Criptografie - Cryptography

Mașină de cifrat Lorenz doisprezece rotoare cu mecanism
Mașină de criptat germană Lorenz , folosită în cel de-al doilea război mondial pentru a cripta mesajele personalului general la nivel înalt

Criptografia sau criptologia (din greaca veche : κρυπτός , romanizatkryptós „ascuns, secret”; și γράφειν graphein , „a scrie”, sau -λογία -logia , „studiu”, respectiv), reprezintă practica și studiul tehnicilor pentru comunicare sigură în prezența unui comportament contradictoriu . Mai general, criptografia se referă la construirea și analiza protocoalelor care împiedică terții sau publicul să citească mesaje private; diferite aspecte ale securității informațiilor, cum ar fi confidențialitatea datelor , integritatea datelor , autentificarea și nerecunoașterea sunt esențiale pentru criptografia modernă. Criptografia modernă există la intersecția disciplinelor de matematică , informatică , inginerie electrică , comunicare și fizică . Aplicațiile criptografiei includ comerțul electronic , carduri de plată bazate pe cip , monede digitale , parole de calculator și comunicații militare .

Criptografia înainte de epoca modernă era efectiv sinonimă cu criptarea , transformând informațiile dintr-o stare lizibilă în prostii neinteligibile . Expeditorul unui mesaj criptat împărtășește tehnica de decodare numai destinatarilor intenționați pentru a împiedica accesul adversarilor. Literatura de criptografie folosește adesea numele Alice („A”) pentru expeditor, Bob („B”) pentru destinatarul dorit și Eve („ ascultător ”) pentru adversar. De la dezvoltarea mașinilor de cifrat rotor în Primul Război Mondial și apariția computerelor în Al Doilea Război Mondial , metodele de criptografie au devenit din ce în ce mai complexe și aplicațiile sale mai variate.

Criptografia modernă se bazează puternic pe teoria matematică și practica științei computerizate; algoritmii criptografici sunt concepuți în jurul unor ipoteze de duritate computațională , făcând astfel de algoritmi greu de rupt în practica reală de către orice adversar. Deși este teoretic posibil să pătrundă într-un sistem bine conceput, în practica reală este imposibil să se facă acest lucru. Astfel de scheme, dacă sunt bine concepute, sunt, prin urmare, denumite „sigure din punct de vedere al calculului”; progresele teoretice, de exemplu, îmbunătățirile algoritmilor de factorizare a numărului întreg și tehnologia de calcul mai rapidă necesită reevaluarea continuă a acestor proiecte și, dacă este necesar, adaptarea acestora. Există schemele securizate din punct de vedere informațional, care în mod evident nu pot fi sparte chiar și cu o putere de calcul nelimitată, cum ar fi tamponul unic , dar aceste scheme sunt mult mai dificil de utilizat în practică decât cele mai bune scheme teoretic ruptive, dar securizate din punct de vedere computerizat.

Creșterea tehnologiei criptografice a ridicat o serie de probleme juridice în era informației. Potențialul de utilizare a criptografiei ca instrument de spionaj și sediție a determinat multe guverne să o clasifice drept armă și să limiteze sau chiar să interzică utilizarea și exportul acesteia. În unele jurisdicții în care utilizarea criptografiei este legală, legile permit anchetatorilor să oblige divulgarea cheilor de criptare pentru documentele relevante pentru o investigație. Criptografia joacă, de asemenea, un rol major în gestionarea drepturilor digitale și în disputele privind încălcarea drepturilor de autor în ceea ce privește mass-media digitală.

Terminologie

diagrama care prezintă schimbarea trei cifru alfabetic D devine A și E devine B
Se crede că cifrele de schimbare a alfabetului au fost folosite de Iulius Cezar în urmă cu peste 2.000 de ani. Acesta este un exemplu cu k = 3 . Cu alte cuvinte, literele din alfabet sunt deplasate trei într-o direcție pentru a cripta și trei în cealaltă direcție pentru a decripta.

Prima utilizare a termenului de criptograf (spre deosebire de criptogramă ) datează din secolul al XIX-lea - provenind din The Gold-Bug , o poveste de Edgar Allan Poe .

Până în vremurile moderne, criptografia se referea aproape exclusiv la criptare , care este procesul de conversie a informațiilor obișnuite (numit text simplu ) în formă neinteligibilă (numită text cifrat ). Decriptarea este invers, cu alte cuvinte, trecerea de la textul cifrat neinteligibil înapoi la textul clar. Un cifru (sau cypher ) este o pereche de algoritmi care efectuează criptare și decriptare de mers înapoi. Funcționarea detaliată a unui cifru este controlată atât de algoritm, cât și, în fiecare caz, de o „ cheie ”. Cheia este un secret (ideal cunoscut doar de comunicanți), de obicei un șir de caractere (ideal scurt pentru a putea fi amintit de utilizator), care este necesar pentru a decripta textul cifrat. În termeni matematici formali, un " criptosistem " este lista ordonată a elementelor textelor în clar posibile finite, a cifrelor posibile finite, a cheilor posibile finite și a algoritmilor de criptare și decriptare care corespund fiecărei chei. Cheile sunt importante atât în ​​mod formal, cât și în practica reală, deoarece cifrele fără chei variabile pot fi rupte în mod trivial doar cu cunoașterea cifrului utilizat și, prin urmare, sunt inutile (sau chiar contraproductive) în majoritatea scopurilor.

Din punct de vedere istoric, cifrele erau adesea utilizate direct pentru criptare sau decriptare fără proceduri suplimentare, cum ar fi autentificarea sau verificările de integritate. Există, în general, două tipuri de criptosisteme: simetrică și asimetrică . În sistemele simetrice, singurele cunoscute până în anii 1970, aceeași cheie (cheia secretă) este utilizată pentru a cripta și decripta un mesaj. Manipularea datelor în sistemele simetrice este mai rapidă decât sistemele asimetrice parțial, deoarece acestea utilizează în general lungimi mai mici ale cheilor. Sistemele asimetrice folosesc o „cheie publică” pentru a cripta un mesaj și o „cheie privată” aferentă pentru a-l decripta. Utilizarea sistemelor asimetrice îmbunătățește securitatea comunicării, în mare parte deoarece relația dintre cele două chei este foarte greu de descoperit. Exemple de sisteme asimetrice includ RSA ( Rivest – Shamir – Adleman ) și ECC ( Elliptic Curve Cryptography ). Algoritmii simetrici de calitate includ AES ( Advanced Encryption Standard ) care a înlocuit vechiul DES ( Data Encryption Standard ). Algoritmii simetrici de calitate foarte mică nu includ schemele de încurcare a limbajului copiilor asortate, cum ar fi Pig Latin sau alt cant , și într-adevăr toate schemele criptografice, oricât de serioase sunt intenționate, din orice sursă anterioară invenției tamponului unic la începutul secolului al XX-lea .

În utilizarea colocvială , termenul „ cod ” este adesea folosit pentru a însemna orice metodă de criptare sau ascundere a sensului. Cu toate acestea, în criptografie, codul are o semnificație mai specifică: înlocuirea unei unități de text simplu (adică, un cuvânt sau o frază semnificativă) cu un cuvânt cod (de exemplu, „wallaby” înlocuiește „atac în zori”). Un cifru, în schimb, este o schemă pentru schimbarea sau înlocuirea unui element sub un astfel de nivel (o literă, sau o silabă sau o pereche de litere sau ...) pentru a produce un cifru.

Criptanaliza este termenul folosit pentru studiul metodelor de obținere a semnificației informațiilor criptate fără acces la cheia necesară în mod normal pentru a face acest lucru; adică, este studiul modului de „crack” a algoritmilor de criptare sau a implementărilor acestora.

Unii folosesc termenii criptografie și criptologie în mod alternativ în limba engleză, în timp ce alții (inclusiv practica militară americană în general) folosesc criptografia pentru a se referi în mod specific la utilizarea și practica tehnicilor criptografice și a criptologiei pentru a se referi la studiul combinat al criptografiei și criptanalizei. Engleza este mai flexibilă decât alte câteva limbi în care criptologia (realizată de criptologi) este întotdeauna utilizată în al doilea sens de mai sus. RFC  2828 recomandă faptul că steganografia este uneori inclusă în criptologie.

Studiul caracteristicilor limbajelor care au o anumită aplicație în criptografie sau criptologie (de exemplu, date de frecvență, combinații de litere, modele universale etc.) se numește criptolingvistică .

Istoria criptografiei și criptanalizei

Înainte de epoca modernă, criptografia se concentra pe confidențialitatea mesajelor (adică criptarea) - conversia mesajelor dintr-o formă inteligibilă într-o formă de neînțeles și înapoi la celălalt capăt, făcând-o ilizibilă de interceptori sau ascultători fără cunoștințe secrete (și anume cheia necesară pentru decriptarea acelui mesaj). Criptarea a încercat să asigure secretul în comunicații , cum ar fi cele ale spionilor , liderilor militari și diplomaților . În ultimele decenii, domeniul s-a extins dincolo de preocupările de confidențialitate pentru a include tehnici pentru verificarea integrității mesajelor, autentificarea identității expeditorului / destinatarului , semnături digitale , dovezi interactive și calcul securizat , printre altele.

Criptografie clasică

Stick Skytala cu o fâșie de hârtie înfășurată în spirală
Scytale grecești antice reconstruite , un dispozitiv de cifrare timpuriu

Principalele tipuri de cifre clasice sunt cifrele de transpunere , care rearanjează ordinea literelor într-un mesaj (de exemplu, „hello world” devine „ehlol owrdl” într-o schemă simplă de rearanjare simplă) și cifrele de substituție , care înlocuiesc sistematic literele sau grupurile de litere cu alte litere sau grupuri de litere (de exemplu, „zbura deodată” devine „gmz bu podf” prin înlocuirea fiecărei litere cu cea care o urmează în alfabetul latin ). Versiunile simple ale oricăruia dintre ele nu au oferit niciodată prea multă confidențialitate din partea oponenților întreprinzători. Un cod de substituție timpuriu a fost cifrul Cezar , în care fiecare literă din textul clar a fost înlocuită cu o literă cu un anumit număr fix de poziții mai jos de alfabet. Suetonius relatează că Iulius Cezar a folosit-o cu o schimbare de trei pentru a comunica cu generalii săi. Atbash este un exemplu de cifrare ebraică timpurie. Cea mai veche utilizare cunoscută a criptografiei este un text cifrat sculptat pe piatră în Egipt (circa 1900 î.Hr.), dar acest lucru s-ar fi putut face pentru amuzamentul observatorilor alfabetizați, mai degrabă decât pentru a ascunde informații.

Se spune despre grecii din vremurile clasice că au știut de cifre (de exemplu, cifrul de transpunere a scitalei a pretins că a fost folosit de armata spartană ). Steganografia (adică ascunderea chiar și a existenței unui mesaj pentru a-l păstra confidențial) a fost, de asemenea, dezvoltată pentru prima dată în cele mai vechi timpuri. Un exemplu timpuriu, din Herodot , a fost un mesaj tatuat pe capul ras al unui sclav și ascuns sub părul recrown. Exemple mai moderne de steganografie includ utilizarea cernelii invizibile , microdoturilor și filigranelor digitale pentru a ascunde informații.

În India, Kamasutra, în vârstă de 2000 de ani, din Vātsyāyana vorbește despre două tipuri diferite de cifre numite Kautiliyam și Mulavediya. În Kautiliyam, substituțiile literelor cifrate se bazează pe relații fonetice, cum ar fi vocalele care devin consoane. În Mulavediya, alfabetul cifrat constă în asocierea literelor și utilizarea celor reciproce.

În Persia Sassanidă , existau două scripturi secrete, potrivit autorului musulman Ibn al-Nadim : šāh-dabīrīya (literalmente „scriptul regelui”) care a fost folosit pentru corespondența oficială și rāz-saharīya care a fost folosit pentru a comunica mesaje secrete cu alte țări.

David Kahn notează în The Codebreakers că criptologia modernă a apărut în rândul arabilor , primii oameni care au documentat sistematic metodele criptanalitice. Al-Khalil (717–786) a scris Cartea mesajelor criptografice , care conține prima utilizare a permutărilor și combinațiilor pentru a enumera toate cuvintele arabe posibile cu și fără vocale.

Text arab al unei cărți de Al-Kindi
Prima pagină a unei cărți de Al-Kindi care discută despre criptarea mesajelor

Textele cifrate produse de un cifru clasic (și unele cifre moderne) vor dezvălui informații statistice despre textul clar și aceste informații pot fi adesea folosite pentru a sparge cifrul. După descoperirea analizei de frecvență , probabil de către matematicianul și polimatul arab Al-Kindi (cunoscut și sub numele de Alkindus ) în secolul al IX-lea, aproape toate aceste cifre ar putea fi sparte de un atacator informat. Astfel de cifre clasice se bucură și astăzi de popularitate, deși mai ales ca puzzle-uri (vezi criptograma ). Al-Kindi a scris o carte despre criptografie intitulată Risalah fi Istikhraj al-Mu'amma ( Manuscris pentru descifrarea mesajelor criptografice ), care a descris prima utilizare cunoscută a tehnicilor de criptanaliză cu analiză de frecvență .

mașină metalică de dimensiuni de carte, cu pagină stângă cu cadran mare și pagină dreaptă cu nouăsprezece cadrane mici
Mașină de cifrat franceză în formă de carte din secolul al XVI-lea , cu brațele lui Henri al II-lea al Franței
manuscris de la Gabriel de Luetz d'Aramon în volum legat
Scrisoare cifrată de la Gabriel de Luetz d'Aramon , ambasador al Franței în Imperiul Otoman , după 1546, cu descifrare parțială

Frecvențele literelor de limbă pot oferi puțin ajutor pentru unele tehnici de criptare istorice extinse, cum ar fi cifrele homofonice, care tind să aplatizeze distribuția frecvenței. Pentru aceste cifre, frecvențele grupului de litere de limbă (sau n-gram) pot oferi un atac.

În esență, toate cifrele au rămas vulnerabile la criptanaliză utilizând tehnica de analiză a frecvenței până la dezvoltarea cifrului polialfabetic, cel mai clar de Leon Battista Alberti în jurul anului 1467, deși există unele indicații că Al-Kindi a fost deja cunoscut. Inovația lui Alberti a fost aceea de a utiliza diferite cifre (de exemplu, alfabete de substituție) pentru diferite părți ale unui mesaj (poate pentru fiecare literă succesivă la limită). El a inventat, de asemenea, ceea ce a fost probabil primul dispozitiv automat de cifrare , o roată care a implementat o realizare parțială a invenției sale. În cifrul Vigenère , un cifru polialfabetic , criptarea folosește un cuvânt cheie , care controlează înlocuirea literelor în funcție de litera cuvântului cheie. La mijlocul secolului al XIX-lea, Charles Babbage a arătat că cifrul Vigenère era vulnerabil la examinarea Kasiski , dar acest lucru a fost publicat pentru prima dată aproximativ zece ani mai târziu de Friedrich Kasiski .

Deși analiza de frecvență poate fi o tehnică puternică și generală împotriva multor cifre, criptarea a fost încă adesea eficientă în practică, deoarece mulți dintre potențialii criptanalizatori nu erau conștienți de tehnică. Ruperea unui mesaj fără utilizarea analizei de frecvență a necesitat în esență cunoașterea cifrului utilizat și poate a cheii implicate, făcând astfel spionajul, mita, spargerea, defecțiunea etc., abordări mai atractive pentru neinformat criptanalitic. În sfârșit, a fost recunoscut în mod explicit în secolul al XIX-lea că secretul algoritmului unui cifru nu este o garanție sensibilă sau practică a securității mesajelor; de fapt, s-a realizat în continuare că orice schemă criptografică adecvată (inclusiv cifrele) ar trebui să rămână sigură chiar dacă adversarul înțelege pe deplin algoritmul de cifrare în sine. Securitatea cheii utilizate ar trebui să fie suficientă pentru ca un cifru bun să păstreze confidențialitatea în timpul unui atac. Acest principiu fundamental a fost declarat pentru prima dată în mod explicit în 1883 de Auguste Kerckhoffs și este în general numit Principiul lui Kerckhoffs ; în mod alternativ și mai clar, a fost reafirmat de Claude Shannon , inventatorul teoriei informației și fundamentele criptografiei teoretice, după cum Maxim al lui Shannon - „ dușmanul cunoaște sistemul”.

Au fost utilizate diferite dispozitive fizice și ajutoare pentru a ajuta la cifrări. Una dintre cele mai vechi poate că a fost scitala Greciei antice , o tijă presupusă a fi folosită de spartani ca ajutor pentru un cifru de transpunere. În epoca medievală, au fost inventate alte ajutoare, cum ar fi grila cifrată , care era folosită și pentru un fel de steganografie. Odată cu inventarea cifrurilor polyalphabetic a venit ajutoare mai sofisticate , cum ar fi Alberti propriul disc cifru , Johannes Trithemius " recta Tabula schemă, și Thomas Jefferson e Cypher roți (nu este cunoscută în mod public, și reinventat în mod independent de Bazeries în jurul anului 1900). Multe dispozitive de criptare / decriptare mecanică au fost inventate la începutul secolului al XX-lea și mai multe brevetate, printre care mașini cu rotor - inclusiv faimoasa mașină Enigma folosită de guvernul și armata germane de la sfârșitul anilor 1920 și în timpul celui de-al doilea război mondial . Cifrele implementate prin exemple de calitate mai bună a acestor modele de mașini au adus o creștere substanțială a dificultății criptanalitice după primul război mondial.

Era computerului

Înainte de începutul secolului al XX-lea, criptografia se preocupa în principal de tiparele lingvistice și lexicografice . De atunci accentul sa schimbat, iar criptografia face acum o utilizare extinsă a matematicii, incluzând aspecte ale teoriei informației , complexitatea calculului , statistici , combinatorică , algebră abstractă , teoria numerelor și matematica finită în general. Criptografia este, de asemenea, o ramură a ingineriei , dar una neobișnuită, deoarece se ocupă de opoziție activă, inteligentă și răuvoitoare; alte tipuri de inginerie (de exemplu, inginerie civilă sau chimică) trebuie să se ocupe doar de forțe naturale neutre. Există, de asemenea, cercetări active care examinează relația dintre problemele criptografice și fizica cuantică .

Așa cum dezvoltarea computerelor digitale și electronice a ajutat la criptanaliză, a făcut posibilă cifrarea mult mai complexă. Mai mult, computerele permiteau criptarea oricărui tip de date reprezentabil în orice format binar, spre deosebire de cifrele clasice care criptează doar texte în limbă scrisă; acest lucru a fost nou și semnificativ. Utilizarea computerului a înlocuit astfel criptografia lingvistică, atât pentru proiectarea cifrelor, cât și pentru criptanaliză. Multe cifre de calculator pot fi caracterizate prin funcționarea lor pe secvențe de biți binari (uneori în grupuri sau blocuri), spre deosebire de schemele clasice și mecanice, care manipulează în general caractere tradiționale (adică litere și cifre) direct. Cu toate acestea, computerele au asistat și criptanaliza, care a compensat într-o oarecare măsură complexitatea crescută a cifrelor. Cu toate acestea, cifrele moderne bune au rămas înaintea criptanalizei; este de obicei cazul în care utilizarea unui cifru de calitate este foarte eficient (de exemplu, rapid și necesită puține resurse, cum ar fi capacitatea de memorie sau CPU), în timp ce ruperea acestuia necesită un efort cu multe ordine de mărime mai mare și mult mai mare decât cel necesar pentru orice cifru clasic, ceea ce face criptanaliza atât de ineficientă și de impracticabilă încât să fie efectiv imposibilă.

Apariția criptografiei moderne

Criptanaliza noilor dispozitive mecanice s-a dovedit a fi atât dificilă, cât și laborioasă. În Regatul Unit, eforturile criptanalitice de la Bletchley Park în timpul celui de-al doilea război mondial au stimulat dezvoltarea unor mijloace mai eficiente pentru îndeplinirea sarcinilor repetitive. Acest lucru a culminat cu dezvoltarea Colossus , primul computer complet digital, digital, programabil din lume, care a ajutat la decriptarea cifrelor generate de aparatul Lorenz SZ40 / 42 al armatei germane .

Cercetările academice deschise ample în criptografie sunt relativ recente; a început abia la mijlocul anilor '70. În ultima perioadă, personalul IBM a proiectat algoritmul care a devenit Standardul Federal de Criptare a Datelor (adică SUA) ; Whitfield Diffie și Martin Hellman și-au publicat algoritmul de acord cheie ; iar algoritmul RSA a fost publicat în rubrica Scientific American a lui Martin Gardner . De atunci, criptografia a devenit un instrument utilizat pe scară largă în comunicații, rețele de calculatoare și în general securitatea computerelor .

Unele tehnici criptografice moderne își pot păstra cheile secrete numai dacă anumite probleme matematice sunt intratabile , cum ar fi factorizarea întregului sau problemele logaritmice discrete , deci există conexiuni profunde cu matematica abstractă . Există foarte puține criptosisteme care s-au dovedit a fi necondiționat sigure. Blocul unic este unul și a fost dovedit a fi așa de către Claude Shannon. Există câțiva algoritmi importanți care s-au dovedit siguri în anumite ipoteze. De exemplu, infezabilitatea factorizării unor numere întregi extrem de mari este baza pentru a crede că RSA este sigură și a altor sisteme, dar chiar și așa, dovada incapacității de rupere nu este disponibilă, deoarece problema matematică de bază rămâne deschisă. În practică, acestea sunt utilizate pe scară largă și sunt considerate incasabile în practică de către cei mai competenți observatori. Există sisteme similare RSA, cum ar fi unul de Michael O. Rabin, care sunt în mod sigur sigure, cu condiția ca factorizarea n = pq să fie imposibilă; este destul de inutilizabil în practică. Problema logaritmului discret este baza pentru a crede că unele alte criptosisteme sunt sigure și, din nou, există sisteme conexe, mai puțin practice, care sunt în mod sigur sigure în raport cu solvabilitatea sau insolvabilitatea problemei jurnalului discret.

Pe lângă faptul că sunt conștienți de istoria criptografică, algoritmii criptografici și proiectanții de sistem trebuie, de asemenea, să ia în considerare în mod sensibil evoluțiile viitoare probabile în timp ce lucrează la proiectarea lor. De exemplu, îmbunătățirile continue ale puterii de procesare a computerului au mărit sfera atacurilor cu forță brută , astfel încât la specificarea lungimilor cheii , lungimile cheii necesare avansează în mod similar. Efectele potențiale ale calculului cuantic sunt deja luate în considerare de unii designeri de sisteme criptografice care dezvoltă criptografie post-cuantică ; iminența anunțată a micilor implementări ale acestor mașini poate face ca nevoia de precauție preventivă mai degrabă decât doar speculativă.

Criptografie modernă

Criptografie cu cheie simetrică

diagramă care arată criptarea cu o cheie și procesul de decriptare
Criptografie cu cheie simetrică, unde se utilizează o singură cheie pentru criptare și decriptare

Criptografia cu cheie simetrică se referă la metode de criptare în care atât expeditorul, cât și receptorul au aceeași cheie (sau, mai puțin frecvent, în care cheile lor sunt diferite, dar legate într-un mod ușor de calculat). Acesta a fost singurul tip de criptare cunoscut public până în iunie 1976.

diagramă logică care arată procesul de cifrare a algoritmului de criptare internațională a datelor
O rundă (din 8.5) a cifrului IDEA , utilizată în majoritatea versiunilor de software compatibil PGP și OpenPGP pentru criptarea eficientă a timpului a mesajelor

Cifrurile cheie simetrici sunt puse în aplicare fie ca cifrurile bloc sau cifruri flux . Un cod de bloc codifică intrarea în blocuri de text simplu spre deosebire de caractere individuale, forma de intrare utilizată de un cifru de flux.

Encryption Standard de date (DES) și Advanced Encryption Standard (AES) sunt bloc modele de cifrare , care au fost desemnate standarde de criptografie de către guvernul SUA (deși desemnarea DES a fost în cele din urmă retras după ce a fost adoptat AES). În ciuda deprecierii sale ca standard oficial, DES (în special varianta sa triplă DES încă aprobată și mult mai sigură ) rămâne destul de populară; este utilizat într-o gamă largă de aplicații, de la criptare ATM până la confidențialitate prin e-mail și acces securizat de la distanță . Multe alte cifre bloc au fost proiectate și lansate, cu variații considerabile în calitate. Multe, chiar unele concepute de practicanți capabili, au fost complet sparte, cum ar fi FEAL .

Cifrele de flux, spre deosebire de tipul „bloc”, creează un flux arbitrar de lung de material cheie, care este combinat cu textul clar bit-by-bit sau caracter cu caracter, oarecum ca pad-ul unic . Într-un cod de flux, fluxul de ieșire este creat pe baza unei stări interne ascunse care se modifică pe măsură ce cifrul funcționează. Această stare internă este inițial configurată folosind materialul cheie secret. RC4 este un flux de cifrare utilizat pe scară largă. Cifrele de blocuri pot fi utilizate ca cifre de flux prin generarea blocurilor unui flux de chei (în locul unui generator de numere Pseudorandom ) și aplicarea unei operații XOR la fiecare bit al textului simplu cu fiecare bit al fluxului de chei.


Codurile de autentificare a mesajelor (MAC-uri) seamănă cu funcțiile hash criptografice, cu excepția faptului că o cheie secretă poate fi utilizată pentru autentificarea valorii hash la primire; această complicație suplimentară blochează o schemă de atac împotriva algoritmilor de digestie simplă și astfel s-a crezut că merită efortul. Funcțiile hash criptografice sunt un al treilea tip de algoritm criptografic. Ei iau un mesaj de orice lungime ca intrare și emit un hash scurt, de lungime fixă , care poate fi utilizat într-o semnătură digitală (de exemplu). Pentru funcții bune de hash, un atacator nu poate găsi două mesaje care produc același hash. MD4 este o funcție hash folosită de mult, care este acum ruptă; MD5 , o variantă întărită a MD4, este, de asemenea, utilizat pe scară largă, dar rupt în practică. Agenția Națională de Securitate a SUA a dezvoltat seria Secure Hash Algorithm de funcții hash de tip MD5: SHA-0 a fost un algoritm defect pe care agenția l-a retras; SHA-1 este implementat pe scară largă și mai sigur decât MD5, dar criptanalizatorii au identificat atacuri împotriva acestuia; familia SHA-2 îmbunătățește SHA-1, dar este vulnerabilă la ciocniri începând cu 2011; iar autoritatea americană pentru standarde a considerat că este „prudent” din perspectiva securității să se elaboreze un nou standard care să „îmbunătățească semnificativ robustețea setului de instrumente de algoritm hash global al NIST ”. Astfel, o competiție de proiectare a funcției hash a fost menită să selecteze un nou standard național SUA, care să se numească SHA-3 , până în 2012. Concurența s-a încheiat pe 2 octombrie 2012, când NIST a anunțat că Keccak va fi noul hash SHA-3 algoritm. Spre deosebire de cifrele bloc și flux care sunt inversabile, funcțiile hash criptografice produc o ieșire hash care nu poate fi utilizată pentru a recupera datele de intrare originale. Funcțiile hash criptografice sunt utilizate pentru a verifica autenticitatea datelor preluate dintr-o sursă de încredere sau pentru a adăuga un strat de securitate.


Codurile de autentificare a mesajelor (MAC-uri) seamănă cu funcțiile hash criptografice, cu excepția faptului că o cheie secretă poate fi utilizată pentru autentificarea valorii hash la primire; această complicație suplimentară blochează o schemă de atac împotriva algoritmilor de digestie simplă și, prin urmare, sa considerat că merită efortul.

Criptografie cu cheie publică

diagrama criptografiei cu cheie publică care prezintă cheia publică și cheia privată
Criptografie cu cheie publică, unde sunt folosite diferite chei pentru criptare și decriptare.
pictograma lacăt în linia browserului de internet de lângă adresa URL
Pictogramă lacăt din browserul web Firefox , care indică faptul că TLS , un sistem de criptografie cu cheie publică, este în uz.

Criptosistemele cu cheie simetrică folosesc aceeași cheie pentru criptarea și decriptarea unui mesaj, deși un mesaj sau un grup de mesaje pot avea o cheie diferită de altele. Un dezavantaj semnificativ al cifrelor simetrice este gestionarea cheilor necesare pentru a le utiliza în siguranță. Fiecare pereche distinctă de părți comunicante trebuie, în mod ideal, să împărtășească o cheie diferită și poate și pentru fiecare text cifrat schimbat. Numărul de chei necesare crește odată cu pătratul numărului de membri ai rețelei, ceea ce necesită foarte rapid scheme complexe de gestionare a cheilor pentru a le menține pe toate consistente și secrete.

fotografii cu capul lui Whitfield Diffie și Martin Hellman
Whitfield Diffie și Martin Hellman , autori ai primei lucrări publicate despre criptografie cu cheie publică.

Într-o lucrare revoluționară din 1976, Whitfield Diffie și Martin Hellman au propus noțiunea de criptografie cu cheie publică (de asemenea, mai general, numită cheie asimetrică ), în care sunt utilizate două chei diferite, dar corelate matematic - o cheie publică și o cheie privată . Un sistem de chei publice este astfel construit, încât calculul unei chei („cheia privată”) este invizibil din punct de vedere al calculului de la cealaltă („cheia publică”), chiar dacă acestea sunt în mod necesar legate. În schimb, ambele chei sunt generate în secret, ca o pereche interdependentă. Istoricul David Kahn a descris criptografia cu cheie publică drept „cel mai revoluționar concept nou în domeniu de când a apărut substituția polialfabetică în Renaștere”.

În criptosistemele cu cheie publică, cheia publică poate fi distribuită liber, în timp ce cheia sa privată asociată trebuie să rămână secretă. Într-un sistem de criptare cu cheie publică, cheia publică este utilizată pentru criptare, în timp ce cheia privată sau secretă este utilizată pentru decriptare. În timp ce Diffie și Hellman nu au putut găsi un astfel de sistem, au arătat că criptografia cu cheie publică era într-adevăr posibilă prin prezentarea protocolului de schimb de chei Diffie-Hellman , o soluție care este acum utilizată pe scară largă în comunicațiile securizate pentru a permite celor două părți să convină în secret cu privire la un cheie de criptare partajată . Standardul X.509 definește formatul cel mai frecvent utilizat pentru certificatele de cheie publică .

Publicația lui Diffie și Hellman a stârnit eforturi academice pe scară largă în găsirea unui sistem practic de criptare cu cheie publică. Această cursă a fost câștigată în cele din urmă în 1978 de Ronald Rivest , Adi Shamir și Len Adleman , a cărui soluție a devenit de atunci cunoscută sub numele de algoritmul RSA .

Algoritmii Diffie – Hellman și RSA, pe lângă faptul că sunt primele exemple cunoscute public de algoritmi cu cheie publică de înaltă calitate, au fost printre cele mai utilizate. Alți algoritmi cu cheie asimetrică includ criptosistemul Cramer-Shoup , criptarea ElGamal și diverse tehnici de curbă eliptică .

Un document publicat în 1997 de sediul central al comunicațiilor guvernamentale ( GCHQ ), o organizație britanică de informații, a dezvăluit că criptografii de la GCHQ anticipaseră mai multe evoluții academice. Se pare că, în jurul anului 1970, James H. Ellis concepuse principiile criptografiei cu cheie asimetrică. În 1973, Clifford Cocks a inventat o soluție care a fost foarte asemănătoare din punct de vedere al proiectării cu RSA. În 1974, se pretinde că Malcolm J. Williamson a dezvoltat schimbul de chei Diffie-Hellman.

În acest exemplu, mesajul este doar semnat și nu criptat. 1) Alice semnează un mesaj cu cheia ei privată. 2) Bob poate verifica dacă Alice a trimis mesajul și că mesajul nu a fost modificat.

Criptografia cu cheie publică este, de asemenea, utilizată pentru implementarea schemelor de semnături digitale . O semnătură digitală amintește de o semnătură obișnuită ; ambele au caracteristica de a fi ușor de realizat de un utilizator, dar greu de falsificat pentru oricine altcineva . Semnăturile digitale pot fi, de asemenea, legate permanent de conținutul mesajului semnat; acestea nu pot fi apoi „mutate” dintr-un document în altul, deoarece orice încercare va fi detectabilă. În schemele de semnături digitale, există doi algoritmi: unul pentru semnare , în care se utilizează o cheie secretă pentru a procesa mesajul (sau un hash al mesajului sau ambele) și unul pentru verificare , în care este utilizată cheia publică potrivită cu mesajul pentru a verifica validitatea semnăturii. RSA și DSA sunt două dintre cele mai populare scheme de semnături digitale. Semnăturile digitale sunt esențiale pentru funcționarea infrastructurilor cu cheie publică și pentru multe scheme de securitate a rețelei (de exemplu, SSL / TLS , multe VPN-uri etc.).

Algoritmii cu cheie publică se bazează cel mai adesea pe complexitatea de calcul a problemelor „dure”, adesea din teoria numerelor . De exemplu, duritatea RSA este legată de problema factorizării întregi , în timp ce Diffie – Hellman și DSA sunt legate de problema logaritmului discret . Securitatea criptografiei curbei eliptice se bazează pe probleme teoretice ale numerelor care implică curbe eliptice . Datorită dificultății problemelor de bază, majoritatea algoritmilor cu cheie publică implică operații precum multiplicarea și exponențierea modulară , care sunt mult mai scump din punct de vedere al calculului decât tehnicile utilizate în majoritatea cifrelor bloc, în special cu dimensiunile tipice ale cheilor. Ca rezultat, criptosistemele cu cheie publică sunt de obicei criptosisteme hibride , în care se utilizează un algoritm de criptare rapidă cu cheie simetrică de înaltă calitate pentru mesajul în sine, în timp ce cheia simetrică relevantă este trimisă împreună cu mesajul, dar criptată folosind o cheie publică algoritm. În mod similar, sunt adesea folosite scheme de semnături hibride, în care se calculează o funcție hash criptografică și numai hashul rezultat este semnat digital.

Funcții Hash criptografice

Funcțiile Hash criptografice sunt algoritmi criptografici care sunt modalități de a genera și utiliza chei specifice pentru a cripta date fie pentru criptare simetrică, fie asimetrică, iar astfel de funcții pot fi privite ca chei în sine. Ei iau un mesaj de orice lungime ca intrare și emit un hash scurt, de lungime fixă , care poate fi utilizat într-o semnătură digitală (de exemplu). Pentru funcții bune de hash, un atacator nu poate găsi două mesaje care produc același hash. MD4 este o funcție hash folosită de mult, care este acum ruptă; MD5 , o variantă consolidată a MD4, este, de asemenea, utilizat pe scară largă, dar rupt în practică. Agenția Națională de Securitate a SUA a dezvoltat seria Secure Hash Algorithm de funcții hash de tip MD5: SHA-0 a fost un algoritm defect pe care agenția l-a retras; SHA-1 este implementat pe scară largă și mai sigur decât MD5, dar criptanalizatorii au identificat atacuri împotriva acestuia; familia SHA-2 îmbunătățește SHA-1, dar este vulnerabilă la ciocniri începând cu 2011; iar autoritatea americană pentru standarde a considerat că este „prudent” din perspectiva securității să elaboreze un nou standard pentru „să îmbunătățească semnificativ robustețea setului de instrumente de algoritm hash global al NIST ”. Astfel, o competiție de proiectare a funcției hash a fost menită să selecteze un nou standard național SUA, care să se numească SHA-3 , până în 2012. Concurența s-a încheiat pe 2 octombrie 2012, când NIST a anunțat că Keccak va fi noul hash SHA-3 algoritm. Spre deosebire de cifrele bloc și flux care sunt inversabile, funcțiile hash criptografice produc o ieșire hash care nu poate fi utilizată pentru a recupera datele de intrare originale. Funcțiile hash criptografice sunt utilizate pentru a verifica autenticitatea datelor preluate dintr-o sursă de încredere sau pentru a adăuga un strat de securitate.

Criptanaliza

Tastatura mașinii de scris Enigma pentru mai multe rotoare dintr-o cutie de lemn
Variantele mașinii Enigma , utilizate de autoritățile militare și civile germane de la sfârșitul anilor 1920 până în al doilea război mondial , au implementat un cifru complex polialfabetic electro-mecanic . Ruperea și citirea cifrului Enigma la Cipher Bureau din Polonia , timp de 7 ani înainte de război, și decriptarea ulterioară la Bletchley Park , au fost importante pentru victoria aliaților.

Scopul criptanalizei este de a găsi o slăbiciune sau nesiguranță într-o schemă criptografică, permițând astfel subversiunea sau evaziunea acesteia.

Este o concepție greșită obișnuită că fiecare metodă de criptare poate fi întreruptă. În legătură cu munca sa din Al Doilea Război Mondial la Bell Labs , Claude Shannon a dovedit că cifrarea unică a tamponului este incasabilă, cu condiția ca materialul cheie să fie cu adevărat aleatoriu , niciodată reutilizat, păstrat secret față de toți atacatorii posibili și cu o lungime egală sau mai mare decât mesajul . Majoritatea cifrelor , în afară de blocul unic, pot fi rupte cu suficient efort de calcul prin atacul cu forță brută , dar cantitatea de efort necesară poate depinde exponențial de dimensiunea cheii, în comparație cu efortul necesar pentru a utiliza cifrul . În astfel de cazuri, o securitate eficientă ar putea fi realizată dacă se dovedește că efortul necesar (adică „factorul de lucru”, în termenii lui Shannon) depășește capacitatea oricărui adversar. Aceasta înseamnă că trebuie arătat că nu se poate găsi nicio metodă eficientă (spre deosebire de metoda forței brute care consumă mult timp) pentru a sparge cifrul. Întrucât nu s-a găsit până în prezent nicio dovadă, tamponul unic rămâne singurul cifru teoretic incasabil. Deși criptarea one-pad bine implementată nu poate fi întreruptă, analiza traficului este încă posibilă.

Există o mare varietate de atacuri criptanalitice și pot fi clasificate în oricare din mai multe moduri. O distincție comună se referă la ce știe Eve (un atacator) și la ce capacități sunt disponibile. Într -un atac numai cu text cifrat , Eva are acces doar la textul cifrat (criptosistemele moderne bune sunt de obicei imune în mod eficient la atacurile numai cu text cifrat). Într-un atac cu text clar , Eve are acces la un text cifrat și la textul clar corespunzător (sau la multe astfel de perechi). Într-un atac de tip text ales , Eva poate alege un text simplu și poate învăța textul cifrat corespunzător (poate de multe ori); un exemplu este grădinăritul , folosit de britanici în timpul celui de-al doilea război mondial. Într -un atac de text cu cifră aleasă , Eva poate fi capabilă să aleagă textele cifrate și să le învețe textele în clar corespunzătoare. În cele din urmă, într-un atac om-în-mijloc , Eva intră între Alice (expeditorul) și Bob (destinatarul), accesează și modifică traficul și apoi îl înaintează destinatarului. De asemenea, sunt importante, adesea copleșitor, greșelile (în general în proiectarea sau utilizarea unuia dintre protocoalele implicate).

Numere monument Kaiserschloss Kryptologen pe stelă
Monumentul Poznań ( centru ) către criptoanalistii polonezi a căror rupere a cifrelor mașinii Enigma din Germania, începând din 1932, a modificat cursul celui de-al doilea război mondial.

Analiza criptografică a cifrelor cu cheie simetrică implică de obicei căutarea atacurilor împotriva cifrelor bloc sau a cifrelor flux care sunt mai eficiente decât orice atac care ar putea fi împotriva unui cifru perfect. De exemplu, un atac simplu cu forță brută împotriva DES necesită un text clar cunoscut și 2 55 de decriptări, încercând aproximativ jumătate din tastele posibile, pentru a ajunge la un punct în care șansele sunt mai bune decât chiar dacă cheia căutată ar fi fost găsită. Dar aceasta poate să nu fie o asigurare suficientă; un atac de criptanaliză liniară împotriva DES necesită 2 43 de texte simple cunoscute (cu textele lor cifrate corespunzătoare) și aproximativ 2 43 de operații DES. Aceasta este o îmbunătățire considerabilă față de atacurile de forță brută.

Algoritmii cu cheie publică se bazează pe dificultatea de calcul a diferitelor probleme. Cele mai faimoase dintre acestea sunt dificultatea factorizării întregi a semiprimelor și dificultatea de a calcula logaritmi discreți , ambele nu fiind încă dovedite a fi rezolvabile în timp polinomial folosind doar un computer clasic complet Turing . O mare parte a criptanalizei cu cheie publică privește proiectarea algoritmilor în P care pot rezolva aceste probleme sau utilizarea altor tehnologii, cum ar fi computerele cuantice . De exemplu, cei mai cunoscuți algoritmi pentru rezolvarea versiunii bazate pe curbă eliptică a logaritmului discret consumă mult mai mult timp decât cei mai cunoscuți algoritmi pentru factorizare, cel puțin pentru probleme de dimensiuni mai mult sau mai puțin echivalente. Astfel, alte lucruri fiind egale, pentru a obține o rezistență echivalentă a rezistenței la atac, tehnicile de criptare bazate pe factoring trebuie să utilizeze chei mai mari decât tehnicile curbei eliptice. Din acest motiv, criptosistemele cu cheie publică bazate pe curbe eliptice au devenit populare de la invenția lor la mijlocul anilor '90.

În timp ce criptanaliza pură folosește puncte slabe în algoritmi înșiși, alte atacuri asupra criptosistemelor se bazează pe utilizarea efectivă a algoritmilor în dispozitive reale și se numesc atacuri cu canal lateral . Dacă un criptanalist are acces, de exemplu, la perioada de timp pe care a luat-o dispozitivul pentru a cripta un număr de texte simple sau pentru a raporta o eroare într-o parolă sau un caracter PIN, el poate folosi un atac de sincronizare pentru a sparge un cifru care nu este altfel. rezistent la analize. Un atacator ar putea, de asemenea, să studieze tiparul și lungimea mesajelor pentru a obține informații valoroase; aceasta este cunoscută sub numele de analiză a traficului și poate fi destul de utilă pentru un adversar alert. Administrarea deficitară a unui criptosistem, cum ar fi permisiunea cheilor prea scurte, va face orice sistem vulnerabil, indiferent de alte virtuți. Ingineria socială și alte atacuri împotriva oamenilor (de exemplu, luare de mită , extorcare , șantaj , spionaj , tortură ...) sunt de obicei folosite datorită faptului că sunt mai rentabile și mai fezabile de efectuat într-o perioadă rezonabilă de timp comparativ cu criptanaliza pură marja mare.

Primitive criptografice

O mare parte a lucrărilor teoretice în criptografie se referă la primitive criptografice - algoritmi cu proprietăți criptografice de bază - și relația lor cu alte probleme criptografice. Din aceste primitive de bază sunt apoi construite instrumente criptografice mai complicate. Aceste primitive oferă proprietăți fundamentale, care sunt utilizate pentru a dezvolta instrumente mai complexe numite criptosisteme sau protocoale criptografice , care garantează una sau mai multe proprietăți de securitate la nivel înalt. Rețineți, totuși, că distincția dintre primitivele criptografice și criptosistemele este destul de arbitrară; de exemplu, algoritmul RSA este uneori considerat un criptosistem, iar alteori un primitiv. Exemple tipice de primitive criptografice includ funcții pseudorandom , funcții unidirecționale etc.

Criptosisteme

Una sau mai multe primitive criptografice sunt adesea folosite pentru a dezvolta un algoritm mai complex, numit sistem criptografic sau criptosistem . Criptosistemele (de exemplu, criptarea El-Gamal ) sunt concepute pentru a oferi o funcționalitate specială (de exemplu, criptarea cheii publice), garantând în același timp anumite proprietăți de securitate (de exemplu, securitatea atacului în format text ales (CPA) , în modelul oracle aleatoriu ). Criptosistemele utilizează proprietățile primitivelor criptografice subiacente pentru a susține proprietățile de securitate ale sistemului. Deoarece distincția dintre primitive și criptosisteme este oarecum arbitrară, un criptosistem sofisticat poate fi derivat dintr-o combinație de mai multe criptosisteme mai primitive. În multe cazuri, structura criptosistemului implică comunicarea înainte și înapoi între două sau mai multe părți din spațiu (de exemplu, între expeditorul unui mesaj sigur și receptorul acestuia) sau în timp (de exemplu, date de rezervă protejate criptografic ). Astfel de criptosisteme sunt uneori numite protocoale criptografice .

Unele criptosistemele larg cunoscute includ criptarea RSA , Schnorr semnătură , criptare El-Gamal , PGP , etc. criptosistemele mai complexe includ electronice de numerar sisteme, signcryption sisteme etc. Unele mai criptosistemele „teoretice“ includ sisteme de protecție interactive , (cum ar fi dovezi-zero cunoaștere ), sisteme de partajare secretă etc.

Criptografie ușoară

Criptografia ușoară (LWC) se referă la algoritmi criptografici dezvoltați pentru un mediu strict constrâns. Creșterea Internetului obiectelor (IoT) a determinat cercetarea în dezvoltarea algoritmilor ușori care sunt mai potriviți pentru mediu. Un mediu IoT necesită constrângeri stricte în ceea ce privește consumul de energie, puterea de procesare și securitatea. Algoritmi precum PRESENT , AES și SPECK sunt exemple ale multor algoritmi LWC care au fost dezvoltați pentru a atinge standardul stabilit de Institutul Național de Standarde și Tehnologie .

Probleme legale

Interziceri

Criptografia a fost de multă vreme de interes pentru colectarea informațiilor și agențiile de aplicare a legii . Comunicările secrete pot fi criminale sau chiar trădătoare . Datorită facilitării confidențialității sale și a diminuării confidențialității însoțite de interdicția sa, criptografia prezintă, de asemenea, un interes considerabil pentru susținătorii drepturilor civile. În consecință, a existat o istorie de probleme juridice controversate în jurul criptografiei, mai ales că apariția computerelor ieftine a făcut posibil accesul pe scară largă la criptografie de înaltă calitate.

În unele țări, chiar și utilizarea internă a criptografiei este sau a fost restricționată. Până în 1999, Franța a restricționat semnificativ utilizarea criptografiei pe plan intern, deși a relaxat multe dintre aceste reguli. În China și Iran , este încă necesară o licență pentru utilizarea criptografiei. Multe țări au restricții stricte privind utilizarea criptografiei. Printre cele mai restrictive se numără legile din Belarus , Kazahstan , Mongolia , Pakistan , Singapore , Tunisia și Vietnam .

În Statele Unite , criptografia este legală pentru uz casnic, dar au existat multe conflicte în ceea ce privește problemele legale legate de criptografie. O problemă deosebit de importantă a fost exportul de criptografie și software și hardware criptografice. Probabil din cauza importanței criptanalizei în cel de-al doilea război mondial și a așteptării că criptografia va continua să fie importantă pentru securitatea națională, multe guverne occidentale au, la un moment dat, export strict de criptografie. După cel de-al doilea război mondial, în SUA a fost ilegal să vândă sau să distribuie tehnologia de criptare în străinătate; de fapt, criptarea a fost desemnată ca echipament militar auxiliar și pusă pe lista de muniții a Statelor Unite . Până la dezvoltarea computerului personal , a algoritmilor de cheie asimetrică (adică a tehnicilor de cheie publică) și a internetului , acest lucru nu a fost deosebit de problematic. Cu toate acestea, pe măsură ce internetul a crescut și computerele au devenit mai disponibile, tehnicile de criptare de înaltă calitate au devenit bine cunoscute în întreaga lume.

Controlul exporturilor

În anii 1990, au existat mai multe provocări în reglementarea criptografiei de export din SUA. După codul sursă pentru Philip Zimmermann e Pretty Good Privacy (PGP) , program de criptare a găsit drumul pe internet , în iunie 1991, o plângere de către RSA Security (numit apoi RSA Data Security, Inc.) a dus la o anchetă penală lungă de Zimmermann de către Serviciul Vamal al SUA și FBI , deși nu au fost depuse niciodată acuzații. Daniel J. Bernstein , pe atunci student absolvent la UC Berkeley , a intentat un proces împotriva guvernului SUA pentru a contesta unele aspecte ale restricțiilor bazate pe motive de liberă exprimare . Cazul din 1995 Bernstein împotriva Statelor Unite a dus în cele din urmă la o decizie din 1999 prin care codul sursă tipărit pentru algoritmi și sisteme criptografice a fost protejat ca libertate de exprimare prin Constituția Statelor Unite.

În 1996, treizeci și nouă de țări au semnat Aranjamentul Wassenaar , un tratat de control al armelor care se ocupă cu exportul de arme și tehnologii de „dublă utilizare”, cum ar fi criptografia. Tratatul prevedea că utilizarea criptografiei cu lungimi de cheie scurte (56 de biți pentru criptarea simetrică, 512 de biți pentru RSA) nu va mai fi controlată la export. Exporturile de criptografie din SUA au devenit mai puțin strict reglementate ca urmare a unei relaxări majore în 2000; nu mai există prea multe restricții asupra dimensiunilor cheie în software-ul de piață de masă exportat în SUA . Deoarece această relaxare a restricțiilor de export din SUA și pentru că majoritatea computerelor personale conectate la Internet includ browsere web provenite din SUA, cum ar fi Firefox sau Internet Explorer , aproape fiecare utilizator de internet din întreaga lume are acces potențial la criptografie de calitate prin intermediul browserelor sale (de exemplu, prin intermediul stratului de transport Securitate ). Mozilla Thunderbird și Microsoft Outlook client de e-mail programe în mod similar se pot transmite și primi e - mailuri prin TLS, și pot trimite și primi e - mail criptat cu S / MIME . Mulți utilizatori de internet nu își dau seama că software-ul lor de bază al aplicației conține criptosisteme atât de extinse . Aceste browsere și programe de e-mail sunt atât de omniprezente încât chiar și guvernele a căror intenție este de a reglementa utilizarea civilă a criptografiei nu găsesc în general practic să facă mult pentru a controla distribuția sau utilizarea criptografiei de această calitate, deci chiar și atunci când astfel de legi sunt în vigoare, executarea efectivă este adesea efectiv imposibilă.

Implicarea ANS

Sediul NSA din Fort Meade, Maryland

O altă problemă controversată legată de criptografie în Statele Unite este influența Agenției Naționale de Securitate asupra dezvoltării și politicii cifrelor. NSA a fost implicată în proiectarea DES în timpul dezvoltării sale la IBM și a examinării sale de către Biroul Național de Standarde ca un posibil standard federal pentru criptografie. DES a fost conceput pentru a fi rezistent la criptanaliza diferențială , o tehnică criptanalitică puternică și generală cunoscută de NSA și IBM, care a devenit cunoscută public doar când a fost redescoperită la sfârșitul anilor 1980. Potrivit lui Steven Levy , IBM a descoperit criptanaliza diferențială, dar a păstrat tehnica secretă la cererea ANS. Tehnica a devenit cunoscută public doar atunci când Biham și Shamir au redescoperit-o și au anunțat-o câțiva ani mai târziu. Întreaga aventură ilustrează dificultatea de a determina ce resurse și cunoștințe ar putea avea de fapt un atacator.

Un alt exemplu de implicare a NSA a fost afacerea cu chip Clipper din 1993 , un microcip de criptare destinat să facă parte din inițiativa de control a criptografiei Capstone . Clipper a fost criticat pe scară largă de criptografi din două motive. Algoritmul de cifrare (numit Skipjack ) a fost apoi clasificat (declasificat în 1998, mult după expirarea inițiativei Clipper). Cifrul clasificat a cauzat îngrijorarea că NSA a făcut în mod deliberat cifrul slab pentru a-și ajuta eforturile de informații. Întreaga inițiativă a fost, de asemenea, criticată pe baza încălcării principiului lui Kerckhoffs , întrucât schema a inclus o cheie de escrow specială deținută de guvern pentru a fi folosită de forțele de ordine (adică interceptarea interceptării ).

Gestionarea drepturilor digitale

Criptografia este esențială pentru gestionarea drepturilor digitale (DRM), un grup de tehnici pentru controlul tehnologic al utilizării materialelor protejate prin drepturi de autor , fiind implementată pe scară largă și desfășurată la cererea unor deținători de drepturi de autor. În 1998, președintele american Bill Clinton a semnat Digital Millennium Copyright Act (DMCA), care a incriminat toată producția, diseminarea și utilizarea anumitor tehnici și tehnologii criptanalitice (acum cunoscute sau descoperite ulterior); în mod specific, cele care ar putea fi utilizate pentru a ocoli schemele tehnologice DRM. Acest lucru a avut un impact vizibil asupra comunității de cercetare a criptografiei, deoarece se poate argumenta că orice cercetare criptanalitică a încălcat DMCA. Statute similare au fost adoptate de atunci în mai multe țări și regiuni, inclusiv punerea în aplicare a Directivei UE privind drepturile de autor . Restricții similare sunt impuse de tratatele semnate de statele membre ale Organizației Mondiale a Proprietății Intelectuale .

Departamentul de Justiție Statele Unite și FBI nu au aplicat DMCA la fel de riguros ca a fost temut de unii, dar legea, cu toate acestea, rămâne una controversată. Niels Ferguson , un cercetător de criptografie bine respectat, a declarat public că nu va lansa o parte din cercetările sale într-un design de securitate Intel , de teama urmăririi penale în temeiul DMCA. Criptologul Bruce Schneier a susținut că DMCA încurajează blocarea furnizorilor , inhibând în același timp măsurile efective pentru securitatea cibernetică. Atât Alan Cox ( dezvoltator de lungă durată al kernel-ului Linux ), cât și Edward Felten (și unii dintre studenții săi de la Princeton) au întâmpinat probleme legate de lege. Dmitry Sklyarov a fost arestat în timpul unei vizite în SUA din Rusia și închis pentru cinci luni în așteptarea procesului pentru presupuse încălcări ale DMCA ca urmare a muncii pe care le făcuse în Rusia, unde lucrarea era legală. În 2007, cheile criptografice responsabile de codificarea Blu-ray și HD DVD au fost descoperite și lansate pe internet . În ambele cazuri, Motion Picture Association of America a trimis numeroase notificări de eliminare DMCA și a existat o reacție masivă la internet declanșată de impactul perceput al acestor notificări asupra utilizării corecte și a exprimării libere .

Divulgarea forțată a cheilor de criptare

În Regatul Unit, Regulamentul privind puterile de investigare Act conferă poliției din Marea Britanie puterea de a forța suspecții să decripteze fișiere sau să predea parole care protejează cheile de criptare. Nerespectarea este o infracțiune de sine stătătoare, pedepsită la condamnare cu o pedeapsă de doi ani de închisoare sau până la cinci ani în cazurile care implică securitatea națională. Urmărirea cu succes a avut loc în temeiul legii; prima, în 2009, a condus la un termen de 13 luni închisoare. Legile similare privind divulgarea forțată din Australia, Finlanda, Franța și India obligă suspecții individuali aflați în anchetă să predea chei de criptare sau parole în timpul unei anchete penale.

În Statele Unite, în cazul penal federal al Statelor Unite v. Fricosu să afle dacă un mandat de percheziție poate constrânge o persoană pentru a dezvălui o criptare expresie de acces sau o parolă. Fundația Electronic Frontier (EFF) a susținut că aceasta este o încălcare a protecției împotriva autoincriminării dată de al cincilea amendament . În 2012, instanța a decis că, în conformitate cu Legea tuturor pachetelor , inculpatului i se cerea să producă un hard disk necriptat pentru instanță.

În multe jurisdicții, statutul juridic al divulgării forțate rămâne neclar.

Disputa de criptare FBI-Apple din 2016 se referă la capacitatea instanțelor din Statele Unite de a obliga asistența producătorilor în deblocarea telefoanelor mobile al căror conținut este protejat criptografic.

Ca o potențială contramăsură la divulgarea forțată, unele programe criptografice acceptă negarea plauzibilă , în care datele criptate nu pot fi distinse de datele aleatorii neutilizate (de exemplu, cum ar fi cea a unei unități care a fost ștearsă în siguranță ).

Vezi si

Referințe

Lecturi suplimentare

  • Becket, B (1988). Introducere în criptologie . Publicații științifice Blackwell. ISBN 978-0-632-01836-9. OCLC  16832704 . Acoperire excelentă a multor concepte clasice de criptare și criptografie și a sistemelor „moderne” DES și RSA.
  • Criptografie și matematică de Bernhard Esslinger, 200 de pagini, parte a pachetului open-source gratuit CrypTool , „PDF download” (PDF) . Arhivat din original la 22 iulie 2011 . Accesat la 23 decembrie 2013 .CS1 maint: bot: starea URL originală necunoscută ( link ). CrypTool este cel mai răspândit program de e-learning despre criptografie și criptanaliză, open source.
  • In Code: A Mathematical Journey de Sarah Flannery (cu David Flannery). Relat popular al proiectului premiat al lui Sarah despre criptografie cu cheie publică, scris împreună cu tatăl ei.
  • James Gannon , Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century , Washington, DC, Brassey's, 2001, ISBN  1-57488-367-4 .
  • Oded Goldreich , Fundamentele criptografiei , în două volume, Cambridge University Press, 2001 și 2004.
  • Introducere în criptografia modernă de Jonathan Katz și Yehuda Lindell.
  • Codul secret al lui Alvin de Clifford B. Hicks (roman pentru copii care introduce unele criptografii de bază și criptanaliză).
  • Ibrahim A. Al-Kadi, „Originile criptologiei: contribuțiile arabe”, Cryptologia, vol. 16, nr. 2 (aprilie 1992), pp. 97–126.
  • Christof Paar , Jan Pelzl, Înțelegerea criptografiei, Un manual pentru studenți și practicieni . Arhivat la 31 octombrie 2020 la Wayback Machine Springer, 2009. (Diapozitive, prelegeri de criptografie online și alte informații sunt disponibile pe site-ul web însoțitor.) Introducere foarte accesibilă la criptografie practică pentru non-matematicieni.
  • Introducere în criptografia modernă de Phillip Rogaway și Mihir Bellare , o introducere matematică în criptografia teoretică, inclusiv dovezi de securitate bazate pe reducere. Descărcare PDF .
  • Johann-Christoph Woltag, „Coded Communications (Encryption)” în Rüdiger Wolfrum (ed.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009).
  • „Enciclopedia Max Planck de drept internațional public” ., oferind o imagine de ansamblu asupra problemelor dreptului internațional referitoare la criptografie.
  • Jonathan Arbib și John Dwyer, Matematică discretă pentru criptografie , ediția I ISBN  978-1-907934-01-8 .
  • Stallings, William (martie 2013). Criptografie și securitate rețea: principii și practică (ediția a 6-a). Prentice Hall. ISBN 978-0-13-335469-0.

linkuri externe