
EITC/IS/CCF Classical Cryptography Fundamentals er det europæiske IT-certificeringsprogram om teoretiske og praktiske aspekter af klassisk kryptografi, herunder både private-key og public-key kryptografi, med en introduktion til praktiske chiffer, der er meget udbredt på internettet, som f.eks. RSA.
Læreplanen for EITC/IS/CCF Classical Cryptography Fundamentals dækker introduktion til privat-nøgle-kryptering, modulær aritmetik og historiske ciphers, stream ciphers, tilfældige tal, One-Time Pad (OTP) ubetinget sikre cipher (under forudsætning af at give en løsning til nøgledistributionsproblemet, som f.eks. gives af Quantum Key Distribution, QKD), lineære feedback-skiftregistre, Data Encryption Standard (DES-kryptering, inklusive kryptering, nøgleskema og dekryptering), Advanced Encryption Standard (AES, introduktion af Galois-felter) baseret kryptografi), anvendelser af blokcifre (inklusive funktionsmåder), overvejelse af multiple kryptering og brute-force-angreb, introduktion til public-key kryptografi, der dækker talteori, euklidisk algoritme, Eulers Phi-funktion og Eulers sætning, samt introduktion til RSA-kryptosystemet og effektiv eksponentiering inden for følgende struktur, der omfatter omfattende videodidaktik indhold som reference for denne EITC-certificering.
Kryptografi refererer til måder til sikker kommunikation i nærvær af en modstander. Kryptografi er i bredere forstand processen med at skabe og analysere protokoller, der forhindrer tredjeparter eller offentligheden i at få adgang til private (krypterede) beskeder. Moderne klassisk kryptografi er baseret på flere hovedtræk ved informationssikkerhed, såsom datafortrolighed, dataintegritet, autentificering og ikke-afvisning. I modsætning til kvantekryptografi, som er baseret på radikalt forskellige kvantefysiske regler, der karakteriserer naturen, refererer klassisk kryptografi til kryptografi baseret på klassiske fysiklove. Områderne matematik, datalogi, elektroteknik, kommunikationsvidenskab og fysik mødes alle i klassisk kryptografi. Elektronisk handel, chip-baserede betalingskort, digitale valutaer, computeradgangskoder og militær kommunikation er alle eksempler på kryptografiapplikationer.
Før den nuværende æra var kryptografi næsten synonymt med kryptering, hvilket gjorde information fra læsbar til uforståelig nonsens. For at forhindre angribere i at få adgang til en krypteret besked, deler afsenderen kun afkodningsprocessen med de tilsigtede modtagere. Navnene Alice ("A") for afsenderen, Bob ("B") for den påtænkte modtager og Eve ("aflyttet") for modstanderen bruges ofte i kryptografilitteratur.
Kryptografimetoder er blevet mere og mere komplekse, og dens anvendelser er blevet mere diversificerede, siden udviklingen af rotor-chiffermaskiner i Første Verdenskrig og introduktionen af computere i Anden Verdenskrig.
Moderne kryptografi er stærkt afhængig af matematisk teori og datalogi praksis; kryptografiske metoder er bygget op omkring beregningshårdhedsantagelser, hvilket gør dem vanskelige for enhver modstander at bryde i praksis. Selvom det teoretisk er muligt at bryde ind i et veldesignet system, er det umuligt at gøre det i praksis. Sådanne ordninger omtales som "beregningssikre", hvis de er tilstrækkeligt konstrueret; ikke desto mindre kræver teoretiske gennembrud (f.eks. forbedringer i heltalsfaktoriseringsmetoder) og hurtigere computerteknologi konstant revurdering og om nødvendigt tilpasning af disse designs. Der er informationsteoretisk sikre systemer, såsom engangspuden, der kan bevises at være ubrydelige selv med uendelig computerkraft, men de er betydeligt sværere at anvende i praksis end de bedste teoretisk nedbrydelige, men beregningssikre ordninger.
I informationsalderen har fremskridtet inden for kryptografisk teknologi frembragt en række juridiske udfordringer. Mange nationer har klassificeret kryptografi som et våben, hvilket begrænser eller forbyder dets brug og eksport på grund af dets potentiale for spionage og oprør. Efterforskere kan tvinge til afgivelse af krypteringsnøgler til dokumenter, der er relevante for en undersøgelse, nogle steder, hvor kryptografi er lovligt. I tilfælde af digitale medier spiller kryptografi også en nøglerolle i forvaltning af digitale rettigheder og konflikter om krænkelse af ophavsret.
Udtrykket "kryptograf" (i modsætning til "kryptogram") blev første gang brugt i det nittende århundrede, i Edgar Allan Poes novelle "The Gold-Bug."
Indtil for nylig refererede kryptografi næsten udelukkende til "kryptering", som er handlingen med at omdanne almindelige data (kendt som almindelig tekst) til et ulæseligt format (kaldet chiffertekst). Dekryptering er det modsatte af kryptering, dvs. at gå fra uforståelig chiffertekst til almindelig tekst. En cipher (eller cypher) er et sæt af teknikker, der udfører kryptering og dekryptering i omvendt rækkefølge. Algoritmen og i hvert tilfælde en "nøgle" er ansvarlige for chifferens detaljerede udførelse. Nøglen er en hemmelighed (helst kendt kun af kommunikanterne), som bruges til at dekryptere chifferteksten. Det er almindeligvis en streng af tegn (ideelt kort, så det kan huskes af brugeren). Et "kryptosystem" er den ordnede samling af elementer af endelige potentielle klartekster, cyphertekster, nøgler og de krypterings- og dekrypteringsprocedurer, der svarer til hver nøgle i formelle matematiske termer. Nøgler er afgørende både formelt og praktisk, fordi cifre med faste nøgler nemt kan brydes ved kun at bruge cipherens information, hvilket gør dem ubrugelige (eller endda kontraproduktive) til de fleste formål.
Historisk set blev chiffer ofte brugt uden yderligere procedurer såsom autentificering eller integritetstjek for kryptering eller dekryptering. Kryptosystemer er opdelt i to kategorier: symmetriske og asymmetriske. Den samme nøgle (den hemmelige nøgle) bruges til at kryptere og dekryptere en besked i symmetriske systemer, som var de eneste kendte indtil 1970'erne. Fordi symmetriske systemer bruger kortere nøglelængder, er datamanipulation i symmetriske systemer hurtigere end i asymmetriske systemer. Asymmetriske systemer krypterer en kommunikation med en "offentlig nøgle" og dekrypterer den ved hjælp af en lignende "privat nøgle". Brugen af asymmetriske systemer forbedrer kommunikationssikkerheden på grund af vanskeligheden ved at bestemme forholdet mellem de to nøgler. RSA (Rivest–Shamir–Adleman) og ECC er to eksempler på asymmetriske systemer (Elliptic Curve Cryptography). Den meget brugte AES (Advanced Encryption Standard), som afløste den tidligere DES, er et eksempel på en symmetrisk algoritme af høj kvalitet (Data Encryption Standard). De forskellige teknikker til sammenfiltring af børns sprog, såsom griselatin eller anden overhøjde, og faktisk alle kryptografiske skemaer, uanset hvor alvorligt de er, fra enhver kilde forud for introduktionen af engangsblokken i begyndelsen af det tyvende århundrede, er eksempler på lav kvalitet symmetriske algoritmer.
Udtrykket "kode" bruges ofte i daglig tale til at henvise til enhver teknik til kryptering eller skjulning af beskeder. I kryptografi refererer kode imidlertid til, at et kodeord erstattes af en enhed af almindelig tekst (dvs. et meningsfuldt ord eller en sætning) (f.eks. erstatter "wallaby" "angreb ved daggry"). I modsætning hertil skabes en cyphertext ved at ændre eller erstatte et element under et sådant niveau (f.eks. et bogstav, en stavelse eller et par bogstaver) for at danne en cyphertext.
Krypteringsanalyse er undersøgelsen af måder at dekryptere krypterede data på uden at have adgang til den nødvendige nøgle for at gøre det; med andre ord er det studiet af, hvordan man "bryder" krypteringssystemer eller deres implementeringer.
På engelsk bruger nogle mennesker i flæng udtrykkene "kryptografi" og "kryptologi", mens andre (herunder amerikansk militær praksis generelt) bruger "kryptografi" til at henvise til brug og praksis af kryptografiske teknikker og "kryptologi" for at henvise til det kombinerede studie af kryptografi og kryptoanalyse. Engelsk er mere tilpasningsdygtig end en række andre sprog, hvor "kryptologi" (som praktiseret af kryptologer) altid bruges i anden betydning. Steganografi er nogle gange inkluderet i kryptologi, ifølge RFC 2828.
Kryptolingvistik er studiet af sprogegenskaber, der har en vis relevans i kryptografi eller kryptologi (for eksempel frekvensstatistik, bogstavkombinationer, universelle mønstre og så videre).
Kryptografi og kryptoanalyse har en lang historie.
Historien om kryptografi er hovedartiklen.
Før den moderne æra var kryptografi primært beskæftiget med meddelelsesfortrolighed (dvs. kryptering) - konvertering af meddelelser fra en forståelig til en uforståelig form og igen, hvilket gør dem ulæselige af opfangere eller aflyttere uden hemmelig viden (nemlig nøglen til dekryptering). af denne besked). Kryptering blev designet til at holde samtaler mellem spioner, militærledere og diplomater private. I de seneste årtier er disciplinen vokset til blandt andet at inkorporere teknikker som kontrol af meddelelsesintegritet, autentificering af afsender/modtagers identitet, digitale signaturer, interaktive beviser og sikker beregning.
De to mest almindelige klassiske chiffertyper er transponeringscifre, som systematisk erstatter bogstaver eller grupper af bogstaver med andre bogstaver eller grupper af bogstaver (f.eks. bliver 'hej verden' til 'ehlol owrdl' i et trivielt simpelt omarrangeringsskema), og substitutionscifre, som systematisk erstatter bogstaver eller grupper af bogstaver med andre bogstaver eller grupper af bogstaver (f.eks. bliver 'flyve med det samme' til 'gmz bu Simple versioner af begge har aldrig givet meget privatliv fra snedige modstandere. Cæsar-cifferet var et tidligt substitutionsciffer, hvori hvert bogstav i klarteksten blev erstattet af et bogstav et vist antal positioner nede i alfabetet. Ifølge Suetonius brugte Julius Cæsar det med et tremandsskifte til at kommunikere med sine generaler. Et tidligt hebraisk ciffer, Atbash, er et eksempel. Den ældste kendte brug af kryptografi er en udskåret chiffertekst på sten i Egypten (ca. 1900 f.v.t.), men det er muligt, at dette blev gjort til glæde for læsekyndige tilskuere snarere end for at skjule information.
Krypter er rapporteret at have været kendt af de klassiske grækere (f.eks. den scytale transposition-chiffer, der hævdes at være blevet brugt af det spartanske militær). Steganografi (praksis med at skjule selv tilstedeværelsen af en kommunikation for at holde den privat) blev også opfundet i oldtiden. En sætning tatoveret på en slaves barberede hoved og gemt under det gengroede hår, ifølge Herodot. Brugen af usynlig blæk, mikroprikker og digitale vandmærker til at skjule information er mere aktuelle forekomster af steganografi.
Kautiliyam og Mulavediya er to typer cifre nævnt i Indiens 2000 år gamle Kamasutra af Vtsyyana. Chifferbogstaverstatningerne i Kautiliyam er baseret på fonetiske forhold, såsom at vokaler bliver konsonanter. Chifferalfabetet i Mulavediya består af matchende bogstaver og anvender gensidige bogstaver.
Ifølge den muslimske lærde Ibn al-Nadim havde Sassanid Persien to hemmelige skrifter: h-dabrya (bogstaveligt talt "Kongens skrift"), som blev brugt til officiel korrespondance, og rz-saharya, som blev brugt til at udveksle hemmelige beskeder med andre lande.
I sin bog The Codebreakers skriver David Kahn, at nutidig kryptologi begyndte med araberne, som var de første til omhyggeligt at dokumentere kryptoanalytiske procedurer. The Book of Cryptographic Messages er skrevet af Al-Khalil (717-786), og den indeholder den tidligste brug af permutationer og kombinationer til at liste alle tænkelige arabiske ord med og uden vokaler.
Chiffertekster genereret af en klassisk chiffer (såvel som nogle moderne chiffer) afslører statistisk information om almindelig tekst, som kan bruges til at bryde chifferen. Næsten alle sådanne cifre kunne brydes af en intelligent angriber efter opdagelsen af frekvensanalyse, muligvis af den arabiske matematiker og polymat Al-Kindi (også kendt som Alkindus) i det 9. århundrede. Klassiske cifre er stadig populære i dag, omend i høj grad som puslespil (se kryptogram). Risalah fi Istikhraj al-Mu'amma (Manuskript til dechifrering af kryptografiske meddelelser) blev skrevet af Al-Kindi og dokumenterede den første kendte brug af frekvensanalyse-krypteringsteknikker.
Nogle udvidede historiekrypteringsmetoder, såsom homofonisk chiffer, der har tendens til at udjævne frekvensfordelingen, drager muligvis ikke fordel af sprogbogstavfrekvenser. Sprogbogstavsgruppe (eller n-gram) frekvenser kan give et angreb for disse cifre.
Indtil opdagelsen af den polyalfabetiske chiffer, især af Leon Battista Alberti omkring 1467, var praktisk talt alle chiffer tilgængelige for kryptoanalyse ved hjælp af frekvensanalysemetoden, selvom der er nogle beviser på, at det allerede var kendt af Al-Kindi. Alberti kom op med ideen om at bruge separate cifre (eller substitutionsalfabeter) til forskellige dele af en kommunikation (måske for hvert efterfølgende bogstav i almindelig tekst ved grænsen). Han skabte også, hvad der menes at være den første automatiske krypteringsenhed, et hjul, der udførte en del af hans design. Kryptering i Vigenère-chifferet, en polyalfabetisk cipher, styres af et nøgleord, der styrer bogstaverstatning baseret på hvilket bogstav i nøgleordet, der bruges. Charles Babbage demonstrerede, at Vigenère-chifferet var sårbart over for Kasiski-analyse i midten af det nittende århundrede, men Friedrich Kasiski offentliggjorde sine resultater ti år senere.
På trods af det faktum, at frekvensanalyse er en kraftfuld og bred teknik mod mange cifre, er kryptering forblevet effektiv i praksis, fordi mange kommende kryptoanalytikere er uvidende om teknikken. At bryde en besked uden at bruge frekvensanalyse krævede viden om den anvendte chiffer og muligvis den involverede nøgle, hvilket gjorde spionage, bestikkelse, indbrud, frafald og andre kryptoanalytisk uinformerede taktikker mere tiltrækkende. Hemmeligheden bag en chifferalgoritme blev i det 19. århundrede i sidste ende anerkendt som hverken en rimelig eller gennemførlig forsikring om meddelelsessikkerhed; faktisk bør enhver passende kryptografisk ordning (inklusive ciphers) forblive sikker, selvom modstanderen fuldt ud forstår selve cipher-algoritmen. Nøglens sikkerhed bør være tilstrækkelig til, at en god chiffer kan bevare fortroligheden i tilfælde af et overfald. Auguste Kerckhoffs udtalte første gang dette grundlæggende princip i 1883, og det er kendt som Kerckhoffs princip; alternativt, og mere ligeud, gentog Claude Shannon, opfinderen af informationsteorien og de grundlæggende principper for teoretisk kryptografi, det som Shannons Maxim - 'fjenden kender systemet'.
For at hjælpe med ciphers er mange fysiske gadgets og assistance blevet brugt. Det antikke Grækenlands scytale, en stang, der angiveligt blev brugt af spartanerne som et værktøj til transponering af chiffer, kan have været en af de første. Andre hjælpemidler blev udtænkt i middelalderen, såsom chiffergitteret, som også blev brugt til steganografi. Med udviklingen af polyalfabetiske cifre blev mere sofistikerede hjælpemidler såsom Albertis ciffer-skive, Johannes Trithemius' tabula recta-skema og Thomas Jeffersons hjulciffer tilgængelige (ikke offentligt kendt og genopfundet uafhængigt af Bazeries omkring 1900). Mange mekaniske krypterings-/dekrypteringssystemer blev udtænkt og patenteret i begyndelsen af det tyvende århundrede, inklusive rotormaskiner, som var berømt ansat af den tyske regering og militær fra slutningen af 1920'erne til Anden Verdenskrig. Efter WWI resulterede chifferne implementeret af forekomster af højere kvalitet af disse maskindesigns i en betydelig stigning i kryptoanalytiske vanskeligheder.
Kryptografi beskæftigede sig primært med sproglige og leksikografiske mønstre før det tidlige tyvende århundrede. Siden da har fokus udviklet sig, og kryptografi omfatter nu aspekter af informationsteori, beregningskompleksitet, statistik, kombinatorik, abstrakt algebra, talteori og finit matematik generelt. Kryptografi er en type teknik, men den er unik, idet den beskæftiger sig med aktiv, intelligent og fjendtlig modstand, hvorimod andre typer teknik (såsom civil- eller kemiteknik) blot skal beskæftige sig med naturlige kræfter, der er neutrale. Sammenhængen mellem kryptografiske vanskeligheder og kvantefysik bliver også undersøgt.
Udviklingen af digitale computere og elektronik hjalp kryptering ved at give mulighed for at skabe betydeligt mere sofistikerede cifre. Desuden, i modsætning til traditionelle ciphers, som udelukkende krypterede skriftsprogstekster, tillod computere kryptering af enhver type data, der kunne repræsenteres i ethvert binært format; dette var nyt og afgørende. I både chifferdesign og kryptoanalyse har computere så fortrængt sprogkryptografi. I modsætning til klassiske og mekaniske metoder, som primært manipulerer traditionelle tegn (dvs. bogstaver og tal) direkte, opererer mange computercifre på binære bitsekvenser (nogle gange i grupper eller blokke). Computere har på den anden side hjulpet kryptoanalysen, som delvist har kompenseret for øget krypteringskompleksitet. På trods af dette er gode moderne cifre forblevet foran kryptoanalysen; det er ofte tilfældet, at brugen af en god chiffer er meget effektiv (dvs. hurtig og kræver få ressourcer, såsom hukommelse eller CPU-kapacitet), hvorimod at bryde den kræver en indsats, der er mange størrelsesordener større og langt større end det, der kræves for nogen klassisk chiffer, hvilket effektivt gør krypteringsanalyse umulig.
Moderne kryptografi får sin debut.
De nye mekaniske enheders kryptoanalyse viste sig at være udfordrende og tidskrævende. Under Anden Verdenskrig fremmede kryptoanalytiske aktiviteter i Bletchley Park i Det Forenede Kongerige opfindelsen af mere effektive metoder til at udføre gentagne opgaver. Colossus, verdens første fuldstændig elektroniske, digitale, programmerbare computer, blev udviklet til at hjælpe med afkodningen af cifre skabt af den tyske hærs Lorenz SZ40/42-maskine.
Kryptografi er et relativt nyt felt inden for åben akademisk forskning, der først er begyndt i midten af 1970'erne. IBM-medarbejdere udtænkte den algoritme, der blev til Federal (dvs. USA) Data Encryption Standard; Whitfield Diffie og Martin Hellman offentliggjorde deres nøgleaftalealgoritme; og Martin Gardners Scientific American-spalte offentliggjorde RSA-algoritmen. Kryptografi er siden vokset i popularitet som en teknik til kommunikation, computernetværk og computersikkerhed generelt.
Der er dybe bånd til abstrakt matematik, eftersom adskillige moderne kryptografiske tilgange kun kan holde deres nøgler hemmelige, hvis visse matematiske problemer er uløselige, såsom heltalsfaktorisering eller diskrete logaritmeproblemer. Der er blot en håndfuld kryptosystemer, der har vist sig at være 100 % sikre. Claude Shannon beviste, at engangsblokken er en af dem. Der er nogle få nøglealgoritmer, der har vist sig at være sikre under visse forhold. Manglende evne til at faktorisere ekstremt store heltal, for eksempel, er grundlaget for at tro, at RSA og andre systemer er sikre, men bevis for ubrydelighed er uopnåeligt, fordi det underliggende matematiske problem forbliver uløst. I praksis er disse meget brugt, og de fleste kompetente iagttagere mener, at de er ubrydelige i praksis. Der findes systemer, der ligner RSA, såsom et udviklet af Michael O. Rabin, der beviseligt er sikre, hvis factoring n = pq er umuligt; dog er de praktisk talt ubrugelige. Problemet med diskret logaritme er grundlaget for at tro, at nogle andre kryptosystemer er sikre, og der er lignende, mindre praktiske systemer, der beviseligt er sikre med hensyn til det diskrete logaritmeproblems løselighed eller uløselighed.
Kryptografiske algoritmer og systemdesignere skal overveje mulige fremtidige fremskridt, når de arbejder på deres ideer, ud over at være bevidste om kryptografisk historie. For eksempel, efterhånden som computerens processorkraft er blevet forbedret, er bredden af brute-force-angreb vokset, og derfor er de nødvendige nøglelængder også vokset. Nogle kryptografiske systemdesignere, der udforsker post-kvantekryptografi, overvejer allerede de potentielle konsekvenser af kvanteberegning; den annoncerede nært forestående af beskedne implementeringer af disse maskiner kan gøre behovet for forebyggende forsigtighed mere end blot spekulativt.
Klassisk kryptografi i nutiden
Symmetrisk (eller privat nøgle) kryptografi er en form for kryptering, hvor afsender og modtager bruger den samme nøgle (eller, mindre almindeligt, hvor deres nøgler er forskellige, men relateret på en let beregnelig måde og opbevares hemmeligt, privat ). Indtil juni 1976 var dette den eneste form for kryptering, der var offentligt kendt.
Blok-cifre og stream-cifre bruges begge til at implementere symmetriske nøgle-cifre. En blokchiffer krypterer input i blokke af almindelig tekst i stedet for individuelle tegn, ligesom en stream-chiffer gør.
Den amerikanske regering har udpeget Data Encryption Standard (DES) og Advanced Encryption Standard (AES) som kryptografistandarder (omend DES's certificering til sidst blev trukket tilbage, når AES blev etableret). DES (især dens stadig godkendte og væsentligt mere sikre triple-DES-variation) forbliver populær på trods af dens afskrivning som en officiel standard; det bruges i en lang række applikationer, fra ATM-kryptering til e-mail-privatliv og sikker fjernadgang. Der er blevet opfundet og udgivet en række forskellige blokcifre, med varierende grader af succes. Mange, inklusive nogle designet af kvalificerede praktikere, såsom FEAL, er blevet omfattende ødelagt.
Strømchiffer genererer, i modsætning til blokcifre, en uendelig lang strøm af nøglemateriale, der er koblet med almindelig tekst bit-for-bit eller tegn-for-tegn, svarende til engangsblokken. Outputstrømmen af en strømchiffer genereres fra en skjult intern tilstand, der ændres, efterhånden som cifferen fungerer. Det hemmelige nøglemateriale bruges først til at opsætte den interne tilstand. Strømchifferet RC4 er flittigt brugt. Ved at skabe blokke af en nøglestrøm (i stedet for en pseudotilfældig talgenerator) og bruge en XOR-operation til hver bit af klarteksten med hver bit af nøglestrømmen, kan blokchiffere anvendes som strømcifre.
Beskedgodkendelseskoder (MAC'er) ligner kryptografiske hash-funktioner, med den undtagelse, at en hemmelig nøgle kan bruges til at validere hashværdien ved modtagelse; denne ekstra forvikling forhindrer et angreb mod nøgne fordøjelsesalgoritmer, og anses derfor for at være umagen værd. En tredje slags kryptografisk teknik er kryptografiske hashfunktioner. De tager meddelelser af enhver længde som input og udsender en lille hash med fast længde, der for eksempel kan bruges i digitale signaturer. En angriber kan ikke finde to beskeder, der producerer den samme hash ved hjælp af gode hash-algoritmer. MD4 er en meget brugt, men nu defekt hash-funktion; MD5, en forbedret form for MD4, er ligeledes meget udbredt, men brudt i praksis. Secure Hash Algorithm-serien af MD5-lignende hashalgoritmer blev udviklet af det amerikanske nationale sikkerhedsagentur: Den amerikanske standardmyndighed besluttede, at det var "forsigtigt" ud fra et sikkerhedssynspunkt at udvikle en ny standard for "betydeligt at forbedre robustheden af NISTs overordnede hashalgoritme værktøjskasse." SHA-1 er meget brugt og mere sikker end MD5, men kryptoanalytikere har identificeret angreb mod det; SHA-2-familien forbedrer SHA-1, men er sårbar over for sammenstød fra 2011; og SHA-2-familien forbedrer i forhold til SHA-1, men er sårbar over for sammenstød. Som følge heraf skulle der i 2012 afholdes en hashfunktionsdesignkonkurrence for at vælge en ny amerikansk national standard, kendt som SHA-3. Konkurrencen kom til en konklusion den 2. oktober 2012, da National Institute of Standards and Technology (NIST) annoncerede Keccak som den nye SHA-3 hash-algoritme. Kryptografiske hash-funktioner, i modsætning til inverterbare blok- og stream-cifre, giver et hash-output, der ikke kan bruges til at gendanne de originale inputdata. Kryptografiske hash-funktioner bruges til at kontrollere ægtheden af data erhvervet fra en utroværdig kilde eller til at tilføje en ekstra grad af beskyttelse.
Selvom en meddelelse eller et sæt meddelelser kan have en anden nøgle end andre, anvender symmetriske nøglekryptosystemer den samme nøgle til kryptering og dekryptering. Den nøglestyring, der kræves for at bruge symmetriske cifre sikkert, er en stor ulempe. Hvert enkelt par af kommunikerende parter bør ideelt set dele en anden nøgle, samt muligvis en anden chiffertekst for hver sendt chiffertekst. Antallet af nødvendige nøgler vokser i direkte forhold til antallet af netværksdeltagere, hvilket nødvendiggør komplicerede nøglehåndteringsteknikker for at holde dem alle konsistente og hemmelige.
Whitfield Diffie og Martin Hellman opfandt begrebet offentlig nøgle (også kendt som asymmetrisk nøgle) kryptografi i et banebrydende værk fra 1976, hvor to distinkte, men matematisk relaterede nøgler - en offentlig nøgle og en privat nøgle - er brugt. Selvom de er uløseligt forbundet, er et offentligt nøglesystem bygget på en sådan måde, at det er beregningsmæssigt umuligt at beregne den ene nøgle ("den private nøgle") fra den anden ("den offentlige nøgle"). Snarere produceres begge nøgler i hemmelighed, som et forbundet par. Offentlig nøglekryptering er ifølge historikeren David Kahn "den mest revolutionære nye idé på området, siden polyalfabetisk substitution opstod i renæssancen."
Den offentlige nøgle i et offentlig nøglekryptosystem kan frit transmitteres, men den koblede private nøgle skal holdes skjult. Den offentlige nøgle bruges til kryptering, hvorimod den private eller hemmelige nøgle bruges til dekryptering i et krypteringsskema med offentlig nøgle. Mens Diffie og Hellman ikke var i stand til at skabe et sådant system, demonstrerede de, at offentlig nøglekryptering var tænkelig ved at levere Diffie-Hellman nøgleudvekslingsprotokollen, en løsning, der gør det muligt for to personer i det skjulte at blive enige om en delt krypteringsnøgle. Det mest udbredte format for offentlige nøglecertifikater er defineret af X.509-standarden.
Udgivelsen af Diffie og Hellman udløste en udbredt akademisk interesse for at udvikle et praktisk krypteringssystem med offentlig nøgle. Ronald Rivest, Adi Shamir og Len Adleman vandt til sidst konkurrencen i 1978, og deres svar blev kendt som RSA-algoritmen.
Ud over at være de tidligste offentligt kendte forekomster af højkvalitets public-key algoritmer, har Diffie-Hellman og RSA algoritmerne været blandt de mest brugte. Cramer-Shoup-kryptosystemet, ElGamal-kryptering og adskillige elliptiske kurvetilgange er eksempler på asymmetriske nøglealgoritmer.
GCHQ-kryptografer forudså adskillige videnskabelige fremskridt, ifølge et dokument udstedt i 1997 af Government Communications Headquarters (GCHQ), en britisk efterretningsorganisation. Ifølge legenden blev asymmetrisk nøglekryptografi opfundet af James H. Ellis omkring 1970. Clifford Cocks opfandt en løsning i 1973, der var ekstremt lig RSA med hensyn til design. Malcolm J. Williamson er krediteret for at opfinde Diffie-Hellman nøgleudveksling i 1974.
Digitale signatursystemer implementeres også ved hjælp af offentlig nøglekryptering. En digital signatur ligner en traditionel signatur, idet det er nemt for brugeren at skabe, men alligevel svært for andre at forfalske. Digitale signaturer kan også være permanent knyttet til indholdet af den kommunikation, der underskrives; det betyder, at de ikke kan 'flyttes' fra et dokument til et andet uden at blive opdaget. Der er to algoritmer i digitale signatursystemer: en til signering, som bruger en hemmelig nøgle til at behandle meddelelsen (eller en hash af meddelelsen eller begge), og en til verifikation, som bruger den matchende offentlige nøgle med meddelelsen til at validere signaturens ægthed. To af de mest brugte digitale signaturmetoder er RSA og DSA. Offentlige nøgleinfrastrukturer og mange netværkssikkerhedssystemer (f.eks. SSL/TLS, mange VPN'er) er afhængige af digitale signaturer for at fungere.
Den beregningsmæssige kompleksitet af "hårde" problemer, såsom dem, der opstår fra talteori, bruges ofte til at udvikle offentlige nøglemetoder. Heltalsfaktoriseringsproblemet er relateret til hårdheden af RSA, mens det diskrete logaritmeproblem er relateret til Diffie-Hellman og DSA. Sikkerheden ved elliptisk kurvekryptografi er baseret på talteoretiske problemer med elliptisk kurve. De fleste offentlige nøglealgoritmer inkluderer operationer som modulær multiplikation og eksponentiering, som er væsentligt dyrere ved beregningen end de teknikker, der bruges i de fleste blokcifre, især med normale nøglestørrelser, på grund af vanskeligheden ved de underliggende problemer. Som følge heraf er offentlige nøglekryptosystemer ofte hybridkryptosystemer, hvor meddelelsen er krypteret med en hurtig symmetrisk nøglealgoritme af høj kvalitet, mens den relevante symmetriske nøgle sendes med beskeden, men krypteres med en offentlig nøglealgoritme. Hybride signaturskemaer, hvor en kryptografisk hash-funktion beregnes, og kun den resulterende hash er digitalt signeret, er også almindeligt brugt.
Hash-funktioner i kryptografi
Kryptografiske hash-funktioner er kryptografiske algoritmer, der producerer og bruger specifikke nøgler til at kryptere data til enten symmetrisk eller asymmetrisk kryptering, og de kan opfattes som nøgler. De tager meddelelser af enhver længde som input og udsender en lille hash med fast længde, der for eksempel kan bruges i digitale signaturer. En angriber kan ikke finde to beskeder, der producerer den samme hash ved hjælp af gode hash-algoritmer. MD4 er en meget brugt, men nu defekt hash-funktion; MD5, en forbedret form for MD4, er ligeledes meget udbredt, men brudt i praksis. Secure Hash Algorithm-serien af MD5-lignende hash-algoritmer blev udviklet af US National Security Agency: Den amerikanske standardmyndighed besluttede, at det var "forsigtigt" ud fra et sikkerhedssynspunkt at udvikle en ny standard for at "betydeligt forbedre robustheden af NIST's overordnede hash-algoritme værktøjskasse." SHA-1 er meget brugt og mere sikker end MD5, men kryptoanalytikere har identificeret angreb mod det; SHA-2-familien forbedrer SHA-1, men er sårbar over for sammenstød fra 2011; og SHA-2-familien forbedrer i forhold til SHA-1, men er sårbar over for sammenstød. Som følge heraf skulle der i 2012 afholdes en hashfunktionsdesignkonkurrence for at vælge en ny amerikansk national standard, kendt som SHA-3. Konkurrencen kom til en konklusion den 2. oktober 2012, da National Institute of Standards and Technology (NIST) annoncerede Keccak som den nye SHA-3 hash-algoritme. Kryptografiske hash-funktioner, i modsætning til inverterbare blok- og stream-cifre, giver et hash-output, der ikke kan bruges til at gendanne de originale inputdata. Kryptografiske hash-funktioner bruges til at kontrollere ægtheden af data erhvervet fra en utroværdig kilde eller til at tilføje en ekstra grad af beskyttelse.
Kryptografiske primitiver og kryptosystemer
Meget af kryptografiens teoretiske arbejde fokuserer på kryptografiske primitiver – algoritmer med grundlæggende kryptografiske egenskaber – og hvordan de forholder sig til andre kryptografiske udfordringer. Disse grundlæggende primitiver bruges derefter til at skabe mere komplekse kryptografiske værktøjer. Disse primitiver giver grundlæggende kvaliteter, der bruges til at skabe mere komplekse værktøjer kendt som kryptosystemer eller kryptografiske protokoller, der sikrer en eller flere sikkerhedsegenskaber på højt niveau. Grænsen mellem kryptografiske primitiver og kryptosystemer er på den anden side vilkårlig; RSA-algoritmen, for eksempel, betragtes nogle gange som et kryptosystem og nogle gange et primitivt. Pseudorandomfunktioner, envejsfunktioner og andre kryptografiske primitiver er almindelige eksempler.
Et kryptografisk system, eller kryptosystem, skabes ved at kombinere en eller flere kryptografiske primitiver for at skabe en mere kompliceret algoritme. Kryptosystemer (f.eks. El-Gamal-kryptering) er beregnet til at give specifik funktionalitet (f.eks. offentlig nøglekryptering) og samtidig sikre visse sikkerhedskvaliteter (f.eks. tilfældig orakelmodel valgt-klartekst-angreb CPA-sikkerhed). For at understøtte systemets sikkerhedskvaliteter udnytter kryptosystemer egenskaberne fra de underliggende kryptografiske primitiver. Et sofistikeret kryptosystem kan genereres ud fra en kombination af adskillige mere rudimentære kryptosystemer, da sondringen mellem primitiver og kryptosystemer er noget vilkårlig. Under mange omstændigheder omfatter kryptosystemets struktur frem og tilbage kommunikation mellem to eller flere parter i rummet (f.eks. mellem afsender og modtager af en sikker meddelelse) eller over tid (f.eks. mellem afsender og modtager af en sikker meddelelse) (f.eks. kryptografisk beskyttede sikkerhedskopieringsdata).
For at gøre dig nærmere bekendt med certificeringspensum kan du udvide og analysere nedenstående tabel.
EITC/IS/CCF Classical Cryptography Fundamentals Certification Curriculum refererer til didaktisk materiale med åben adgang i en videoform. Læreprocessen er opdelt i en trin-for-trin struktur (programmer -> lektioner -> emner), der dækker relevante læseplansdele. Der tilbydes også ubegrænset rådgivning med domæneeksperter.
Tjek for detaljer om certificeringsproceduren Sådan fungerer det.
Hovedforelæsningsnotater
Forstå kryptografi af Christof Paar og Jan Pelzl, onlinekursus i form af PDF-slides
https://www.crypto-textbook.com/slides.php
Understanding Cryptography af Christof Paar og Jan Pelzl, Online kursus i form af videoer
https://www.crypto-textbook.com/movies.php
Vigtigste bogreference for klassisk kryptografi
Understanding Cryptography af Christof Paar og Jan Pelzl
https://www.crypto-textbook.com/index.php
Yderligere anvendt klassisk kryptografibogreference
Handbook of Applied Cryptography af A. Menezes, P. van Oorschot og S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf