A kriptográfia rövid története: Titkos üzenetek küldése az idők során – IBM Blog

A kriptográfia rövid története: Titkos üzenetek küldése az idők során – IBM Blog

Forrás csomópont: 3047892


A kriptográfia rövid története: Titkos üzenetek küldése az idők során – IBM Blog



Hackerek a sötétben

A „rejtett írás” görög szavakból származik. kriptográfia A továbbított információ elfedésének tudománya, hogy csak a címzett tudja értelmezni. Az ókor óta a titkos üzenetek küldésének gyakorlata szinte minden nagyobb civilizációban elterjedt. A modern időkben a kriptográfia kritikus kulcsfontosságúvá vált kiberbiztonság. A mindennapi személyes üzenetek biztonságától és a digitális aláírások hitelesítésétől az online vásárláshoz szükséges fizetési információk védelméig, sőt a szigorúan titkos kormányzati adatok és kommunikáció megőrzéséig – a kriptográfia lehetővé teszi a digitális adatvédelmet.  

Míg a gyakorlat több ezer éves múltra tekint vissza, a kriptográfia alkalmazása és a kriptoanalízis tágabb területe még mindig viszonylag fiatalnak számít, hiszen csak az elmúlt 100 évben ért el óriási fejlődést. A modern számítástechnika 19. századi feltalálásával egy időben a digitális kor hajnala a modern kriptográfia születését is előrevetítette. A digitális bizalom megteremtésének kulcsfontosságú eszközeként a matematikusok, informatikusok és kriptográfusok modern kriptográfiai technikákat és kriptográfiai rendszereket kezdtek fejleszteni, hogy megvédjék a kritikus felhasználói adatokat a hackerektől, kiberbűnözőktől és a kíváncsiskodó szemektől. 

A legtöbb kriptorendszer egy titkosítatlan, egyszerű szövegként ismert üzenettel kezdődik, amely aztán az titkosított egy vagy több titkosítási kulccsal egy megfejthetetlen kódba, amelyet titkosított szövegként ismerünk. Ezt a titkosított szöveget ezután továbbítják a címzettnek. Ha a titkosított szöveget elfogják, és a titkosítási algoritmus erős, a titkosított szöveg haszontalan lesz az illetéktelen lehallgatók számára, mert nem tudják feltörni a kódot. A kívánt címzett azonban könnyen meg tudja fejteni a szöveget, feltéve, hogy rendelkezik a megfelelő visszafejtő kulccsal.  

Ebben a cikkben a kriptográfia történetére és fejlődésére tekintünk vissza.

Ősi kriptográfia

Ie 1900: A kriptográfia egyik első megvalósítását az Óegyiptomi Királyságból származó sír falába vésett, nem szabványos hieroglifák használatában találták meg. 

Ie 1500: A Mezopotámiában talált agyagtáblák olyan rejtjelezett írásokat tartalmaztak, amelyekről azt hitték, hogy a kerámia mázak titkos receptjei – ami a mai szóhasználattal üzleti titoknak tekinthető. 

Ie 650: Az ókori spártaiak korai transzponálási titkosítást használtak a betűk sorrendjének megzavarására katonai kommunikációjukban. A folyamat úgy működik, hogy üzenetet írunk egy bőrdarabra, amely egy hatszögletű, szitaléként ismert fapálca köré van tekerve. Ha a csíkot egy megfelelő méretű szikla köré tekerjük, a betűk sorba rendeződnek, így koherens üzenetet alkotnak; a csík letekerésekor azonban az üzenet titkosított szöveggé redukálódik. A scytale rendszerben a szikla adott mérete privát kulcsnak tekinthető. 

Kr. E. 100-44: A római hadseregen belüli biztonságos kommunikáció megosztása érdekében Julius Caesart a Caesar-rejtjelnek nevezett helyettesítő titkosítás használatáért jóváírják, amelyben a nyílt szöveg minden betűjét egy másik betű helyettesíti, amelyet meghatározott számú betű előre mozgatásával határoztak meg. vagy hátrafelé a latin ábécén belül. Ebben szimmetrikus kulcsú kriptorendszer, a betűtranszponálás konkrét lépései és iránya a privát kulcs.

Középkori kriptográfia

800: Al-Kindi arab matematikus találta fel a frekvenciaelemzési technikát a rejtjeltöréshez, amely a kriptoanalízis egyik legmonumentálisabb áttörését jelenti. A gyakoriságelemzés nyelvi adatokat – például bizonyos betűk vagy betűpárok gyakoriságát, a beszédrészek és a mondatalkotások gyakoriságát – használ a privát visszafejtési kulcsok visszafejtéséhez. A frekvenciaelemzési technikák felhasználhatók a brute force támadások felgyorsítására, amelyek során a kódtörők a lehetséges kulcsok szisztematikus alkalmazásával próbálják meg módszeresen visszafejteni a kódolt üzeneteket abban a reményben, hogy végül megtalálják a megfelelőt. A csak egy ábécét használó monoalfabetikus helyettesítő titkosítások különösen érzékenyek a frekvenciaelemzésre, különösen akkor, ha a titkos kulcs rövid és gyenge. Al-Kandi írásai foglalkoztak a többalfabetikus rejtjelek kriptográfiai elemzési technikáival is, amelyek az egyszerű szöveget több ábécéből származó rejtjelezett szöveggel helyettesítik, ezzel egy további biztonsági réteget, amely sokkal kevésbé érzékeny a frekvenciaelemzésre. 

1467: A modern kriptográfia atyjának tekintett Leon Battista Alberti munkája a legvilágosabban feltárta a több ábécét tartalmazó rejtjelek, a polifonikus kriptorendszerek használatát, mint a középkor legerősebb titkosítási formáját. 

1500: Bár valójában Giovan Battista Bellaso adta ki, a Vigenère-rejtjelet tévesen Blaise de Vigenère francia kriptológusnak tulajdonították, és a 16. század mérföldkőnek számító többszólamú rejtjelének tartják. Noha Vigenère nem találta fel a Vigenère-rejtjelet, 1586-ban megalkotott egy erősebb automatikus kulcsú titkosítást. 

Modern kriptográfia 

1913: Az első világháború kitörése a 20. század elején meredeken megnövekedett a katonai kommunikáció kriptológiájában, valamint a kódtörő kriptoanalízisben. Az angol kriptológusok sikere a német táviratkódok megfejtésében kulcsfontosságú győzelmekhez vezetett a Királyi Haditengerészet számára.

1917: Az amerikai Edward Hebern megalkotta az első kriptográfiai rotoros gépet az elektromos áramkörök és az írógép mechanikus alkatrészeinek kombinálásával az üzenetek automatikus kódolásához. A felhasználók beírhattak egy egyszerű szöveges üzenetet egy szabványos írógép-billentyűzetre, és a gép automatikusan létrehoz egy helyettesítő titkosítást, minden betűt véletlenszerűen kiválasztott új betűvel helyettesítve a titkosított szöveg kimenetére. A rejtjelezett szöveg viszont dekódolható az áramköri rotor kézi megfordításával, majd a rejtjelezett szöveg visszaírásával a Hebern Rotor Machine-be, így az eredeti egyszerű szöveges üzenetet állítják elő.

1918: A háború után Arthur Scherbius német kriptológus kifejlesztette az Enigma Machine-t, a Hebern-féle rotorgép továbbfejlesztett változatát, amely rotoráramköröket is használt a nyílt szöveg kódolására és a titkosított szöveg dekódolására. A németek által a második világháború előtt és alatt nagymértékben használt Enigma Machine-t a legmagasabb szintű szigorúan titkos titkosításra alkalmasnak tartották. A Hebern’s Rotor Machine-hez hasonlóan azonban az Enigma Machine-vel titkosított üzenet dekódolása megkövetelte a gép kalibrációs beállításainak és a kémkedésre érzékeny magánkulcsok fejlett megosztását, és végül az Enigma bukásához vezetett.

1939-45: A második világháború kitörésekor a lengyel kódtörők elmenekültek Lengyelországból, és számos neves és híres brit matematikushoz csatlakoztak – köztük a modern számítástechnika atyjához, Alan Turinghoz –, hogy feltörjék a német Enigma kriptorendszert, ami kritikus áttörés a Szövetséges Erők számára. Turing munkája kifejezetten megalapozta az algoritmikus számítások alapelméletének nagy részét. 

1975: Az IBM blokkrejtjein dolgozó kutatók kifejlesztették az adattitkosítási szabványt (DES) – az első titkosítási rendszert, amelyet a Nemzeti Szabványügyi és Technológiai Intézet (akkori nevén Nemzeti Szabványügyi Iroda) tanúsított az Egyesült Államok kormánya által. Míg a DES elég erős volt ahhoz, hogy még az 1970-es évek legerősebb számítógépeit is meggátolja, rövid kulcshossza miatt nem biztonságos a modern alkalmazások számára, de architektúrája nagy hatással volt és van a kriptográfia fejlődésében.

1976: Whitfield Hellman és Martin Diffie kutatók bemutatták a Diffie-Hellman kulcscsere módszert a titkosítási kulcsok biztonságos megosztására. Ez lehetővé tette a titkosítás új formáját, az úgynevezett aszimmetrikus kulcs algoritmusok. Az ilyen típusú algoritmusok, más néven nyilvános kulcsú kriptográfia, még magasabb szintű adatvédelmet kínálnak azáltal, hogy többé nem támaszkodnak megosztott privát kulcsra. A nyilvános kulcsú kriptorendszerekben minden felhasználónak saját titkos kulcsa van, amely együtt működik a megosztott nyilvános kulcsokkal a nagyobb biztonság érdekében.

1977: Ron Rivest, Adi Shamir és Leonard Adleman bemutatja az RSA nyilvános kulcsú kriptorendszert, amely az egyik legrégebbi titkosítási technika a biztonságos adatátvitelhez, amelyet ma is használnak. Az RSA nyilvános kulcsok nagy prímszámok szorzásával jönnek létre, amelyeket még a legerősebb számítógépek számára is rendkívül nehéz figyelembe venni a nyilvános kulcs létrehozásához használt privát kulcs előzetes ismerete nélkül.

2001: A számítási teljesítmény fejlődésére reagálva a DES-t a robusztusabb Advanced Encryption Standard (AES) titkosítási algoritmus váltotta fel. A DES-hez hasonlóan az AES is szimmetrikus titkosítási rendszer, azonban sokkal hosszabb titkosítási kulcsot használ, amelyet a modern hardver nem tud feltörni.

Kvantumkriptográfia, posztkvantum kriptográfia és a titkosítás jövője

A kriptográfia területe folyamatosan fejlődik, hogy lépést tartson a fejlődő technológiával és egyre kifinomultabb cyberattacks. Kvantumkriptográfia (más néven kvantumtitkosítás) az adatok biztonságos titkosításának és továbbításának alkalmazott tudományára utal, a kvantummechanika természetben előforduló és megváltoztathatatlan törvényein alapuló kiberbiztonsági célokra. Míg a kvantumtitkosítás még korai szakaszában van, megvan a lehetőség, hogy sokkal biztonságosabb, mint a korábbi típusú kriptográfiai algoritmusok, és elméletileg még feltörhetetlen is. 

Nem tévesztendő össze a kvantumkriptográfiával, amely a fizika természetes törvényeire támaszkodik biztonságos kriptorendszerek létrehozásához, a posztkvantumkriptográfiai (PQC) algoritmusok különböző típusú matematikai kriptográfiát használnak a kvantumszámítógép-biztos titkosítás létrehozására.

A National Institute of Standards and Technology (NIST) szerint (a link az ibm.com-on kívül található), a kvantum-rezisztensnek vagy kvantumbiztosnak is nevezett utó-kvantum kriptográfia célja „olyan kriptográfiai rendszerek kifejlesztése, amelyek mind a kvantum, mind a klasszikus számítógépekkel szemben biztonságosak, és képesek együttműködni a meglévő kommunikációs protokollokkal és hálózatok.”

Ismerje meg, hogyan segítenek az IBM kriptográfiai megoldásai a vállalkozásoknak a kritikus adatok védelmében

Az IBM kriptográfiai megoldásai egyesítik a technológiákat, a tanácsadást, a rendszerintegrációt és a felügyelt biztonsági szolgáltatásokat, hogy biztosítsák a kriptográfiai agilitást, a kvantumbiztonságot, valamint a szilárd irányítást és a kockázatoknak való megfelelést. A szimmetrikustól az aszimmetrikus kriptográfiáig, a hash-funkciókig és azon túlmenően biztosíthatja az adatok és a nagyszámítógépek biztonságát a végpontok közötti titkosítással, amelyet az Ön üzleti igényeinek megfelelően alakítottak ki.

Fedezze fel az IBM kriptográfiai megoldásait


Továbbiak a Biztonságtól




A kriptográfia három fő típusa

5 min olvasni - A „rejtett írás” görög szavakból eredeztethető kriptográfia a továbbított információ elfedésének tudománya, hogy azt csak a kívánt címzett tudja elolvasni. A kriptográfia alkalmazásai végtelenek. A WhatsApp mindennapos végpontok közötti üzenet-hitelesítésétől a jogi formák gyakorlati digitális aláírásáig, vagy akár a kriptovaluta bányászatához használt CPU-lemerítő rejtjelekig a kriptográfia digitális világunk alapvető elemévé és az érzékeny személyek védelmének kritikus kiberbiztonsági összetevőjévé vált. adatok hackerektől és…




Hogyan építsünk fel egy sikeres kockázatcsökkentési stratégiát

4 min olvasni - Ahogy Benjamin Franklin mondta egyszer: "Ha nem tudsz tervezni, akkor azt tervezed, hogy kudarcot vallasz." Ugyanez az érzés lehet igaz, amikor egy sikeres kockázatcsökkentési tervről van szó. Az egyetlen módja a hatékony kockázatcsökkentésnek, ha a szervezet lépésről lépésre alkalmazza a kockázatcsökkentési stratégiát a kockázatok rendezésére és kezelésére, biztosítva ezzel, hogy a szervezetnek legyen üzletmenet-folytonossági terve a váratlan eseményekre. Egy erős kockázatcsökkentő stratégia felépítése lehetővé teszi egy szervezet számára, hogy…




A CISA ismert kihasznált sebezhetőségeinek kihasználása: Miért a támadási felületi sebezhetőség ellenőrzése a legerősebb védekezés 

5 min olvasni - Évente több mint 20,000 1 általános sebezhetőséget és kitettséget (CVE) tesznek közzéXNUMX, az ismert sebezhetőségeket tartalmazó szoftverek megtalálásának és kijavításának kihívása továbbra is megterheli a sebezhetőséget kezelő csapatokat. Ezek a csapatok azt a lehetetlen feladatot kapják, hogy csökkentsék a kockázatot azzal, hogy szoftvert javítanak szervezetükön, abban a reményben, hogy erőfeszítéseik segítenek megelőzni a kiberbiztonság megsértését. Mivel lehetetlen az összes rendszert javítani, a legtöbb csapat a közös biztonsági résben magas pontszámot elérő sebezhetőségek orvoslására összpontosít…




Hogyan segíthetnek a SOAR-eszközök a vállalatoknak megfelelni a SEC legújabb kiberbiztonsági közzétételi szabályainak

3 min olvasni - 2023 júliusában az Értékpapír- és Tőzsdefelügyelet (SEC) megszavazta az új kiberbiztonsági szabályok és követelmények elfogadását minden nyilvánosan jegyzett társaság számára a kockázatok kezelése érdekében. Az új szabályok között szerepelt a 8-K nyomtatvány benyújtására vonatkozó frissített követelmények, valamint a 10-K űrlap új közzétételi kötelezettségei. Az új szabály értelmében az állami vállalatoknak négy munkanapon belül be kell jelenteniük a 8-K űrlapot, miután a vállalat megállapította, hogy jelentős kiberbiztonsági incidenst tapasztaltak. A benyújtott 8-K formanyomtatványnak le kell írnia:…

IBM hírlevelek

Szerezze meg hírleveleinket és témafrissítéseinket, amelyek a legújabb gondolatvezetést és betekintést nyújtanak a feltörekvő trendekre.

Kattintson ide!

További hírlevelek

Időbélyeg:

Még több IBM