تاریخچه مختصری از رمزنگاری: ارسال پیام های مخفی در طول زمان - وبلاگ IBM

تاریخچه مختصری از رمزنگاری: ارسال پیام های مخفی در طول زمان - وبلاگ IBM

گره منبع: 3047892


تاریخچه مختصری از رمزنگاری: ارسال پیام های مخفی در طول زمان - وبلاگ IBM



هکرها در تاریکی

برگرفته از کلمات یونانی برای "نوشتن پنهان"، رمزنگاری علم پنهان کردن اطلاعات ارسالی است به طوری که فقط گیرنده مورد نظر بتواند آن را تفسیر کند. از دوران باستان، ارسال پیام های مخفی تقریباً در تمام تمدن های بزرگ رایج بوده است. در دوران مدرن، رمزنگاری به یکی از محورهای مهم تبدیل شده است امنیت سایبری. از ایمن سازی پیام های شخصی روزمره و احراز هویت امضای دیجیتال گرفته تا محافظت از اطلاعات پرداخت برای خرید آنلاین و حتی حفاظت از داده ها و ارتباطات دولتی محرمانه، رمزنگاری حریم خصوصی دیجیتال را ممکن می کند.  

در حالی که قدمت این عمل به هزاران سال قبل بازمی‌گردد، استفاده از رمزنگاری و حوزه وسیع‌تر آنالیز رمزنگاری هنوز نسبتاً جوان در نظر گرفته می‌شود و تنها در 100 سال گذشته پیشرفت‌های شگرفی داشته است. همزمان با اختراع محاسبات مدرن در قرن نوزدهم، طلوع عصر دیجیتال نیز نوید تولد رمزنگاری مدرن بود. به عنوان ابزاری حیاتی برای ایجاد اعتماد دیجیتال، ریاضیدانان، دانشمندان کامپیوتر و رمزنگاران شروع به توسعه تکنیک‌های رمزنگاری مدرن و سیستم‌های رمزنگاری کردند تا از داده‌های حیاتی کاربر در برابر هکرها، مجرمان سایبری و چشم‌های کنجکاو محافظت کنند. 

اکثر سیستم های رمزنگاری با یک پیام رمزگذاری نشده به نام متن ساده شروع می شوند که پس از آن است رمزگذاری با استفاده از یک یا چند کلید رمزگذاری، به یک کد غیرقابل کشف معروف به متن رمزی تبدیل می شود. این متن رمزی سپس به گیرنده منتقل می شود. اگر متن رمز رهگیری شود و الگوریتم رمزگذاری قوی باشد، متن رمز برای هر استراق سمع غیرمجاز بی فایده خواهد بود زیرا آنها قادر به شکستن کد نخواهند بود. با این حال، گیرنده مورد نظر به راحتی می تواند متن را رمزگشایی کند، با این فرض که کلید رمزگشایی صحیح را داشته باشد.  

در این مقاله، به تاریخچه و تکامل رمزنگاری نگاه خواهیم کرد.

رمزنگاری باستانی

1900 سال قبل از میلاد: یکی از اولین پیاده سازی های رمزنگاری در استفاده از هیروگلیف های غیر استاندارد حک شده در دیوار مقبره ای از پادشاهی قدیم مصر یافت شد. 

1500 سال قبل از میلاد: لوح‌های گلی یافت شده در بین‌النهرین حاوی نوشته‌های رمزگذاری‌شده بودند که اعتقاد بر این است که دستور العمل‌های مخفی برای لعاب‌های سرامیکی - چیزی که در اصطلاح امروزی ممکن است به عنوان اسرار تجاری در نظر گرفته شود. 

650 سال قبل از میلاد: اسپارتی‌های باستان از رمز انتقال اولیه برای به هم زدن ترتیب حروف در ارتباطات نظامی خود استفاده می‌کردند. این فرآیند با نوشتن یک پیام بر روی یک تکه چرم پیچیده شده در اطراف چوبی شش ضلعی که به عنوان اسکیتال شناخته می شود، کار می کند. هنگامی که نوار به دور یک دکل با اندازه مناسب پیچیده می شود، حروف در ردیف قرار می گیرند تا یک پیام منسجم را تشکیل دهند. با این حال، هنگامی که نوار باز می شود، پیام به متن رمزی کاهش می یابد. در سیستم scytale، اندازه خاص scytale را می توان به عنوان یک کلید خصوصی در نظر گرفت. 

100-44 سال قبل از میلاد: برای به اشتراک گذاشتن ارتباطات امن در ارتش روم، ژولیوس سزار به دلیل استفاده از رمز سزار، رمز جایگزینی که در آن هر حرف از متن ساده با حروف متفاوتی که با حرکت تعدادی حروف به جلو تعیین می‌شود، جایگزین می‌شود. یا به عقب در الفبای لاتین. در این سیستم رمزگذاری کلید متقارن، مراحل و جهت خاص جابجایی حرف کلید خصوصی است.

رمزنگاری قرون وسطی

800: الکندی، ریاضیدان عرب، تکنیک تحلیل فرکانس را برای شکستن رمز ابداع کرد که یکی از مهم‌ترین پیشرفت‌ها در تحلیل رمز است. تجزیه و تحلیل فرکانس از داده های زبانی - مانند فراوانی حروف خاص یا جفت شدن حروف، بخش هایی از گفتار و ساخت جمله - برای مهندسی معکوس کلیدهای رمزگشایی خصوصی استفاده می کند. تکنیک های تجزیه و تحلیل فرکانس را می توان برای تسریع حملات brute-force استفاده کرد که در آن کدشکن ها سعی می کنند به طور روشمند پیام های رمزگذاری شده را با اعمال سیستماتیک کلیدهای بالقوه به امید یافتن کلید صحیح رمزگشایی کنند. رمزهای جایگزین تک الفبایی که فقط از یک الفبا استفاده می کنند به ویژه در معرض تجزیه و تحلیل فرکانس هستند، به خصوص اگر کلید خصوصی کوتاه و ضعیف باشد. نوشته‌های الکندی همچنین تکنیک‌های رمزنگاری رمزنگاری‌های چند الفبایی را پوشش می‌دهد، که جایگزین متن ساده با متن رمزی از چندین الفبا می‌شود تا لایه امنیتی اضافه‌شده‌ای به مراتب کمتر در برابر تحلیل فرکانس آسیب‌پذیر باشد. 

1467: کار لئون باتیستا آلبرتی که پدر رمزنگاری مدرن در نظر گرفته می‌شود، به وضوح استفاده از رمزهای حاوی الفبای متعدد، معروف به سیستم‌های رمزنگاری چندصدایی، را به عنوان قوی‌ترین شکل رمزگذاری قرون وسطی بررسی کرد. 

1500: اگرچه در واقع توسط جیووان باتیستا بلاسو منتشر شده است، اما رمز ویژنر به اشتباه به بلز دو ویژنر رمزنگار فرانسوی نسبت داده شده است و رمز مهم چندصدایی قرن شانزدهم در نظر گرفته می شود. در حالی که ویژنر رمز ویژنر را اختراع نکرد، در سال 16 رمز کلید خودکار قوی‌تری ایجاد کرد. 

رمزنگاری مدرن 

1913: شروع جنگ جهانی اول در آغاز قرن بیستم شاهد افزایش شدید رمزنگاری برای ارتباطات نظامی و همچنین تحلیل رمز برای شکستن کد بود. موفقیت رمزنگاران انگلیسی در رمزگشایی کدهای تلگرام آلمان منجر به پیروزی های اساسی برای نیروی دریایی سلطنتی شد.

1917: ادوارد هبرن آمریکایی اولین ماشین روتور رمزنگاری را با ترکیب مدار الکتریکی با قطعات ماشین تحریر مکانیکی برای درهم‌کوبی خودکار پیام‌ها ایجاد کرد. کاربران می‌توانند یک پیام متن ساده را در صفحه‌کلید استاندارد ماشین تحریر تایپ کنند و دستگاه به‌طور خودکار یک رمز جایگزین ایجاد می‌کند و هر حرف را با یک حرف جدید تصادفی برای خروجی متن رمز جایگزین می‌کند. متن رمز را می توان با معکوس کردن دستی روتور مدار و سپس تایپ متن رمز شده در ماشین روتور هبرن رمزگشایی کرد و پیام متن ساده اصلی را تولید کرد.

1918: پس از جنگ، رمزنگار آلمانی آرتور شربیوس، ماشین انیگما، نسخه پیشرفته ماشین روتور هیبرن را توسعه داد، که از مدارهای روتور برای رمزگذاری متن ساده و رمزگشایی متن رمزی استفاده می‌کرد. دستگاه انیگما که قبل و در طول جنگ جهانی دوم به‌شدت توسط آلمانی‌ها استفاده می‌شد، برای بالاترین سطح رمزنگاری فوق سری مناسب در نظر گرفته شد. با این حال، مانند ماشین روتور هیبرن، رمزگشایی یک پیام رمزگذاری شده با Enigma Machine به اشتراک گذاری پیشرفته تنظیمات کالیبراسیون ماشین و کلیدهای خصوصی نیاز داشت که مستعد جاسوسی بودند و در نهایت منجر به سقوط Enigma شد.

1939 45: در آغاز جنگ جهانی دوم، رمز شکنان لهستانی از لهستان گریختند و به بسیاری از ریاضیدانان برجسته و مشهور بریتانیایی - از جمله پدر محاسبات مدرن، آلن تورینگ - پیوستند تا سیستم رمزنگاری انیگما آلمان را بشکنند، که یک پیشرفت مهم برای نیروهای متفقین بود. کار تورینگ به طور خاص بسیاری از نظریه های بنیادی را برای محاسبات الگوریتمی ایجاد کرد. 

1975: محققانی که روی رمزهای بلوکی در IBM کار می کنند، استاندارد رمزگذاری داده ها (DES) را توسعه دادند - اولین سیستم رمزنگاری که توسط موسسه ملی استانداردها و فناوری (در آن زمان به عنوان دفتر ملی استانداردها شناخته می شد) برای استفاده توسط دولت ایالات متحده تأیید شده است. در حالی که DES به اندازه کافی قوی بود که حتی قوی ترین رایانه های دهه 1970 را متوقف کند، طول کلید کوتاه آن باعث می شود برای برنامه های مدرن ناامن باشد، اما معماری آن در پیشرفت رمزنگاری بسیار تأثیرگذار بوده و هست.

1976: محققین Whitfield Hellman و Martin Diffie روش تبادل کلید Diffie-Hellman را برای به اشتراک گذاری ایمن کلیدهای رمزنگاری معرفی کردند. این یک شکل جدید از رمزگذاری به نام را فعال کرد الگوریتم های کلید نامتقارن. این نوع الگوریتم‌ها که به عنوان رمزنگاری کلید عمومی نیز شناخته می‌شوند، سطح بالاتری از حریم خصوصی را با عدم تکیه بر کلید خصوصی مشترک ارائه می‌دهند. در سیستم های رمزنگاری کلید عمومی، هر کاربر کلید مخفی خصوصی خود را دارد که برای امنیت بیشتر با یک عمومی مشترک کار می کند.

1977: ران ریوست، آدی شامیر و لئونارد آدلمن سیستم رمزنگاری کلید عمومی RSA را معرفی می‌کنند که یکی از قدیمی‌ترین تکنیک‌های رمزگذاری برای انتقال امن داده‌ها است که هنوز هم استفاده می‌شود. کلیدهای عمومی RSA با ضرب اعداد اول بزرگ ایجاد می‌شوند، که حتی برای قدرتمندترین رایانه‌ها نیز به سختی می‌توانند بدون اطلاع قبلی از کلید خصوصی که برای ایجاد کلید عمومی استفاده می‌شود، فاکتور بگیرند.

2001: در پاسخ به پیشرفت‌ها در قدرت محاسباتی، DES با الگوریتم رمزگذاری استاندارد رمزنگاری پیشرفته‌تر (AES) جایگزین شد. مشابه DES، AES نیز یک سیستم رمزنگاری متقارن است، با این حال، از یک کلید رمزگذاری بسیار طولانی‌تری استفاده می‌کند که توسط سخت‌افزار مدرن شکسته نمی‌شود.

رمزنگاری کوانتومی، رمزنگاری پس کوانتومی و آینده رمزگذاری

حوزه رمزنگاری همچنان به تکامل خود ادامه می دهد تا همگام با فناوری پیشرفته و پیچیده تر شود. حملات سایبری. رمزنگاری کوانتومی (همچنین به عنوان رمزگذاری کوانتومی شناخته می شود) به علم کاربردی رمزگذاری و انتقال ایمن داده ها بر اساس قوانین طبیعی و غیرقابل تغییر مکانیک کوانتومی برای استفاده در امنیت سایبری اشاره دارد. در حالی که هنوز در مراحل اولیه خود است، رمزگذاری کوانتومی این پتانسیل را دارد که بسیار امن تر از انواع قبلی الگوریتم های رمزنگاری باشد و از نظر تئوری، حتی غیرقابل هک باشد. 

الگوریتم های رمزنگاری پس کوانتومی (PQC) که با رمزنگاری کوانتومی که بر قوانین طبیعی فیزیک برای تولید سیستم های رمزنگاری ایمن متکی است، اشتباه گرفته نمی شوند، از انواع مختلفی از رمزنگاری ریاضی برای ایجاد رمزگذاری ضد کامپیوتر کوانتومی استفاده می کنند.

طبق گزارش موسسه ملی استاندارد و فناوری (NIST) (پیوند در خارج از ibm.com قرار دارد)، هدف رمزنگاری پس کوانتومی (همچنین مقاوم در برابر کوانتومی یا ایمن کوانتومی نیز نامیده می شود) «توسعه سیستم های رمزنگاری است که در برابر رایانه های کوانتومی و کلاسیک ایمن هستند و می توانند با پروتکل های ارتباطی موجود تعامل داشته باشند. و شبکه ها.»

بیاموزید که چگونه راه حل های رمزنگاری IBM به کسب و کارها کمک می کند تا از داده های حیاتی محافظت کنند

راه‌حل‌های رمزنگاری IBM ترکیبی از فناوری‌ها، مشاوره، یکپارچه‌سازی سیستم‌ها و خدمات امنیتی مدیریت‌شده برای کمک به اطمینان از چابکی کریپتو، ایمنی کوانتومی و حاکمیت مستحکم و انطباق با ریسک است. از رمزنگاری متقارن گرفته تا نامتقارن، تا توابع هش و فراتر از آن، با رمزگذاری انتها به انتها که متناسب با نیازهای کسب و کار شما ساخته شده است، امنیت داده ها و پردازنده مرکزی را تضمین کنید.

راه حل های رمزنگاری IBM را کاوش کنید


اطلاعات بیشتر از امنیت




سه نوع اصلی رمزنگاری

5 حداقل خواندن - رمزنگاری که از کلمات یونانی برای "نوشتن پنهان" گرفته شده است، علم پنهان کردن اطلاعات ارسال شده است به طوری که فقط توسط گیرنده مورد نظر خوانده شود. کاربردهای رمزنگاری بی پایان هستند. از احراز هویت روزانه پیام‌های سرتاسری در واتس‌اپ گرفته تا امضاهای دیجیتالی عملی در فرم‌های قانونی یا حتی رمزهای تخلیه CPU که برای استخراج ارزهای دیجیتال استفاده می‌شوند، رمزنگاری به یک جنبه ضروری از دنیای دیجیتال ما تبدیل شده است و به یک جزء حیاتی امنیت سایبری برای محافظت از حساس‌ها تبدیل شده است. داده های هکرها و …




چگونه یک استراتژی کاهش ریسک موفق بسازیم

4 حداقل خواندن - همانطور که بنجامین فرانکلین زمانی گفت: "اگر در برنامه ریزی شکست بخورید، در حال برنامه ریزی برای شکست هستید." همین احساس می تواند در مورد یک طرح کاهش ریسک موفق نیز صادق باشد. تنها راه کاهش موثر ریسک این است که یک سازمان از استراتژی کاهش ریسک گام به گام برای مرتب‌سازی و مدیریت ریسک استفاده کند و اطمینان حاصل کند که سازمان برنامه تداوم کسب‌وکار برای رویدادهای غیرمنتظره دارد. ایجاد یک استراتژی قوی کاهش ریسک می تواند سازمانی را برای داشتن یک…




استفاده از آسیب پذیری های شناخته شده CISA: چرا اعتبار سنجی آسیب پذیری سطح حمله قوی ترین دفاع شما است 

5 حداقل خواندن - با انتشار بیش از 20,000 آسیب پذیری و قرار گرفتن در معرض رایج (CVE) در هر سال1، چالش یافتن و رفع نرم افزار با آسیب پذیری های شناخته شده همچنان تیم های مدیریت آسیب پذیری را ضعیف می کند. به این تیم‌ها وظیفه غیرممکن کاهش ریسک با اصلاح نرم‌افزار در سراسر سازمانشان داده می‌شود، با این امید که تلاش‌های آنها به جلوگیری از نقض امنیت سایبری کمک کند. از آنجایی که اصلاح همه سیستم‌ها غیرممکن است، اکثر تیم‌ها بر اصلاح آسیب‌پذیری‌هایی تمرکز می‌کنند که امتیاز بالایی در آسیب‌پذیری مشترک دارند…




چگونه ابزارهای SOAR می توانند به شرکت ها کمک کنند تا از آخرین قوانین افشای امنیت سایبری SEC پیروی کنند

3 حداقل خواندن - در ژوئیه 2023، کمیسیون بورس و اوراق بهادار (SEC) به تصویب قوانین و الزامات جدید امنیت سایبری برای همه شرکت های سهامی عام برای رسیدگی به ریسک ها رأی داد. در میان قوانین جدید، الزامات به‌روزرسانی شده برای تشکیل فرم 8-K و همچنین تعهدات افشای جدید برای فرم 10-K بود. بر اساس قانون جدید، شرکت‌های دولتی موظف خواهند بود ظرف چهار روز کاری پس از اینکه شرکت تشخیص داد که یک حادثه امنیت سایبری مادی را تجربه کرده است، در مورد فرم 8-K گزارش دهند. فرم ثبت شده 8-K باید شرح دهد:…

خبرنامه های آی بی ام

خبرنامه‌ها و به‌روزرسانی‌های موضوعی ما را دریافت کنید که جدیدترین رهبری فکری و بینش را در مورد روندهای نوظهور ارائه می‌دهد.

مشترک شدن در حال حاضر

خبرنامه های بیشتر

تمبر زمان:

بیشتر از آی بی ام