Krótka historia kryptografii: Wysyłanie tajnych wiadomości na przestrzeni dziejów — blog IBM

Krótka historia kryptografii: Wysyłanie tajnych wiadomości w czasie – blog IBM

Węzeł źródłowy: 3047892


Krótka historia kryptografii: Wysyłanie tajnych wiadomości w czasie – blog IBM



Hakerzy w ciemności

Pochodzi od greckich słów oznaczających „ukryte pismo”, kryptografia to nauka o ukrywaniu przesyłanych informacji w taki sposób, aby tylko zamierzony odbiorca mógł je zinterpretować. Od czasów starożytnych praktyka wysyłania tajnych wiadomości była powszechna w prawie wszystkich głównych cywilizacjach. W dzisiejszych czasach kryptografia stała się kluczową podstawą bezpieczeństwo cybernetyczne. Od zabezpieczania codziennych wiadomości osobistych i uwierzytelniania podpisów cyfrowych po ochronę informacji o płatnościach podczas zakupów online, a nawet ochronę ściśle tajnych danych i komunikacji rządowej — kryptografia umożliwia cyfrową prywatność.  

Choć praktyka ta sięga tysięcy lat, zastosowanie kryptografii i szerszej dziedziny kryptoanalizy nadal uważa się za stosunkowo młode, ponieważ zaledwie w ciągu ostatnich 100 lat poczyniono ogromne postępy. Zbiegło się z wynalezieniem nowoczesnych komputerów w XIX wieku, początek ery cyfrowej zwiastował także narodziny nowoczesnej kryptografii. Matematycy, informatycy i kryptografowie zaczęli opracowywać nowoczesne techniki kryptograficzne i kryptosystemy, aby chronić krytyczne dane użytkowników przed hakerami, cyberprzestępcami i ciekawskimi oczami, co stanowi kluczowy sposób na budowanie zaufania cyfrowego. 

Większość kryptosystemów zaczyna się od niezaszyfrowanej wiadomości znanej jako zwykły tekst, czyli wtedy szyfrowane w nieczytelny kod znany jako tekst zaszyfrowany przy użyciu jednego lub większej liczby kluczy szyfrujących. Ten zaszyfrowany tekst jest następnie przesyłany do odbiorcy. Jeśli szyfrogram zostanie przechwycony, a algorytm szyfrowania będzie silny, szyfrogram będzie bezużyteczny dla nieupoważnionych osób podsłuchujących, ponieważ nie będą one w stanie złamać kodu. Jednakże zamierzony odbiorca będzie w stanie z łatwością rozszyfrować tekst, zakładając, że posiada prawidłowy klucz deszyfrujący.  

W tym artykule przyjrzymy się historii i ewolucji kryptografii.

Starożytna kryptografia

1900 pne: Jedno z pierwszych zastosowań kryptografii odkryto w zastosowaniu niestandardowych hieroglifów wyrytych w ścianie grobowca ze Starego Królestwa Egiptu. 

1500 pne: Tabliczki gliniane znalezione w Mezopotamii zawierały zaszyfrowane napisy, które uważano za tajne przepisy na szkliwa ceramiczne, co w dzisiejszym żargonie można uznać za tajemnicę handlową. 

650 pne: Starożytni Spartanie używali wczesnego szyfru transpozycyjnego, aby zakłócić kolejność liter w komunikacji wojskowej. Proces ten polega na napisaniu wiadomości na kawałku skóry owiniętym wokół sześciokątnej laski zwanej kosą. Kiedy pasek owinie się wokół kosy o odpowiednim rozmiarze, litery układają się w spójną wiadomość; jednakże po rozwinięciu paska wiadomość zostaje zredukowana do tekstu zaszyfrowanego. W systemie scytale określony rozmiar scytalu można traktować jako klucz prywatny. 

100-44 pne: Do wymiany bezpiecznej komunikacji w armii rzymskiej Juliuszowi Cezarowi przypisuje się użycie tak zwanego szyfru Cezara, szyfru podstawieniowego, w którym każda litera tekstu jawnego jest zastępowana inną literą określoną przez przesunięcie określonej liczby liter do przodu lub wstecz w alfabecie łacińskim. W tym kryptosystem klucza symetrycznego, konkretne kroki i kierunek transpozycji litery to klucz prywatny.

Kryptografia średniowieczna

800: Arabski matematyk Al-Kindi wynalazł technikę analizy częstotliwości do łamania szyfrów, co stanowi jedno z najbardziej monumentalnych przełomów w kryptoanalizie. Analiza częstotliwości wykorzystuje dane językowe — takie jak częstotliwość występowania określonych liter lub par liter, części mowy i konstrukcje zdań — w celu inżynierii wstecznej prywatnych kluczy deszyfrujących. Techniki analizy częstotliwości można wykorzystać do przyspieszenia ataków typu brute-force, podczas których łamacze kodów próbują metodycznie odszyfrować zakodowane wiadomości, systematycznie stosując potencjalne klucze w nadziei, że w końcu znajdą właściwy. Monoalfabetyczne szyfry podstawieniowe wykorzystujące tylko jeden alfabet są szczególnie podatne na analizę częstotliwościową, zwłaszcza jeśli klucz prywatny jest krótki i słaby. Pisma Al-Kandiego omawiały także techniki kryptoanalizy szyfrów polialfabetycznych, które zastępują tekst jawny tekstem zaszyfrowanym z wielu alfabetów, zapewniając dodatkową warstwę bezpieczeństwa, znacznie mniej podatną na analizę częstotliwości. 

1467: Uważany za ojca współczesnej kryptografii, dzieło Leona Battisty Albertiego najwyraźniej eksplorowało użycie szyfrów składających się z wielu alfabetów, zwanych kryptosystemami polifonicznymi, jako najsilniejszej formy szyfrowania w średniowieczu. 

1500: Chociaż faktycznie opublikowany przez Giovana Battistę Bellaso, szyfr Vigenère'a został błędnie przypisany francuskiemu kryptologowi Blaise'owi de Vigenère i jest uważany za przełomowy szyfr polifoniczny XVI wieku. Chociaż Vigenère nie wynalazł szyfru Vigenère’a, stworzył silniejszy szyfr z autokluczem w 16 roku. 

Nowoczesna kryptografia 

1913: Wybuch I wojny światowej na początku XX wieku przyniósł gwałtowny rozwój zarówno kryptologii do celów komunikacji wojskowej, jak i kryptoanalizy do łamania szyfrów. Sukces angielskich kryptologów w rozszyfrowaniu kodów niemieckich telegramów doprowadził do kluczowych zwycięstw Royal Navy.

1917: Amerykanin Edward Hebern stworzył pierwszą maszynę kryptograficzną z wirnikiem, łącząc obwody elektryczne z mechanicznymi częściami maszyny do pisania w celu automatycznego szyfrowania wiadomości. Użytkownicy mogliby wpisać wiadomość w postaci zwykłego tekstu na standardową klawiaturę maszyny do pisania, a maszyna automatycznie utworzyłaby szyfr podstawieniowy, zastępując każdą literę nową losową literą, aby wyprowadzić zaszyfrowany tekst. Zaszyfrowany tekst można z kolei odszyfrować, ręcznie odwracając wirnik obwodu, a następnie wpisując zaszyfrowany tekst z powrotem do maszyny Hebern Rotor Machine, tworząc oryginalną wiadomość w postaci zwykłego tekstu.

1918: W następstwie wojny niemiecki kryptolog Arthur Scherbius opracował maszynę Enigma, zaawansowaną wersję maszyny wirnikowej Heberna, która wykorzystywała również obwody wirnika zarówno do kodowania tekstu jawnego, jak i dekodowania tekstu zaszyfrowanego. Używana intensywnie przez Niemców przed i podczas II wojny światowej, maszyna Enigma została uznana za odpowiednią do stosowania w ściśle tajnym kryptografii na najwyższym poziomie. Jednakże, podobnie jak w przypadku Maszyny Rotor Heberna, dekodowanie wiadomości zaszyfrowanej za pomocą Maszyny Enigma wymagało zaawansowanego udostępniania ustawień kalibracji maszyny i kluczy prywatnych, które były podatne na szpiegostwo i ostatecznie doprowadziły do ​​upadku Enigmy.

-1939 45: Po wybuchu II wojny światowej polscy łamacze szyfrów uciekli z Polski i dołączyli do wielu znanych i znanych brytyjskich matematyków – w tym do ojca współczesnej informatyki, Alana Turinga – aby złamać niemiecki kryptosystem Enigmy, co było krytycznym przełomem dla sił alianckich. Prace Turinga w szczególności ustaliły znaczną część podstawowej teorii obliczeń algorytmicznych. 

1975: Naukowcy pracujący nad szyframi blokowymi w IBM opracowali standard szyfrowania danych (DES) — pierwszy kryptosystem certyfikowany przez Narodowy Instytut Standardów i Technologii (znany wówczas jako Krajowe Biuro Standardów) do użytku przez rząd USA. Chociaż DES był wystarczająco silny, aby przeszkodzić nawet najsilniejszym komputerom lat 1970. XX wieku, jego krótka długość klucza sprawia, że ​​​​jest niebezpieczny dla nowoczesnych aplikacji, ale jego architektura miała i ma duży wpływ na rozwój kryptografii.

1976: Badacze Whitfield Hellman i Martin Diffie przedstawili metodę wymiany kluczy Diffiego-Hellmana w celu bezpiecznego udostępniania kluczy kryptograficznych. Umożliwiło to nową formę szyfrowania zwaną algorytmy klucza asymetrycznego. Tego typu algorytmy, znane również jako kryptografia klucza publicznego, oferują jeszcze wyższy poziom prywatności, ponieważ nie polegają już na współdzielonym kluczu prywatnym. W kryptosystemach z kluczem publicznym każdy użytkownik ma swój własny tajny klucz prywatny, który działa w połączeniu ze wspólnym kluczem publicznym w celu zwiększenia bezpieczeństwa.

1977: Ron Rivest, Adi Shamir i Leonard Adleman przedstawiają kryptosystem klucza publicznego RSA, jedną z najstarszych technik szyfrowania w celu bezpiecznej transmisji danych, która jest nadal używana. Klucze publiczne RSA tworzone są poprzez mnożenie dużych liczb pierwszych, których rozłożenie na czynniki jest niezwykle trudne nawet dla najpotężniejszych komputerów bez wcześniejszej wiedzy o kluczu prywatnym użytym do utworzenia klucza publicznego.

2001: W odpowiedzi na postęp w mocy obliczeniowej, DES został zastąpiony solidniejszym algorytmem szyfrowania Advanced Encryption Standard (AES). Podobnie jak DES, AES jest również kryptosystemem symetrycznym, jednak wykorzystuje znacznie dłuższy klucz szyfrowania, którego nie może złamać nowoczesny sprzęt.

Kryptografia kwantowa, kryptografia postkwantowa i przyszłość szyfrowania

Dziedzina kryptografii stale ewoluuje, aby dotrzymać kroku postępującej technologii i jest coraz bardziej wyrafinowana cyberataki. Kryptografia kwantowa (znane również jako szyfrowanie kwantowe) odnosi się do nauki stosowanej polegającej na bezpiecznym szyfrowaniu i przesyłaniu danych w oparciu o naturalnie występujące i niezmienne prawa mechaniki kwantowej do wykorzystania w cyberbezpieczeństwie. Choć szyfrowanie kwantowe jest wciąż na wczesnym etapie, może być znacznie bezpieczniejsze niż poprzednie typy algorytmów kryptograficznych i teoretycznie nawet niemożliwe do złamania. 

Nie mylić z kryptografią kwantową, która opiera się na naturalnych prawach fizyki w celu tworzenia bezpiecznych kryptosystemów, algorytmy kryptografii postkwantowej (PQC) wykorzystują różne typy kryptografii matematycznej do tworzenia szyfrowania kwantowego odpornego na komputer.

Według Narodowego Instytutu Standardów i Technologii (NIST) (link znajduje się poza witryną ibm.com) celem kryptografii postkwantowej (zwanej także kwantowoodpornej lub kwantowo bezpiecznej) jest „rozwój systemów kryptograficznych, które są bezpieczne zarówno przed komputerami kwantowymi, jak i klasycznymi oraz mogą współpracować z istniejącymi protokołami komunikacyjnymi i sieci.”

Dowiedz się, jak rozwiązania kryptograficzne IBM pomagają firmom chronić krytyczne dane

Rozwiązania IBM w zakresie kryptografii łączą technologie, doradztwo, integrację systemów i zarządzane usługi bezpieczeństwa, aby zapewnić elastyczność kryptograficzną, bezpieczeństwo kwantowe oraz solidne zarządzanie i zgodność z ryzykiem. Od kryptografii symetrycznej do asymetrycznej, po funkcje mieszające i nie tylko – zapewnij bezpieczeństwo danych i komputerów mainframe dzięki kompleksowemu szyfrowaniu dostosowanemu do Twoich potrzeb biznesowych.

Poznaj rozwiązania kryptograficzne IBM


Więcej z Bezpieczeństwo




Trzy główne typy kryptografii

5 czytaj min - Kryptografia, wywodząca się od greckich słów oznaczających „ukryte pismo”, to nauka polegająca na ukrywaniu przesyłanych informacji, tak aby mogła je odczytać jedynie zamierzona osoba. Zastosowania kryptografii są nieograniczone. Od codziennego, kompleksowego uwierzytelniania wiadomości w WhatsApp po praktyczne podpisy cyfrowe w formularzach prawnych, a nawet szyfry wyczerpujące procesor używane do wydobywania kryptowalut, kryptografia stała się istotnym aspektem naszego cyfrowego świata i krytycznym elementem cyberbezpieczeństwa służącym do ochrony wrażliwych danych. dane od hakerów i…




Jak zbudować skuteczną strategię ograniczania ryzyka

4 czytaj min - Jak powiedział kiedyś Benjamin Franklin: „Jeśli nie planujesz, planujesz porażkę”. To samo zdanie może być prawdziwe, jeśli chodzi o skuteczny plan ograniczenia ryzyka. Jedynym sposobem skutecznej redukcji ryzyka jest zastosowanie przez organizację krok po kroku strategii ograniczania ryzyka w celu sortowania ryzyka i zarządzania nim, zapewniając, że organizacja posiada plan ciągłości działania na wypadek nieoczekiwanych zdarzeń. Zbudowanie silnej strategii ograniczania ryzyka może sprawić, że organizacja będzie miała…




Wykorzystanie znanych luk w zabezpieczeniach CISA: dlaczego weryfikacja podatności na atak jest Twoją najsilniejszą obroną 

5 czytaj min - Ponieważ każdego roku publikowanych jest ponad 20,000 1 typowych luk i zagrożeń (CVE)XNUMX, wyzwanie polegające na znalezieniu i naprawieniu oprogramowania ze znanymi lukami w zabezpieczeniach w dalszym ciągu stanowi wyzwanie dla zespołów zarządzających lukami w zabezpieczeniach. Zespoły te otrzymują niemożliwe zadanie ograniczenia ryzyka poprzez łatanie oprogramowania w całej organizacji, mając nadzieję, że ich wysiłki pomogą zapobiec naruszeniom cyberbezpieczeństwa. Ponieważ nie da się załatać wszystkich systemów, większość zespołów skupia się na naprawie luk, które uzyskują wysokie wyniki w rankingu typowych luk w zabezpieczeniach…




W jaki sposób narzędzia SOAR mogą pomóc firmom przestrzegać najnowszych zasad ujawniania informacji o cyberbezpieczeństwie SEC

3 czytaj min - W lipcu 2023 r. Komisja Papierów Wartościowych i Giełd (SEC) głosowała za przyjęciem nowych zasad i wymogów w zakresie cyberbezpieczeństwa dla wszystkich spółek notowanych na giełdzie, aby zaradzić ryzyku. Wśród nowych zasad znalazły się zaktualizowane wymagania dotyczące składania formularza 8-K, a także nowe obowiązki informacyjne w przypadku formularza 10-K. Zgodnie z nowym przepisem spółki publiczne będą zobowiązane zgłosić się na formularzu 8-K w ciągu czterech dni roboczych od ustalenia, że ​​spółka doświadczyła istotnego incydentu związanego z cyberbezpieczeństwem. Złożony formularz 8-K musi opisywać:…

Biuletyny IBM

Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.

Subskrybuj teraz

Więcej biuletynów

Znak czasu:

Więcej z IBM