EITC/IS/ACC Advanced Classical Cryptography er det europeiske IT-sertifiseringsprogrammet som fremmer ekspertisenivået innen klassisk kryptografi, primært med fokus på offentlig nøkkelkryptering, med en introduksjon til praktiske offentlige nøkkelchiffer, samt digitale signaturer, offentlig nøkkelinfrastruktur og sikkerhetssertifikater mye brukt på Internett.
Læreplanen til EITC/IS/ACC Advanced Classical Cryptography fokuserer på offentlig nøkkel (asymmetrisk) kryptografi, og starter med introduksjonen til Diffie-Hellman Key Exchange og det diskrete loggproblemet (inkludert generaliseringen), og fortsetter deretter til krypteringen. med diskret loggproblem, som dekker Elgamal Encryption Scheme, elliptiske kurver og elliptisk kurvekryptering (ECC), digitale signaturer (inkludert sikkerhetstjenester og Elgamal Digital Signature), hashfunksjoner (inkludert SHA-1 har funksjon), meldingsautentiseringskoder (inkludert MAC og HMAC), nøkkeletablering (inkludert Symmetric Key Establishment SKE og Kerberos) for å fullføre med hensynet til man-in-the-middle-angrepsklassen, sammen med kryptografiske sertifikater og Public Key Infrastructure (PKI), innenfor følgende struktur , som omfatter omfattende videodidaktisk innhold som referanse for denne EITC-sertifiseringen.
Kryptografi refererer til måter for sikker kommunikasjon i nærvær av en motstander. Kryptografi, i bredere forstand, er prosessen med å lage og analysere protokoller som hindrer tredjeparter eller allmennheten i å få tilgang til private (krypterte) meldinger. Moderne klassisk kryptografi er basert på flere hovedtrekk ved informasjonssikkerhet som datakonfidensialitet, dataintegritet, autentisering og ikke-avvisning. I motsetning til kvantekryptografi, som er basert på radikalt forskjellige kvantefysikkregler som karakteriserer naturen, refererer klassisk kryptografi til kryptografi basert på klassiske fysikklover. Feltene matematikk, informatikk, elektroteknikk, kommunikasjonsvitenskap og fysikk møtes alle i klassisk kryptografi. Elektronisk handel, chipbaserte betalingskort, digitale valutaer, datapassord og militær kommunikasjon er alle eksempler på kryptografiapplikasjoner.
Før den nåværende epoken var kryptografi nesten synonymt med kryptering, og gjorde informasjon fra lesbar til uforståelig tull. For å forhindre at angripere får tilgang til en kryptert melding, deler avsenderen bare dekodingsprosessen med de tiltenkte mottakerne. Navnene Alice ("A") for avsenderen, Bob ("B") for den tiltenkte mottakeren og Eve ("avlyttet") for motstanderen brukes ofte i kryptografilitteratur.
Kryptografimetoder har blitt stadig mer komplekse, og applikasjonene har blitt mer diversifisert, siden utviklingen av rotorsiffermaskiner i første verdenskrig og introduksjonen av datamaskiner i andre verdenskrig.
Moderne kryptografi er sterkt avhengig av matematisk teori og informatikkpraksis; kryptografiske metoder er bygget rundt beregningsmessige hardhetsantakelser, noe som gjør dem vanskelige for enhver motstander å bryte i praksis. Selv om det er teoretisk mulig å bryte seg inn i et godt designet system, er det umulig å gjøre det i praksis. Slike ordninger blir referert til som "beregningssikre" hvis de er tilstrekkelig konstruert; ikke desto mindre, teoretiske gjennombrudd (f.eks. forbedringer i heltallsfaktoriseringsmetoder) og raskere datateknologi krever konstant revurdering og, om nødvendig, tilpasning av disse designene. Det finnes informasjonsteoretisk sikre systemer, som engangsblokken, som kan bevises å være uknuselige selv med uendelig datakraft, men de er betydelig vanskeligere å bruke i praksis enn de beste teoretisk brytbare, men beregningssikre ordningene.
I informasjonsalderen har utviklingen av kryptografisk teknologi gitt en rekke juridiske utfordringer. Mange nasjoner har klassifisert kryptografi som et våpen, og begrenser eller forbyr bruk og eksport på grunn av potensialet for spionasje og oppvigleri. Etterforskere kan tvinge til å overgi krypteringsnøkler for dokumenter som er relevante for en etterforskning noen steder der kryptografi er lovlig. Når det gjelder digitale medier, spiller kryptografi også en nøkkelrolle i håndtering av digitale rettigheter og konflikter om opphavsrettsbrudd.
Begrepet "kryptograf" (i motsetning til "kryptogram") ble først brukt på det nittende århundre, i Edgar Allan Poes novelle "The Gold-Bug."
Inntil nylig refererte kryptografi nesten bare til "kryptering", som er handlingen med å gjøre vanlige data (kjent som ren tekst) til et uleselig format (kalt chiffertekst). Dekryptering er det motsatte av kryptering, dvs. å gå fra uforståelig chiffertekst til klartekst. En chiffer (eller cypher) er et sett med teknikker som utfører kryptering og dekryptering i motsatt rekkefølge. Algoritmen og, i hvert tilfelle, en "nøkkel" er ansvarlig for chifferens detaljerte utførelse. Nøkkelen er en hemmelighet (helst kjent bare av kommunikantene) som brukes til å dekryptere chifferteksten. Det er vanligvis en streng med tegn (ideelt kort slik at det kan huskes av brukeren). Et "kryptosystem" er den ordnede samlingen av elementer av endelige potensielle klartekster, syfertekster, nøkler og krypterings- og dekrypteringsprosedyrene som tilsvarer hver nøkkel i formelle matematiske termer. Nøkler er avgjørende både formelt og praktisk, fordi chiffer med faste nøkler lett kan brytes ved kun å bruke chifferens informasjon, noe som gjør dem ubrukelige (eller til og med kontraproduktive) for de fleste formål.
Historisk sett ble chiffer ofte brukt uten noen ekstra prosedyrer som autentisering eller integritetssjekker for kryptering eller dekryptering. Kryptosystemer er delt inn i to kategorier: symmetriske og asymmetriske. Den samme nøkkelen (den hemmelige nøkkelen) brukes til å kryptere og dekryptere en melding i symmetriske systemer, som var de eneste kjente frem til 1970-tallet. Fordi symmetriske systemer bruker kortere nøkkellengder, er datamanipulering i symmetriske systemer raskere enn i asymmetriske systemer. Asymmetriske systemer krypterer en kommunikasjon med en "offentlig nøkkel" og dekrypterer den ved å bruke en lignende "privat nøkkel". Bruken av asymmetriske systemer forbedrer kommunikasjonssikkerheten, på grunn av vanskeligheten med å bestemme forholdet mellom de to nøklene. RSA (Rivest–Shamir–Adleman) og ECC er to eksempler på asymmetriske systemer (Elliptic Curve Cryptography). Den mye brukte AES (Advanced Encryption Standard), som erstattet den tidligere DES, er et eksempel på en høykvalitets symmetrisk algoritme (Data Encryption Standard). De forskjellige teknikkene for sammenfiltring av språk for barn, slik som griselatin eller annen skråning, og faktisk alle kryptografiske skjemaer, uansett hvor alvorlig de er ment, fra en hvilken som helst kilde før introduksjonen av engangsblokken tidlig på det tjuende århundre, er eksempler på lav kvalitet symmetriske algoritmer.
Begrepet "kode" brukes ofte i daglig tale for å referere til enhver teknikk for kryptering eller skjult melding. I kryptografi refererer kode imidlertid til erstatning av et kodeord for en enhet av ren tekst (dvs. et meningsfullt ord eller uttrykk) (for eksempel erstatter "wallaby" "angrep ved daggry"). I motsetning til dette lages en siffertekst ved å modifisere eller erstatte et element under et slikt nivå (for eksempel en bokstav, en stavelse eller et bokstavpar) for å danne en siffertekst.
Krypteringsanalyse er studiet av måter å dekryptere krypterte data på uten å ha tilgang til nøkkelen som kreves for å gjøre det; med andre ord, det er studiet av hvordan man kan "bryte" krypteringssystemer eller deres implementeringer.
På engelsk bruker noen om hverandre begrepene "kryptografi" og "kryptologi", mens andre (inkludert amerikansk militær praksis generelt) bruker "kryptografi" for å referere til bruk og praksis av kryptografiske teknikker og "kryptologi" for å referere til det kombinerte studie av kryptografi og kryptoanalyse. Engelsk er mer tilpasningsdyktig enn en rekke andre språk, der "kryptologi" (som praktisert av kryptologer) alltid brukes i den andre betydningen. Steganografi er noen ganger inkludert i kryptologi, ifølge RFC 2828.
Kryptolingvistikk er studiet av språkegenskaper som har en viss relevans i kryptografi eller kryptologi (for eksempel frekvensstatistikk, bokstavkombinasjoner, universelle mønstre og så videre).
Kryptografi og kryptoanalyse har en lang historie.
Historien om kryptografi er hovedartikkelen.
Før den moderne tid var kryptografi først og fremst opptatt av meldingskonfidensialitet (dvs. kryptering) – konvertering av meldinger fra en forståelig til en uforståelig form og igjen, noe som gjorde dem uleselige for avlyttere eller avlyttere uten hemmelig kunnskap (nemlig nøkkelen som trengs for dekryptering av den meldingen). Kryptering ble designet for å holde samtalene til spioner, militære ledere og diplomater private. De siste tiårene har faget vokst til å inkludere teknikker som kontroll av meldingsintegritet, autentisering av avsender/mottakers identitet, digitale signaturer, interaktive bevis og sikker beregning, blant annet.
De to vanligste klassiske chiffertypene er transponeringssiffer, som systematisk erstatter bokstaver eller grupper av bokstaver med andre bokstaver eller grupper av bokstaver (f.eks. blir 'hei verden' 'ehlol owrdl' i et trivielt enkelt omorganiseringsskjema), og substitusjonssiffer, som systematisk erstatter bokstaver eller grupper av bokstaver med andre bokstaver eller grupper av bokstaver (f.eks. "fly på en gang" blir "gmz bu Enkle versjoner av begge har aldri gitt mye privatliv fra utspekulerte motstandere. Cæsar-chifferet var et tidlig substituttchiffer der hver bokstav i klarteksten ble erstattet av en bokstav et visst antall posisjoner nedover i alfabetet. I følge Suetonius brukte Julius Caesar den med et tremannsskifte for å kommunisere med generalene sine. Et tidlig hebraisk chiffer, Atbash, er et eksempel. Den eldste kjente bruken av kryptografi er en utskåret chiffertekst på stein i Egypt (ca. 1900 f.Kr.), men det er mulig at dette ble gjort for å glede seg over litterære tilskuere heller å skjule informasjon.
Krypter er rapportert å ha vært kjent for de klassiske grekerne (f.eks. scytale-transposisjonssifferet som hevdes å ha blitt brukt av det spartanske militæret). Steganografi (praksisen med å skjule til og med tilstedeværelsen av en kommunikasjon for å holde den privat) ble også oppfunnet i antikken. En setning tatovert på en slaves barberte hode og gjemt under det gjengrodde håret, ifølge Herodot. Bruken av usynlig blekk, mikroprikker og digitale vannmerker for å skjule informasjon er mer aktuelle forekomster av steganografi.
Kautiliyam og Mulavediya er to typer chiffer nevnt i Indias 2000 år gamle Kamasutra av Vtsyyana. Chifferbokstaverstatningene i Kautiliyam er basert på fonetiske forhold, slik som at vokaler blir konsonanter. Chifferalfabetet i Mulavediya består av samsvarende bokstaver og bruker gjensidige.
I følge den muslimske lærde Ibn al-Nadim hadde Sassanid Persia to hemmelige skrifter: h-dabrya (bokstavelig talt "kongens skrift"), som ble brukt til offisiell korrespondanse, og rz-saharya, som ble brukt til å utveksle hemmelige meldinger med andre land.
I sin bok The Codebreakers skriver David Kahn at samtidens kryptologi begynte med araberne, som var de første som nøye dokumenterte kryptoanalytiske prosedyrer. The Book of Cryptographic Messages ble skrevet av Al-Khalil (717–786), og den inneholder den tidligste bruken av permutasjoner og kombinasjoner for å liste opp alle tenkelige arabiske ord med og uten vokaler.
Chiffertekster generert av en klassisk chiffer (så vel som noen moderne chiffer) avslører statistisk informasjon om klarteksten, som kan brukes til å bryte chifferen. Nesten alle slike chiffer kunne brytes av en intelligent angriper etter oppdagelsen av frekvensanalyse, muligens av den arabiske matematikeren og polymaten Al-Kindi (også kjent som Alkindus) på 9-tallet. Klassiske chiffer er fortsatt populære i dag, om enn i stor grad som gåter (se kryptogram). Risalah fi Istikhraj al-Mu'amma (Manuskript for dekryptering av kryptografiske meldinger) ble skrevet av Al-Kindi og dokumenterte den første kjente bruken av frekvensanalyse-krypteringsteknikker.
Noen utvidede historiekrypteringstilnærminger, for eksempel homofonisk chiffer, som har en tendens til å flate ut frekvensfordelingen, kan kanskje ikke dra nytte av språkbokstavfrekvenser. Språkbokstavgruppe (eller n-gram) frekvenser kan gi et angrep for disse chiffrene.
Inntil oppdagelsen av det polyalfabetiske chifferet, spesielt av Leon Battista Alberti rundt 1467, var praktisk talt alle chiffer tilgjengelige for kryptoanalyse ved bruk av frekvensanalysetilnærmingen, selv om det er noen bevis på at det allerede var kjent for Al-Kindi. Alberti kom på ideen om å bruke separate chiffer (eller substitusjonsalfabeter) for forskjellige deler av en kommunikasjon (kanskje for hver påfølgende klartekstbokstav ved grensen). Han skapte også det som antas å være den første automatiske krypteringsenheten, et hjul som utførte en del av designet hans. Kryptering i Vigenère-chifferet, et polyalfabetisk chiffer, styres av et nøkkelord som styrer bokstaverstatning basert på hvilken bokstav i nøkkelordet som brukes. Charles Babbage demonstrerte at Vigenère-chifferet var sårbart for Kasiski-analyse på midten av det nittende århundre, men Friedrich Kasiski publiserte funnene sine ti år senere.
Til tross for at frekvensanalyse er en kraftig og bred teknikk mot mange chiffer, har kryptering holdt seg effektiv i praksis fordi mange potensielle kryptoanalytikere er uvitende om teknikken. Å bryte en melding uten å bruke frekvensanalyse krevde kunnskap om chifferen som ble brukt og muligens nøkkelen involvert, noe som gjorde spionasje, bestikkelser, innbrudd, avhopp og andre kryptoanalytisk uinformerte taktikker mer tiltalende. Hemmeligheten bak en chiffers algoritme ble til slutt anerkjent på 19-tallet som verken en rimelig eller gjennomførbar garanti for meldingssikkerhet; faktisk bør ethvert passende kryptografisk opplegg (inkludert chiffer) forbli sikkert selv om motstanderen forstår selve chifferalgoritmen fullt ut. Nøkkelens sikkerhet bør være tilstrekkelig til at en god chiffer kan beholde konfidensialitet i møte med et overfall. Auguste Kerckhoffs uttalte først dette grunnleggende prinsippet i 1883, og det er kjent som Kerckhoffs prinsipp; alternativt, og mer rett ut, gjentok Claude Shannon, oppfinneren av informasjonsteori og det grunnleggende innen teoretisk kryptografi, det som Shannons Maxim – "fienden kjenner systemet."
For å hjelpe med chiffer har mange fysiske dingser og assistanse blitt brukt. Scytalen fra antikkens Hellas, en stang som angivelig ble brukt av spartanerne som et transponeringssifferverktøy, kan ha vært en av de første. Andre hjelpemidler ble utviklet i middelalderen, for eksempel chiffergitteret, som også ble brukt til steganografi. Med utviklingen av polyalfabetiske chiffer ble mer sofistikerte hjelpemidler som Albertis chifferskive, Johannes Trithemius’ tabula recta-skjema og Thomas Jeffersons hjulchiffer tilgjengelig (ikke offentlig kjent, og gjenoppfunnet uavhengig av Bazeries rundt 1900). Mange mekaniske krypterings-/dekrypteringssystemer ble utviklet og patentert på begynnelsen av det tjuende århundre, inkludert rotormaskiner, som ble kjent ansatt av den tyske regjeringen og militæret fra slutten av 1920-tallet til andre verdenskrig. Etter første verdenskrig resulterte chifferene implementert av forekomster av høyere kvalitet av disse maskindesignene i en betydelig økning i kryptoanalytiske vanskeligheter.
Kryptografi var først og fremst opptatt av språklige og leksikografiske mønstre før det tidlige tjuende århundre. Siden den gang har fokuset utviklet seg, og kryptografi inkluderer nå aspekter av informasjonsteori, beregningskompleksitet, statistikk, kombinatorikk, abstrakt algebra, tallteori og endelig matematikk generelt. Kryptografi er en type ingeniørvitenskap, men den er unik ved at den omhandler aktiv, intelligent og fiendtlig motstand, mens andre typer konstruksjon (som sivil- eller kjemiteknikk) bare må forholde seg til naturkrefter som er nøytrale. Sammenhengen mellom kryptografiske vanskeligheter og kvantefysikk blir også undersøkt.
Utviklingen av digitale datamaskiner og elektronikk hjalp krypteringsanalysen ved å gi mulighet for å lage betydelig mer sofistikerte chiffer. Videre, i motsetning til tradisjonelle chiffer, som utelukkende krypterte skriftspråklige tekster, tillot datamaskiner kryptering av alle typer data som kunne representeres i et hvilket som helst binært format; dette var nytt og avgjørende. Både i chifferdesign og kryptoanalyse har datamaskiner så erstattet språkkryptografi. I motsetning til klassiske og mekaniske metoder, som primært manipulerer tradisjonelle tegn (dvs. bokstaver og tall) direkte, opererer mange datachiffer på binære bitsekvenser (noen ganger i grupper eller blokker). Datamaskiner har på den annen side hjulpet kryptoanalyse, som delvis har kompensert for økt chifferkompleksitet. Til tross for dette har gode moderne chiffer holdt seg i forkant av kryptoanalysen; det er ofte slik at bruk av en god chiffer er veldig effektiv (dvs. rask og krever få ressurser, for eksempel minne eller CPU-kapasitet), mens å bryte den krever en innsats som er mange størrelsesordener større, og langt større enn det som kreves for noen klassisk chiffer, som effektivt gjør kryptoanalyse umulig.
Moderne kryptografi debuterer.
De nye mekaniske enhetenes kryptoanalyse viste seg å være utfordrende og tidkrevende. Under andre verdenskrig fremmet kryptoanalytiske aktiviteter ved Bletchley Park i Storbritannia oppfinnelsen av mer effektive metoder for å utføre repeterende oppgaver. Colossus, verdens første fullstendig elektroniske, digitale, programmerbare datamaskin, ble utviklet for å hjelpe til med dekodingen av chiffer laget av den tyske hærens Lorenz SZ40/42-maskin.
Kryptografi er et relativt nytt felt innen åpen akademisk forskning, som først har startet på midten av 1970-tallet. IBM-ansatte utviklet algoritmen som ble den føderale (dvs. USA) datakrypteringsstandarden; Whitfield Diffie og Martin Hellman publiserte sin nøkkelavtalealgoritme; og Martin Gardners Scientific American-spalte publiserte RSA-algoritmen. Kryptografi har siden vokst i popularitet som en teknikk for kommunikasjon, datanettverk og datasikkerhet generelt.
Det er dype bånd med abstrakt matematikk siden flere moderne kryptografiske tilnærminger bare kan holde nøklene hemmelige hvis visse matematiske problemer er uløselige, for eksempel heltallsfaktorisering eller diskrete logaritmeproblemer. Det er bare en håndfull kryptosystemer som har vist seg å være 100 % sikre. Claude Shannon beviste at engangsblokken er en av dem. Det er noen få nøkkelalgoritmer som har vist seg å være sikre under visse forhold. Manglende evne til å faktorisere ekstremt store heltall, for eksempel, er grunnlaget for å tro at RSA og andre systemer er sikre, men bevis på ubrytbarhet er uoppnåelig fordi det underliggende matematiske problemet forblir uløst. I praksis er disse mye brukt, og de fleste kompetente observatører mener de er ubrytelige i praksis. Det finnes systemer som ligner på RSA, slik som et utviklet av Michael O. Rabin, som beviselig er trygge hvis factoring n = pq er umulig; imidlertid er de praktisk talt ubrukelige. Problemet med diskret logaritme er grunnlaget for å tro at noen andre kryptosystemer er sikre, og det finnes lignende, mindre praktiske systemer som beviselig er sikre når det gjelder det diskrete logaritmeproblemets løsbarhet eller uløselighet.
Kryptografiske algoritmer og systemdesignere må vurdere mulige fremtidige fremskritt når de jobber med ideene sine, i tillegg til å være bevisste på kryptografisk historie. For eksempel, ettersom datamaskinens prosessorkraft har blitt bedre, har bredden av brute-force-angrep vokst, og derfor har de nødvendige nøkkellengdene også vokst. Noen kryptografiske systemdesignere som utforsker post-kvantekryptografi vurderer allerede de potensielle konsekvensene av kvantedatabehandling; den annonserte nært forestående av beskjedne implementeringer av disse maskinene kan gjøre behovet for forebyggende forsiktighet mer enn bare spekulativt.
Klassisk kryptografi i moderne tid
Symmetrisk (eller privat nøkkel) kryptografi er en type kryptering der avsender og mottaker bruker samme nøkkel (eller, mindre vanlig, der nøklene deres er forskjellige, men relaterte på en lett utregnbar måte og holdes hemmelig, privat ). Fram til juni 1976 var dette den eneste typen kryptering som var offentlig kjent.
Blokkchiffer og strømchiffer brukes begge til å implementere symmetriske nøkkelchiffer. En blokkchiffer krypterer inndata i blokker med ren tekst i stedet for individuelle tegn, slik en strømchiffer gjør.
Den amerikanske regjeringen har utpekt Data Encryption Standard (DES) og Advanced Encryption Standard (AES) som kryptografistandarder (riktignok DESs sertifisering ble til slutt trukket tilbake når AES ble etablert). DES (spesielt den fortsatt godkjente og betydelig sikrere trippel-DES-variasjonen) forblir populær til tross for at den er avviklet som en offisiell standard; den brukes i et bredt spekter av applikasjoner, fra ATM-kryptering til e-postvern og sikker fjerntilgang. Det har vært en rekke forskjellige blokkchiffer oppfunnet og utgitt, med ulik grad av suksess. Mange, inkludert noen designet av kvalifiserte utøvere, som FEAL, har blitt omfattende ødelagt.
Strømchiffer, i motsetning til blokkchiffer, genererer en uendelig lang strøm av nøkkelmateriale som er kombinert med ren tekst bit-for-bit eller tegn-for-tegn, lik engangsblokken. Utgangsstrømmen til et strømchiffer genereres fra en skjult intern tilstand som endres etter hvert som chifferen fungerer. Det hemmelige nøkkelmaterialet brukes til å sette opp den interne tilstanden først. Strømchifferet RC4 er mye brukt. Ved å lage blokker av en nøkkelstrøm (i stedet for en pseudotilfeldig tallgenerator) og bruke en XOR-operasjon til hver bit av klarteksten med hver bit av nøkkelstrømmen, kan blokkchiffer brukes som strømchiffer.
Meldingsautentiseringskoder (MAC) ligner på kryptografiske hashfunksjoner, med unntak av at en hemmelig nøkkel kan brukes til å validere hashverdien ved mottak; denne ekstra komplisiteten forhindrer et angrep mot nakne fordøyelsesalgoritmer, og anses derfor for å være verdt det. En tredje slags kryptografisk teknikk er kryptografiske hashfunksjoner. De tar meldinger av hvilken som helst lengde som input og sender ut en liten hash med fast lengde som for eksempel kan brukes i digitale signaturer. En angriper kan ikke finne to meldinger som produserer samme hash ved hjelp av gode hash-algoritmer. MD4 er en mye brukt, men nå defekt hash-funksjon; MD5, en forbedret form for MD4, er også mye brukt, men ødelagt i praksis. Secure Hash Algorithm-serien med MD5-lignende hashalgoritmer ble utviklet av US National Security Agency: Den amerikanske standardmyndigheten bestemte at det var "forsiktig" fra et sikkerhetssynspunkt å utvikle en ny standard for å "betraktelig forbedre robustheten til NISTs generelle hashalgoritme verktøysett." SHA-1 er mye brukt og sikrere enn MD5, men kryptoanalytikere har identifisert angrep mot den; SHA-2-familien forbedrer SHA-1, men er sårbar for sammenstøt fra og med 2011; og SHA-2-familien forbedrer SHA-1, men er sårbar for sammenstøt. Som et resultat av dette, innen 2012, skulle det avholdes en designkonkurranse for hashfunksjoner for å velge en ny amerikansk nasjonal standard, kjent som SHA-3. Konkurransen ble avsluttet 2. oktober 2012, da National Institute of Standards and Technology (NIST) annonserte Keccak som den nye SHA-3 hash-algoritmen. Kryptografiske hash-funksjoner, i motsetning til inverterbare blokk- og strømchiffer, gir en hashed utgang som ikke kan brukes til å gjenopprette de originale inndataene. Kryptografiske hash-funksjoner brukes til å sjekke ektheten til data som er hentet fra en upålitelig kilde eller for å legge til en ekstra grad av beskyttelse.
Selv om en melding eller et sett med meldinger kan ha en annen nøkkel enn andre, bruker symmetriske nøkkelkryptosystemer den samme nøkkelen for kryptering og dekryptering. Nøkkelhåndteringen som kreves for å bruke symmetriske chiffer sikkert er en stor ulempe. Hvert enkelt par av kommuniserende parter bør ideelt sett dele en annen nøkkel, samt muligens en annen chiffertekst for hver chiffertekst som sendes. Antall nøkler som kreves vokser i direkte forhold til antall nettverksdeltakere, noe som krever kompliserte nøkkelhåndteringsteknikker for å holde dem alle konsistente og hemmelige.
Whitfield Diffie og Martin Hellman oppfant konseptet med offentlig nøkkel (også kjent som asymmetrisk nøkkel) kryptografi i et banebrytende arbeid fra 1976, der to distinkte, men matematisk relaterte nøkler - en offentlig nøkkel og en privat nøkkel - brukes. Selv om de er uløselig knyttet sammen, er et offentlig nøkkelsystem bygget på en slik måte at det er beregningsmessig umulig å beregne den ene nøkkelen (den 'private nøkkelen') fra den andre (den 'offentlige nøkkelen'). Snarere produseres begge nøklene i hemmelighet, som et koblet par. Offentlig nøkkelkryptering, ifølge historikeren David Kahn, er "den mest revolusjonerende nye ideen på feltet siden polyalfabetisk substitusjon oppsto i renessansen."
Den offentlige nøkkelen i et kryptosystem med offentlig nøkkel kan overføres fritt, men den koblede private nøkkelen må holdes skjult. Den offentlige nøkkelen brukes til kryptering, mens den private eller hemmelige nøkkelen brukes til dekryptering i et krypteringsskjema med offentlig nøkkel. Mens Diffie og Hellman ikke var i stand til å lage et slikt system, demonstrerte de at kryptografi med offentlig nøkkel var tenkelig ved å tilby Diffie–Hellman nøkkelutvekslingsprotokoll, en løsning som lar to personer i det skjulte bli enige om en delt krypteringsnøkkel. Det mest brukte formatet for offentlige nøkkelsertifikater er definert av X.509-standarden.
Publiseringen av Diffie og Hellman vakte utbredt akademisk interesse for å utvikle et praktisk krypteringssystem med offentlig nøkkel. Ronald Rivest, Adi Shamir og Len Adleman vant til slutt konkurransen i 1978, og svaret deres ble kjent som RSA-algoritmen.
I tillegg til å være de tidligste offentlig kjente forekomstene av offentlige nøkkelalgoritmer av høy kvalitet, har Diffie–Hellman og RSA-algoritmene vært blant de mest brukte. Cramer-Shoup-kryptosystemet, ElGamal-kryptering og en rekke elliptiske kurvetilnærminger er eksempler på asymmetriske nøkkelalgoritmer.
GCHQ-kryptografer forutså flere vitenskapelige fremskritt, ifølge et dokument utstedt i 1997 av Government Communications Headquarters (GCHQ), en britisk etterretningsorganisasjon. Ifølge legenden ble asymmetrisk nøkkelkryptografi oppfunnet av James H. Ellis rundt 1970. Clifford Cocks oppfant en løsning i 1973 som var ekstremt lik RSA når det gjelder design. Malcolm J. Williamson er kreditert for å ha oppfunnet Diffie–Hellman nøkkelutveksling i 1974.
Digitale signatursystemer implementeres også ved bruk av offentlig nøkkelkryptering. En digital signatur ligner en tradisjonell signatur ved at det er enkelt for brukeren å lage, men likevel vanskelig for andre å forfalske. Digitale signaturer kan også være permanent knyttet til innholdet i kommunikasjonen som signeres; dette betyr at de ikke kan "flyttes" fra ett dokument til et annet uten å bli oppdaget. Det er to algoritmer i digitale signaturopplegg: en for signering, som bruker en hemmelig nøkkel for å behandle meldingen (eller en hash av meldingen, eller begge deler), og en for verifisering, som bruker den samsvarende offentlige nøkkelen med meldingen for å validere signaturens autentisitet. To av de mest brukte digitale signaturmetodene er RSA og DSA. Offentlig nøkkelinfrastruktur og mange nettverkssikkerhetssystemer (f.eks. SSL/TLS, mange VPN-er) er avhengige av digitale signaturer for å fungere.
Beregningskompleksiteten til "harde" problemer, som de som oppstår fra tallteori, brukes ofte til å utvikle offentlige nøkkelmetoder. Heltallsfaktoriseringsproblemet er relatert til hardheten til RSA, mens det diskrete logaritmeproblemet er relatert til Diffie–Hellman og DSA. Sikkerheten til elliptisk kurvekryptografi er basert på elliptiske kurvetallteoretiske problemer. De fleste offentlige nøkkelalgoritmer inkluderer operasjoner som modulær multiplikasjon og eksponentiering, som er vesentlig dyrere beregningsmessig enn teknikkene som brukes i de fleste blokkchiffer, spesielt med normale nøkkelstørrelser, på grunn av vanskeligheten med de underliggende problemene. Som et resultat er offentlige nøkkelkryptosystemer ofte hybridkryptosystemer, der meldingen er kryptert med en rask symmetrisk nøkkelalgoritme av høy kvalitet, mens den relevante symmetriske nøkkelen sendes med meldingen, men kryptert med en offentlig nøkkelalgoritme. Hybride signaturskjemaer, der en kryptografisk hash-funksjon beregnes og bare den resulterende hashen er digitalt signert, brukes også ofte.
Hash-funksjoner i kryptografi
Kryptografiske hash-funksjoner er kryptografiske algoritmer som produserer og bruker spesifikke nøkler for å kryptere data for enten symmetrisk eller asymmetrisk kryptering, og de kan betraktes som nøkler. De tar meldinger av hvilken som helst lengde som input og sender ut en liten hash med fast lengde som for eksempel kan brukes i digitale signaturer. En angriper kan ikke finne to meldinger som produserer samme hash ved hjelp av gode hash-algoritmer. MD4 er en mye brukt, men nå defekt hash-funksjon; MD5, en forbedret form for MD4, er også mye brukt, men ødelagt i praksis. Secure Hash Algorithm-serien med MD5-lignende hashalgoritmer ble utviklet av US National Security Agency: Den amerikanske standardmyndigheten bestemte at det var "forsiktig" fra et sikkerhetssynspunkt å utvikle en ny standard for å "betraktelig forbedre robustheten til NISTs generelle hashalgoritme verktøykasse." SHA-1 er mye brukt og sikrere enn MD5, men kryptoanalytikere har identifisert angrep mot den; SHA-2-familien forbedrer SHA-1, men er sårbar for sammenstøt fra og med 2011; og SHA-2-familien forbedrer SHA-1, men er sårbar for sammenstøt. Som et resultat av dette, innen 2012, skulle det avholdes en designkonkurranse for hashfunksjoner for å velge en ny amerikansk nasjonal standard, kjent som SHA-3. Konkurransen ble avsluttet 2. oktober 2012, da National Institute of Standards and Technology (NIST) annonserte Keccak som den nye SHA-3 hash-algoritmen. Kryptografiske hash-funksjoner, i motsetning til inverterbare blokk- og strømchiffer, gir en hashed utgang som ikke kan brukes til å gjenopprette de originale inndataene. Kryptografiske hash-funksjoner brukes til å sjekke ektheten til data som er hentet fra en upålitelig kilde eller for å legge til en ekstra grad av beskyttelse.
Kryptografiske primitiver og kryptosystemer
Mye av kryptografiens teoretiske arbeid fokuserer på kryptografiske primitiver – algoritmer som har grunnleggende kryptografiske egenskaper – og hvordan de forholder seg til andre kryptografiske utfordringer. Disse grunnleggende primitivene brukes deretter til å lage mer komplekse kryptografiske verktøy. Disse primitivene gir grunnleggende kvaliteter som brukes til å lage mer komplekse verktøy kjent som kryptosystemer eller kryptografiske protokoller som sikrer en eller flere sikkerhetsegenskaper på høyt nivå. Grensen mellom kryptografiske primitiver og kryptosystemer er derimot vilkårlig; RSA-algoritmen, for eksempel, blir noen ganger sett på som et kryptosystem og noen ganger et primitivt. Pseudorandomfunksjoner, enveisfunksjoner og andre kryptografiske primitiver er vanlige eksempler.
Et kryptografisk system, eller kryptosystem, lages ved å kombinere en eller flere kryptografiske primitiver for å lage en mer komplisert algoritme. Kryptosystemer (f.eks. El-Gamal-kryptering) er ment å gi spesifikk funksjonalitet (f.eks. offentlig nøkkelkryptering) samtidig som de sikrer visse sikkerhetskvaliteter (f.eks. CPA-sikkerhet for tilfeldig orakelmodell valgt-klartekstangrep). For å støtte systemets sikkerhetskvaliteter, utnytter kryptosystemer egenskapene til de underliggende kryptografiske primitivene. Et sofistikert kryptosystem kan genereres fra en kombinasjon av mange mer rudimentære kryptosystemer, da skillet mellom primitiver og kryptosystemer er noe vilkårlig. I mange tilfeller omfatter kryptosystemets struktur frem og tilbake kommunikasjon mellom to eller flere parter i rommet (f.eks. mellom avsender og mottaker av en sikker melding) eller over tid (f.eks. mellom avsender og mottaker av en sikker melding) (f.eks. kryptografisk beskyttet sikkerhetskopidata).
For å gjøre deg mer kjent med sertifiseringspensumet kan du utvide og analysere tabellen nedenfor.
EITC/IS/ACC Advanced Classical Cryptography Certification Curriculum refererer til didaktisk materiale med åpen tilgang i en videoform. Læringsprosessen er delt inn i en trinnvis struktur (programmer -> leksjoner -> emner) som dekker relevante læreplandeler. Ubegrenset rådgivning med domeneeksperter tilbys også.
Sjekk for detaljer om sertifiseringsprosedyren Hvordan det fungerer.
Hovedforelesningsnotater
Forstå kryptografi av Christof Paar og Jan Pelzl, nettkurs i form av PDF-lysbilder
https://www.crypto-textbook.com/slides.php
Forstå kryptografi av Christof Paar og Jan Pelzl, nettkurs i form av videoer
https://www.crypto-textbook.com/movies.php
Hovedbokreferanse for klassisk kryptografi
Forstå kryptografi av Christof Paar og Jan Pelzl
https://www.crypto-textbook.com/index.php
Ytterligere brukt bokreferanse for klassisk kryptografi
Handbook of Applied Cryptography av A. Menezes, P. van Oorschot og S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
Last ned det komplette offline selvlærende forberedende materialet for EITC/IS/ACC Advanced Classical Cryptography-programmet i en PDF-fil
EITC/IS/ACC forberedende materialer – standardversjon
EITC/IS/ACC forberedende materialer – utvidet versjon med gjennomgangsspørsmål