Что изучает криптология
Перейти к содержимому

Что изучает криптология

  • автор:

Что изучает криптология

Основы криптологии

«Отец кибернетики» Норберт Винер ( XX в):

«Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую предполагается получить, стоит затраченных средств, усилий и времени. »

Мы вернемся к этому вопросу в этюде 2.5 после рассказа о работах Клода Шеннона.

1.7. Криптография и криптология
Криптпология
– наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров, последнее время наряду со словом «криптография» часто встречается и слово «криптология», но соотношение между ними не всегда понимается правильно. Сейчас происходит окончательное формирование этих научных дисциплин, уточняются их предмет и задачи.

Соотношение криптографии и криптоанализа очевидно: криптография – защита, т.е. разработка шифров, а криптоанализ – нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа. Дело в том, что стойкость разработанного шифра можно доказать только с помощью проведения различных атак на шифр, становясь мысленно в положение противника (см. этюды 1.6, 2.6).

1.8. Разнообразие шифрмашин
Потому что не существует единого, подходящего для всех случаев способа шифрования информации. Выбор криптографической системы зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации.

Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра, его параметров и его стойкости существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохраниться десятилетиями, а некоторые (например, биржевые) – уже через несколько часов можно разгласить. Необходимо учитывать также и возможности того противника, от которого защищается данная информация. Одно дело – противостоять одиночке или даже банде уголовников, а другое дело мощной государственной структуре.

Из-за такого разнообразия требований приходится разрабатывать различные шифры, которые реализуются в сотнях типов шифрующих машин и устройств. Вместе с тем в наиболее развитых в криптографическом отношении странах существуют стандартные шифры: например, DES – в США и СКЗД – в России.

1.9. Криптография и уровень технологий
Результаты криптографии реализуются в виде шифрующих устройств, встроенных в современные сети связи. Поэтому криптографы ограничены в выборе средств тем уровнем техники и технологии, который достигнут на данный момент. Такая зависимость отражается и на выборе используемого в криптографии математического аппарата.

Условно можно выделить три принципиально разные этапа в развитии математического аппарата криптографии.

До 40-х годов XX века были только электромеханические шифрмашины, поэтому и спектр математических преобразовании был ограничен: применялись в основном методы комбинаторного анализа и теории вероятностей.

После появления электронной техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.

Работы Диффи и Хеллмэна (70-е годы) послужили толчком для бурного развития новых направлений математики: теории односторонних функций, доказательств с нулевым разглашением. Сейчас прогресс именно в этих направлениях определяет практические возможности криптографии.

1 David Kahn, Codebreakers. The story of Secret Writing. New — York , Macmillan , 1967.

2 Т.А. Соболева , Тайнопись в истории России. (История криптографической службы России XVIII – начала XX в.). М., 1994.

3 У. Диффи, М. Э. Хеллмэн , Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, т. 67, N 3, 1979.

Также см.:
К. Шеннон , Работы по теории информации и кибернетике. М., ИЛ, 1963 ; Г. Фролов , Тайны тайнописи. М., 1992; М. Гарднер , От мозаик Пенроуза к надежным шифрам. М., Мир, 1993 . А.Н. Лебедев , Криптография с «открытым ключом» и возможности ее практического применения. «Защита информации», вып. 2, 1992.

Что такое криптография?

Криптография – это метод защиты информации путем использования закодированных алгоритмов, хэшей и подписей. Информация может находиться на этапе хранения (например, файл на жестком диске), передачи (например, электронная связь между двумя или несколькими сторонами) или использования (при применении для вычислений). Криптография преследует четыре основных цели.

  • Конфиденциальность – предоставляет доступ к информации только авторизованным пользователям.
  • Целостность – гарантирует, что над информацией не производились манипуляции.
  • Подлинность – подтверждает подлинность информации или личность пользователя.
  • Обеспечение невозможности отказа – лишает возможности отрицать прежние обязательства или действия.

Криптография использует некоторые низкоуровневые криптографические алгоритмы для достижения одной или нескольких из этих целей информационной безопасности. Среди этих инструментов – алгоритмы шифрования, алгоритмы цифровой подписи, алгоритмы хэширования и другие функции. На данной странице будут описаны некоторые из самых распространенных низкоуровневых криптографических алгоритмов.

Для чего используется криптография?

Шифрование уходит корнями в передачу конфиденциальной информации между военными и политическими фигурами. Сообщения можно зашифровать так, чтобы они выглядели для всех, кроме предполагаемого получателя, как случайный текст.

Сегодня первоначальные технологии шифрования тщательно взломаны. Они взломаны настолько, что используются только в разделах загадок в некоторых газетах. К счастью, в этой отрасли совершены значительные шаги в сторону повышения безопасности, а используемые сегодня алгоритмы основаны на тщательном анализе и математических методах.

По мере повышения безопасности отрасль криптографии стала охватывать более широкий круг целей относительно безопасности. Это аутентификация сообщений, целостность данных, безопасные вычисления и другие цели.

Криптография положена в фундамент современного общества. На ней основаны бесчисленные интернет-приложения, работающие по протоколу безопасной передачи гипертекста (HTTPS), безопасная текстовая и голосовая связь и даже цифровые валюты.

Что такое шифрование?

Алгоритм шифрования – это процедура, которая преобразует сообщение в формате неформатированного текста в зашифрованный текст. Современные алгоритмы используют сложные математические вычисления и один или несколько ключей шифрования. Благодаря этому можно относительно легко зашифровать сообщение, но практически невозможно расшифровать его, не зная ключей.

В зависимости от того, как действуют ключи, технологии шифрования делятся на две категории: симметричные и асимметричные.

Что такое криптография с симметричным ключом?

Алгоритмы шифрования с симметричным ключом используют одни и те же криптографические ключи для шифрования простого текста и расшифровки зашифрованного. При использовании симметричного шифрования все получатели сообщения должны иметь доступ к общему ключу.

На следующих иллюстрациях показано, как шифрование и расшифровка работают с симметричными ключами и алгоритмами, когда все стороны используют один и тот же общий ключ.

На первой иллюстрации симметричный ключ и алгоритм используются для преобразования сообщения из обычного текста в зашифрованный. На второй иллюстрации показан тот же симметричный ключ и симметричный алгоритм, который используется для обратного преобразования зашифрованного текста в обычный.

Одним из самых популярных блочных шифров является расширенный стандарт шифрования (Advanced Encryption Standard, AES). Этот блочный шифр поддерживает 128-, 192- и 256-разрядные ключи. AES часто используется в сочетании со счётчиком с аутентификацией Галуа (Galois/Counter Mode, GCM), которое известно как AES-GCM, с целью создания алгоритма аутентифицированного шифрования.

AES – это промышленный стандарт шифрования, используемый во всем мире. Его безопасность широко известна, а эффективные программные и аппаратные реализации широко доступны.

Что такое асимметричная криптография (с открытым ключом)?

Асимметричная (с открытым ключом) криптография охватывает широкий круг алгоритмов. Они основаны на математических задачах, которые относительно легко решить в одном направлении и сложно в противоположном.

Одним из известнейших примеров таких задач является проблема разложения числа на множители: для четко подобранных простых чисел p и q мы можем быстро вычислить произведениеN=p*q. Но если дано лишь N, очень сложно восстановить p и q.

Широко используется такой криптографический алгоритм с открытым ключом на основе задачи разложения на множители, как функция Ривеста-Шамира-Адлемана (RSA). В сочетании с соответствующей схемой заполнения можно использовать RSA во многих целях, в том числе для асимметричного шифрования.

Схема шифрования называется асимметричной, если в ней один ключ (открытый) используется для шифрования данных, а другой, но математически связанный (частный) – для их расшифровки.

Необходимо, чтобы было невозможно вычислить частный ключ, если известен только открытый. Поэтому общий открытый ключ можно передавать, а частный – держать в тайне и в безопасности. Эти ключи называются парой ключей.

Одной из популярных схем асимметричного шифрования является RSA-OAEP, представляющая собой сочетание функции RSA со схемой заполнения, называемой Оптимальное асимметричное шифрование с заполнением (OAEP). Обычно RSA-OAEP используется только для шифрования небольших объемов данных, поскольку работает медленно и производит шифр, который намного длиннее незашифрованного текста.

Что такое гибридное шифрование?

Поскольку алгоритмы с открытым ключом, такие как RSA-OAEP, менее эффективны, чем их симметричные аналоги, которые не имеют широкого применения для непосредственного шифрования данных. Однако они играют важную роль в криптографической экосистеме, предоставляя возможность обмена ключами.

Для использования симметричного шифрования стороны должны совместно использовать ключ. Несмотря на то, что этот ключ можно отправить по существующему зашифрованному каналу, нам не понадобится новый ключ, если безопасный канал уже использовался. Вместо этого мы решаем проблему обмена ключами с использованием криптографии с открытым ключом.

Ниже описаны два распространенных способа обмена симметричными ключами.

  • Асимметричное шифрование. Одна сторона генерирует симметричный ключ, затем зашифровывает ключ, применяя такой алгоритм, как RSA-OAEP, для открытого ключа другой стороны. Получатель может расшифровать зашифрованный текст с помощью своего частного ключа, чтобы восстановить симметричный ключ.
  • Обмен ключами Диффи-Хеллмана – (DH). Алгоритм Диффи-Хеллмана – это другой тип криптографического алгоритма с открытым ключом, разработанный специально для того, чтобы помочь сторонам достичь соглашения о симметричном ключе при отсутствии безопасного канала. Алгоритм Диффи-Хеллмана основан не на той же математической задаче, что и функция RSA, и менее гибок, чем RSA. Однако он отличается более эффективными конструкциями, которые предпочтительнее в некоторых примерах использования.

Это сочетание криптографии с открытым ключом для обмена ключей и симметричного шифрования для пакетного шифрования данных называется гибридным шифрованием.

В гибридном шифровании используются уникальные свойства криптографии с открытым ключом для обмена секретной информацией по недоверенному каналу с эффективностью симметричного шифрования. Оно представляет собой практически применимое сквозное решение для обеспечения конфиденциальности данных.

Гибридное шифрование широко используется в протоколах передачи данных для Интернета, таких как протокол TLS (безопасность транспортного уровня). Когда вы подключаетесь к веб-сайту, который использует HTTPS (безопасный HTTP с TLS), браузер согласовывает криптографические алгоритмы, защищающие соединение. Это алгоритмы обмена ключами, симметричного шифрования и цифровой подписи.

Что такое цифровая подпись?

Схемы цифровых подписей – это тип криптографии с открытым ключом, который гарантирует целостность, подлинность и обеспечение невозможности отказа.

Процесс подписания можно воспринимать как шифрование файла с использованием частного ключа. Лицо, подписывающее цифровой документ, например файл или фрагмент кода, использует для создания «подписи» свой частный ключ.

Эта подпись является уникальной для пары документ-частный ключ и может прикрепляться к документу и проверяться с использованием открытого ключа лица, ставящего подпись. Двумя распространенными алгоритмами цифровой подписи являются RSA с вероятностной схемой подписи (RSA-PSS) и алгоритм цифровой подписи (DSA).

Что такое код аутентификации сообщения?

Код аутентификации сообщения (MAC) – это симметричная версия цифровой подписи. При использовании MAC две или больше сторон совместно используют ключ. Одна сторона создает тег MAC, который является симметричной версией цифровой подписи, и прикрепляет его к документу. Другая сторона может проверить целостность сообщения с использованием того же ключа, который использовался для создания тега.

Обратите внимание, что несколько сторон совместно используют ключ, с помощью которого создавались теги MAC, поэтому MAC невозможно использовать для аутентификации или обеспечения невозможности отказа, потому что неизвестно, какая сторона создала тег.

MAC могут быть автономными алгоритмами, например кодами аутентификации сообщений на основе хэша (HMAC). Однако, поскольку целостность сообщения почти всегда является ценным подтверждением, она часто интегрируется в алгоритмы симметричного шифрования, такие как AES-GCM.

Что такое эллиптическая криптография?

Эллиптическая криптография (ECC) – это технология криптографии с открытым ключом, основанная на математической теории эллиптических кривых.

Наибольшим преимуществом ECC является то, что она может обеспечить уровень безопасности, подобный более традиционным технологиям, с меньшими ключами и более быстрой работой. Благодаря своей эффективности ECC хорошо подходит для использования в устройствах с относительно низкой вычислительной мощностью, например для мобильных телефонов.

ECC можно использовать для эффективного обмена ключами с использованием варианта протокола Диффи-Хеллмана (ECDH) на эллиптических кривых или для цифровых подписей с использованием алгоритма цифровых подписей на эллиптических кривых (ECDSA). Благодаря своей скорости и гибкости ECC широко используется во многих интернет-приложениях.

Что такое хэширование в криптографии?

Криптографическая хэш-функция – это инструмент для преобразования произвольных данных в «отпечаток» фиксированной длины. Хэш-функции создаются таким образом, чтобы было сложно найти два различных набора входных данных, дающих один и тот же отпечаток, и чтобы было сложно найти сообщение, отпечаток которого совпадает с фиксированным значением.

В отличие от схем шифрования, схем подписей и MAC, хэш-функции не имеют ключа. Кто угодно может вычислить хэш для данного входного значения, и хэш-функция всегда будет генерировать одно и то же самое выходное значение для одного и того же входного.

Хэш-функции являются важным конструктивным элементом крупных криптографических алгоритмов и протоколов. Это алгоритмы цифровых подписей, алгоритмы выделенных MAC, протоколы аутентификации и хранилище паролей.

Что такое криптовалюта?

Криптовалюта – это цифровая валюта, при использовании которой транзакции подтверждаются и записи ведутся децентрализованной системой, а не централизованным органом. Криптовалюта является примером практического применения криптографии.

Криптовалюта использует множество низкоуровневых криптографических алгоритмов для создания доверенной и надежной платформы. Криптовалюта использует многие концепции, которые упоминаются на этой странице: эллиптическую криптографию, цифровые подписи, хэш-функции и другие концепции. В совокупности эти алгоритмы обеспечивают доверие и ответственность без наличия централизованного органа.

Что такое постквантовая криптография?

За несколько последних десятилетий много средств было инвестировано в квантовые вычисления. Квантовые компьютеры используют квантовую физику и способны решать математические задачи, такие как разложение на множители, что с точки зрения вычислений невозможно для классических компьютеров.

Крупномасштабный квантовый компьютер смог бы взломать сегодняшние криптосистемы с открытым ключом, в том числе криптосистемы на основе функций Ривеста-Шамира-Адлемана (RSA). Взлом этих алгоритмом означал бы потерю конфиденциальности и аутентификации многих приложений протоколов, которыми мы пользуемся в настоящее время.

Несмотря на то, что сегодня уже существуют небольшие квантовые компьютеры, они слишком малы для взлома криптографических алгоритмов. Неизвестно, когда появится криптографически релевантный квантовый компьютер (CRQC) и появится ли он вообще. Уже сделаны значительные научные прорывы, необходимые для разработки CRQC.

Постквантовая криптография (PQC) относится к криптографическим алгоритмам, выполняемым на компьютерах, которые мы используем сегодня, и не имеющим известных уязвимостей перед крупным квантовым компьютером.

Что такое криптографические вычисления?

Представленные на данный момент инструменты дают возможность применять шифрование при хранении данных и при их передаче. Традиционно данные расшифровывались перед их использованием в вычислениях. Криптографические вычисления заполнили этот пробел, предоставив инструменты для работы непосредственно с данными, защищенными с помощью криптографии.

Термин «криптографические вычисления» охватывает широкий диапазон технологий, в том числе безопасные многосторонние вычисления, гомоморфное шифрование и шифрование с возможностью поиска. Несмотря на различия в подробностях реализации эти технологии обеспечивают криптографическую безопасность данных с возможностью проводить вычисления с использованием защищенных данных, сохраняя при этом их конфиденциальность.

Какие криптографические сервисы AWS предоставляет клиентам?

Криптографические сервисы AWS используют множество технологий шифрования и хранения, которые гарантируют целостность ваших данных при хранении и передаче. AWS предлагает несколько инструментов для криптографии.

  • AWS CloudHSM предоставляет аппаратные модули безопасности (HSM), которые могут безопасно хранить разные криптографические ключи, в том числе корневые ключи и ключи данных.
  • Сервис управления ключами AWS (AWS KMS) предоставляет инструменты для генерирования корневых ключей и других ключей данных. Также AWS KMS взаимодействует со многими другими сервисами AWS для шифрования их данных, специфичных для этих сервисов.
  • AWS Шифрование SDK предоставляет библиотеку шифрования на стороне клиента для реализации шифрования и расшифровки всех типов данных.
  • Клиент шифрования Amazon DynamoDB предоставляет библиотеку шифрования на стороне клиента для шифрования таблиц данных перед их отправкой в сервис базы данных, такой как Amazon DynamoDB.
  • Менеджер секретов AWS обеспечивает шифрование и ротацию зашифрованных секретов, которые используются с базами данных, поддерживаемыми AWS.

Многие сервисы AWS используют эти криптографические сервисы во время передачи и хранения данных. Список этих сервисов и описание того, как они используют криптографические практики, см. в разделе Другие сервисы AWS.

Кроме того, AWS предоставляет криптографические библиотеки с открытым исходным кодом.

  • AWS libcrypto (AWS-LC) является криптографической библиотекой общего назначения, которую поддерживает криптографическая команда AWS для AWS и клиентов. Она основана на коде из проекта Google BoringSSL и проекта OpenSSL. AWS-LC содержит реализацию алгоритмов, необходимых для TLS и широко используемых приложений, написанную на Portable C. Версии с оптимизированной сборкой для требовательных к производительности алгоритмов предоставлены для x86 и ARM.
  • s2n-tls предоставляет простую, компактную и быструю реализацию протоколов TLS/SSL, в которой приоритет отдан безопасности.

Также вы можете просмотреть Блог Amazon Science и Блог по безопасности AWS. В них мы рассказываем о том, что делается для разработки, тестирования и прототипирования криптографических исследований. Мы пишем о криптографических вычислениях, постквантовой криптографии, проверенном криптографическом коде и затрагиваем другие темы в этой области.

Как использовать криптографические сервисы в AWS, которые отвечают правительственным или профессиональным нормам?

Криптографические сервисы AWS соответствуют многим стандартам криптографической безопасности, что упрощает для вас защиту данных: вам не приходится волноваться о правительственных или профессиональных нормах. Полный список стандартов безопасности данных, которым соответствует AWS, см в разделе Программы соответствия AWS.

Что такое криптография и как она стала частью нашей жизни

Фото: Unsplash

Криптография — это технология шифрования исходного сообщения в секретный код или шифр и его последующего дешифрования. Термин происходит от древнегреческих kryptós — скрытый, и graphein — писать.

Хотя криптография ассоциируется в первую очередь с достижениями современной науки, технология используется человечеством уже несколько тысячелетий. Если раньше ее применяли преимущественно государственные деятели и секретные службы, сейчас криптография присутствует в жизни любого человека с доступом в интернет. Ведь мы обмениваемся сотнями сообщений каждый день, снимаем наличные в банкоматах, оплачиваем покупки с помощью кредитных карт, делаем заказы в интернете, отправляем и получаем электронные письма — и все эти данные кодируются и расшифровываются. На реализацию этих сложнейших, с точки зрения обывателя, криптографических операций уходят доли секунды.

Шифрование обеспечивают те, кто такие операции производит: банки, социальные сети, почтовые сервисы. Фактически, они берут на себя функцию службы безопасности в мире электронных транзакций. В наши дни информация обладает исключительной ценностью, а ее сохранность сравнима с физической безопасностью человека. А во многом, напрямую с ней связана.

Фото:Shutterstock

Главный метод современной криптографии — шифрование, которое превращает информацию в код, поддающийся расшифровке только с помощью подходящего ключа. То есть в основе криптографии лежит та же идея, что и у секретных языков, которые придумывают дети, чтобы запутать взрослых. В ситуации, когда код знает только отправитель и получатель информации, передаваемые данные остаются для остальных непереводимым набором символов.

Алгоритмы шифрования

Алгоритмы шифрования в криптографии делятся на два основных класса:

  • Симметричные используют один секретный ключ для шифрования и дешифрования данных. Симметричное шифрование используется, например, в банковских переводах и при оплате онлайн. Его уязвимость заключается в возможном перехвате самого ключа: в этом случае посторонние получат неограниченный доступ к информации.

Фото: Otus.ru

Фото: Otus.ru

  • Асимметричные алгоритмы решают упомянутую проблему наличием двух ключей — публичного и приватного. Сначала отправитель шифрует сообщение с помощью своего открытого ключа и отправляет его адресату. Получатель сможет декодировать исходное сообщение только при наличии уже собственного приватного ключа. Именно эта уникальная пара «публичный код отправителя — приватный ключ получателя» делает кражу одного из кодов бесполезной и улучшает защиту. Асимметричные алгоритмы используются, в частности, для генерации цифровых подписей.

Фото: Otus.ru

Фото: Otus.ru

Как развивалась криптография

До изобретения интернета люди уже тысячи лет общались с помощью кодов. Шифрование использовали для защиты военных приказов, коммерческих тайн и дипломатической переписки. С развитием сети и глобализацией экономики в конце XX века, все больше людей стали нуждаться в защите личной информации в виртуальном мире. Шифрование стало инструментом обеспечения безопасности этих данных.

Прародители криптографии и ее развитие до XX века

Первые сведения об осознанно измененных символах датируются [1] 1900 годом до н. э. — это были видоизмененные иероглифы, найденные археологами в гробнице древнеегипетского аристократа Хнупхотепа II. При этом историки предполагают, что подмена символов использовалась не с целью шифрования, а скорее для привлечения внимания, предлагая желающим потренироваться в разгадывании закодированного текста.

Со временем криптография стала использоваться государственными деятелями в военном деле и для общения с доверенными лицами. Так появился шифр Цезаря [2], названный в честь римского диктатора. Известно, что он отправлял приказы своим генералам на фронт в зашифрованном виде. Цезарь использовал моноалфавитный шифр или шифр простой замены. Он работает по принципу сдвига: буквы заменяются на следующие в алфавитном ряду через определенный шаг. Например, при тройном сдвиге, буква A заменяется на D, B — на E и так далее.

Шифр Цезаря.

Шифр Цезаря. (Фото: Secplicity.org )

В Средние века криптографией уже пользовались почти все западноевропейские правители. Сложность шифрования почти не менялась в течение многих веков. Пока в XV веке итальянский ученый Леон Баттиста Альберти по заказу папской канцелярии не разработал полиалфавитный шифр на смену моноалфавитным кодам, что вывело криптографию на новый уровень [3]. Его метод заключался в использовании медного шифровального диска с двумя кольцами, на каждом из которых был начертан алфавит. За счет их прокрутки осуществлялось двойное шифрование.

От мировых войн к первым компьютерам

В XX веке активно развивалась радиосвязь. Военные стали использовать ее для оперативной отправки приказов. При этом у нее был существенный недостаток: стратегически важные данные стали более уязвимыми для перехвата. Это послужило толчком к новому этапу развития криптографии [4].

В 1918 году немецкий инженер Артур Шербиус представил шифровальную машину — прототип знаменитой «Энигмы». Именно ее более поздние версии использовал Вермахт во время Второй мировой войны. Кодирование текста производилось при помощи трех или более вращающихся роторов, прокручиваемых с разной скоростью во время печатания, заменяющих при этом каждый символ в тексте. Ключом являлось изначальное положение роторов.

В разгар Второй мировой войны британскому математику Алану Тьюрингу и его коллегам по Правительственной школе кодов и шифров Великобритании была поручена важнейшая миссия — научиться перехватывать и расшифровывать сообщения немецкого командования. Результатом их работы стала вычислительная машина «Бомба», предназначенная для взлома шифров, которые генерировала «Энигма». После окончания войны Уинстон Черчилль сказал королю Георгу VI, что именно проект Тьюринга помог стране обеспечить преимущество над противником. А «Бомба» и последовавшие за ней вычислительные машины стали прототипами современных компьютеров [5].

Криптография для всех

В послевоенные годы ученых заинтересовали перспективы использования криптографии в гражданских целях. Пионерами этого направления исследований стали специалисты из Стэнфорда, М ассачусетского технологического института и телекоммуникационных компаний.

В начале 1970-х годов компания IBM создала алгоритм Lucifer — первый блочный (шифрующий данные блоками фиксированной длины) шифр для гражданского применения [6]. Как раз в это время происходил бурный рост экономики США, а вместе с ним закладывались основы глобальной финансовой системы, которая все активнее использовала электронные транзакции. Надежный алгоритм для защиты этих данных стал необходимостью.

Далее, уже по заказу Национального бюро стандартов США, на основе алгоритма Lucifer был разработан шифр DES (Data Encryption Standard) [7]. Этот шифр заложил основу симметричного шифрования, предполагающего наличие одного секретного кода. Начиная с 1977 года, государственные органы США были обязаны использовать DES для защиты конфиденциальной информации в правительственных компьютерных системах и сетях. Этот стандарт применялся до начала 2000-х годов, пока ему на смену не пришел более совершенный AES (Advanced Encryption Standard) [8].

С развитием интернета в 1990-е годы встал вопрос защиты данных простых людей. Независимые криптографы работали над продвинутыми методами шифрования, которые стали бы доступны всем пользователям. При этом ученые стремились добавить дополнительный — по сравнению с симметричным шифрованием — уровень защиты, предложив использовать два ключа вместо одного. В 1977 году появился алгоритм RSA, название которого образовано от первых букв фамилий его разработчиков из Массачусетского технологического института — Рона Ривеста, Ади Шамира и Леонарда Адлемана. Именно он стал наиболее распространенным асимметричным алгоритмом.

В 1991 году американский программист Фил Циммерман написал программу шифрования, которой дал ироничное название PGP (Pretty Good Privacy) — в дословном переводе «достаточно хорошая приватность». Она стала первой общедоступной кодовой программой: Циммерман, будучи настоящим энтузиастом и фанатом своего дела, бесплатно опубликовал ее в интернете. И тут же у него начались проблемы с законом [9]. То, что сейчас является инструментом обеспечения безопасности каждого в интернете, тогда держалось в секрете. Против Циммермана возбудили уголовное дело за нарушение Закона о контроле за экспортом оружия — в США в то время криптографическое программное обеспечение все еще считалось военным ресурсом. Хотя уже в 1996 году расследование было прекращено без предъявления обвинений, а PGP стала де-факто стандартом для защиты электронной почты.

Другим важным событием в развитии криптографии стало создание командой Netscape протокола SSL (Secure Sockets Layer) для обеспечения шифрованного соединения между веб-сервером и веб-браузером [10]. Разработанный в 1990-е годы SSL является предшественником шифрования TLS (Transport Layer Security), используемого сегодня. Веб-сайт, реализующий SSL/TLS, имеет в своем URL-адресе «HTTPS» вместо «HTTP». Маркировка «S» свидетельствует о дополнительном уровне защиты.

Принципы современной криптографии

Современная криптография использует ряд ключевых принципов, без соблюдения которых ни один алгоритм не может считаться безопасным [11]:

  • Конфиденциальность — недоступность информации для посторонних глаз. Данные открыты только тем, у кого есть авторизация на просмотр, например, ключ дешифрования.
  • Целостность — сохранность и неизменность данных во время их передачи. При обмене информацией через общедоступную сеть, например интернет, алгоритм должен гарантировать, что она будет доставлена получателю в исходном виде.
  • Невозможность отказа от ответственности — благодаря инструментам определения источника данных, отказ от авторства собственного сообщения не представляется возможным. Этот принцип гарантирует, что у человека не получится отказаться от своего же сообщения, обвинив алгоритм в подмене: сообщение закреплено за автором. Его можно удалить, но поменять авторство — нет.
  • Аутентификация — подтверждение личности пользователя в системе. Гарантирует, что он является именно тем, кем представляется в сети.

В прошлом шифры разрабатывались в условиях строжайшей секретности — это считалось залогом безопасности. Сейчас система считается устойчивой только после прохождения испытаний со стороны профессионального сообщества. После разработки свежий алгоритм делается общедоступным и предлагается коллегам для «взлома». Такие симуляции хакерских атак помогают выявлять изъяны системы на ранних стадиях, чтобы потом ее усовершенствовать.

Впервые идея открытых алгоритмов была сформулирована голландским криптографом Кергоффсом еще в конце XIX столетия [12]. Он смог обосновать, что секретность системы делает ее уязвимой: при раскрытии одного из ее элементов, можно понять, как генерируются ключи и этим полностью ее скомпрометировать. Защищать ее должна сложность подбора ключей. По Кергоффсу, устойчивый алгоритм постоянно изменяет ключи дешифрования и этим обеспечивает защиту данных, в то время как принцип его работы не составляет секрета.

У принципа Кергоффса есть альтернативы, например, концепция «безопасность через неясность» (Security through obscurity или STO), которая предполагает, что злоумышленник не сможет узнать об уязвимостях системы благодаря секретности ее алгоритмов [13].

Как применяется криптография

Криптография незримо присутствует во множестве операций, которые мы совершаем в течение дня, и по сути уже стала частью нашей рутины. Взять обычный день офисного сотрудника. Просыпаясь, он проверяет социальные сети и электронную почту. Перед работой успевает оформить заявку на сайте государственных услуг, «расписавшись» своей электронной подписью. По пути в офис заправляет машину, расплачиваясь картой, доезжает до места работы. Далее он паркуется и оплачивает парковку, потом берет кофе в соседнем кафе. Офисный сотрудник — частый клиент заведения, поэтому ему предлагают расплатиться бонусами, которые накопились в его профиле. Начинается рабочий день, который состоит из обмена сообщениями в рабочих чатах, отправки и получения писем и конференций в Zoom. Придя домой вечером, он смотрит фильм в онлайн-кинотеатре, где у него есть свой аккаунт. Все эти действия сопровождаются криптографическими операциями, которые гарантируют, что его личные данные остаются в безопасности.

Аутентификация

Так называется процесс проверки подлинности информации. Чтобы предоставить пользователю доступ в его виртуальный аккаунт, система проводит аутентификацию его личности, например, с помощью пароля или биометрии путем сканирования отпечатка пальца или сетчатки глаза. Авторство документов проверяется с помощью цифровых подписей, которые подобны электронным «отпечаткам пальцев». В форме закодированного сообщения цифровая подпись связывает автора с документом.

Фото:Shutterstock

Яркий пример, продемонстрировавший неотделимость цифровой подписи от человека, — скандал с утечкой данных с компьютера Хантера Байдена, сына кандидата (на тот момент) в президенты Джо Байдена [14]. Эксперты-криптологи, сотрудничавшие с газетой Washington Post, смогли подтвердить подлинность части писем именно благодаря электронным подписям и временным меткам. Так как письма были отправлены через почтовый сервис Google, использующий тщательно защищенные сертификаты, не оставалось сомнений, что письма действительно отправлялись Хантером Байденом, а не были подделкой хакеров.

Безопасное соединение между сервером и браузером

Осуществляется, в основном, благодаря протоколам SSL/TLS и обеспечивает безопасность и конфиденциальность пользовательских данных в интернете. Гарантирует, что пользователю откроется именно тот сайт, на который он перешел по ссылке, а не любой другой.

Шифрование жестких дисков

Именно инструменты криптографии кодируют файлы на жестких дисках от злоумышленников.

Сквозное шифрование ( end-to-end encryption)

Представляет собой способ передачи данных, при котором оба пользователя обмениваются известными только им ключами. Таким образом информация остается недоступной даже самому серверу. Предлагается современными мессенджерами, включая WhatsApp и Telegram, как особо защищенный способ общения.

Фото:Markus Spiske / Unsplash

Электронные деньги

Шифрование используется для защиты данных транзакций, таких как номера счетов и сумм, в то время как цифровые подписи (например, PIN-код или одноразовый код на номер телефона) авторизовывают оплату с кредитной карты. Сегодня невозможно представить покупки в интернете без должного уровня развития информационной безопасности. Пользователи попросту боялись бы предоставлять данные своей карты, не будучи уверенными в их сохранности.

Криптовалюты

В 2009 году появилась первая в мире криптовалюта, полностью основанная на шифрах и неподконтрольная ни одному государству в мире — биткоин [15]. О его создателях известно только то, что протокол криптовалюты опубликовал человек или группа людей под псевдонимом Сатоси Накамото. Биткоин, как и некоторые другие криптовалюты, в том числе созданная позже Ethereum, базируется на криптографии эллиптических кривых. Безопасность транзакций обеспечивает асимметричное шифрование через два ключа — публичный и приватный. Популярность криптовалют во многом базируется на их полной математичности, которая исключает человеческий фактор, позволяя при этом осуществлять транзакции между незнакомцами, которые не доверяют друг другу.

Квантовая криптография

Это технология защиты информации, основанная на принципах квантовой механики. Специалисты называют ее криптографией будущего. Из-за своей высокой стоимости и сложности применения она пока является «‎проектом в разработке»‎ и еще на пути к практическому использованию. При этом ведущие технологические гиганты уже рассказывают о своих успехах в этом направлении [16].

Криптология: искусство шифрования и расшифровки

Криптология – наука, которая изучает методы защиты информации и шифрования, от исторических шифров до современных алгоритмов, и является важной составляющей современной информационной безопасности.

Криптология: искусство шифрования и расшифровки обновлено: 28 сентября, 2023 автором: Научные Статьи.Ру

Помощь в написании работы

Введение

Добро пожаловать на лекцию по криптологии! В этой лекции мы будем изучать основы криптологии, науки, которая занимается защитой информации с помощью шифрования. Криптология имеет долгую историю и широкое применение в современном мире. Мы рассмотрим основные принципы криптографии, различные типы криптографических алгоритмов, а также применение криптологии в современных технологиях. Давайте начнем наше погружение в мир криптологии!

Нужна помощь в написании работы?

Мы — биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Определение криптологии

Криптология – это наука, которая изучает методы защиты информации от несанкционированного доступа и обеспечивает ее конфиденциальность, целостность и доступность. Она включает в себя две основные области: криптографию и криптоанализ.

Криптография

Криптография – это наука о разработке и использовании криптографических алгоритмов для защиты информации. Она занимается шифрованием данных, то есть преобразованием их в непонятный для посторонних вид. Шифрование позволяет обеспечить конфиденциальность информации, так как только те, кто знают ключ, могут расшифровать данные и получить доступ к ним.

Криптоанализ

Криптоанализ – это наука о методах анализа и взлома криптографических алгоритмов. Она занимается поиском уязвимостей в шифровании и разработкой методов для расшифровки зашифрованных данных без знания ключа. Криптоанализ позволяет проверить надежность криптографических алгоритмов и улучшить их защиту.

Криптология играет важную роль в современном мире, где информация становится все более ценной и нуждается в надежной защите. Она применяется в различных областях, таких как банковское дело, электронная коммерция, государственная безопасность и многое другое. Понимание основных принципов криптологии позволяет эффективно защищать информацию и предотвращать несанкционированный доступ к ней.

История криптологии

Криптология, искусство шифрования и дешифрования сообщений, имеет долгую историю, которая началась задолго до нашей эры. Люди всегда стремились сохранять свои сообщения в тайне от посторонних глаз, и поэтому развитие криптографии было неизбежным.

Древний мир

Одним из самых ранних примеров использования криптографии является шифр Цезаря, который был разработан в Древнем Риме. Этот шифр основывался на сдвиге букв в алфавите и использовался для зашифровки военных сообщений.

В Древнем Египте также были разработаны методы шифрования, включая использование иероглифов и замены символов. Эти методы позволяли сохранять важные послания в тайне.

Средние века

В Средние века криптография стала особенно важной во время войн и политических интриг. Одним из наиболее известных шифров был шифр Виженера, разработанный в 16 веке. Этот шифр использовал ключевое слово для повторяющегося шифрования и стал одним из самых сложных для взлома на свое время.

В 20 веке криптография стала особенно важной во время двух мировых войн. Во время Второй мировой войны немецкий шифр “Энигма” был разгадан английскими криптоаналитиками, что сыграло важную роль в исходе войны.

Современная эпоха

С развитием компьютеров и интернета криптография стала еще более важной. Современные криптографические алгоритмы, такие как RSA и AES, обеспечивают высокую степень безопасности и используются для защиты информации во многих областях, включая банковское дело, электронную коммерцию и государственную безопасность.

Сегодня криптология продолжает развиваться, и новые методы шифрования и дешифрования постоянно появляются. Это позволяет нам обеспечивать безопасность нашей информации и защищать ее от несанкционированного доступа.

Основные принципы криптографии

Криптография – это наука о защите информации путем преобразования ее в непонятный для посторонних вид. Основные принципы криптографии включают:

Конфиденциальность

Конфиденциальность – это принцип, согласно которому информация должна быть доступна только тем, кому она предназначена. Для обеспечения конфиденциальности информация должна быть зашифрована таким образом, чтобы только авторизованные пользователи могли ее прочитать.

Целостность

Целостность – это принцип, согласно которому информация должна быть защищена от несанкционированного изменения. Для обеспечения целостности информация должна быть зашифрована таким образом, чтобы невозможно было изменить ее без обнаружения.

Аутентификация

Аутентификация – это принцип, согласно которому можно проверить подлинность и идентичность отправителя или получателя информации. Для обеспечения аутентификации используются различные методы, такие как цифровые подписи и аутентификационные протоколы.

Неотказуемость

Неотказуемость – это принцип, согласно которому отправитель или получатель информации не могут отказаться от своих действий или утверждений. Для обеспечения неотказуемости используются методы, такие как цифровые подписи и аудиторские журналы.

Доступность

Доступность – это принцип, согласно которому информация должна быть доступна только авторизованным пользователям в нужное время. Для обеспечения доступности используются методы, такие как контроль доступа и шифрование.

Эти принципы являются основой криптографии и помогают обеспечить безопасность информации в различных сферах деятельности.

Типы криптографических алгоритмов

Криптографические алгоритмы – это математические функции, которые используются для защиты информации путем шифрования и расшифрования данных. Существует несколько типов криптографических алгоритмов, каждый из которых имеет свои особенности и применение.

Симметричное шифрование

Симметричное шифрование – это тип криптографического алгоритма, в котором используется один и тот же ключ для шифрования и расшифрования данных. Ключ является секретным и должен быть известен только отправителю и получателю. Примеры симметричных алгоритмов включают DES (Data Encryption Standard), AES (Advanced Encryption Standard) и 3DES (Triple Data Encryption Standard).

Асимметричное шифрование

Асимметричное шифрование – это тип криптографического алгоритма, в котором используется пара ключей: открытый и закрытый. Открытый ключ используется для шифрования данных, а закрытый ключ – для их расшифровки. Открытый ключ может быть распространен и известен всем, в то время как закрытый ключ должен быть известен только владельцу. Примеры асимметричных алгоритмов включают RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) и ECC (Elliptic Curve Cryptography).

Хэш-функции

Хэш-функции – это криптографические алгоритмы, которые преобразуют входные данные произвольной длины в фиксированную строку фиксированной длины, называемую хэш-значением или хэш-кодом. Хэш-функции обычно используются для проверки целостности данных и создания цифровых отпечатков. Примеры хэш-функций включают MD5 (Message Digest Algorithm 5), SHA-1 (Secure Hash Algorithm 1) и SHA-256 (Secure Hash Algorithm 256).

Эллиптическая криптография

Эллиптическая криптография – это тип криптографического алгоритма, основанный на математических свойствах эллиптических кривых. Она обеспечивает высокую степень безопасности при использовании более коротких ключей по сравнению с другими алгоритмами. Примеры эллиптических криптографических алгоритмов включают ECDSA (Elliptic Curve Digital Signature Algorithm) и ECDH (Elliptic Curve Diffie-Hellman).

Это основные типы криптографических алгоритмов, которые используются для защиты информации. Каждый из них имеет свои преимущества и недостатки, и выбор конкретного алгоритма зависит от требований безопасности и контекста применения.

Симметричное и асимметричное шифрование

Симметричное и асимметричное шифрование – это два основных подхода к шифрованию данных. Оба метода используются для защиты информации, но они отличаются в своей структуре и способе работы.

Симметричное шифрование

Симметричное шифрование, также известное как секретный ключевой шифр, использует один и тот же ключ для шифрования и расшифрования данных. Это означает, что отправитель и получатель должны иметь доступ к одному и тому же секретному ключу.

Процесс симметричного шифрования состоит из следующих шагов:

  1. Отправитель выбирает секретный ключ и использует его для шифрования данных.
  2. Зашифрованные данные отправляются получателю.
  3. Получатель использует тот же секретный ключ для расшифрования данных и получения исходного сообщения.

Примеры симметричных шифровальных алгоритмов включают DES (Data Encryption Standard), AES (Advanced Encryption Standard) и 3DES (Triple Data Encryption Standard).

Асимметричное шифрование

Асимметричное шифрование, также известное как открытый ключевой шифр, использует два разных ключа: открытый ключ и закрытый ключ. Отправитель использует открытый ключ получателя для шифрования данных, а получатель использует свой закрытый ключ для расшифрования данных.

Процесс асимметричного шифрования состоит из следующих шагов:

  1. Получатель генерирует пару ключей: открытый ключ и закрытый ключ.
  2. Отправитель использует открытый ключ получателя для шифрования данных.
  3. Зашифрованные данные отправляются получателю.
  4. Получатель использует свой закрытый ключ для расшифрования данных и получения исходного сообщения.

Примеры асимметричных шифровальных алгоритмов включают RSA (Rivest-Shamir-Adleman), DSA (Digital Signature Algorithm) и ECC (Elliptic Curve Cryptography).

Основное преимущество асимметричного шифрования заключается в том, что открытый ключ может быть распространен публично, а закрытый ключ остается в тайне. Это позволяет использовать асимметричное шифрование для создания цифровых подписей и обеспечения безопасного обмена ключами для симметричного шифрования.

В заключение, симметричное и асимметричное шифрование представляют два различных подхода к защите информации. Симметричное шифрование использует один и тот же секретный ключ для шифрования и расшифрования данных, в то время как асимметричное шифрование использует пару ключей: открытый и закрытый. Оба метода имеют свои преимущества и недостатки, и выбор конкретного подхода зависит от требований безопасности и контекста применения.

Применение криптологии в современном мире

Криптология играет важную роль в современном мире и применяется в различных сферах деятельности. Вот некоторые из основных областей, где криптология находит свое применение:

Компьютерная безопасность

Криптография является основой для обеспечения безопасности информации в компьютерных системах. Она используется для защиты конфиденциальности данных, целостности информации и аутентификации пользователей. Криптографические алгоритмы применяются в системах шифрования данных, цифровой подписи, аутентификации и других механизмах безопасности.

Финансовая безопасность

Криптология играет важную роль в обеспечении безопасности финансовых транзакций. Она используется для защиты банковских данных, онлайн-платежей, электронных кошельков и других финансовых операций. Криптографические протоколы обеспечивают конфиденциальность и целостность финансовых данных, а также защиту от мошенничества.

Коммуникационная безопасность

Криптография используется для обеспечения безопасности коммуникаций в сетях связи. Она применяется в защите передачи данных по сети, включая интернет, мобильные сети и другие сетевые протоколы. Криптографические протоколы обеспечивают конфиденциальность и целостность передаваемых сообщений, а также защиту от несанкционированного доступа и подмены данных.

Защита персональных данных

Криптология играет важную роль в защите персональных данных, таких как медицинские записи, социальные данные, личная информация и другие конфиденциальные данные. Криптографические алгоритмы применяются для шифрования и защиты персональных данных, чтобы предотвратить несанкционированный доступ и использование этих данных.

Криптовалюты и блокчейн

Криптология является основой для функционирования криптовалют, таких как Биткойн, и технологии блокчейн. Криптографические алгоритмы обеспечивают безопасность транзакций, аутентификацию участников сети и защиту от мошенничества в блокчейн-системах.

В целом, криптология играет важную роль в обеспечении безопасности информации и защите данных в современном мире. Она применяется в различных сферах, где конфиденциальность, целостность и аутентификация являются важными аспектами. Понимание основных принципов криптологии позволяет эффективно использовать ее методы и технологии для защиты информации.

Сравнительная таблица по криптологии

Тип Описание Примеры
Симметричное шифрование Использует один и тот же ключ для шифрования и расшифрования данных DES, AES, Blowfish
Асимметричное шифрование Использует пару ключей: публичный и приватный, для шифрования и расшифрования данных RSA, ECC, ElGamal
Хэширование Преобразует входные данные фиксированной длины в хэш-значение MD5, SHA-1, SHA-256
Цифровая подпись Используется для аутентификации и целостности данных DSA, ECDSA, EdDSA
Криптографические протоколы Обеспечивают безопасную коммуникацию между участниками SSL/TLS, SSH, IPsec

Заключение

Криптология – это наука, которая изучает методы защиты информации от несанкционированного доступа. Она имеет долгую историю развития и играет важную роль в современном мире. Криптографические алгоритмы могут быть симметричными или асимметричными, и каждый из них имеет свои преимущества и недостатки. Криптология применяется во многих областях, включая защиту данных, электронную коммерцию и безопасность сетей. Понимание основных принципов криптологии поможет студентам развить навыки защиты информации и обеспечить безопасность в цифровом мире.

Криптология: искусство шифрования и расшифровки обновлено: 28 сентября, 2023 автором: Научные Статьи.Ру

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *