EITC/IS/CCF კლასიკური კრიპტოგრაფიის საფუძვლები არის ევროპული IT სერტიფიცირების პროგრამა კლასიკური კრიპტოგრაფიის თეორიულ და პრაქტიკულ ასპექტებზე, მათ შორის როგორც კერძო გასაღების, ასევე საჯარო გასაღების კრიპტოგრაფიის ჩათვლით, შესავალი პრაქტიკულ შიფრებში, რომლებიც ფართოდ გამოიყენება ინტერნეტში, მაგ. RSA.
EITC/IS/CCF კლასიკური კრიპტოგრაფიის საფუძვლების სასწავლო პროგრამა მოიცავს შესავალს კერძო გასაღების კრიპტოგრაფიის, მოდულური არითმეტიკისა და ისტორიული შიფრების, ნაკადის შიფრების, შემთხვევითი რიცხვების, ერთჯერადი ბალიშის (OTP) უპირობოდ უსაფრთხო შიფრის შესავალს (გადაწყვეტის მიწოდების ვარაუდით. გასაღების განაწილების პრობლემას, როგორიცაა, მაგალითად, კვანტური გასაღების განაწილება, QKD), ხაზოვანი უკუკავშირის ცვლის რეგისტრები, მონაცემთა დაშიფვრის სტანდარტი (DES შიფრი, დაშიფვრის ჩათვლით, გასაღების განრიგი და გაშიფვრა), დაშიფვრის გაფართოებული სტანდარტი (AES, Galois ველების შემოღება). დაფუძნებული კრიპტოგრაფია), ბლოკის შიფრების გამოყენება (მათი მოქმედების რეჟიმების ჩათვლით), მრავალჯერადი დაშიფვრის და უხეში ძალის შეტევების გათვალისწინება, შესავალი საჯარო გასაღების კრიპტოგრაფიაში, რომელიც მოიცავს რიცხვების თეორიას, ევკლიდეს ალგორითმს, ეილერის ფი ფუნქციას და ეილერის თეორემას, ასევე RSA კრიპტოსისტემის შესავალი და ეფექტური გაძლიერება, შემდეგი სტრუქტურის ფარგლებში, რომელიც მოიცავს ყოვლისმომცველ ვიდეო დიდაქტიკურ გ როგორც მითითება ამ EITC სერთიფიკატისთვის.
კრიპტოგრაფია გულისხმობს უსაფრთხო კომუნიკაციის გზებს მოწინააღმდეგის თანდასწრებით. კრიპტოგრაფია, უფრო ფართო გაგებით, არის პროტოკოლების შექმნისა და ანალიზის პროცესი, რომელიც ხელს უშლის მესამე მხარეს ან ფართო საზოგადოებას პირად (დაშიფრულ) შეტყობინებებზე წვდომაში. თანამედროვე კლასიკური კრიპტოგრაფია ეფუძნება ინფორმაციის უსაფრთხოების რამდენიმე ძირითად მახასიათებელს, როგორიცაა მონაცემთა კონფიდენციალურობა, მონაცემთა მთლიანობა, ავთენტიფიკაცია და არაუარყოფა. კვანტური კრიპტოგრაფიისგან განსხვავებით, რომელიც ეფუძნება რადიკალურად განსხვავებულ კვანტური ფიზიკის წესებს, რომლებიც ახასიათებს ბუნებას, კლასიკური კრიპტოგრაფია ეხება კლასიკურ ფიზიკის კანონებზე დაფუძნებულ კრიპტოგრაფიას. მათემატიკის, კომპიუტერული მეცნიერების, ელექტროინჟინერიის, საკომუნიკაციო მეცნიერების და ფიზიკის სფეროები ხვდება კლასიკურ კრიპტოგრაფიაში. ელექტრონული ვაჭრობა, ჩიპებზე დაფუძნებული გადახდის ბარათები, ციფრული ვალუტები, კომპიუტერის პაროლები და სამხედრო კომუნიკაციები კრიპტოგრაფიული აპლიკაციების მაგალითებია.
ამჟამინდელ ეპოქამდე კრიპტოგრაფია თითქმის სინონიმი იყო დაშიფვრისა, ინფორმაციის წაკითხვადან გაუგებარ სისულელედ გადაქცევა. იმისათვის, რომ თავდამსხმელებმა არ მიიღონ წვდომა დაშიფრულ შეტყობინებაზე, გამგზავნი მხოლოდ გაშიფვრის პროცესს უზიარებს განზრახ მიმღებებს. კრიპტოგრაფიულ ლიტერატურაში ხშირად გამოიყენება სახელები ალისა ("A") გამგზავნისთვის, ბობ ("B") სავარაუდო მიმღებისთვის და ევა ("მოსმენა") მოწინააღმდეგისთვის.
კრიპტოგრაფიის მეთოდები სულ უფრო რთული გახდა და მისი გამოყენება უფრო მრავალფეროვანი გახდა, მას შემდეგ, რაც როტორული შიფრატორული მანქანები შეიქმნა პირველ მსოფლიო ომში და კომპიუტერების დანერგვა მეორე მსოფლიო ომში.
თანამედროვე კრიპტოგრაფია მტკიცედ არის დამოკიდებული მათემატიკური თეორიისა და კომპიუტერული მეცნიერების პრაქტიკაზე; კრიპტოგრაფიული მეთოდები აგებულია გამოთვლითი სიხისტის დაშვებების ირგვლივ, რაც ართულებს მათ ნებისმიერ მოწინააღმდეგეს პრაქტიკაში გარღვევას. მიუხედავად იმისა, რომ კარგად შემუშავებულ სისტემაში შეჭრა თეორიულად შესაძლებელია, ამის გაკეთება პრაქტიკაში შეუძლებელია. ასეთ სქემებს მოიხსენიებენ, როგორც „გამოთვლით უსაფრთხო“, თუ ისინი ადეკვატურად არის აგებული; მიუხედავად ამისა, თეორიული გარღვევები (მაგ., მთელი რიცხვების ფაქტორიზაციის მეთოდების გაუმჯობესება) და უფრო სწრაფი გამოთვლითი ტექნოლოგია საჭიროებს მუდმივ გადაფასებას და, საჭიროების შემთხვევაში, ამ დიზაინის ადაპტაციას. არსებობს ინფორმაციულად თეორიულად უსაფრთხო სისტემები, როგორიცაა ერთჯერადი ბალიშები, რომლებიც შეიძლება დადასტურდეს, რომ არ არის მსხვრევადი, თუნდაც უსასრულო გამოთვლითი სიმძლავრით, მაგრამ მათი პრაქტიკაში გამოყენება ბევრად უფრო რთულია, ვიდრე საუკეთესო თეორიულად მსხვრევადი, მაგრამ გამოთვლითი უსაფრთხო სქემები.
ინფორმაციის ეპოქაში, კრიპტოგრაფიული ტექნოლოგიის წინსვლამ გამოიწვია სხვადასხვა სამართლებრივი გამოწვევა. ბევრმა ქვეყანამ კრიპტოგრაფია კლასიფიცირდება, როგორც იარაღი, ზღუდავს ან კრძალავს მის გამოყენებას და ექსპორტს ჯაშუშობისა და ამბოხების პოტენციალის გამო. გამომძიებლებს შეუძლიათ აიძულონ დაშიფვრის გასაღებების ჩაბარება იმ დოკუმენტებისთვის, რომლებიც დაკავშირებულია გამოძიებასთან ზოგიერთ ადგილებში, სადაც კრიპტოგრაფია კანონიერია. ციფრული მედიის შემთხვევაში, კრიპტოგრაფია ასევე მნიშვნელოვან როლს ასრულებს ციფრული უფლებების მართვისა და საავტორო უფლებების დარღვევის კონფლიქტებში.
ტერმინი "კრიპტოგრაფი" (განსხვავებით "კრიპტოგრამა") პირველად გამოიყენეს მეცხრამეტე საუკუნეში, ედგარ ალან პოს მოთხრობაში "ოქროს ბუზი".
ბოლო დრომდე, კრიპტოგრაფია თითქმის მხოლოდ "დაშიფვრას" მოიხსენიებდა, რაც არის ჩვეულებრივი მონაცემების (ცნობილი, როგორც ღია ტექსტის) გადაქცევა წაუკითხავ ფორმატში (ე.წ. შიფრული ტექსტი). გაშიფვრა არის დაშიფვრის საპირისპირო, ანუ გაუგებარი შიფრული ტექსტიდან უბრალო ტექსტზე გადასვლა. შიფრი (ან შიფერი) არის ტექნიკის ნაკრები, რომელიც ასრულებს დაშიფვრას და გაშიფვრას საპირისპირო თანმიმდევრობით. ალგორითმი და თითოეულ შემთხვევაში „გასაღები“ პასუხისმგებელია შიფრის დეტალურ შესრულებაზე. გასაღები არის საიდუმლო (სასურველია მხოლოდ კომუნიკატორებმა იცოდნენ), რომელიც გამოიყენება შიფრული ტექსტის გასაშიფრად. ეს არის ჩვეულებრივ სიმბოლოების სტრიქონი (იდეალურად მოკლეა ისე, რომ მომხმარებელს შეუძლია დაიმახსოვროს). „კრიპტოსისტემა“ არის სასრული პოტენციური ღია ტექსტების, ციფერტექსტების, გასაღებების და დაშიფვრისა და გაშიფვრის პროცედურების ელემენტების მოწესრიგებული კოლექცია, რომელიც შეესაბამება თითოეულ გასაღებს ფორმალური მათემატიკური თვალსაზრისით. გასაღებები გადამწყვეტია როგორც ფორმალურად, ასევე პრაქტიკულად, რადგან ფიქსირებული გასაღებების მქონე შიფრები ადვილად შეიძლება გატეხილი იყოს მხოლოდ შიფრის ინფორმაციის გამოყენებით, რაც მათ უსარგებლო (ან თუნდაც კონტრპროდუქტიულს) აქცევს უმეტეს მიზნებისთვის.
ისტორიულად, შიფრები ხშირად გამოიყენებოდა დამატებითი პროცედურების გარეშე, როგორიცაა ავთენტიფიკაცია ან მთლიანობის შემოწმება დაშიფვრის ან გაშიფვრის მიზნით. კრიპტოსისტემები იყოფა ორ კატეგორიად: სიმეტრიული და ასიმეტრიული. იგივე გასაღები (საიდუმლო გასაღები) გამოიყენება სიმეტრიულ სისტემებში შეტყობინების დაშიფვრისა და გაშიფვრისთვის, რომლებიც მხოლოდ 1970-იან წლებამდე იყო ცნობილი. იმის გამო, რომ სიმეტრიული სისტემები იყენებენ კლავიშების მოკლე სიგრძეს, სიმეტრიულ სისტემებში მონაცემთა მანიპულირება უფრო სწრაფია, ვიდრე ასიმეტრიულ სისტემებში. ასიმეტრიული სისტემები შიფრავს კომუნიკაციას „საჯარო გასაღებით“ და გაშიფრავს მას მსგავსი „პირადი გასაღების“ გამოყენებით. ასიმეტრიული სისტემების გამოყენება აუმჯობესებს კომუნიკაციის უსაფრთხოებას, ორ კლავიშს შორის ურთიერთობის განსაზღვრის სირთულის გამო. RSA (Rivest–Shamir–Adleman) და ECC არის ასიმეტრიული სისტემების ორი მაგალითი (ელიფსური მრუდის კრიპტოგრაფია). ფართოდ გამოყენებული AES (Advanced Encryption Standard), რომელმაც შეცვალა ადრინდელი DES, არის მაღალი ხარისხის სიმეტრიული ალგორითმის (მონაცემთა დაშიფვრის სტანდარტის) მაგალითი. ბავშვთა ენის ჩახლართული სხვადასხვა ტექნიკა, როგორიცაა ღორის ლათინური ან სხვა ენა, და მართლაც ყველა კრიპტოგრაფიული სქემა, რაც არ უნდა სერიოზული იყოს, ნებისმიერი წყაროდან მეოცე საუკუნის დასაწყისში ერთჯერადი ბალიშის დანერგვამდე, დაბალი ხარისხის მაგალითებია. სიმეტრიული ალგორითმები.
ტერმინი „კოდი“ ხშირად გამოიყენება სასაუბროდ დაშიფვრის ან შეტყობინებების დამალვის ნებისმიერ ტექნიკაზე. თუმცა, კრიპტოგრაფიაში კოდი გულისხმობს კოდის სიტყვის ჩანაცვლებას უბრალო ტექსტის ერთეულით (ანუ მნიშვნელოვანი სიტყვა ან ფრაზა) (მაგალითად, „wallaby“ ცვლის „attack at გამთენიისას“). ამის საპირისპიროდ, ციფერტექსტი იქმნება ამ დონის ქვემოთ არსებული ელემენტის შეცვლით ან ჩანაცვლებით (მაგალითად, ასო, სილა ან ასოების წყვილი), რათა შეიქმნას ციფერტექსტი.
კრიპტოანალიზი არის დაშიფრული მონაცემების გაშიფვრის გზების შესწავლა საამისოდ საჭირო გასაღებზე წვდომის გარეშე; სხვა სიტყვებით რომ ვთქვათ, ეს არის შესწავლა, თუ როგორ უნდა "დაარღვიოს" დაშიფვრის სქემები ან მათი განხორციელება.
ინგლისურად, ზოგიერთი ადამიანი ურთიერთშემცვლელად იყენებს ტერმინებს "კრიპტოგრაფია" და "კრიპტოლოგია", ზოგი კი (ზოგადად აშშ-ს სამხედრო პრაქტიკის ჩათვლით) იყენებს "კრიპტოგრაფიას" კრიპტოგრაფიული ტექნიკის გამოყენებისა და პრაქტიკის მითითებისთვის და "კრიპტოლოგია" კომბინირებულთან მიმართებაში. კრიპტოგრაფიისა და კრიპტოანალიზის შესწავლა. ინგლისური უფრო ადაპტირებადია, ვიდრე სხვა ენებზე, სადაც „კრიპტოლოგია“ (როგორც კრიპტოლოგის მიერ გამოიყენება) ყოველთვის მეორე მნიშვნელობით გამოიყენება. სტეგანოგრაფია ზოგჯერ შედის კრიპტოლოგიაში, RFC 2828-ის მიხედვით.
კრიპტოლინგვისტიკა არის ენის თვისებების შესწავლა, რომლებსაც აქვთ გარკვეული აქტუალობა კრიპტოგრაფიაში ან კრიპტოლოგიაში (მაგალითად, სიხშირის სტატისტიკა, ასოების კომბინაციები, უნივერსალური შაბლონები და ა.შ.).
კრიპტოგრაფიასა და კრიპტოანალიზს დიდი ისტორია აქვს.
კრიპტოგრაფიის ისტორია მთავარი სტატიაა.
თანამედროვე ეპოქამდე კრიპტოგრაფია ძირითადად ეხებოდა შეტყობინების კონფიდენციალურობას (ანუ დაშიფვრას) - შეტყობინებების გადაქცევა გასაგებიდან გაუგებარ ფორმაში და ისევ, რაც მათ გაუგებრად აქცევდა ჩამჭრელებს ან მომსმენებს საიდუმლო ცოდნის გარეშე (კერძოდ, გაშიფვრისთვის საჭირო გასაღებს). ამ გზავნილის). დაშიფვრა შეიქმნა იმისათვის, რომ ჯაშუშების, სამხედრო ლიდერების და დიპლომატების საუბრები კონფიდენციალური ყოფილიყო. ბოლო ათწლეულების განმავლობაში, დისციპლინა გაიზარდა და მოიცავს ტექნიკებს, როგორიცაა შეტყობინებების მთლიანობის შემოწმება, გამგზავნის/მიმღების პირადობის ავთენტიფიკაცია, ციფრული ხელმოწერები, ინტერაქტიული მტკიცებულებები და უსაფრთხო გამოთვლა, სხვა საკითხებთან ერთად.
კლასიკური შიფრების ორი ყველაზე გავრცელებული ტიპია ტრანსპოზიციური შიფრები, რომლებიც სისტემატურად ანაცვლებენ ასოებს ან ასოთა ჯგუფებს სხვა ასოებით ან ასოთა ჯგუფებით (მაგ., "hello world" ხდება "ehlol owrdl" ტრივიალურად მარტივი გადაწყობის სქემით) და შემცვლელი შიფრები. რომელიც სისტემატურად ცვლის ასოებს ან ასოთა ჯგუფს სხვა ასოებით ან ასოთა ჯგუფებით (მაგ., „ერთბაშად იფრინეთ“ ხდება „gmz bu“ ან ერთი მათგანის მარტივი ვერსიები არასოდეს უზრუნველყოფდა დიდ კონფიდენციალურობას მზაკვრული მოწინააღმდეგეებისგან. კეისრის შიფრი იყო ადრეული შემცვლელი შიფრი, რომელშიც ჩვეულებრივი ტექსტის თითოეული ასო შეიცვალა ასოებით ანბანის ქვემოთ გარკვეული პოზიციებით. სუეტონიუსის მიხედვით, იულიუს კეისარმა გამოიყენა იგი სამი კაცის ცვლაში თავის გენერლებთან კომუნიკაციისთვის. ამის მაგალითია ადრეული ებრაული შიფრი, ატბაში. კრიპტოგრაფიის უძველესი ცნობილი გამოყენება არის ქვაზე მოჩუქურთმებული შიფრული ტექსტი ეგვიპტეში (დაახლოებით ძვ. წ. 1900 წ.), თუმცა შესაძლებელია, რომ ეს გაკეთდა განათლებული მაყურებლის სიამოვნებისთვის. და ინფორმაციის დამალვა.
ცნობილია, რომ კრიპტები იცოდნენ კლასიკური ბერძნებისთვის (მაგ., ციფრული ტრანსპოზიციის შიფრი, რომელიც ამტკიცებდა, რომ გამოიყენებოდა სპარტანელი სამხედროების მიერ). სტეგანოგრაფია (კომუნიკაციის არსებობის დამალვის პრაქტიკა მისი კონფიდენციალურობის შესანარჩუნებლად) ასევე გამოიგონეს ძველ დროში. ფრაზა, რომელიც ტატუირებულია მონის გაპარსულ თავზე და დამალული ხელახალი თმის ქვეშ, ჰეროდოტეს მიხედვით. ინფორმაციის დამალვის მიზნით უხილავი მელნის, მიკროდოტების და ციფრული წყლის ნიშნების გამოყენება სტეგანოგრაფიის უფრო აქტუალური მაგალითია.
Kautiliyam და Mulavediya არის ორი ტიპის შიფრები, რომლებიც ნახსენებია ინდოეთის 2000 წლის კამასუტრაში ვციიანაში. შიფრული ასოების ჩანაცვლება კაუტილიამში ემყარება ფონეტიკურ კავშირებს, როგორიცაა ხმოვნები თანხმოვნებად. შიფრული ანბანი Mulavediya-ში შედგება შესატყვისი ასოებისგან და იყენებს საპასუხო ასოებს.
მუსლიმი მეცნიერის იბნ ალ-ნადიმის თანახმად, სასანიდურ სპარსეთს ჰქონდა ორი საიდუმლო დამწერლობა: h-dabrya (სიტყვასიტყვით „მეფის დამწერლობა“), რომელიც გამოიყენებოდა ოფიციალური მიმოწერისთვის და rz-saharya, რომელიც გამოიყენებოდა საიდუმლო შეტყობინებების გაცვლისთვის. ქვეყნები.
თავის წიგნში The Codebreakers, დევიდ კანი წერს, რომ თანამედროვე კრიპტოლოგია დაიწყო არაბებით, რომლებიც იყვნენ პირველები, რომლებმაც გულდასმით დააფიქსირეს კრიპტოანალიზის პროცედურები. კრიპტოგრაფიული შეტყობინებების წიგნი დაიწერა ალ-ხალილმა (717–786) და იგი შეიცავს პერმუტაციებისა და კომბინაციების ყველაზე ადრეულ გამოყენებას, რათა ჩამოთვალოს ყველა წარმოსახვითი არაბული სიტყვა ხმოვანებით და მის გარეშე.
კლასიკური შიფრის მიერ გენერირებული შიფრული ტექსტები (ისევე როგორც ზოგიერთი თანამედროვე შიფრი) ავლენს სტატისტიკურ ინფორმაციას უბრალო ტექსტის შესახებ, რომელიც შეიძლება გამოყენებულ იქნას შიფრის გასატეხად. თითქმის ყველა ასეთი შიფრი შეიძლება გატეხილიყო ინტელექტუალურმა თავდამსხმელმა სიხშირის ანალიზის აღმოჩენის შემდეგ, შესაძლოა არაბმა მათემატიკოსმა და პოლიმატოლოგმა ალ-კინდიმ (ასევე ცნობილი როგორც ალკინდუსი) მე-9 საუკუნეში. კლასიკური შიფრები დღესაც პოპულარულია, თუმცა ძირითადად თავსატეხების სახით (იხ. კრიპტოგრამა). Risalah fi Istikhraj al-Mu'amma (ხელნაწერი კრიპტოგრაფიული შეტყობინებების გაშიფვრისთვის) დაიწერა ალ-კინდის მიერ და დააფიქსირა სიხშირის ანალიზის კრიპტოანალიზის ტექნიკის პირველი ცნობილი გამოყენება.
ზოგიერთი გაფართოებული ისტორიის დაშიფვრის მიდგომა, როგორიცაა ჰომოფონიური შიფრი, რომელიც სიხშირის განაწილებას ასწორებს, შესაძლოა არ ისარგებლოს ენის ასოების სიხშირეებით. ენის ასოების ჯგუფის (ან n-გრამის) სიხშირეებმა შეიძლება შეტევა გამოიწვიოს ამ შიფრებისთვის.
პოლიანბანური შიფრის აღმოჩენამდე, განსაკუთრებით ლეონ ბატისტა ალბერტის მიერ 1467 წელს, პრაქტიკულად ყველა შიფრი ხელმისაწვდომი იყო კრიპტოანალიზისთვის სიხშირის ანალიზის მიდგომის გამოყენებით, თუმცა არის გარკვეული მტკიცებულება, რომ ის უკვე ცნობილი იყო ალ-კინდისთვის. ალბერტის გაუჩნდა იდეა, რომ გამოეყენებინა ცალკეული შიფრები (ან შემცვლელი ანბანები) კომუნიკაციის სხვადასხვა ნაწილისთვის (შესაძლოა ყოველი თანმიმდევრული ღია ტექსტის ლიმიტისთვის). მან ასევე შექმნა ის, რაც ითვლება პირველ ავტომატურ დაშიფვრის მოწყობილობად, ბორბალი, რომელიც ასრულებდა მისი დიზაინის ნაწილს. Vigenère შიფრში დაშიფვრა, პოლიანბანური შიფრი, კონტროლდება საკვანძო სიტყვით, რომელიც მართავს ასოების ჩანაცვლებას, საკვანძო სიტყვის რომელი ასოს საფუძველზეა გამოყენებული. ჩარლზ ბაბეჯმა აჩვენა, რომ ვიგენერის შიფრი დაუცველი იყო კასისკის ანალიზისთვის XIX საუკუნის შუა წლებში, მაგრამ ფრიდრიხ კასისკიმ გამოაქვეყნა თავისი დასკვნები ათი წლის შემდეგ.
იმისდა მიუხედავად, რომ სიხშირის ანალიზი მძლავრი და ფართო ტექნიკაა მრავალი შიფრის წინააღმდეგ, დაშიფვრა ეფექტური დარჩა პრაქტიკაში, რადგან ბევრმა მომავალმა კრიპტოანალიტიკოსმა არ იცის ეს ტექნიკა. მესიჯის გატეხვა სიხშირის ანალიზის გამოყენების გარეშე საჭიროებდა გამოყენებული შიფრის ცოდნას და შესაძლოა ჩართული გასაღების შესახებ, რაც უფრო მიმზიდველს გახდის ჯაშუშობას, მოსყიდვას, ქურდობას, დეზერირებას და სხვა კრიპტოანალიტიკურ არაინფორმირებულ ტაქტიკას. შიფრის ალგორითმის საიდუმლო საბოლოოდ იქნა აღიარებული მე-19 საუკუნეში, როგორც შეტყობინების უსაფრთხოების არც გონივრული და არც რეალური გარანტია; ფაქტობრივად, ნებისმიერი შესაბამისი კრიპტოგრაფიული სქემა (შიფრების ჩათვლით) დაცული უნდა იყოს მაშინაც კი, თუ ოპონენტმა სრულად ესმის შიფრის ალგორითმი. გასაღების უსაფრთხოება საკმარისი უნდა იყოს იმისათვის, რომ კარგი შიფრი შეინარჩუნოს კონფიდენციალობა თავდასხმის დროს. ოგიუსტ კერკჰოფმა პირველად განაცხადა ეს ფუნდამენტური პრინციპი 1883 წელს და იგი ცნობილია როგორც კერკჰოფსის პრინციპი; ალტერნატიულად, და უფრო უხეშად, კლოდ შენონმა, ინფორმაციის თეორიისა და თეორიული კრიპტოგრაფიის საფუძვლების გამომგონებელმა, განაახლეს ის, როგორც შენონის მაქსიმი - "მტერმა იცის სისტემა".
შიფრების დასახმარებლად გამოყენებულია მრავალი ფიზიკური გაჯეტი და დახმარება. ძველი საბერძნეთის კვერთხი, კვერთხი, რომელიც სავარაუდოდ გამოიყენებოდა სპარტელების მიერ, როგორც ტრანსპოზიციის შიფრირების ხელსაწყო, შესაძლოა ერთ-ერთი პირველი იყო. შუა საუკუნეებში გამოიგონეს სხვა დამხმარე საშუალებები, როგორიცაა შიფრული ცხაური, რომელსაც ასევე იყენებდნენ სტეგანოგრაფიისთვის. პოლიაბანური შიფრების შემუშავებით, უფრო დახვეწილი დამხმარე საშუალებები, როგორიცაა ალბერტის შიფრული დისკი, იოჰანეს ტრიტემიუსის ტაბულა სწორი სქემა და თომას ჯეფერსონის ბორბლის შიფრი ხელმისაწვდომი გახდა (საზოგადოდ ცნობილი არ არის და დამოუკიდებლად გამოიგონა Bazeries-მა დაახლოებით 1900 წელს). მრავალი მექანიკური დაშიფვრის/გაშიფვრის სისტემა შეიქმნა და დაპატენტებულია მეოცე საუკუნის დასაწყისში, მათ შორის როტორული მანქანები, რომლებიც ცნობილი იყო გერმანიის მთავრობისა და სამხედროების მიერ 1920-იანი წლების ბოლოდან მეორე მსოფლიო ომამდე. პირველი მსოფლიო ომის შემდეგ, ამ მანქანების დიზაინის უფრო მაღალი ხარისხის ინსტანციების მიერ განხორციელებულმა შიფრებმა გამოიწვია კრიპტოანალიზის სირთულის მნიშვნელოვანი ზრდა.
კრიპტოგრაფია ძირითადად ეხებოდა ლინგვისტურ და ლექსიკოგრაფიულ ნიმუშებს მეოცე საუკუნის დასაწყისამდე. მას შემდეგ აქცენტი განვითარდა და კრიპტოგრაფია ახლა მოიცავს ინფორმაციის თეორიის ასპექტებს, გამოთვლითი სირთულის, სტატისტიკას, კომბინატორიკას, აბსტრაქტულ ალგებრას, რიცხვთა თეორიას და ზოგადად სასრულ მათემატიკას. კრიპტოგრაფია არის ინჟინერიის სახეობა, მაგრამ ის უნიკალურია იმით, რომ ის ეხება აქტიურ, ინტელექტუალურ და მტრულ წინააღმდეგობას, მაშინ როცა სხვა ტიპის ინჟინერია (როგორიცაა სამოქალაქო ან ქიმიური ინჟინერია) უბრალოდ უნდა გაუმკლავდეს ბუნებრივ ძალებს, რომლებიც ნეიტრალურია. ასევე გამოკვლეულია კავშირი კრიპტოგრაფიის სირთულეებსა და კვანტურ ფიზიკას შორის.
ციფრული კომპიუტერებისა და ელექტრონიკის განვითარებამ ხელი შეუწყო კრიპტოანალიზს მნიშვნელოვნად უფრო დახვეწილი შიფრების შექმნის გზით. გარდა ამისა, განსხვავებით ტრადიციული შიფრებისგან, რომლებიც ექსკლუზიურად შიფრავდნენ წერილობითი ენის ტექსტებს, კომპიუტერები იძლეოდნენ დაშიფვრა ნებისმიერი ტიპის მონაცემი, რომელიც შეიძლება წარმოდგენილი იყოს ნებისმიერ ბინარულ ფორმატში; ეს იყო ახალი და გადამწყვეტი. როგორც შიფრის დიზაინში, ასევე კრიპტოანალიზში, კომპიუტერებმა ისე ჩაანაცვლეს ენის კრიპტოგრაფია. კლასიკური და მექანიკური მეთოდებისგან განსხვავებით, რომლებიც ძირითადად მანიპულირებენ ტრადიციულ სიმბოლოებზე (ანუ ასოებითა და ციფრებით) უშუალოდ, ბევრი კომპიუტერული შიფრი მოქმედებს ორობითი ბიტების მიმდევრობით (ზოგჯერ ჯგუფებად ან ბლოკებად). მეორეს მხრივ, კომპიუტერებმა ხელი შეუწყო კრიპტოანალიზს, რამაც ნაწილობრივ ანაზღაურა შიფრის სირთულის გაზრდა. ამის მიუხედავად, კარგი თანამედროვე შიფრები უსწრებს კრიპტოანალიზს; ხშირად ხდება, რომ კარგი შიფრის გამოყენება ძალიან ეფექტურია (ანუ სწრაფი და მოითხოვს რამდენიმე რესურსს, როგორიცაა მეხსიერება ან CPU შესაძლებლობა), მაშინ როცა მისი გატეხვა მოითხოვს ძალისხმევის დიდ რაოდენობას და ბევრად უფრო დიდ ძალისხმევას, ვიდრე ეს საჭიროა ნებისმიერისთვის. კლასიკური შიფრი, რომელიც ეფექტურად აქცევს კრიპტოანალიზს შეუძლებელს.
თანამედროვე კრიპტოგრაფიის დებიუტია.
ახალი მექანიკური მოწყობილობების კრიპტოანალიზი რთული და შრომატევადი აღმოჩნდა. მეორე მსოფლიო ომის დროს, გაერთიანებული სამეფოს ბლეჩლის პარკში კრიპტოანალიტიკურმა საქმიანობამ ხელი შეუწყო უფრო ეფექტური მეთოდების გამოგონებას განმეორებადი ამოცანების შესასრულებლად. Colossus, მსოფლიოში პირველი სრულიად ელექტრონული, ციფრული, პროგრამირებადი კომპიუტერი, შეიქმნა გერმანიის არმიის Lorenz SZ40/42 აპარატის მიერ შექმნილი შიფრების გაშიფვრაში დასახმარებლად.
კრიპტოგრაფია ღია აკადემიური კვლევის შედარებით ახალი სფეროა, რომელიც მხოლოდ 1970-იანი წლების შუა ხანებში დაიწყო. IBM-ის თანამშრომლებმა შეიმუშავეს ალგორითმი, რომელიც გახდა ფედერალური (ანუ აშშ) მონაცემთა დაშიფვრის სტანდარტი; უიტფილდ დიფიმ და მარტინ ჰელმანმა გამოაქვეყნეს საკვანძო შეთანხმების ალგორითმი; და მარტინ გარდნერის Scientific American სვეტმა გამოაქვეყნა RSA ალგორითმი. მას შემდეგ, რაც კრიპტოგრაფიამ მოიპოვა პოპულარობა, როგორც კომუნიკაციის, კომპიუტერული ქსელების და ზოგადად კომპიუტერული უსაფრთხოების ტექნიკა.
არსებობს ღრმა კავშირები აბსტრაქტულ მათემატიკასთან, რადგან რამდენიმე თანამედროვე კრიპტოგრაფიულ მიდგომას შეუძლია შეინახოს გასაღებები მხოლოდ იმ შემთხვევაში, თუ გარკვეული მათემატიკური პრობლემები გადაუჭრელია, როგორიცაა მთელი რიცხვების ფაქტორიზაცია ან დისკრეტული ლოგარითმის საკითხები. არსებობს მხოლოდ რამდენიმე კრიპტოსისტემა, რომელიც დადასტურებულია, რომ 100% უსაფრთხოა. კლოდ შენონმა დაამტკიცა, რომ ერთჯერადი საფენი ერთ-ერთი მათგანია. არსებობს რამდენიმე ძირითადი ალგორითმი, რომლებიც ნაჩვენებია გარკვეულ პირობებში უსაფრთხოდ. მაგალითად, უკიდურესად დიდი რიცხვების ფაქტორების შეუძლებლობა არის საფუძველი იმის დასაჯერებლად, რომ RSA და სხვა სისტემები უსაფრთხოა, მაგრამ დაურღვევლობის მტკიცებულება მიუწვდომელია, რადგან ძირითადი მათემატიკური პრობლემა გადაუჭრელი რჩება. პრაქტიკაში, ისინი ფართოდ გამოიყენება და კომპეტენტური დამკვირვებლების უმეტესობა თვლის, რომ ისინი პრაქტიკაში შეუვალია. არსებობს RSA-ს მსგავსი სისტემები, როგორიც არის მაიკლ ო. რაბინის მიერ შემუშავებული, რომლებიც დადასტურებულად უსაფრთხოა, თუ ფაქტორინგი n = pq შეუძლებელია; თუმცა ისინი პრაქტიკულად უსარგებლოა. დისკრეტული ლოგარითმის საკითხი არის საფუძველი იმის დასაჯერებლად, რომ ზოგიერთი სხვა კრიპტოსისტემა უსაფრთხოა, და არის მსგავსი, ნაკლებად პრაქტიკული სისტემები, რომლებიც აშკარად უსაფრთხოა დისკრეტული ლოგარითმის პრობლემის გადაჭრის ან გადაუჭრელობის თვალსაზრისით.
კრიპტოგრაფიული ალგორითმისა და სისტემის დიზაინერებმა უნდა გაითვალისწინონ შესაძლო სამომავლო მიღწევები თავიანთ იდეებზე მუშაობისას, გარდა იმისა, რომ იცოდნენ კრიპტოგრაფიული ისტორია. მაგალითად, კომპიუტერის დამუშავების სიმძლავრე გაუმჯობესდა, უხეში ძალის შეტევების სიგანე გაიზარდა, შესაბამისად, გაიზარდა გასაღების საჭირო სიგრძეც. კრიპტოგრაფიული სისტემის ზოგიერთი დიზაინერი, რომელიც იკვლევს პოსტკვანტურ კრიპტოგრაფიას, უკვე განიხილავს კვანტური გამოთვლის პოტენციურ შედეგებს; ამ მანქანების მოკრძალებული განხორციელების გამოცხადებულმა გარდაუვალობამ შესაძლოა პრევენციული სიფრთხილის საჭიროება უფრო მეტი გახადოს, ვიდრე უბრალოდ სპეკულაციური.
კლასიკური კრიპტოგრაფია თანამედროვე დღეებში
სიმეტრიული (ან პირადი გასაღებით) კრიპტოგრაფია არის დაშიფვრის ტიპი, რომლის დროსაც გამგზავნი და მიმღები იყენებენ ერთსა და იმავე გასაღებს (ან, ნაკლებად ხშირად, როდესაც მათი გასაღებები განსხვავებულია, მაგრამ დაკავშირებულია ადვილად გამოთვლებით და ინახება საიდუმლოდ, პირადად. ). 1976 წლის ივნისამდე ეს იყო დაშიფვრის ერთადერთი ტიპი, რომელიც საჯაროდ იყო ცნობილი.
ბლოკის შიფრები და ნაკადის შიფრები ორივე გამოიყენება საკვანძო სიმეტრიული შიფრების განსახორციელებლად. ბლოკის შიფრი შიფრავს შენატანს ჩვეულებრივი ტექსტის ბლოკებში და არა ცალკეულ სიმბოლოებში, როგორც ამას აკეთებს ნაკადის შიფრი.
აშშ-ს მთავრობამ დაასახელა მონაცემთა დაშიფვრის სტანდარტი (DES) და დაშიფვრის გაფართოებული სტანდარტი (AES), როგორც კრიპტოგრაფიის სტანდარტები (თუმცა DES-ის სერთიფიკატი საბოლოოდ გაუქმდა AES-ის დაარსების შემდეგ). DES (განსაკუთრებით მისი ჯერ კიდევ დამტკიცებული და მნიშვნელოვნად უფრო უსაფრთხო სამმაგი-DES ვარიაცია) რჩება პოპულარული, მიუხედავად მისი, როგორც ოფიციალური სტანდარტის გაუქმებისა; იგი გამოიყენება აპლიკაციების ფართო სპექტრში, ბანკომატის დაშიფვრიდან ელ. ფოსტის კონფიდენციალურობამდე და უსაფრთხო დისტანციურ წვდომამდე. გამოიგონეს და გამოუშვეს სხვადასხვა ბლოკის შიფრები, სხვადასხვა ხარისხის წარმატებით. ბევრი, მათ შორის ზოგიერთი, რომელიც შექმნილია კვალიფიციური პრაქტიკოსების მიერ, როგორიცაა FEAL, ფართოდ გატეხილია.
ნაკადის შიფრები, ბლოკის შიფრებისგან განსხვავებით, წარმოქმნის საკვანძო მასალის უსასრულოდ ხანგრძლივ ნაკადს, რომელიც შერწყმულია უბრალო ტექსტთან ბიტ-ბიტი ან სიმბოლო-სიმბოლო, ერთჯერადი ბალიშის მსგავსი. ნაკადის შიფრის გამომავალი ნაკადი წარმოიქმნება ფარული შიდა მდგომარეობიდან, რომელიც იცვლება შიფრის ფუნქციონირებისას. საიდუმლო გასაღების მასალა გამოიყენება თავდაპირველად ამ შიდა მდგომარეობის დასაყენებლად. ნაკადის შიფრი RC4 ფართოდ გამოიყენება. საკვანძო ნაკადის ბლოკების შექმნით (ფსევდორანდომი რიცხვების გენერატორის ნაცვლად) და XOR ოპერაციის გამოყენებით ღია ტექსტის თითოეულ ბიტზე საკვანძო ნაკადის თითოეული ბიტით, ბლოკის შიფრები შეიძლება გამოყენებულ იქნას ნაკადის შიფრებად.
შეტყობინებების ავთენტიფიკაციის კოდები (MAC) მსგავსია კრიპტოგრაფიული ჰეშის ფუნქციებისა, იმ გამონაკლისით, რომ საიდუმლო გასაღების გამოყენება შესაძლებელია ჰეშის მნიშვნელობის გადამოწმებისთვის მიღებისთანავე; ეს დამატებითი სირთულე ხელს უშლის თავდასხმას შიშველი დაიჯესტის ალგორითმებზე და ამიტომ ითვლება ღირებულად. კრიპტოგრაფიული ტექნიკის მესამე სახეობა არის კრიპტოგრაფიული ჰეშის ფუნქციები. ისინი იღებენ ნებისმიერი სიგრძის შეტყობინებას შეყვანად და გამოაქვთ პატარა, ფიქსირებული სიგრძის ჰეში, რომელიც შეიძლება გამოყენებულ იქნას ციფრულ ხელმოწერებში, მაგალითად. თავდამსხმელს არ შეუძლია იპოვნოს ორი შეტყობინება, რომლებიც აწარმოებენ ერთსა და იმავე ჰეშს კარგი ჰეშის ალგორითმების გამოყენებით. MD4 არის ფართოდ გამოყენებული, მაგრამ ახლა გაუმართავი ჰეშის ფუნქცია; MD5, MD4-ის გაძლიერებული ფორმა, ასევე ფართოდ გამოიყენება, მაგრამ პრაქტიკაში იშლება. MD5-ის მსგავსი ჰეშის ალგორითმების Secure Hash Algorithm სერია შეიქმნა აშშ-ს ეროვნული უსაფრთხოების სააგენტოს მიერ: აშშ-ს სტანდარტების ორგანომ გადაწყვიტა, რომ უსაფრთხოების თვალსაზრისით „გონივრული“ იყო ახალი სტანდარტის შემუშავება, რათა „მნიშვნელოვნად გააუმჯობესოს NIST-ის საერთო ჰეშის ალგორითმის სიმტკიცე. ინსტრუმენტთა ნაკრები." SHA-1 ფართოდ გამოიყენება და უფრო უსაფრთხოა ვიდრე MD5, მაგრამ კრიპტოანალიტიკოსებმა გამოავლინეს თავდასხმები მის წინააღმდეგ; SHA-2 ოჯახი აუმჯობესებს SHA-1-ს, მაგრამ დაუცველია შეტაკებების მიმართ 2011 წლიდან; და SHA-2 ოჯახი აუმჯობესებს SHA-1-ს, მაგრამ დაუცველია შეტაკების მიმართ. შედეგად, 2012 წლისთვის უნდა ჩატარებულიყო ჰეშის ფუნქციის დიზაინის კონკურსი აშშ-ს ახალი ეროვნული სტანდარტის შესარჩევად, რომელიც ცნობილია როგორც SHA-3. კონკურსი დასრულდა 2 წლის 2012 ოქტომბერს, როდესაც სტანდარტებისა და ტექნოლოგიების ეროვნულმა ინსტიტუტმა (NIST) გამოაცხადა Keccak, როგორც ახალი SHA-3 ჰეშის ალგორითმი. კრიპტოგრაფიული ჰეშის ფუნქციები, ინვერსიული ბლოკისა და ნაკადის შიფრებისგან განსხვავებით, უზრუნველყოფს ჰეშირებულ გამომავალს, რომლის გამოყენება შეუძლებელია ორიგინალური შეყვანის მონაცემების აღსადგენად. კრიპტოგრაფიული ჰეშის ფუნქციები გამოიყენება არასანდო წყაროდან შეძენილი მონაცემების ავთენტურობის შესამოწმებლად ან დაცვის დამატებითი ხარისხის დასამატებლად.
მიუხედავად იმისა, რომ შეტყობინებას ან შეტყობინებების ერთობლიობას შეიძლება ჰქონდეს განსხვავებული გასაღები, ვიდრე სხვებს, სიმეტრიული გასაღების კრიპტოსისტემები იყენებენ ერთსა და იმავე გასაღებს დაშიფვრისა და გაშიფვრისთვის. საკვანძო მენეჯმენტი, რომელიც საჭიროა სიმეტრიული შიფრების უსაფრთხოდ გამოსაყენებლად, დიდი მინუსია. კომუნიკაციური მხარის თითოეულმა ცალკეულმა წყვილმა, იდეალურ შემთხვევაში, უნდა გაიზიაროს განსხვავებული გასაღები, ისევე როგორც, შესაძლოა, განსხვავებული შიფრული ტექსტი გაგზავნილი თითოეული შიფრული ტექსტისთვის. საჭირო გასაღებების რაოდენობა იზრდება ქსელის მონაწილეთა რაოდენობის პირდაპირპროპორციულად, რაც საჭიროებს გასაღების მართვის რთულ ტექნიკებს, რათა ისინი ყველა თანმიმდევრული და საიდუმლო იყოს.
უიტფილდ დიფიმ და მარტინ ჰელმანმა გამოიგონეს საჯარო გასაღების (ასევე ცნობილი როგორც ასიმეტრიული გასაღების) კრიპტოგრაფიის კონცეფცია 1976 წლის მნიშვნელოვან ნაშრომში, რომელშიც გამოყენებულია ორი განსხვავებული, მაგრამ მათემატიკურად დაკავშირებული გასაღები - საჯარო გასაღები და პირადი გასაღები. მიუხედავად იმისა, რომ ისინი განუყოფლად არიან დაკავშირებული, საჯარო გასაღების სისტემა აგებულია ისე, რომ ერთი გასაღების („პირადი გასაღები“) მეორისგან („საჯარო გასაღები“) გამოთვლა შეუძლებელია გამოთვლით. პირიქით, ორივე გასაღები იწარმოება საიდუმლოდ, როგორც დაკავშირებული წყვილი. საჯარო გასაღების კრიპტოგრაფია, ისტორიკოს დევიდ კანის აზრით, არის „ყველაზე რევოლუციური ახალი ცნება ამ სფეროში მას შემდეგ, რაც რენესანსის დროს წარმოიშვა პოლიანბანური ჩანაცვლება“.
საჯარო გასაღები საჯარო გასაღების კრიპტოსისტემაში შეიძლება თავისუფლად გადაიცეს, მაგრამ დაწყვილებული პირადი გასაღები უნდა იყოს დამალული. საჯარო გასაღები გამოიყენება დაშიფვრისთვის, ხოლო პირადი ან საიდუმლო გასაღები გამოიყენება გაშიფვრისთვის საჯარო გასაღების დაშიფვრის სქემაში. მიუხედავად იმისა, რომ დიფიმ და ჰელმანმა ვერ შეძლეს ასეთი სისტემის შექმნა, მათ აჩვენეს, რომ საჯარო გასაღების კრიპტოგრაფია შესაძლებელი იყო Diffie-Hellman გასაღების გაცვლის პროტოკოლის მიწოდებით, გამოსავალი, რომელიც საშუალებას აძლევს ორ ადამიანს ფარულად შეთანხმდნენ დაშიფვრის საერთო გასაღებზე. საჯარო გასაღების სერთიფიკატების ყველაზე ფართოდ გამოყენებული ფორმატი განისაზღვრება X.509 სტანდარტით.
დიფისა და ჰელმანის გამოქვეყნებამ გამოიწვია ფართო აკადემიური ინტერესი პრაქტიკული საჯარო გასაღების დაშიფვრის სისტემის შემუშავებაში. რონალდ რივესტმა, ადი შამირმა და ლენ ადლემანმა საბოლოოდ გაიმარჯვეს კონკურსში 1978 წელს და მათი პასუხი ცნობილი გახდა როგორც RSA ალგორითმი.
გარდა იმისა, რომ მაღალი ხარისხის საჯარო გასაღების ალგორითმების ადრეული საჯაროდ ცნობილი შემთხვევებია, Diffie–Hellman და RSA ალგორითმები იყო ყველაზე ხშირად გამოყენებული. Cramer-Shoup კრიპტოსისტემა, ElGamal დაშიფვრა და მრავალი ელიფსური მრუდის მიდგომა არის ასიმეტრიული გასაღების ალგორითმების მაგალითები.
GCHQ კრიპტოგრაფებმა იწინასწარმეტყველეს რამდენიმე მეცნიერული წინსვლა, 1997 წელს გამოქვეყნებული დოკუმენტის მიხედვით, ბრიტანული დაზვერვის ორგანიზაციის მთავრობის საკომუნიკაციო შტაბის (GCHQ) მიერ. ლეგენდის თანახმად, ასიმეტრიული გასაღების კრიპტოგრაფია გამოიგონა ჯეიმს ჰ. ელისმა დაახლოებით 1970 წელს. კლიფორდ კოქსმა გამოიგონა გამოსავალი 1973 წელს, რომელიც ძალიან ჰგავდა RSA-ს დიზაინის თვალსაზრისით. მალკოლმ ჯ. უილიამსონს მიეწერება Diffie-Hellman გასაღების გაცვლის გამოგონება 1974 წელს.
ციფრული ხელმოწერის სისტემები ასევე დანერგილია საჯარო გასაღების კრიპტოგრაფიის გამოყენებით. ციფრული ხელმოწერა ტრადიციული ხელმოწერის მსგავსია, რადგან მომხმარებლისთვის მარტივია შექმნა, მაგრამ სხვებისთვის რთული გასაყალბებელი. ციფრული ხელმოწერები ასევე შეიძლება მუდმივად იყოს დაკავშირებული ხელმოწერილი კომუნიკაციის შინაარსთან; ეს ნიშნავს, რომ მათი „გადატანა“ შეუძლებელია ერთი დოკუმენტიდან მეორეში, აღმოჩენის გარეშე. ციფრული ხელმოწერის სქემებში არსებობს ორი ალგორითმი: ერთი ხელმოწერისთვის, რომელიც იყენებს საიდუმლო გასაღებს შეტყობინების დასამუშავებლად (ან შეტყობინების ჰეშს, ან ორივეს) და ერთი ვერიფიკაციისთვის, რომელიც იყენებს შესაბამის საჯარო გასაღებს შეტყობინებასთან დასადასტურებლად. ხელმოწერის ავთენტურობა. ციფრული ხელმოწერის ორი ყველაზე გავრცელებული მეთოდია RSA და DSA. საჯარო გასაღების ინფრასტრუქტურა და მრავალი ქსელის უსაფრთხოების სისტემა (მაგ., SSL/TLS, ბევრი VPN) ფუნქციონირებისთვის ეყრდნობა ციფრულ ხელმოწერებს.
"რთული" პრობლემების გამოთვლითი სირთულე, როგორიცაა რიცხვების თეორიიდან გამომდინარე, ხშირად გამოიყენება საჯარო გასაღების მეთოდების შემუშავებისთვის. მთელი რიცხვის ფაქტორიზაციის პრობლემა დაკავშირებულია RSA-ს სიმტკიცესთან, ხოლო დისკრეტული ლოგარითმის პრობლემა დაკავშირებულია დიფი-ჰელმანთან და DSA-სთან. ელიფსური მრუდის კრიპტოგრაფიის უსაფრთხოება ეფუძნება ელიფსური მრუდის რიცხვების თეორიულ პრობლემებს. საჯარო გასაღების ალგორითმების უმეტესობა მოიცავს ოპერაციებს, როგორიცაა მოდულური გამრავლება და გამრავლება, რომლებიც არსებითად უფრო ძვირია, ვიდრე ბლოკის შიფრების უმეტესობაში გამოყენებული ტექნიკა, განსაკუთრებით გასაღებების ნორმალური ზომებით, ძირითადი პრობლემების სირთულის გამო. შედეგად, საჯარო გასაღების კრიპტოსისტემები ხშირად არის ჰიბრიდული კრიპტოსისტემები, რომლებშიც შეტყობინება დაშიფრულია სწრაფი, მაღალი ხარისხის სიმეტრიული გასაღების ალგორითმით, ხოლო შესაბამისი სიმეტრიული გასაღები იგზავნება შეტყობინებასთან ერთად, მაგრამ დაშიფრულია საჯარო გასაღების ალგორითმით. ასევე ხშირად გამოიყენება ჰიბრიდული ხელმოწერის სქემები, რომლებშიც გამოითვლება კრიპტოგრაფიული ჰეშის ფუნქცია და მხოლოდ მიღებული ჰეში არის ციფრული ხელმოწერა.
ჰეშის ფუნქციები კრიპტოგრაფიაში
კრიპტოგრაფიული ჰეშის ფუნქციები არის კრიპტოგრაფიული ალგორითმები, რომლებიც აწარმოებენ და იყენებენ სპეციალურ გასაღებებს მონაცემების დაშიფვრად სიმეტრიული ან ასიმეტრიული დაშიფვრისთვის და ისინი შეიძლება ჩაითვალოს გასაღებად. ისინი იღებენ ნებისმიერი სიგრძის შეტყობინებას შეყვანად და გამოაქვთ პატარა, ფიქსირებული სიგრძის ჰეში, რომელიც შეიძლება გამოყენებულ იქნას ციფრულ ხელმოწერებში, მაგალითად. თავდამსხმელს არ შეუძლია იპოვნოს ორი შეტყობინება, რომლებიც აწარმოებენ ერთსა და იმავე ჰეშს კარგი ჰეშის ალგორითმების გამოყენებით. MD4 არის ფართოდ გამოყენებული, მაგრამ ახლა გაუმართავი ჰეშის ფუნქცია; MD5, MD4-ის გაძლიერებული ფორმა, ასევე ფართოდ გამოიყენება, მაგრამ პრაქტიკაში იშლება. MD5-ის მსგავსი ჰეშის ალგორითმების Secure Hash Algorithm სერია შეიქმნა აშშ-ს ეროვნული უსაფრთხოების სააგენტოს მიერ: აშშ-ს სტანდარტების ორგანომ გადაწყვიტა, რომ უსაფრთხოების თვალსაზრისით „გონივრული“ იყო ახალი სტანდარტის შემუშავება, რათა „მნიშვნელოვნად გააუმჯობესოს NIST-ის საერთო ჰეშის ალგორითმის სიმტკიცე. ინსტრუმენტთა ნაკრები." SHA-1 ფართოდ გამოიყენება და უფრო უსაფრთხოა ვიდრე MD5, მაგრამ კრიპტოანალიტიკოსებმა გამოავლინეს თავდასხმები მის წინააღმდეგ; SHA-2 ოჯახი აუმჯობესებს SHA-1-ს, მაგრამ დაუცველია შეტაკებების მიმართ 2011 წლიდან; და SHA-2 ოჯახი აუმჯობესებს SHA-1-ს, მაგრამ დაუცველია შეტაკებების მიმართ. შედეგად, 2012 წლისთვის უნდა ჩატარებულიყო ჰეშის ფუნქციის დიზაინის კონკურსი აშშ-ს ახალი ეროვნული სტანდარტის შესარჩევად, რომელიც ცნობილია როგორც SHA-3. კონკურსი დასრულდა 2 წლის 2012 ოქტომბერს, როდესაც სტანდარტებისა და ტექნოლოგიების ეროვნულმა ინსტიტუტმა (NIST) გამოაცხადა Keccak, როგორც ახალი SHA-3 ჰეშის ალგორითმი. კრიპტოგრაფიული ჰეშის ფუნქციები, ინვერსიული ბლოკისა და ნაკადის შიფრებისგან განსხვავებით, უზრუნველყოფს ჰეშირებულ გამომავალს, რომლის გამოყენება შეუძლებელია ორიგინალური შეყვანის მონაცემების აღსადგენად. კრიპტოგრაფიული ჰეშის ფუნქციები გამოიყენება არასანდო წყაროდან შეძენილი მონაცემების ავთენტურობის შესამოწმებლად ან დაცვის დამატებითი ხარისხის დასამატებლად.
კრიპტოგრაფიული პრიმიტივები და კრიპტოსისტემები
კრიპტოგრაფიის თეორიული ნაშრომის დიდი ნაწილი ფოკუსირებულია კრიპტოგრაფიულ პრიმიტივებზე - ალგორითმებზე, რომლებსაც აქვთ ძირითადი კრიპტოგრაფიული თვისებები - და თუ როგორ უკავშირდება ისინი სხვა კრიპტოგრაფიულ გამოწვევებს. ეს ძირითადი პრიმიტივები შემდეგ გამოიყენება უფრო რთული კრიპტოგრაფიული ხელსაწყოების შესაქმნელად. ეს პრიმიტივები უზრუნველყოფენ ფუნდამენტურ თვისებებს, რომლებიც გამოიყენება უფრო რთული ხელსაწყოების შესაქმნელად, რომლებიც ცნობილია როგორც კრიპტოსისტემები ან კრიპტოგრაფიული პროტოკოლები, რომლებიც უზრუნველყოფენ ერთი ან რამდენიმე მაღალი დონის უსაფრთხოების თვისებებს. მეორეს მხრივ, კრიპტოგრაფიულ პრიმიტივებსა და კრიპტოსისტემებს შორის საზღვარი თვითნებურია; მაგალითად, RSA ალგორითმი ზოგჯერ განიხილება კრიპტოსისტემად და ზოგჯერ პრიმიტიულად. ფსევდო შემთხვევითი ფუნქციები, ცალმხრივი ფუნქციები და სხვა კრიპტოგრაფიული პრიმიტივები ჩვეულებრივი მაგალითებია.
კრიპტოგრაფიული სისტემა ან კრიპტოსისტემა იქმნება ერთი ან მეტი კრიპტოგრაფიული პრიმიტივის კომბინაციით უფრო რთული ალგორითმის შესაქმნელად. კრიპტოსისტემები (მაგ., El-Gamal-ის დაშიფვრა) გამიზნულია კონკრეტული ფუნქციონირების უზრუნველსაყოფად (მაგ., საჯარო გასაღების დაშიფვრა) უსაფრთხოების გარკვეული თვისებების უზრუნველყოფისთვის (მაგ., შემთხვევითი ორაკულის მოდელის არჩეული - ჩვეულებრივი ტექსტური შეტევა CPA უსაფრთხოება). სისტემის უსაფრთხოების თვისებების მხარდასაჭერად, კრიპტოსისტემები იყენებენ ძირეული კრიპტოგრაფიული პრიმიტივების თვისებებს. დახვეწილი კრიპტოსისტემა შეიძლება წარმოიქმნას მრავალი უფრო ელემენტარული კრიპტოსისტემის კომბინაციით, რადგან განსხვავება პრიმიტივებსა და კრიპტოსისტემებს შორის გარკვეულწილად თვითნებურია. ხშირ შემთხვევაში, კრიპტოსისტემის სტრუქტურა მოიცავს კომუნიკაციას ორ ან მეტ მხარეს შორის სივრცეში (მაგ., უსაფრთხო შეტყობინების გამგზავნსა და მიმღებს შორის) ან დროის განმავლობაში (მაგ., უსაფრთხო შეტყობინების გამგზავნსა და მიმღებს შორის) (მაგ., კრიპტოგრაფიულად დაცული სარეზერვო მონაცემები).
სასერტიფიკაციო კურიკულუმის დეტალურად გასაცნობად შეგიძლიათ გააფართოვოთ და გაანალიზოთ ქვემოთ მოცემული ცხრილი.
EITC/IS/CCF კლასიკური კრიპტოგრაფიის საფუძვლების სერტიფიცირების სასწავლო გეგმა მიუთითებს ღია წვდომის დიდაქტიკური მასალების ვიდეო ფორმატში. სასწავლო პროცესი დაყოფილია ეტაპობრივ სტრუქტურად (პროგრამები -> გაკვეთილები -> თემები), რომელიც მოიცავს სასწავლო გეგმის შესაბამის ნაწილებს. ასევე გათვალისწინებულია ულიმიტო კონსულტაცია დომენის ექსპერტებთან.
სერტიფიცირების პროცედურის შესახებ დეტალებისთვის შეამოწმეთ როგორ მუშაობს.
ძირითადი ლექციის ნოტები
კრიპტოგრაფიის გაგება კრისტოფ პაარის და იან პელცლის მიერ, ონლაინ კურსი PDF სლაიდების სახით
https://www.crypto-textbook.com/slides.php
კრიპტოგრაფიის გაგება კრისტოფ პაარის და იან პელცლის მიერ, ონლაინ კურსი ვიდეოების სახით
https://www.crypto-textbook.com/movies.php
კლასიკური კრიპტოგრაფიის წიგნის მთავარი მითითება
კრიპტოგრაფიის გაგება კრისტოფ პაარის და იან პელცლის მიერ
https://www.crypto-textbook.com/index.php
დამატებითი გამოყენებული კლასიკური კრიპტოგრაფიის წიგნის მითითება
გამოყენებითი კრიპტოგრაფიის სახელმძღვანელო A. Menezes, P. van Oorschot და S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
ჩამოტვირთეთ სრული ოფლაინ თვითსწავლების მოსამზადებელი მასალები EITC/IS/CCF Classical Cryptography Fundamentals პროგრამისთვის PDF ფაილში
EITC/IS/CCF მოსამზადებელი მასალები – სტანდარტული ვერსია
EITC/IS/CCF მოსამზადებელი მასალები – გაფართოებული ვერსია მიმოხილვის კითხვებით