En kort historie om kryptografi: Sende hemmelige meldinger gjennom tidene - IBM Blog

En kort historie om kryptografi: Sende hemmelige meldinger gjennom tiden – IBM Blog

Kilde node: 3047892


En kort historie om kryptografi: Sende hemmelige meldinger gjennom tiden – IBM Blog



Hackere i mørket

Avledet fra de greske ordene for "skjult skrift", kryptografi er vitenskapen om å skjule overført informasjon slik at bare den tiltenkte mottakeren kan tolke den. Siden antikkens dager har praksisen med å sende hemmelige meldinger vært vanlig i nesten alle større sivilisasjoner. I moderne tid har kryptografi blitt en kritisk lynchpin for Cybersecurity. Fra å sikre hverdagslige personlige meldinger og autentisering av digitale signaturer til å beskytte betalingsinformasjon for netthandel og til og med vokting av topphemmelige offentlige data og kommunikasjon – kryptografi gjør digitalt personvern mulig.  

Mens praksisen går tusenvis av år tilbake, anses bruken av kryptografi og det bredere feltet av kryptoanalyse fortsatt som relativt unge, etter å ha gjort enorme fremskritt bare de siste 100 årene. Samtidig med oppfinnelsen av moderne databehandling på 19-tallet, varslet begynnelsen av den digitale tidsalderen også fødselen av moderne kryptografi. Som et kritisk middel for å etablere digital tillit begynte matematikere, datavitere og kryptografer å utvikle moderne kryptografiske teknikker og kryptosystemer for å beskytte kritiske brukerdata fra hackere, nettkriminelle og nysgjerrige øyne. 

De fleste kryptosystemer begynner med en ukryptert melding kjent som ren tekst, som er da kryptert inn i en uleselig kode kjent som chiffertekst ved å bruke en eller flere krypteringsnøkler. Denne chifferteksten blir deretter overført til en mottaker. Hvis chifferteksten blir fanget opp og krypteringsalgoritmen er sterk, vil chifferteksten være ubrukelig for alle uautoriserte avlyttere fordi de ikke vil kunne bryte koden. Den tiltenkte mottakeren vil imidlertid lett kunne tyde teksten, forutsatt at de har riktig dekrypteringsnøkkel.  

I denne artikkelen vil vi se tilbake på historien og utviklingen av kryptografi.

Gammel kryptografi

1900 f.Kr. En av de første implementeringene av kryptografi ble funnet i bruken av ikke-standard hieroglyfer skåret inn i veggen til en grav fra det gamle kongeriket Egypt. 

1500 f.Kr. Leiretabletter funnet i Mesopotamia inneholdt kryptert skrift som antas å være hemmelige oppskrifter på keramiske glasurer - det som kan anses å være forretningshemmeligheter i dagens språkbruk. 

650 f.Kr. Gamle spartanere brukte et tidlig transponerings-chiffer for å forvrenge rekkefølgen på bokstavene i deres militære kommunikasjon. Prosessen fungerer ved å skrive en melding på et stykke lær viklet rundt en sekskantet trestav kjent som en scytale. Når stripen er viklet rundt en skytale med riktig størrelse, står bokstavene på linje for å danne en sammenhengende melding; men når stripen er viklet ut, reduseres meldingen til chiffertekst. I scytale-systemet kan den spesifikke størrelsen på scytale betraktes som en privat nøkkel. 

100-44 f.Kr.: For å dele sikker kommunikasjon innen den romerske hæren, blir Julius Caesar kreditert for å ha brukt det som har blitt kalt Caesar Cipher, et substituttchiffer der hver bokstav i klarteksten erstattes av en annen bokstav bestemt ved å flytte et bestemt antall bokstaver enten fremover eller bakover i det latinske alfabetet. I dette symmetrisk nøkkelkryptosystem, de spesifikke trinnene og retningen for bokstavtransponeringen er den private nøkkelen.

Middelalderkryptografi

800: Den arabiske matematikeren Al-Kindi oppfant frekvensanalyseteknikken for krypteringsbryting, og representerer et av de mest monumentale gjennombruddene innen kryptoanalyse. Frekvensanalyse bruker språklige data – for eksempel frekvensen av visse bokstaver eller bokstavpar, deler av tale og setningskonstruksjon – for å reversere private dekrypteringsnøkler. Frekvensanalyseteknikker kan brukes til å fremskynde brute-force-angrep der kodebrytere forsøker å metodisk dekryptere kodede meldinger ved systematisk å bruke potensielle nøkler i håp om til slutt å finne den riktige. Monoalfabetiske substitusjonssiffer som bare bruker ett alfabet er spesielt utsatt for frekvensanalyse, spesielt hvis den private nøkkelen er kort og svak. Al-Kandis skrifter dekket også kryptoanalyseteknikker for polyalfabetiske chiffer, som erstatter ren tekst med chiffertekst fra flere alfabeter for et ekstra lag med sikkerhet som er langt mindre sårbart for frekvensanalyse. 

1467: Betraktet som faren til moderne kryptografi, utforsket Leon Battista Albertis arbeid tydeligst bruken av chiffer som inkorporerer flere alfabeter, kjent som polyfone kryptosystemer, som middelalderens sterkeste form for kryptering. 

1500: Selv om den faktisk ble publisert av Giovan Battista Bellaso, ble Vigenère Cipher feiltilskrevet den franske kryptologen Blaise de Vigenère og regnes som den landemerke polyfone chifferen på 16-tallet. Mens Vigenère ikke oppfant Vigenère-chifferet, skapte han et sterkere autonøkkelchiffer i 1586. 

Moderne kryptografi 

1913: Utbruddet av første verdenskrig på begynnelsen av 20-tallet så en kraftig økning i både kryptologi for militær kommunikasjon, så vel som kryptoanalyse for kodebryting. Suksessen til engelske kryptologer med å tyde tyske telegramkoder førte til sentrale seire for Royal Navy.

1917: Amerikaneren Edward Hebern skapte den første kryptografi-rotormaskinen ved å kombinere elektriske kretser med mekaniske skrivemaskindeler for å automatisk kryptere meldinger. Brukere kunne skrive en klartekstmelding på et standard skrivemaskintastatur, og maskinen ville automatisk opprette et erstatningssiffer, og erstatte hver bokstav med en tilfeldig ny bokstav for å skrive ut chiffertekst. Chifferteksten kan i sin tur dekodes ved å reversere kretsrotoren manuelt og deretter skrive chifferteksten tilbake i Hebern Rotor Machine, og produsere den originale klartekstmeldingen.

1918: I kjølvannet av krigen utviklet den tyske kryptologen Arthur Scherbius Enigma Machine, en avansert versjon av Heberns rotormaskin, som også brukte rotorkretser til både å kode ren tekst og dekode chiffertekst. Enigma-maskinen ble brukt mye av tyskerne før og under andre verdenskrig, og ble ansett som egnet for det høyeste nivået av topphemmelig kryptografi. Imidlertid, i likhet med Heberns Rotor Machine, krevde dekoding av en melding kryptert med Enigma Machine avansert deling av maskinkalibreringsinnstillinger og private nøkler som var utsatt for spionasje og til slutt førte til Enigmas fall.

1939-45: Ved utbruddet av andre verdenskrig flyktet polske kodebrytere fra Polen og slo seg sammen med mange bemerkelsesverdige og kjente britiske matematikere – inkludert faren til moderne databehandling, Alan Turing – for å knekke det tyske Enigma-kryptosystemet, et kritisk gjennombrudd for de allierte styrkene. Turings arbeid etablerte spesifikt mye av den grunnleggende teorien for algoritmiske beregninger. 

1975: Forskere som jobber med blokkchiffer ved IBM utviklet Data Encryption Standard (DES) – det første kryptosystemet sertifisert av National Institute for Standards and Technology (den gang kjent som National Bureau of Standards) for bruk av amerikanske myndigheter. Mens DES var sterk nok til å hindre selv de sterkeste datamaskinene på 1970-tallet, gjør dens korte nøkkellengde den usikker for moderne applikasjoner, men dens arkitektur var og er svært innflytelsesrik i utviklingen av kryptografi.

1976: Forskerne Whitfield Hellman og Martin Diffie introduserte Diffie-Hellman nøkkelutvekslingsmetode for sikker deling av kryptografiske nøkler. Dette muliggjorde en ny form for kryptering kalt asymmetriske nøkkelalgoritmer. Disse typene algoritmer, også kjent som offentlig nøkkelkryptografi, tilbyr et enda høyere nivå av personvern ved ikke lenger å stole på en delt privat nøkkel. I offentlige nøkkelkryptosystemer har hver bruker sin egen private hemmelige nøkkel som fungerer sammen med en delt offentlig for ekstra sikkerhet.

1977: Ron Rivest, Adi Shamir og Leonard Adleman introduserer RSA public key kryptosystem, en av de eldste krypteringsteknikkene for sikker dataoverføring som fortsatt er i bruk i dag. RSA offentlige nøkler lages ved å multiplisere store primtall, som er uoverkommelig vanskelig for selv de kraftigste datamaskinene å faktorisere uten forkunnskap om den private nøkkelen som brukes til å lage den offentlige nøkkelen.

2001: Som svar på fremskritt innen datakraft ble DES erstattet av den mer robuste Advanced Encryption Standard (AES) krypteringsalgoritmen. I likhet med DES er AES også et symmetrisk kryptosystem, men det bruker en mye lengre krypteringsnøkkel som ikke kan knekkes av moderne maskinvare.

Kvantekryptografi, postkvantekryptografi og fremtidens kryptering

Feltet kryptografi fortsetter å utvikle seg for å holde tritt med avansert teknologi og stadig mer sofistikert cyberattacks. Quantum kryptografi (også kjent som kvantekryptering) refererer til den anvendte vitenskapen om sikker kryptering og overføring av data basert på de naturlig forekommende og uforanderlige lovene til kvantemekanikk for bruk i cybersikkerhet. Kvantekryptering har fortsatt potensial til å være langt sikrere enn tidligere typer kryptografiske algoritmer, og teoretisk sett til og med uhackselig. 

For ikke å forveksle med kvantekryptografi som er avhengig av fysikkens naturlover for å produsere sikre kryptosystemer, post-kvantekryptografiske (PQC) algoritmer bruker forskjellige typer matematisk kryptografi for å lage kvantedatasikker kryptering.

I følge National Institute of Standards and Technology (NIST) (lenken ligger utenfor ibm.com), er målet med post-kvantekryptografi (også kalt kvantebestandig eller kvantesikker) å "utvikle kryptografiske systemer som er sikre mot både kvante- og klassiske datamaskiner, og kan samvirke med eksisterende kommunikasjonsprotokoller og nettverk."

Finn ut hvordan IBMs kryptografiløsninger hjelper bedrifter med å beskytte kritiske data

IBMs kryptografiløsninger kombinerer teknologier, rådgivning, systemintegrasjon og administrerte sikkerhetstjenester for å sikre kryptofleksibilitet, kvantesikkerhet og solid styring og risikooverholdelse. Fra symmetrisk til asymmetrisk kryptografi, til hash-funksjoner og mer, sørg for data- og stormaskinsikkerhet med ende-til-ende-kryptering skreddersydd for å møte dine forretningsbehov.

Utforsk IBMs kryptografiløsninger


Mer fra Security




De tre hovedtypene av kryptografi

5 min lest - Avledet fra de greske ordene for "skjult skrift", er kryptografi vitenskapen om å skjule overført informasjon slik at den bare kan leses av den tiltenkte mottakeren. Bruken av kryptografi er uendelig. Fra den siste ende-til-ende-meldingsautentiseringen på WhatsApp til de praktiske digitale signaturene på juridiske former eller til og med de CPU-drenerende chifferene som brukes til å utvinne kryptovaluta, har kryptografi blitt et viktig aspekt av vår digitale verden og en kritisk cybersikkerhetskomponent for å beskytte sensitive data fra hackere og...




Hvordan bygge en vellykket risikoreduksjonsstrategi

4 min lest - Som Benjamin Franklin en gang sa: "Hvis du ikke klarer å planlegge, planlegger du å mislykkes." Den samme følelsen kan være sant når det gjelder en vellykket risikoreduserende plan. Den eneste måten for effektiv risikoreduksjon er for en organisasjon å bruke en trinnvis risikoreduksjonsstrategi for å sortere og håndtere risiko, og sikre at organisasjonen har en forretningskontinuitetsplan på plass for uventede hendelser. Å bygge en sterk risikoreduksjonsstrategi kan sette opp en organisasjon til å ha en...




Utnytte CISA kjente utnyttede sårbarheter: Hvorfor angrepssårbarhetsvalidering er ditt sterkeste forsvar 

5 min lest - Med over 20,000 1 Common Vulnerabilities and Exposures (CVE-er) som publiseres hvert årXNUMX, fortsetter utfordringen med å finne og fikse programvare med kjente sårbarheter å tøye sårbarhetsadministrasjonsteamene. Disse teamene får den umulige oppgaven å redusere risiko ved å lappe programvare på tvers av organisasjonen, med håp om at deres innsats vil bidra til å forhindre et brudd på nettsikkerheten. Fordi det er umulig å lappe alle systemer, fokuserer de fleste team på å utbedre sårbarheter som scorer høyt i Common Vulnerability...




Hvordan SOAR-verktøy kan hjelpe bedrifter med å overholde de nyeste SEC-reglene for cybersikkerhet

3 min lest - I juli 2023 stemte Securities and Exchange Commission (SEC) for å vedta nye cybersikkerhetsregler og krav for alle børsnoterte selskaper for å håndtere risiko. Blant de nye reglene var oppdaterte krav for innlevering av skjema 8-K samt nye opplysningsplikter for skjema 10-K. I henhold til den nye regelen vil offentlige selskaper være pålagt å rapportere på skjema 8-K innen fire virkedager etter at selskapet fastslår at det har opplevd en vesentlig cybersikkerhetshendelse. Det innleverte skjemaet 8-K må beskrive:...

IBMs nyhetsbrev

Få våre nyhetsbrev og emneoppdateringer som gir den siste tankeledelsen og innsikt om nye trender.

Abonner nå

Flere nyhetsbrev

Tidstempel:

Mer fra IBM