее из более чем 300 цифр. Предположим теперь, что у нас есть еще два целых числа a и b. Теперь предположим, что мы хотим найти значение N, поэтому это значение находится по следующей формуле:
N = a b mod P, где 0 <= N <= (P · 1)
Это известно как дискретное возведение в степень , и довольно просто вычислить. Однако, когда мы инвертируем это, верно и обратное.Если нам даны P, a и N и нам нужно найти b, чтобы уравнение было справедливым, то мы столкнемся с огромным уровнем сложности.
Эта проблема лежит в основе ряда алгоритмов инфраструктуры открытых ключей, таких как Diffie-Hellman и EIGamal. Эта проблема изучалась много лет, и криптография на ее основе выдержала множество атак.
Задача целочисленной факторизации: Это простая концепция. Скажем, нужно взять два простых числа, P2 и P1, которые оба являются «большими» (относительный термин, определение которого продолжает двигаться вперед по мере увеличения вычислительной мощности).Затем мы умножаем эти два простых числа, чтобы получить произведение N. Трудность возникает, когда, получив N, мы пытаемся найти исходные P1 и P2. Протокол шифрования инфраструктуры открытого ключа Ривеста-Шамира-Адлемана — один из многих, основанных на этой проблеме. Чтобы в значительной степени упростить ситуацию, продукт N является открытым ключом, а числа P1 и P2 вместе являются закрытым ключом.
Эта проблема — одна из самых фундаментальных из всех математических концепций. Его интенсивно изучали в течение последних 20 лет, и, похоже, пришли к единому мнению, что существует некий недоказанный или неоткрытый закон математики, запрещающий любые сокращения.Тем не менее, сам факт того, что он интенсивно изучается, заставляет многих беспокоиться о том, что каким-то образом может быть обнаружен прорыв.
Задача дискретного логарифма эллиптической кривой: Это новый криптографический протокол, основанный на достаточно известной математической задаче. Свойства эллиптических кривых были хорошо известны на протяжении веков, но лишь недавно начали применять их в области криптографии.
Во-первых, представьте себе огромный лист бумаги, на котором напечатаны серии вертикальных и горизонтальных линий.Каждая строка представляет собой целое число с вертикальными линиями, образующими компоненты класса x, и горизонтальными линиями, образующими компоненты класса y. Пересечение горизонтальной и вертикальной линий дает набор координат (x, y). В сильно упрощенном примере ниже у нас есть эллиптическая кривая, которая определяется уравнением:
y 2 + y = x 3 · x 2 (это слишком мало для использования в реальном приложении, но оно иллюстрирует общую идею)
Для приведенного выше, с учетом определяемого оператора, мы можем определить любую третью точку на кривой по любым двум другим точкам.Этот определимый оператор образует «группу» конечной длины. Чтобы добавить две точки на эллиптической кривой, нам сначала нужно понять, что любая прямая линия, проходящая через эту кривую, пересекает ее ровно в трех точках. Теперь предположим, что мы определяем две из этих точек как u и v: затем мы можем провести прямую линию через две из этих точек, чтобы найти другую точку пересечения в точке w. Затем мы можем провести вертикальную линию через w, чтобы найти конечную точку пересечения в x. Теперь мы видим, что u + v = x. Это правило работает, когда мы определяем другую воображаемую точку, Origin или O, которая существует в (теоретически) крайних точках на кривой.Как ни странно эта проблема, она позволяет создать эффективную систему шифрования, но у нее есть свои недоброжелатели.
С положительной стороны, проблема кажется довольно трудноразрешимой, требующей меньшей длины ключа (что позволяет сократить время обработки) для эквивалентных уровней безопасности по сравнению с проблемой целочисленной факторизации и проблемой дискретного логарифма. С другой стороны, критики утверждают, что эта проблема, поскольку она только недавно начала реализовываться в криптографии, не подвергалась тщательному изучению в течение многих лет, необходимых для обеспечения достаточного уровня доверия как безопасности.
Это приводит нас к более общей проблеме криптологии, чем к проблеме неразрешимости различных математических концепций: чем больше времени, усилий и ресурсов можно потратить на изучение проблемы, тем больше вероятность того, что решение или по крайней мере, слабость будет найдена.
Криптология и криптография: в чем разница?
Изучите значение криптографии и криптологии в терминах непрофессионала и узнайте разницу между ними
Если вы новичок в мире технологий и таких слов, как криптология, криптография, криптовалюта, криптоанализ и т. Д.преследовать вас посреди ночи, вы не одиноки! Даже некоторые люди, десятилетиями работающие в технологической индустрии, могут не знать значений терминов, таких как криптография и криптология, и использовать их как синонимы. Но всегда полезно знать точное значение таких важных технических терминов, как эта, и разъяснять концепции на низовом уровне.
В этой статье мы расскажем, что такое криптология, и ответим на такие вопросы, как «что такое криптография?» и рассмотрим разницу между криптографией и криптологией.
Криптология против криптографии
Криптология и график криптографии: эта диаграмма демонстрирует иерархию криптологии и ее различные аспекты.
Криптология и криптография — это два термина, которые относятся к сокрытию, маскировке или раскрытию скрытой информации, а также к изучению криптографических систем. В настоящее время эти два термина часто используются как синонимы, но если вы посмотрите на эти два термина на детальном уровне, вы увидите некоторые важные различия, которые их различают.Давайте рассмотрим эти два термина по отдельности, чтобы помочь вам понять, что мы под этим подразумеваем.
Что такое криптография?
Криптография относится к изучению и применению кодов и методологий, которые защищают информацию от доступа непреднамеренных сторон. По сути, в наши дни все сводится к безопасному обмену данными и данными. Под этим мы подразумеваем предотвращение доступа неавторизованных или злонамеренных пользователей к данным, в то же время позволяя предполагаемым пользователям делать это. Проще говоря, криптография включает в себя все методы, которые используются для сохранения секретности связи между двумя сторонами таким образом, чтобы никто другой не мог прочитать, интерпретировать, изменить или иным образом украсть сообщение.
Есть два основных столпа криптографии: шифрование , и хеширование , .
Шифрование в криптографии
В настоящее время шифрование является неотъемлемой частью информационной безопасности. У вас есть замки на дверях, хранилищах и транспортных средствах для защиты вещей, которые они хранят, верно? Что ж, цифровая информация должна быть защищена таким же образом, и мы постепенно переходим к безбумажному миру, где вся наша информация и данные хранятся в Интернете. Независимо от того, находятся ли данные в пути или в состоянии покоя, они должны быть защищены от злонамеренных хакеров, киберпреступников и других непреднамеренных или несанкционированных сторон.
Для защиты данных пригодится метод, называемый «шифрованием». Шифрование означает преобразование данных открытого текста в непонятные зашифрованные данные. Например, если вы зашифруете слово «Hello» с помощью алгоритма DES, оно будет выглядеть примерно так: W / G6lMfDBEZO + DCFRQB3bg ==.
Для шифрования и дешифрования используются математические алгоритмы и сложные ключи, состоящие из случайных и непредсказуемых буквенно-цифровых символов. Представьте себе обычный замок и ключ. Механизм замка — это алгоритм, а ключ — это криптографический ключ, без которого вы не сможете запереть и отпереть дверь.Когда данные защищены, никто не может прочитать или иным образом интерпретировать исходные данные из зашифрованного текста без использования специального ключа.
Метод кодирования, при котором один и тот же ключ шифрует и дешифрует данные, известен как симметричное шифрование n (симметричная криптография ). Только отправитель и получатель должны иметь доступ к этому секретному ключу. Если кто-то еще получит доступ к ключу, он сможет использовать его для доступа к данным. Другой тип криптографии — это асимметричное шифрование (асимметричное шифрование). Это включает использование двух отдельных ключей для шифрования и дешифрования. Открытый ключ, доступный всем, шифрует данные. А ключ дешифрования, который называется закрытым ключом, получатель должен хранить в секрете и никогда не передавать его никому.
Хеширование в криптографии
Когда люди говорят о хешировании в криптографии, они имеют в виду нечто, известное как хеш-функция. Хеширование означает преобразование произвольного количества данных в зашифрованные данные фиксированной длины.Хеш — это математический алгоритм, который служит односторонней функцией для преобразования случайного количества данных в выходные данные фиксированной длины, известные как хеш-дайджест. Итак, независимо от того, есть ли у вас 10 страниц данных или одно предложение, размер результирующего хэша будет одинаковой длины.
Хеширование практически необратимо. Если у вас есть хеш-значение, вы не можете изменить его, используя те же алгоритмы. Вы не можете вычислить исходные данные на основе значения хеш-функции без использования огромного количества компьютерных ресурсов и времени — тысячи или даже миллионы лет в зависимости от того, как выполняется хеширование.Это означает, что хеширование может помочь сохранить ваши данные в секрете.
Хеш-значения уникальны, и никакие два разных входных данных не должны (в идеале) генерировать одно и то же хеш-значение. Если они это сделают, они «столкнутся». Это означает, что хороший хеш должен демонстрировать устойчивость к столкновениям. Если кто-то внесет даже кажущееся незначительное изменение в исходный ввод, в результате изменится выходное хеш-значение. Следовательно, подделка данных не остается незамеченной. Вот почему хеширование используется для проверки целостности данных.
Резюме : Криптография включает в себя все эти алгоритмы, ключи и методы, которые можно использовать для защиты данных от утечки, перехвата и подделки.
Что такое криптология?
Криптология — это широкий общий термин, охватывающий как криптографию, так и криптоанализ. Криптология включает в себя изучение и практику как криптографии (т. Е. Защиты данных путем сокрытия их от всех, кто не должен видеть, иметь к ним доступ или изменять их), так и криптоанализа (т. Е. Выяснение того, как получить доступ к данным, не имея необходимых криптографических данных). ключ).
Следовательно, чтобы понять, что такое криптография и криптология, вы должны иметь представление о том, что такое криптоанализ.
Криптография включает в себя все законные способы защиты и раскрытия данных. Это означает, что единственный человек, у которого есть соответствующие ключи, может получить доступ к данным. Но криптоанализ включает в себя все способы взлома защиты, даже не имея ключей. Он также включает исследования по поиску хэш-коллизий, в которых два разных входа производят одно и то же хеш-значение (выход), что делает возможным подделку данных.
Представьте, что вы закрыли дверь на замок. Изучение различных механизмов замков и ключей — это криптография.Но если грабитель стоит у вашей запертой двери и не имеет доступа к ключу, все нестандартные идеи, которые он придумал, чтобы взломать замок, подпадут под область криптоанализа.
Он может попытать счастья, используя связку дубликатов ключей. Грабитель также может попытаться взломать или сломать замок с помощью таких инструментов, как острая шпилька для волос, топор или даже выстрелив в него из пистолета. С другой стороны, в индустрии кибербезопасности хакеры и исследователи безопасности тщательно анализируют коды и структуру ключей и взламывают механизм безопасности с помощью математики.Они используют различные инструменты и методы, а также прибегают к помощи квантовых компьютеров, чтобы взломать механизм безопасности.
Ищете несколько реальных примеров криптоанализа?
Короче говоря, криптоанализ включает в себя все «нестандартные» методы, позволяющие разрушить стены безопасности, которые создает криптография.
Обзор криптологии и криптографии
Подведем итог разнице между криптографией и криптологией:
Криптография | Криптология |
Криптография — это узкое понятие, которое включает хеш-функции, асимметричное шифрование и симметричное шифрование, а также различные типы симметричных шифров. | Криптология — это широкое понятие. Криптология включает в себя как криптографию, так и криптоанализ. |
Криптография включает изучение методов защиты содержимого при передаче и хранении. | Криптология включает в себя все, что касается криптографии, а также криптоанализа. Криптоанализ включает в себя все методы взлома систем криптографической безопасности. |
Цель криптографии — найти способы создания самых сложных алгоритмов и надежных ключей, которые могут защитить контент. | Целью криптологии является не только создание надежной защиты, но также тестирование и взлом криптографической системы путем выполнения систематических математических вычислений. |
Криптография используется компаниями, правительствами и отдельными лицами во всем мире для защиты данных между двумя конечными точками и подтверждения целостности данных. Единственное лицо, обладающее правильными криптографическими ключами, может зашифровать и / или расшифровать сообщения. |