Lyhyt kryptografian historia: salaisten viestien lähettäminen kautta aikojen - IBM-blogi

Lyhyt kryptografian historia: salaisten viestien lähettäminen kautta aikojen – IBM-blogi

Lähdesolmu: 3047892


Lyhyt kryptografian historia: salaisten viestien lähettäminen kautta aikojen – IBM-blogi



Hakkerit pimeässä

Se on johdettu kreikan sanoista "piilotettu kirjoitus", kryptografia on tiede, joka peittää lähetetyn tiedon niin, että vain tarkoitettu vastaanottaja voi tulkita sen. Antiikin ajoista lähtien salaisten viestien lähettäminen on ollut yleistä lähes kaikissa suurissa sivilisaatioissa. Nykyaikana kryptografiasta on tullut kriittinen tekijä tietoverkkojen. Jokapäiväisten henkilökohtaisten viestien turvaamisesta ja digitaalisten allekirjoitusten todentamisesta maksutietojen suojaamiseen verkkokaupoissa ja jopa erittäin salaisten viranomaisten tietojen ja viestinnän suojaamiseen – salaus mahdollistaa digitaalisen yksityisyyden.  

Vaikka käytäntö juontaa juurensa tuhansia vuosia, kryptografian käyttöä ja laajempaa kryptaanalyysin alaa pidetään edelleen suhteellisen nuorina, sillä ne ovat saavuttaneet valtavia edistysaskeleita vain viimeisen 100 vuoden aikana. Samanaikaisesti modernin tietojenkäsittelyn keksimisen kanssa 19-luvulla, digitaalisen aikakauden kynnyksellä myös modernin kryptografian synty. Matemaatikot, tietojenkäsittelytieteilijät ja kryptografit alkoivat kehittää nykyaikaisia ​​salaustekniikoita ja salausjärjestelmiä kriittisten käyttäjätietojen suojaamiseksi hakkereilta, kyberrikollisilta ja uteliailta silmiltä. 

Useimmat kryptojärjestelmät alkavat salaamattomalla viestillä, joka tunnetaan nimellä "plaintext", joka on sitten salattu salaustekstiksi kutsuttuun salakirjoituskoodiin käyttämällä yhtä tai useampaa salausavainta. Tämä salateksti lähetetään sitten vastaanottajalle. Jos salateksti siepataan ja salausalgoritmi on vahva, salateksti on hyödytön kaikille luvattomille salakuuntelijoille, koska he eivät pysty murtamaan koodia. Aiottu vastaanottaja pystyy kuitenkin helposti purkamaan tekstin, jos heillä on oikea salauksenpurkuavain.  

Tässä artikkelissa katsomme taaksepäin kryptografian historiaan ja kehitykseen.

Muinainen kryptografia

1900 eaa: Yksi ensimmäisistä kryptografian toteutuksista löydettiin Egyptin vanhasta kuningaskunnasta peräisin olevan haudan seinään kaiverrettujen epästandardien hieroglyfien avulla. 

1500 eaa: Mesopotamiassa löydetyt savitabletit sisälsivät salakoodattua kirjoitusta, jonka uskottiin olevan salaisia ​​keraamisten lasitteiden reseptejä – mitä voidaan pitää liikesalaisuuksina nykykielellä. 

650 eaa: Muinaiset spartalaiset käyttivät varhaista transponointisalausta sekoittaakseen kirjainten järjestystä sotilaallisessa viestinnässään. Prosessi toimii kirjoittamalla viesti nahkapalalle, joka on kiedottu kuusikulmaisen puusauvan ympärille, joka tunnetaan nimellä skytale. Kun nauha on kiedottu oikean kokoisen skylän ympärille, kirjaimet asettuvat riviin muodostaen yhtenäisen viestin; kuitenkin kun nauha kelataan auki, viesti pelkistyy salatekstiksi. Scytale-järjestelmässä skylän tiettyä kokoa voidaan pitää yksityisenä avaimena. 

100-44 eaa. Turvallisen viestinnän jakamiseksi roomalaisen armeijan sisällä Julius Caesarille on tunnustus siitä, että hän käytti niin sanottua Caesar-salausta, korvaava salaus, jossa jokainen selkeän tekstin kirjain korvataan eri kirjaimella, joka määritetään siirtämällä tietty määrä kirjaimia joko eteenpäin. tai taaksepäin latinalaisissa aakkosissa. Tässä symmetrisen avaimen salausjärjestelmä, kirjaimen transponoinnin tietyt vaiheet ja suunta on yksityinen avain.

Keskiaikainen kryptografia

800: Arabilainen matemaatikko Al-Kindi keksi taajuusanalyysitekniikan salauksen murtamiseen, mikä edustaa yhtä monumentaalisimmista läpimurroista kryptaanalyysissä. Taajuusanalyysi käyttää kielellisiä tietoja – kuten tiettyjen kirjainten tai kirjainparien tiheyttä, puheen osia ja lauseen rakennetta – yksityisten salauksenpurkuavaimien käänteessä. Taajuusanalyysitekniikoita voidaan käyttää nopeuttamaan raa'an voiman hyökkäyksiä, joissa koodinmurtajat yrittävät menetelmällisesti purkaa koodattujen viestien salauksen käyttämällä järjestelmällisesti mahdollisia avaimia toivoen lopulta löytävänsä oikean. Monoaakkosiset korvaussalaukset, jotka käyttävät vain yhtä aakkosta, ovat erityisen herkkiä taajuusanalyysille, varsinkin jos yksityinen avain on lyhyt ja heikko. Al-Kandin kirjoitukset käsittelivät myös krypta-analyysitekniikoita moniaakkosisille salakirjoituksille, jotka korvaavat selkeän tekstin useiden aakkosten salateksteillä lisäten suojaustasoa, joka on paljon vähemmän altis taajuusanalyysille. 

1467: Nykyaikaisen kryptografian isänä pidetyn Leon Battista Albertin työssä selvitettiin selkeimmin useiden aakkosten sisältävien salausten käyttöä, jotka tunnetaan polyfonisina salausjärjestelminä, keski-iän vahvimpana salausmuotona. 

1500: Vaikka Vigenèren salakirjoitus julkaisi itse asiassa Giovan Battista Bellaso, se liitettiin väärin ranskalaiselle kryptologille Blaise de Vigenèrelle, ja sitä pidetään 16-luvun moniäänisenä maamerkkinä. Vaikka Vigenère ei keksinyt Vigenère-salausta, hän loi vahvemman automaattisen avaimen salauksen vuonna 1586. 

Nykyaikainen kryptografia 

1913: Ensimmäisen maailmansodan puhkeaminen 20-luvun alussa lisäsi jyrkästi sekä sotilaallisen viestinnän kryptologiaa että koodinmurron salausanalyysiä. Englantilaisten kryptologien menestys saksalaisten sähkekoodien tulkinnassa johti kuninkaallisen laivaston keskeisiin voittoihin.

1917: Amerikkalainen Edward Hebern loi ensimmäisen salausroottorikoneen yhdistämällä sähköpiirit mekaanisiin kirjoituskoneen osiin viestien automaattista salausta varten. Käyttäjät voivat kirjoittaa tekstiviestin tavalliselle kirjoituskoneen näppäimistölle, jolloin kone luo automaattisesti korvaavan salauksen ja korvaa jokaisen kirjaimen satunnaistetulla uudella kirjaimella salatekstin tulostamiseksi. Salateksti voidaan puolestaan ​​purkaa kääntämällä piirin roottori manuaalisesti ja kirjoittamalla sitten salateksti takaisin Hebernin roottorikoneeseen, jolloin saadaan alkuperäinen selvätekstiviesti.

1918: Sodan jälkimainingeissa saksalainen kryptologi Arthur Scherbius kehitti Enigma Machinen, edistyneen version Hebernin roottorikoneesta, joka myös käytti roottoripiirejä sekä koodaamaan selkeää tekstiä että purkaa salatekstiä. Enigma Machine, jota saksalaiset käyttivät voimakkaasti ennen toista maailmansotaa ja sen aikana, katsottiin sopivaksi korkeimpaan huippusalaiseen kryptografiaan. Hebernin roottorikoneen tapaan Enigma Machinella salatun viestin purkaminen vaati kuitenkin vakoilulle alttiiden koneen kalibrointiasetusten ja yksityisten avainten edistyneen jakamisen ja johti lopulta Enigman kaatumiseen.

1939-45: Toisen maailmansodan puhjetessa puolalaiset koodinmurtajat pakenivat Puolasta ja liittyivät monien merkittävien ja kuuluisien brittimatemaatikoiden – mukaan lukien modernin tietojenkäsittelyn isän Alan Turingin – kanssa murtamaan saksalaisen Enigma-salausjärjestelmän, joka on kriittinen läpimurto liittoutuneille. Turingin työ loi nimenomaan suuren osan algoritmisten laskelmien perusteoriasta. 

1975: IBM:n lohkosalausten parissa työskentelevät tutkijat kehittivät Data Encryption Standardin (DES) – ensimmäisen kryptojärjestelmän, jonka National Institute for Standards and Technology (tuolloin tunnettiin nimellä National Bureau of Standards) Yhdysvaltain hallituksen käyttöön. Vaikka DES oli tarpeeksi vahva vaikeuttamaan jopa 1970-luvun vahvimpia tietokoneita, sen lyhyt avaimen pituus tekee siitä epävarman nykyaikaisille sovelluksille, mutta sen arkkitehtuurilla oli ja on suuri vaikutus salauksen kehityksessä.

1976: Tutkijat Whitfield Hellman ja Martin Diffie esittelivät Diffie-Hellman-avainten vaihtomenetelmän salausavainten turvalliseen jakamiseen. Tämä mahdollisti uuden salausmuodon nimeltä epäsymmetriset avainalgoritmit. Tämäntyyppiset algoritmit, jotka tunnetaan myös nimellä julkisen avaimen salaus, tarjoavat entistä korkeamman tason yksityisyyttä, koska ne eivät enää luota jaettuun yksityiseen avaimeen. Julkisen avaimen salausjärjestelmissä jokaisella käyttäjällä on oma yksityinen salainen avain, joka toimii yhdessä jaetun julkisen kanssa turvallisuuden lisäämiseksi.

1977: Ron Rivest, Adi Shamir ja Leonard Adleman esittelevät RSA-julkisen avaimen salausjärjestelmän, joka on yksi vanhimmista edelleen käytössä olevista suojatun tiedonsiirron salaustekniikoista. Julkiset RSA-avaimet luodaan kertomalla suuria alkulukuja, joita tehokkaimpienkin tietokoneiden on kohtuuttoman vaikea ottaa huomioon ilman ennakkotietoa julkisen avaimen luomiseen käytetystä yksityisestä avaimesta.

2001: Vastauksena laskentatehon kehitykseen DES korvattiin vanhemmalla Advanced Encryption Standard (AES) -salausalgoritmilla. Kuten DES, myös AES on symmetrinen salausjärjestelmä, mutta se käyttää paljon pidempää salausavainta, jota nykyaikainen laitteisto ei voi murtaa.

Kvanttisalaus, postkvanttisalaus ja salauksen tulevaisuus

Salausala kehittyy jatkuvasti kehittyvän teknologian tahdissa ja yhä kehittyneempänä cyberattacks. Kvanttisalaus (tunnetaan myös nimellä kvanttisalaus) viittaa datan turvalliseen salaamiseen ja siirtämiseen soveltuvaan tieteeseen, joka perustuu luonnossa esiintyviin ja muuttumattomiin kvanttimekaniikan lakeihin kyberturvallisuuden käyttöön. Vaikka kvanttisalaus on vielä alkuvaiheessa, se voi olla paljon turvallisempi kuin aikaisemmat salausalgoritmityypit, ja teoriassa jopa hakkerointikelvoton. 

Post-quantum cryptographic (PQC) -algoritmit käyttävät erilaisia ​​matemaattisia salakirjoituksia luodakseen kvanttitietokoneiden kestävän salauksen, eikä niitä pidä sekoittaa kvanttisalaukseen, joka perustuu fysiikan luonnonlakeihin turvallisten salausjärjestelmien tuottamiseksi.

National Institute of Standards and Technologyn (NIST) mukaan (linkki sijaitsee ibm.com-sivuston ulkopuolella), postkvanttisalauksen (kutsutaan myös kvanttiresistentiksi tai kvanttiturvalliseksi) tavoitteena on "kehittää kryptografisia järjestelmiä, jotka ovat turvallisia sekä kvantti- että klassisia tietokoneita vastaan ​​ja jotka voivat toimia yhteen olemassa olevien viestintäprotokollien kanssa ja verkot."

Opi kuinka IBM:n salausratkaisut auttavat yrityksiä suojaamaan tärkeitä tietoja

IBM:n salausratkaisuissa yhdistyvät teknologiat, konsultointi, järjestelmäintegraatio ja hallitut tietoturvapalvelut varmistaakseen salauksen ketteryyden, kvanttiturvallisuuden sekä vankan hallinnan ja riskien noudattamisen. Symmetrisestä epäsymmetriseen kryptografiaan, hash-toimintoihin ja muihin, varmista datan ja keskustietokoneen tietoturva päästä päähän -salauksella, joka on räätälöity yrityksesi tarpeisiin.

Tutustu IBM:n salausratkaisuihin


Lisää tietoturvasta




Kolme päätyyppiä kryptografia

5 min lukea - Salaus on johdettu kreikkalaisista sanoista "piilokirjoitus", ja se on tiedettä, joka peittää lähetetyn tiedon niin, että vain aiottu vastaanottaja voi lukea sen. Salauksen sovelluksia on loputtomasti. Arkipäiväisestä päästä-päähän viestien todentamisesta WhatsAppissa käytännöllisiin digitaalisiin allekirjoituksiin laillisilla muodoilla tai jopa prosessoria tyhjentäviin salakirjoihin, joita käytetään kryptovaluuttojen louhintaan, kryptografioista on tullut digitaalisen maailmamme olennainen osa ja kriittinen kyberturvakomponentti arkaluonteisten henkilöiden suojaamisessa. dataa hakkereilta ja…




Kuinka rakentaa onnistunut riskienhallintastrategia

4 min lukea - Kuten Benjamin Franklin kerran sanoi: "Jos epäonnistut suunnittelussa, suunnittelet epäonnistumista." Tämä sama mielipide voi olla totta, kun on kyse onnistuneesta riskinhallintasuunnitelmasta. Ainoa tapa tehokkaasti vähentää riskejä on, että organisaatio käyttää vaiheittaista riskinhallintastrategiaa riskien lajitteluun ja hallintaan varmistaen, että organisaatiolla on toiminnan jatkuvuussuunnitelma odottamattomia tapahtumia varten. Vahvan riskinhallintastrategian rakentaminen voi luoda organisaatiolle…




CISA:n tunnettujen hyväksikäytettyjen haavoittuvuuksien hyödyntäminen: Miksi hyökkäyspinnan haavoittuvuuden validointi on vahvin suojasi 

5 min lukea - Kun vuosittain julkaistaan ​​yli 20,000 1 yleistä haavoittuvuutta ja altistumista (CVE:tä)XNUMX, tunnettujen haavoittuvuuksien sisältävien ohjelmistojen löytäminen ja korjaaminen heikentää edelleen haavoittuvuuksien hallintatiimiä. Näille ryhmille on annettu mahdoton tehtävä vähentää riskiä korjaamalla ohjelmistoja koko organisaatiossaan toivoen, että heidän ponnistelunsa auttavat estämään kyberturvallisuusrikkomukset. Koska kaikkia järjestelmiä on mahdotonta korjata, useimmat tiimit keskittyvät korjaamaan haavoittuvuuksia, jotka saavat korkean pisteen yleisessä haavoittuvuudessa…




Kuinka SOAR-työkalut voivat auttaa yrityksiä noudattamaan SEC:n uusimpia kyberturvallisuussääntöjä

3 min lukea - Heinäkuussa 2023 Securities and Exchange Commission (SEC) äänesti uusien kyberturvallisuussääntöjen ja -vaatimusten hyväksymisestä kaikille julkisesti noteeratuille yrityksille riskien torjumiseksi. Uusien sääntöjen joukossa olivat päivitetyt vaatimukset lomakkeen 8-K jättämiselle sekä uudet ilmoitusvelvollisuudet lomakkeelle 10-K. Uuden säännön mukaan julkisten yritysten on raportoitava 8-K-lomakkeella neljän arkipäivän kuluessa siitä, kun yritys on todennut kokeneensa olennaisen kyberturvallisuushäiriön. Arkistoidussa lomakkeessa 8-K tulee kuvata:…

IBM:n uutiskirjeet

Tilaa uutiskirjeemme ja aihepäivityksiämme, jotka tarjoavat viimeisimmän ajatusjohtajuuden ja oivalluksia nousevista trendeistä.

Tilaa nyt

Lisää uutiskirjeitä

Aikaleima:

Lisää aiheesta IBM