En kort historie om kryptografi: Afsendelse af hemmelige beskeder gennem tiden - IBM Blog

En kort historie om kryptografi: Afsendelse af hemmelige beskeder gennem tiden – IBM Blog

Kildeknude: 3047892


En kort historie om kryptografi: Afsendelse af hemmelige beskeder gennem tiden – IBM Blog



Hackere i mørket

Afledt af de græske ord for "skjult skrift", kryptografi er videnskaben om at sløre overført information, så kun den påtænkte modtager kan fortolke den. Siden antikkens dage har praksis med at sende hemmelige beskeder været almindelig på tværs af næsten alle større civilisationer. I moderne tid er kryptografi blevet en kritisk lynchpin af cybersikkerhed. Fra sikring af dagligdags personlige beskeder og autentificering af digitale signaturer til beskyttelse af betalingsoplysninger til online shopping og endda bevogtning af tophemmelige offentlige data og kommunikation – kryptografi gør digitalt privatliv muligt.  

Mens praksis går tusinder af år tilbage, betragtes brugen af ​​kryptografi og det bredere felt af kryptoanalyse stadig som relativt unge, efter at have gjort enorme fremskridt i kun de sidste 100 år. Sammenfaldende med opfindelsen af ​​moderne databehandling i det 19. århundrede indvarslede den digitale tidsalder også fødslen af ​​moderne kryptografi. Som et kritisk middel til at etablere digital tillid begyndte matematikere, dataloger og kryptografer at udvikle moderne kryptografiske teknikker og kryptosystemer til at beskytte kritiske brugerdata mod hackere, cyberkriminelle og nysgerrige øjne. 

De fleste kryptosystemer begynder med en ukrypteret besked kendt som almindelig tekst, hvilket er så krypteret ind i en uoverskuelig kode kendt som chiffertekst ved hjælp af en eller flere krypteringsnøgler. Denne chiffertekst sendes derefter til en modtager. Hvis chifferteksten opsnappes, og krypteringsalgoritmen er stærk, vil chifferteksten være ubrugelig for alle uautoriserede aflyttere, fordi de ikke vil være i stand til at bryde koden. Den påtænkte modtager vil dog nemt være i stand til at dechifrere teksten, forudsat at de har den korrekte dekrypteringsnøgle.  

I denne artikel vil vi se tilbage på kryptografiens historie og udvikling.

Gammel kryptografi

1900 f.Kr. En af de første implementeringer af kryptografi blev fundet i brugen af ​​ikke-standard hieroglyffer skåret ind i væggen af ​​en grav fra det gamle kongerige Egypten. 

1500 f.Kr. Lertabletter fundet i Mesopotamien indeholdt krypteret skrift, der menes at være hemmelige opskrifter på keramiske glasurer - hvad der kan anses for at være forretningshemmeligheder i nutidens sprogbrug. 

650 f.Kr. Gamle spartanere brugte en tidlig transponerings-chiffer til at forvrænge rækkefølgen af ​​bogstaverne i deres militære kommunikation. Processen fungerer ved at skrive en besked på et stykke læder viklet rundt om en sekskantet stav af træ kendt som en scytale. Når strimlen er viklet rundt om en skytale i korrekt størrelse, står bogstaverne på linje for at danne et sammenhængende budskab; men når strimlen er viklet ud, reduceres meddelelsen til chiffertekst. I scytale-systemet kan den specifikke størrelse af scytale opfattes som en privat nøgle. 

100-44 f.Kr .: For at dele sikker kommunikation inden for den romerske hær bliver Julius Cæsar krediteret for at bruge det, der er blevet kaldt Cæsar-chifferet, en substitutions-ciffer, hvor hvert bogstav i klarteksten erstattes af et andet bogstav, der bestemmes ved at flytte et bestemt antal bogstaver fremad enten eller bagud i det latinske alfabet. Heri symmetrisk nøglekryptosystem, de specifikke trin og retningen for bogstavtransponeringen er den private nøgle.

Middelalderlig kryptografi

800: Den arabiske matematiker Al-Kindi opfandt frekvensanalyseteknikken til krypteringsbrydning, der repræsenterer et af de mest monumentale gennembrud inden for kryptoanalyse. Frekvensanalyse bruger sproglige data - såsom frekvensen af ​​visse bogstaver eller bogstavparringer, dele af tale og sætningskonstruktion - til at omdanne private dekrypteringsnøgler. Frekvensanalyseteknikker kan bruges til at fremskynde brute-force-angreb, hvor kodebrydere forsøger at metodisk dekryptere kodede meddelelser ved systematisk at anvende potentielle nøgler i håb om til sidst at finde den rigtige. Monoalfabetiske substitutionscifre, der kun bruger ét alfabet, er særligt modtagelige for frekvensanalyse, især hvis den private nøgle er kort og svag. Al-Kandis skrifter dækkede også kryptoanalyseteknikker til polyalfabetiske chiffer, som erstatter almindelig tekst med chiffertekst fra flere alfabeter for et ekstra sikkerhedslag, der er langt mindre sårbart over for frekvensanalyse. 

1467: Betragtet som faderen til moderne kryptografi, udforskede Leon Battista Albertis arbejde tydeligst brugen af ​​cifre, der inkorporerer flere alfabeter, kendt som polyfoniske kryptosystemer, som middelalderens stærkeste form for kryptering. 

1500: Selvom vigenère-ciferen faktisk blev udgivet af Giovan Battista Bellaso, blev den forkert tilskrevet den franske kryptolog Blaise de Vigenère og betragtes som den skelsættende polyfoniske chiffer i det 16. århundrede. Mens Vigenère ikke opfandt Vigenère Cipher, skabte han en stærkere autokey-ciffer i 1586. 

Moderne kryptografi 

1913: Udbruddet af Første Verdenskrig i begyndelsen af ​​det 20. århundrede oplevede en stejl stigning i både kryptologi til militær kommunikation, såvel som kryptoanalyse til kodebrud. Engelske kryptologers succes med at tyde tyske telegramkoder førte til afgørende sejre for Royal Navy.

1917: Amerikaneren Edward Hebern skabte den første kryptografi-rotormaskine ved at kombinere elektriske kredsløb med mekaniske skrivemaskinedele for automatisk at forvride beskeder. Brugere kunne skrive en klartekst-besked på et standard skrivemaskinetastatur, og maskinen ville automatisk oprette en substitutionsciffer, der erstatter hvert bogstav med et tilfældigt nyt bogstav for at udskrive chiffertekst. Chifferteksten kunne igen afkodes ved manuelt at vende kredsløbsrotoren og derefter skrive chifferteksten tilbage i Hebern Rotor Machine, hvilket producerer den originale klartekstmeddelelse.

1918: I kølvandet på krigen udviklede den tyske kryptolog Arthur Scherbius Enigma Machine, en avanceret version af Heberns rotormaskine, som også brugte rotorkredsløb til både at kode almindelig tekst og afkode chiffertekst. Enigma-maskinen blev brugt flittigt af tyskerne før og under Anden Verdenskrig, og blev anset for at være egnet til det højeste niveau af tophemmeligt kryptografi. Men ligesom Heberns Rotor Machine krævede afkodning af en besked krypteret med Enigma Machine avanceret deling af maskinkalibreringsindstillinger og private nøgler, der var modtagelige for spionage og til sidst førte til Enigmas undergang.

1939-45: Ved udbruddet af Anden Verdenskrig flygtede polske kodebrydere fra Polen og sluttede sig til mange bemærkelsesværdige og berømte britiske matematikere – inklusive faderen til moderne computere, Alan Turing – for at knække det tyske Enigma-kryptosystem, et kritisk gennembrud for de allierede styrker. Turings arbejde etablerede specifikt meget af den grundlæggende teori for algoritmiske beregninger. 

1975: Forskere, der arbejder på blokcifre hos IBM, udviklede Data Encryption Standard (DES) - det første kryptosystem certificeret af National Institute for Standards and Technology (dengang kendt som National Bureau of Standards) til brug af den amerikanske regering. Mens DES var stærk nok til at forhindre selv de stærkeste computere i 1970'erne, gør dens korte nøglelængde den usikker for moderne applikationer, men dens arkitektur var og er meget indflydelsesrig i kryptografiens fremskridt.

1976: Forskerne Whitfield Hellman og Martin Diffie introducerede Diffie-Hellman nøgleudvekslingsmetoden til sikker deling af kryptografiske nøgler. Dette aktiverede en ny form for kryptering kaldet asymmetriske nøglealgoritmer. Disse typer algoritmer, også kendt som offentlig nøglekryptografi, tilbyder et endnu højere niveau af privatliv ved ikke længere at stole på en delt privat nøgle. I kryptosystemer med offentlige nøgler har hver bruger deres egen private hemmelige nøgle, som fungerer sammen med en delt offentlig for ekstra sikkerhed.

1977: Ron Rivest, Adi Shamir og Leonard Adleman introducerer RSA public key kryptosystem, en af ​​de ældste krypteringsteknikker til sikker datatransmission, der stadig er i brug i dag. RSA offentlige nøgler skabes ved at multiplicere store primtal, som er uoverkommeligt vanskelige for selv de mest kraftfulde computere at faktorisere uden forudgående kendskab til den private nøgle, der bruges til at oprette den offentlige nøgle.

2001: Som svar på fremskridt inden for computerkraft blev DES erstattet af den mere robuste Advanced Encryption Standard (AES) krypteringsalgoritme. I lighed med DES er AES også et symmetrisk kryptosystem, men det bruger en meget længere krypteringsnøgle, som ikke kan knækkes af moderne hardware.

Kvantekryptografi, postkvantekryptografi og fremtidens kryptering

Området for kryptografi fortsætter med at udvikle sig for at holde trit med avanceret teknologi og stadig mere sofistikeret cyberangreb. Kvantekryptografi (også kendt som kvantekryptering) refererer til den anvendte videnskab om sikker kryptering og transmission af data baseret på de naturligt forekommende og uforanderlige love i kvantemekanikken til brug i cybersikkerhed. Selvom kvantekryptering stadig er i sine tidlige stadier, har potentialet til at være langt mere sikker end tidligere typer af kryptografiske algoritmer, og teoretisk set endda uhackelig. 

For ikke at forveksle med kvantekryptografi, som er afhængig af fysikkens naturlove for at producere sikre kryptosystemer, bruger post-kvantekryptografiske (PQC) algoritmer forskellige typer matematisk kryptografi til at skabe kvantecomputersikker kryptering.

Ifølge National Institute of Standards and Technology (NIST) (linket ligger uden for ibm.com), er målet med post-kvantekryptografi (også kaldet kvante-resistent eller kvantesikker) at "udvikle kryptografiske systemer, der er sikre mod både kvante- og klassiske computere og kan interoperere med eksisterende kommunikationsprotokoller og netværk."

Lær, hvordan IBMs kryptografiløsninger hjælper virksomheder med at beskytte kritiske data

IBMs kryptografiløsninger kombinerer teknologier, rådgivning, systemintegration og administrerede sikkerhedstjenester for at sikre kryptoagilitet, kvantesikkerhed og solid styring og risikooverholdelse. Fra symmetrisk til asymmetrisk kryptografi, til hash-funktioner og mere, sørg for data- og mainframe-sikkerhed med end-to-end-kryptering, der er skræddersyet til at opfylde dine forretningsbehov.

Udforsk IBMs kryptografiløsninger


Mere fra Sikkerhed




De tre hovedtyper af kryptografi

5 min læs - Afledt af de græske ord for "skjult skrift" er kryptografi videnskaben om at skjule transmitteret information, så den kun kan læses af den tilsigtede modtager. Anvendelser af kryptografi er uendelige. Fra den konstante ende-til-ende-beskedgodkendelse på WhatsApp til de praktiske digitale signaturer på juridiske former eller endda de CPU-drænende cifre, der bruges til at udvinde kryptovaluta, er kryptografi blevet et væsentligt aspekt af vores digitale verden og en kritisk cybersikkerhedskomponent til beskyttelse af følsomme data fra hackere og...




Hvordan man opbygger en succesfuld risikoreduktionsstrategi

4 min læs - Som Benjamin Franklin engang sagde: "Hvis du ikke planlægger, planlægger du at fejle." Den samme følelse kan være sand, når det kommer til en vellykket risikoreduktionsplan. Den eneste måde til effektiv risikoreduktion er for en organisation at bruge en trin-for-trin risikoreduktionsstrategi til at sortere og styre risici, hvilket sikrer, at organisationen har en forretningskontinuitetsplan på plads for uventede hændelser. Opbygning af en stærk risikoreduktionsstrategi kan sætte en organisation op til at have en...




Udnyttelse af CISA's kendte, udnyttede sårbarheder: Hvorfor angrebssårbarhedsvalidering er dit stærkeste forsvar 

5 min læs - Med over 20,000 Common Vulnerabilities and Exposures (CVE'er) udgivet hvert år1, fortsætter udfordringen med at finde og rette software med kendte sårbarheder med at strække sårbarhedshåndteringsteams tyndt. Disse teams får den umulige opgave at reducere risikoen ved at patche software på tværs af deres organisation i håb om, at deres indsats vil hjælpe med at forhindre et cybersikkerhedsbrud. Fordi det er umuligt at patche alle systemer, fokuserer de fleste teams på at afhjælpe sårbarheder, der scorer højt i Common Vulnerability...




Hvordan SOAR-værktøjer kan hjælpe virksomheder med at overholde de seneste SEC-regler for cybersikkerhed

3 min læs - I juli 2023 stemte Securities and Exchange Commission (SEC) for at vedtage nye cybersikkerhedsregler og krav til alle børsnoterede virksomheder for at håndtere risici. Blandt de nye regler var opdaterede krav til indgivelse af formular 8-K samt nye oplysningsforpligtelser for formular 10-K. I henhold til den nye regel vil offentlige virksomheder være forpligtet til at rapportere på formular 8-K inden for fire hverdage efter, at virksomheden har fastslået, at den har oplevet en væsentlig cybersikkerhedshændelse. Den indsendte formular 8-K skal beskrive:...

IBM nyhedsbreve

Få vores nyhedsbreve og emneopdateringer, der leverer den seneste tankelederskab og indsigt i nye trends.

Tilmeld nu

Flere nyhedsbreve

Tidsstempel:

Mere fra IBM