היסטוריה קצרה של קריפטוגרפיה: שליחת הודעות סודיות לאורך זמן - בלוג IBM

היסטוריה קצרה של קריפטוגרפיה: שליחת הודעות סודיות לאורך זמן - בלוג IBM

צומת המקור: 3047892


היסטוריה קצרה של קריפטוגרפיה: שליחת הודעות סודיות לאורך זמן - בלוג IBM



האקרים בחושך

נגזר מהמילים היווניות ל"כתיבה נסתרת", קריפטוגרפיה הוא המדע של טשטוש המידע המועבר כך שרק הנמען המיועד יוכל לפרש אותו. מאז ימי העת העתיקה, הנוהג של שליחת מסרים סודיים היה נפוץ כמעט בכל התרבויות הגדולות. בזמנים המודרניים, קריפטוגרפיה הפכה לנקודת מוצא קריטית של אבטחת סייבר. מאבטחת הודעות אישיות יומיומיות ואימות של חתימות דיגיטליות ועד להגנה על פרטי תשלום לקניות מקוונות ואפילו שמירה על נתונים ותקשורת ממשלתיים סודיים ביותר - ההצפנה מאפשרת פרטיות דיגיטלית.  

בעוד שהפרקטיקה מתחילה אלפי שנים, השימוש בקריפטוגרפיה והתחום הרחב יותר של קריפטאנליזה עדיין נחשבים צעירים יחסית, לאחר שעשו התקדמות עצומה רק ב-100 השנים האחרונות. במקביל להמצאת המחשוב המודרני במאה ה-19, שחר העידן הדיגיטלי בישר גם את הולדת ההצפנה המודרנית. כאמצעי קריטי לביסוס אמון דיגיטלי, מתמטיקאים, מדעני מחשב וקריפטוגרפים החלו לפתח טכניקות הצפנה ומערכות הצפנה מודרניות כדי להגן על נתוני משתמשים קריטיים מפני האקרים, פושעי סייבר ועיניים סקרניות. 

רוב מערכות ההצפנה מתחילות בהודעה לא מוצפנת המכונה טקסט רגיל, כלומר אז מוצפן לתוך קוד בלתי ניתן לפענוח המכונה טקסט צופן באמצעות מפתח הצפנה אחד או יותר. טקסט צופן זה מועבר לאחר מכן לנמען. אם הטקסט הצופן ייירט ואלגוריתם ההצפנה חזק, הטקסט יהיה חסר תועלת לכל מצותת לא מורשים מכיוון שהם לא יוכלו לשבור את הקוד. הנמען המיועד, לעומת זאת, יוכל בקלות לפענח את הטקסט, בהנחה שיש לו את מפתח הפענוח הנכון.  

במאמר זה, נסתכל אחורה על ההיסטוריה וההתפתחות של ההצפנה.

קריפטוגרפיה עתיקה

1900 לפני הספירה: אחד המימושים הראשונים של קריפטוגרפיה נמצא בשימוש בהירוגליפים לא סטנדרטיים שנחצבו בקיר של קבר מהממלכה העתיקה של מצרים. 

1500 לפני הספירה: טבליות חימר שנמצאו במסופוטמיה הכילו כתב מוצפן שלדעתו הם מתכונים סודיים לזיגוג קרמי - מה שעשוי להיחשב כסודות מסחריים בעגה של ימינו. 

650 לפני הספירה: הספרטנים הקדמונים השתמשו בצופן טרנספוזיציה מוקדם כדי לטרוף את סדר האותיות בתקשורת הצבאית שלהם. התהליך עובד על ידי כתיבת הודעה על פיסת עור עטופה סביב מטה משושה של עץ המכונה חרמש. כאשר הרצועה מלופפת סביב חרמש בגודל נכון, האותיות מסתדרות כדי ליצור מסר קוהרנטי; עם זאת, כאשר הרצועה נפרקת, ההודעה מצטמצמת לטקסט צופן. במערכת הscytale, הגודל הספציפי של הscytale יכול להיחשב כמפתח פרטי. 

100-44 לפנה"ס: כדי לשתף תקשורת מאובטחת בתוך הצבא הרומי, יוליוס קיסר זוכה לזכותו על שימוש במה שזכה לכינוי צופן הקיסר, צופן החלפה שבו כל אות בטקסט הפשוט מוחלפת באות אחרת שנקבעת על ידי הזזת מספר מוגדר של אותיות קדימה. או אחורה בתוך האלפבית הלטיני. בזה מערכת קריפטו של מפתח סימטרי, השלבים והכיוון הספציפיים של טרנזוזיציית האותיות הוא המפתח הפרטי.

קריפטוגרפיה של ימי הביניים

800: המתמטיקאי הערבי אל-קינדי המציא את טכניקת ניתוח התדרים לשבירת צופן, המייצגת את אחת מפריצות הדרך המונומנטליות ביותר בניתוח הצפנה. ניתוח תדרים משתמש בנתונים לשוניים - כגון תדירות של אותיות מסוימות או זיווגי אותיות, חלקי דיבור ובניית משפטים - כדי להנדס לאחור מפתחות פענוח פרטיים. ניתן להשתמש בטכניקות ניתוח תדרים כדי לזרז התקפות בכוח גס שבהן פורצי קוד מנסים לפענח באופן שיטתי הודעות מקודדות על ידי יישום שיטתי של מפתחות פוטנציאליים בתקווה למצוא בסופו של דבר את המפתח הנכון. צפני החלפה חד-אלפביתיים המשתמשים באלפבית אחד בלבד רגישים במיוחד לניתוח תדרים, במיוחד אם המפתח הפרטי קצר וחלש. כתביו של אל-קנדי כיסו גם טכניקות ניתוח קריפטי לצפנים פול-אלפביתי, אשר מחליפות טקסט רגיל בטקסט מוצפן ממספר אלפביתים עבור שכבת אבטחה נוספת הפגיעה הרבה פחות לניתוח תדרים. 

1467: הנחשב לאבי ההצפנה המודרנית, עבודתו של לאון בטיסטה אלברטי חקרה בצורה ברורה ביותר את השימוש בצפנים המשלבים אלפבית מרובים, הידועים כמערכות הצפנה פוליפוניות, כצורת ההצפנה החזקה ביותר של גיל הביניים. 

1500: למרות שפורסם בפועל על ידי Giovan Battista Bellaso, צופן Vigenère יוחס בטעות לקריפטולוג הצרפתי Blaise de Vigenère והוא נחשב לצופן הפוליפוני המובהק של המאה ה-16. בעוד ש-Vigenère לא המציא את צופן Vigenère, הוא יצר צופן אוטומטי חזק יותר בשנת 1586. 

קריפטוגרפיה מודרנית 

1913: פרוץ מלחמת העולם הראשונה בתחילת המאה ה-20 ראה עלייה תלולה הן בקריפטולוגיה לתקשורת צבאית, והן בניתוח הצפנה לשבירת קוד. הצלחתם של קריפטולוגים אנגלים בפענוח קודי טלגרם גרמניים הובילה לניצחונות מרכזיים של הצי המלכותי.

1917: האמריקני אדוארד הברן יצר את מכונת רוטור ההצפנה הראשונה על ידי שילוב של מעגלים חשמליים עם חלקי מכונות כתיבה מכניים כדי לטרוף הודעות באופן אוטומטי. משתמשים יכלו להקליד הודעת טקסט רגיל במקלדת רגילה של מכונת כתיבה, והמכונה תיצור אוטומטית צופן החלפה, ומחליפה כל אות באות חדשה אקראית להוצאת טקסט צופן. ניתן בתורו לפענח את טקסט ההצפנה על ידי היפוך ידני של רוטור המעגל ולאחר מכן הקלדת טקסט ההצפנה בחזרה לתוך מכונת הרוטור של Hebern, תוך הפקת הודעת הטקסט הפשוטה המקורית.

1918: לאחר המלחמה, פיתח הקריפטולוג הגרמני ארתור שרביוס את מכונת האניגמה, גרסה מתקדמת של מכונת הרוטור של הברן, שהשתמשה גם במעגלי רוטורים כדי לקודד טקסט רגיל וגם לפענוח טקסט צופן. בשימוש רב על ידי הגרמנים לפני ובמהלך מלחמת העולם השנייה, מכונת האניגמה נחשבה מתאימה לרמה הגבוהה ביותר של קריפטוגרפיה סודית ביותר. עם זאת, בדומה ל-Rotor Machine של Hebern, פענוח הודעה מוצפנת ב-Enigma Machine דרש שיתוף מתקדם של הגדרות כיול מכונה ומפתחות פרטיים שהיו רגישים לריגול ובסופו של דבר הובילו לנפילתה של Enigma.

-1939 45: עם פרוץ מלחמת העולם השנייה, פורצי קוד פולנים ברחו מפולין והצטרפו למתמטיקאים בריטים בולטים ומפורסמים רבים - כולל אבי המחשוב המודרני, אלן טיורינג - כדי לפצח את מערכת ההצפנה הגרמנית Enigma, פריצת דרך קריטית עבור כוחות הברית. עבודתו של טיורינג ביססה באופן ספציפי חלק גדול מהתיאוריה הבסיסית לחישובים אלגוריתמיים. 

1975: חוקרים שעבדו על צופני בלוקים ב-IBM פיתחו את תקן הצפנת הנתונים (DES) - מערכת ההצפנה הראשונה שאושרה על ידי המכון הלאומי לתקנים וטכנולוגיה (שנודעה אז כ-National Bureau of Standards) לשימוש על ידי ממשלת ארה"ב. בעוד ה-DES היה חזק מספיק כדי לעצור אפילו את המחשבים החזקים ביותר של שנות ה-1970, אורך המפתח הקצר שלו הופך אותו לא בטוח עבור יישומים מודרניים, אבל הארכיטקטורה שלו הייתה והשפיעה מאוד על קידום ההצפנה.

1976: החוקרים ויטפילד הלמן ומרטין דיפי הציגו את שיטת החלפת המפתחות של דיפי-הלמן לשיתוף מפתחות קריפטוגרפיים בצורה מאובטחת. זה אפשר צורה חדשה של הצפנה בשם אלגוריתמי מפתח אסימטריים. סוגים אלו של אלגוריתמים, הידועים גם כקריפטוגרפיה של מפתחות ציבוריים, מציעים רמת פרטיות גבוהה עוד יותר בכך שהם אינם מסתמכים עוד על מפתח פרטי משותף. במערכות קריפטו של מפתחות ציבוריים, לכל משתמש מפתח סודי פרטי משלו, שפועל במקביל לציבור משותף לאבטחה נוספת.

1977: רון ריבסט, עדי שמיר ולאונרד אדלמן מציגים את מערכת ההצפנה של המפתח הציבורי RSA, אחת מטכניקות ההצפנה הוותיקות ביותר להעברת נתונים מאובטחת שעדיין נמצאת בשימוש כיום. מפתחות RSA ציבוריים נוצרים על ידי הכפלה של מספרים ראשוניים גדולים, שקשה מאוד אפילו למחשבים החזקים ביותר להשפיע ללא ידע מוקדם על המפתח הפרטי המשמש ליצירת המפתח הציבורי.

2001: בתגובה להתקדמות בכוח המחשוב, ה-DES הוחלף באלגוריתם ההצפנה החזק יותר Advanced Encryption Standard (AES). בדומה ל-DES, ה-AES הוא גם מערכת קריפטו סימטרית, עם זאת, הוא משתמש במפתח הצפנה ארוך בהרבה שלא ניתן לפיצוח על ידי חומרה מודרנית.

הצפנה קוונטית, הצפנה פוסט קוונטית ועתיד ההצפנה

תחום ההצפנה ממשיך להתפתח כדי לעמוד בקצב הטכנולוגיה המתקדמת ומתוחכם יותר ויותר התקפות רשת. קריפטוגרפיה קוונטית (הידוע גם בשם הצפנה קוונטית) מתייחס למדע היישומי של הצפנה והעברת נתונים מאובטחים המבוססים על חוקים טבעיים ובלתי ניתנים לשינוי של מכניקת הקוונטים לשימוש באבטחת סייבר. למרות שעדיין בשלביה המוקדמים, להצפנה קוונטית יש פוטנציאל להיות הרבה יותר בטוח מאשר סוגים קודמים של אלגוריתמים הצפנה, ותיאורטית אפילו בלתי ניתנת לפריצה. 

לא להתבלבל עם הצפנה קוונטית המסתמכת על חוקי הפיזיקה הטבעיים כדי לייצר מערכות הצפנה מאובטחות, אלגוריתמים של הצפנה קוונטית (PQC) משתמשים בסוגים שונים של הצפנה מתמטית כדי ליצור הצפנה קוונטית מוגנת מחשב.

על פי המכון הלאומי לתקנים וטכנולוגיה (NIST) (הקישור נמצא מחוץ ל-ibm.com), מטרת ההצפנה הפוסט-קוונטית (הנקראת גם עמידה קוונטית או בטוחה לקוונטית) היא "לפתח מערכות הצפנה מאובטחות כנגד מחשבים קוונטיים ומחשבים קלאסיים, ויכולות לפעול יחד עם פרוטוקולי תקשורת קיימים. ורשתות".

למד כיצד פתרונות ההצפנה של IBM עוזרים לעסקים לשמור על נתונים קריטיים

פתרונות ההצפנה של IBM משלבים טכנולוגיות, ייעוץ, אינטגרציה של מערכות ושירותי אבטחה מנוהלים כדי לסייע בהבטחת זריזות קריפטו, בטיחות קוונטית וממשל מוצק ותאימות לסיכונים. מקריפטוגרפיה סימטרית לאסימטרית, לפונקציות גיבוב ומעבר לכך, הבטח את אבטחת הנתונים והמיינפריים עם הצפנה מקצה לקצה המותאמת לצרכים העסקיים שלך.

חקור את פתרונות ההצפנה של IBM


עוד מאבטחה




שלושת הסוגים העיקריים של קריפטוגרפיה

5 דקות לקרוא - נגזרת מהמילים היווניות ל"כתיבה נסתרת", קריפטוגרפיה היא המדע של טשטוש מידע משודר כך שניתן יהיה לקרוא אותו רק על ידי הנמען המיועד. היישומים של קריפטוגרפיה הם אינסופיים. החל מאימות הודעות מקצה לקצה בוואטסאפ ועד לחתימות דיגיטליות מעשיות על טפסים משפטיים או אפילו לצפנים מרוקנים מעבד המשמשים לכריית מטבעות קריפטוגרפיים, הצפנה הפכה להיבט חיוני של העולם הדיגיטלי שלנו ולמרכיב אבטחת סייבר קריטי להגנה על רגישים נתונים מהאקרים ו...




כיצד לבנות אסטרטגיית הפחתת סיכונים מוצלחת

4 דקות לקרוא - כפי שאמר פעם בנג'מין פרנקלין, "אם אתה לא מצליח לתכנן, אתה מתכנן להיכשל." אותו סנטימנט זה יכול להיות נכון כשמדובר בתוכנית מוצלחת להפחתת סיכונים. הדרך היחידה להפחתת סיכונים יעילה היא שארגון ישתמש באסטרטגיית הפחתת סיכונים שלב אחר שלב כדי למיין ולנהל סיכונים, תוך הבטחה שלארגון יש תוכנית המשכיות עסקית לאירועים בלתי צפויים. בניית אסטרטגיית הפחתת סיכונים חזקה יכולה להגדיר לארגון ...




מינוף פגיעויות מנוצלות ידועות של CISA: מדוע אימות פגיעות משטח התקיפה הוא ההגנה החזקה ביותר שלך 

5 דקות לקרוא - עם למעלה מ-20,000 נקודות תורפה וחשיפות נפוצות (CVEs) שמתפרסמות מדי שנה1, האתגר של מציאת ותיקון תוכנות עם נקודות תורפה ידועות ממשיך למתוח את צוותי ניהול הפגיעות. צוותים אלה מקבלים את המשימה הבלתי אפשרית להפחית סיכונים על ידי תיקון תוכנות ברחבי הארגון שלהם, בתקווה שהמאמצים שלהם יסייעו למנוע פרצת אבטחת סייבר. מכיוון שאי אפשר לתקן את כל המערכות, רוב הצוותים מתמקדים בתיקון נקודות תורפה שמקבלות ציון גבוה ב-Common Vulnerability...




כיצד כלי SOAR יכולים לעזור לחברות לציית לכללי גילוי אבטחת הסייבר העדכניים של SEC

3 דקות לקרוא - ביולי 2023, הרשות לניירות ערך (SEC) הצביעה על אימוץ כללי אבטחת סייבר ודרישות חדשות לכל החברות הרשומות בבורסה כדי לטפל בסיכונים. בין הכללים החדשים היו דרישות מעודכנות להגשת טופס 8-K וכן חובות גילוי חדשות עבור טופס 10-K. על פי הכלל החדש, חברות ציבוריות יחויבו לדווח על טופס 8-K בתוך ארבעה ימי עסקים לאחר שהחברה תקבע שהיא חוותה אירוע אבטחת סייבר מהותי. טופס 8-K המוגש חייב לתאר:...

ניוזלטרים של יבמ

קבל את הניוזלטרים ועדכוני הנושא שלנו המספקים את המנהיגות החשיבתית העדכנית ביותר ותובנות לגבי מגמות מתפתחות.

הירשם עכשיו

עוד עלונים

בול זמן:

עוד מ יבמ