Pochodzi od greckich słów oznaczających „ukryte pismo”, kryptografia to nauka o ukrywaniu przesyłanych informacji w taki sposób, aby tylko zamierzony odbiorca mógł je zinterpretować. Od czasów starożytnych praktyka wysyłania tajnych wiadomości była powszechna w prawie wszystkich głównych cywilizacjach. W dzisiejszych czasach kryptografia stała się kluczową podstawą bezpieczeństwo cybernetyczne. Od zabezpieczania codziennych wiadomości osobistych i uwierzytelniania podpisów cyfrowych po ochronę informacji o płatnościach podczas zakupów online, a nawet ochronę ściśle tajnych danych i komunikacji rządowej — kryptografia umożliwia cyfrową prywatność.
Choć praktyka ta sięga tysięcy lat, zastosowanie kryptografii i szerszej dziedziny kryptoanalizy nadal uważa się za stosunkowo młode, ponieważ zaledwie w ciągu ostatnich 100 lat poczyniono ogromne postępy. Zbiegło się z wynalezieniem nowoczesnych komputerów w XIX wieku, początek ery cyfrowej zwiastował także narodziny nowoczesnej kryptografii. Matematycy, informatycy i kryptografowie zaczęli opracowywać nowoczesne techniki kryptograficzne i kryptosystemy, aby chronić krytyczne dane użytkowników przed hakerami, cyberprzestępcami i ciekawskimi oczami, co stanowi kluczowy sposób na budowanie zaufania cyfrowego.
Większość kryptosystemów zaczyna się od niezaszyfrowanej wiadomości znanej jako zwykły tekst, czyli wtedy szyfrowane w nieczytelny kod znany jako tekst zaszyfrowany przy użyciu jednego lub większej liczby kluczy szyfrujących. Ten zaszyfrowany tekst jest następnie przesyłany do odbiorcy. Jeśli szyfrogram zostanie przechwycony, a algorytm szyfrowania będzie silny, szyfrogram będzie bezużyteczny dla nieupoważnionych osób podsłuchujących, ponieważ nie będą one w stanie złamać kodu. Jednakże zamierzony odbiorca będzie w stanie z łatwością rozszyfrować tekst, zakładając, że posiada prawidłowy klucz deszyfrujący.
W tym artykule przyjrzymy się historii i ewolucji kryptografii.
Starożytna kryptografia
1900 pne: Jedno z pierwszych zastosowań kryptografii odkryto w zastosowaniu niestandardowych hieroglifów wyrytych w ścianie grobowca ze Starego Królestwa Egiptu.
1500 pne: Tabliczki gliniane znalezione w Mezopotamii zawierały zaszyfrowane napisy, które uważano za tajne przepisy na szkliwa ceramiczne, co w dzisiejszym żargonie można uznać za tajemnicę handlową.
650 pne: Starożytni Spartanie używali wczesnego szyfru transpozycyjnego, aby zakłócić kolejność liter w komunikacji wojskowej. Proces ten polega na napisaniu wiadomości na kawałku skóry owiniętym wokół sześciokątnej laski zwanej kosą. Kiedy pasek owinie się wokół kosy o odpowiednim rozmiarze, litery układają się w spójną wiadomość; jednakże po rozwinięciu paska wiadomość zostaje zredukowana do tekstu zaszyfrowanego. W systemie scytale określony rozmiar scytalu można traktować jako klucz prywatny.
100-44 pne: Do wymiany bezpiecznej komunikacji w armii rzymskiej Juliuszowi Cezarowi przypisuje się użycie tak zwanego szyfru Cezara, szyfru podstawieniowego, w którym każda litera tekstu jawnego jest zastępowana inną literą określoną przez przesunięcie określonej liczby liter do przodu lub wstecz w alfabecie łacińskim. W tym kryptosystem klucza symetrycznego, konkretne kroki i kierunek transpozycji litery to klucz prywatny.
Kryptografia średniowieczna
800: Arabski matematyk Al-Kindi wynalazł technikę analizy częstotliwości do łamania szyfrów, co stanowi jedno z najbardziej monumentalnych przełomów w kryptoanalizie. Analiza częstotliwości wykorzystuje dane językowe — takie jak częstotliwość występowania określonych liter lub par liter, części mowy i konstrukcje zdań — w celu inżynierii wstecznej prywatnych kluczy deszyfrujących. Techniki analizy częstotliwości można wykorzystać do przyspieszenia ataków typu brute-force, podczas których łamacze kodów próbują metodycznie odszyfrować zakodowane wiadomości, systematycznie stosując potencjalne klucze w nadziei, że w końcu znajdą właściwy. Monoalfabetyczne szyfry podstawieniowe wykorzystujące tylko jeden alfabet są szczególnie podatne na analizę częstotliwościową, zwłaszcza jeśli klucz prywatny jest krótki i słaby. Pisma Al-Kandiego omawiały także techniki kryptoanalizy szyfrów polialfabetycznych, które zastępują tekst jawny tekstem zaszyfrowanym z wielu alfabetów, zapewniając dodatkową warstwę bezpieczeństwa, znacznie mniej podatną na analizę częstotliwości.
1467: Uważany za ojca współczesnej kryptografii, dzieło Leona Battisty Albertiego najwyraźniej eksplorowało użycie szyfrów składających się z wielu alfabetów, zwanych kryptosystemami polifonicznymi, jako najsilniejszej formy szyfrowania w średniowieczu.
1500: Chociaż faktycznie opublikowany przez Giovana Battistę Bellaso, szyfr Vigenère'a został błędnie przypisany francuskiemu kryptologowi Blaise'owi de Vigenère i jest uważany za przełomowy szyfr polifoniczny XVI wieku. Chociaż Vigenère nie wynalazł szyfru Vigenère’a, stworzył silniejszy szyfr z autokluczem w 16 roku.
Nowoczesna kryptografia
1913: Wybuch I wojny światowej na początku XX wieku przyniósł gwałtowny rozwój zarówno kryptologii do celów komunikacji wojskowej, jak i kryptoanalizy do łamania szyfrów. Sukces angielskich kryptologów w rozszyfrowaniu kodów niemieckich telegramów doprowadził do kluczowych zwycięstw Royal Navy.
1917: Amerykanin Edward Hebern stworzył pierwszą maszynę kryptograficzną z wirnikiem, łącząc obwody elektryczne z mechanicznymi częściami maszyny do pisania w celu automatycznego szyfrowania wiadomości. Użytkownicy mogliby wpisać wiadomość w postaci zwykłego tekstu na standardową klawiaturę maszyny do pisania, a maszyna automatycznie utworzyłaby szyfr podstawieniowy, zastępując każdą literę nową losową literą, aby wyprowadzić zaszyfrowany tekst. Zaszyfrowany tekst można z kolei odszyfrować, ręcznie odwracając wirnik obwodu, a następnie wpisując zaszyfrowany tekst z powrotem do maszyny Hebern Rotor Machine, tworząc oryginalną wiadomość w postaci zwykłego tekstu.
1918: W następstwie wojny niemiecki kryptolog Arthur Scherbius opracował maszynę Enigma, zaawansowaną wersję maszyny wirnikowej Heberna, która wykorzystywała również obwody wirnika zarówno do kodowania tekstu jawnego, jak i dekodowania tekstu zaszyfrowanego. Używana intensywnie przez Niemców przed i podczas II wojny światowej, maszyna Enigma została uznana za odpowiednią do stosowania w ściśle tajnym kryptografii na najwyższym poziomie. Jednakże, podobnie jak w przypadku Maszyny Rotor Heberna, dekodowanie wiadomości zaszyfrowanej za pomocą Maszyny Enigma wymagało zaawansowanego udostępniania ustawień kalibracji maszyny i kluczy prywatnych, które były podatne na szpiegostwo i ostatecznie doprowadziły do upadku Enigmy.
-1939 45: Po wybuchu II wojny światowej polscy łamacze szyfrów uciekli z Polski i dołączyli do wielu znanych i znanych brytyjskich matematyków – w tym do ojca współczesnej informatyki, Alana Turinga – aby złamać niemiecki kryptosystem Enigmy, co było krytycznym przełomem dla sił alianckich. Prace Turinga w szczególności ustaliły znaczną część podstawowej teorii obliczeń algorytmicznych.
1975: Naukowcy pracujący nad szyframi blokowymi w IBM opracowali standard szyfrowania danych (DES) — pierwszy kryptosystem certyfikowany przez Narodowy Instytut Standardów i Technologii (znany wówczas jako Krajowe Biuro Standardów) do użytku przez rząd USA. Chociaż DES był wystarczająco silny, aby przeszkodzić nawet najsilniejszym komputerom lat 1970. XX wieku, jego krótka długość klucza sprawia, że jest niebezpieczny dla nowoczesnych aplikacji, ale jego architektura miała i ma duży wpływ na rozwój kryptografii.
1976: Badacze Whitfield Hellman i Martin Diffie przedstawili metodę wymiany kluczy Diffiego-Hellmana w celu bezpiecznego udostępniania kluczy kryptograficznych. Umożliwiło to nową formę szyfrowania zwaną algorytmy klucza asymetrycznego. Tego typu algorytmy, znane również jako kryptografia klucza publicznego, oferują jeszcze wyższy poziom prywatności, ponieważ nie polegają już na współdzielonym kluczu prywatnym. W kryptosystemach z kluczem publicznym każdy użytkownik ma swój własny tajny klucz prywatny, który działa w połączeniu ze wspólnym kluczem publicznym w celu zwiększenia bezpieczeństwa.
1977: Ron Rivest, Adi Shamir i Leonard Adleman przedstawiają kryptosystem klucza publicznego RSA, jedną z najstarszych technik szyfrowania w celu bezpiecznej transmisji danych, która jest nadal używana. Klucze publiczne RSA tworzone są poprzez mnożenie dużych liczb pierwszych, których rozłożenie na czynniki jest niezwykle trudne nawet dla najpotężniejszych komputerów bez wcześniejszej wiedzy o kluczu prywatnym użytym do utworzenia klucza publicznego.
2001: W odpowiedzi na postęp w mocy obliczeniowej, DES został zastąpiony solidniejszym algorytmem szyfrowania Advanced Encryption Standard (AES). Podobnie jak DES, AES jest również kryptosystemem symetrycznym, jednak wykorzystuje znacznie dłuższy klucz szyfrowania, którego nie może złamać nowoczesny sprzęt.
Kryptografia kwantowa, kryptografia postkwantowa i przyszłość szyfrowania
Dziedzina kryptografii stale ewoluuje, aby dotrzymać kroku postępującej technologii i jest coraz bardziej wyrafinowana cyberataki. Kryptografia kwantowa (znane również jako szyfrowanie kwantowe) odnosi się do nauki stosowanej polegającej na bezpiecznym szyfrowaniu i przesyłaniu danych w oparciu o naturalnie występujące i niezmienne prawa mechaniki kwantowej do wykorzystania w cyberbezpieczeństwie. Choć szyfrowanie kwantowe jest wciąż na wczesnym etapie, może być znacznie bezpieczniejsze niż poprzednie typy algorytmów kryptograficznych i teoretycznie nawet niemożliwe do złamania.
Nie mylić z kryptografią kwantową, która opiera się na naturalnych prawach fizyki w celu tworzenia bezpiecznych kryptosystemów, algorytmy kryptografii postkwantowej (PQC) wykorzystują różne typy kryptografii matematycznej do tworzenia szyfrowania kwantowego odpornego na komputer.
Według Narodowego Instytutu Standardów i Technologii (NIST) (link znajduje się poza witryną ibm.com) celem kryptografii postkwantowej (zwanej także kwantowoodpornej lub kwantowo bezpiecznej) jest „rozwój systemów kryptograficznych, które są bezpieczne zarówno przed komputerami kwantowymi, jak i klasycznymi oraz mogą współpracować z istniejącymi protokołami komunikacyjnymi i sieci.”
Dowiedz się, jak rozwiązania kryptograficzne IBM pomagają firmom chronić krytyczne dane
Rozwiązania IBM w zakresie kryptografii łączą technologie, doradztwo, integrację systemów i zarządzane usługi bezpieczeństwa, aby zapewnić elastyczność kryptograficzną, bezpieczeństwo kwantowe oraz solidne zarządzanie i zgodność z ryzykiem. Od kryptografii symetrycznej do asymetrycznej, po funkcje mieszające i nie tylko – zapewnij bezpieczeństwo danych i komputerów mainframe dzięki kompleksowemu szyfrowaniu dostosowanemu do Twoich potrzeb biznesowych.
Poznaj rozwiązania kryptograficzne IBM
Więcej z Bezpieczeństwo
Biuletyny IBM
Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.
Subskrybuj teraz
Więcej biuletynów
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.ibm.com/blog/cryptography-history/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 000
- 08
- 1
- 100
- 13
- 16
- 20
- 2023
- 20
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- Zdolny
- w poprzek
- faktycznie
- w dodatku
- adres
- przyjąć
- zaawansowany
- postęp
- postępy
- postęp
- Reklama
- AES
- Po
- następstwa
- przed
- wiek
- Alan
- algorytm
- algorytmiczny
- Algorytmy
- Wszystkie kategorie
- prawie
- Alfabet
- również
- wśród
- amp
- an
- analiza
- analityka
- i
- każdy
- aplikacje
- stosowany
- Stosowanie
- architektura
- SĄ
- Armia
- na około
- Arthur
- artykuł
- AS
- aspekt
- At
- atakować
- Ataki
- próba
- Uwierzytelnianie
- autor
- automatycznie
- z powrotem
- na podstawie
- BE
- bo
- stają się
- być
- zanim
- rozpoczął
- rozpocząć
- Początek
- jest
- Uważa
- Beniaminek
- Poza
- narodziny
- Blokować
- Blog
- blogi
- Niebieski
- obie
- naruszenie
- przerwa
- Przełamując
- przełom
- przełomy
- Brytyjski
- szerszy
- budować
- Budowanie
- Biuro
- biznes
- ciągłości działania
- biznes
- ale
- przycisk
- by
- nazywa
- CAN
- nie może
- węgiel
- karta
- Kartki okolicznosciowe
- rzeźbione
- CAT
- Kategoria
- Wiek
- pewien
- Dyplomowani
- wyzwanie
- ZOBACZ
- szyfr
- koła
- CIS
- CISA
- klasa
- wyraźnie
- kod
- Kody
- ZGODNY
- kolor
- COM
- połączyć
- łączenie
- jak
- byliśmy spójni, od początku
- prowizja
- wspólny
- Komunikacja
- Firmy
- sukcesy firma
- spełnienie
- wykonania
- składnik
- obliczenia
- komputer
- komputery
- computing
- moc obliczeniowa
- zmieszany
- za
- consulting
- zawarte
- Pojemnik
- kontynuować
- ciągły
- ciągłość
- skorygowania
- prawidłowo
- mógłby
- pokryty
- pęknięcie
- pęknięty
- Stwórz
- stworzony
- krytyczny
- Crypto
- kryptowaluta
- kryptolodzy
- kryptograficzny
- kryptografia
- CSS
- zwyczaj
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Ciemny
- dane
- Data
- Daty
- Dni
- de
- grudzień
- Odszyfrować
- Rozszyfrowanie
- Odszyfruj
- Domyślnie
- definicje
- dostarczyć
- opisać
- opis
- ustalona
- określa
- rozwinięty
- rozwijanie
- ZROBIŁ
- różne
- trudny
- cyfrowy
- Era cyfrowa
- prywatność cyfrowa
- cyfrowy świat
- kierunek
- ujawnienie
- na dół
- upadek
- jazdy
- podczas
- każdy
- Wcześnie
- z łatwością
- Edward
- Efektywne
- starania
- Egipt
- bądź
- wschodzących
- włączony
- zakodowany
- szyfrowane
- szyfrowanie
- koniec końców
- szyfrowanie end-to-end
- Nieskończony
- inżynier
- Angielski
- Enigma
- dość
- zapewnić
- zapewnienie
- Wchodzę
- szczególnie
- szpiegostwo
- niezbędny
- ustanowiony
- ustanowienie
- Eter (ETH)
- Parzyste
- wydarzenia
- ostatecznie
- codzienny
- ewolucja
- ewoluuje
- wymiana
- Wymiana Komisji
- Przede wszystkim system został opracowany
- Wyjście
- przyśpieszyć coś
- doświadczony
- eksploatowany
- eksploracja
- zbadane
- Oczy
- czynnik
- FAIL
- fałszywy
- sławny
- daleko
- pole
- wniesiony
- Złożenie
- znalezieniu
- i terminów, a
- pięć
- Skupiać
- obserwuj
- czcionki
- W razie zamówieenia projektu
- Siły
- Nasz formularz
- formularze
- Naprzód
- znaleziono
- Podstawowy
- cztery
- Franklin
- francuski
- Częstotliwość
- od
- Funkcje
- przyszłość
- generator
- niemiecki
- otrzymać
- dany
- cel
- zarządzanie
- Rząd
- grecki
- Krata
- osłona
- hakerzy
- siła robocza
- sprzęt komputerowy
- haszysz
- Have
- mający
- he
- Nagłówek
- ciężko
- wysokość
- pomoc
- wyższy
- Najwyższa
- wysoko
- historia
- nadzieję
- ma nadzieję,
- W jaki sposób
- How To
- Jednak
- HTTPS
- i
- IBM
- ICO
- ICON
- if
- ii
- obraz
- niezmienny
- wdrożenia
- wykonawczych
- niemożliwy
- in
- incydent
- włączenie
- Zwiększać
- coraz bardziej
- wskaźnik
- Wpływowy
- Informacja
- niepewny
- spostrzeżenia
- Instytut
- integracja
- zamierzony
- współdziałać
- najnowszych
- przedstawiać
- wprowadzono
- Zmyślony
- Wynalazek
- IT
- JEGO
- Dołączył
- Julius
- lipiec
- Trzymać
- Klawisz
- Klawisze
- Królestwo
- wiedza
- znany
- punkt orientacyjny
- duży
- Nazwisko
- firmy
- łacina
- Laws
- warstwa
- Przywództwo
- Doprowadziło
- Regulamin
- Długość
- Leonard
- mniej
- list
- poziom
- lewarowanie
- lubić
- Linia
- LINK
- Katalogowany
- miejscowy
- lokalny
- dłużej
- Popatrz
- maszyna
- zrobiony
- Główny
- poważny
- WYKONUJE
- zarządzanie
- zarządzane
- i konserwacjami
- ręcznie
- wiele
- Martin
- materiał
- matematyczny
- Maksymalna szerokość
- Może..
- znaczy
- mechaniczny
- mechanika
- Poznaj nasz
- wiadomość
- wiadomości
- metoda
- Środkowy
- może
- Wojsko
- min
- Górnictwo
- minuty
- łagodzenie
- Aplikacje mobilne
- Nowoczesne technologie
- monumentalny
- jeszcze
- większość
- przeniesienie
- dużo
- wielokrotność
- mnożenie
- musi
- narodowy
- Naturalny
- Nawigacja
- wymagania
- sieci
- Nowości
- Newsletter
- nist
- Nie
- dostojnik
- nic
- już dziś
- numer
- z naszej
- więzy
- występujący
- of
- poza
- oferta
- Stary
- najstarszy
- on
- pewnego razu
- ONE
- Online
- zakupy online
- tylko
- zoptymalizowane
- or
- zamówienie
- organizacja
- oryginalny
- ludzkiej,
- wybuch
- wydajność
- zewnętrzne
- koniec
- własny
- Pokój
- strona
- parowania
- szczególnie
- strony
- Łata
- łatanie
- płatność
- osobisty
- PHP
- Fizyka
- kawałek
- kluczowy
- Miejsce
- zwykły tekst
- krok po kroku
- planowanie
- plato
- Analiza danych Platona
- PlatoDane
- wtyczka
- Polska
- polityka
- Polski
- position
- możliwy
- Post
- potencjał
- power
- mocny
- PQC
- Praktyczny
- praktyka
- zapobiec
- poprzedni
- pierwotny
- premia
- Wcześniejszy
- prywatność
- prywatny
- Klucz prywatny
- Klucze prywatne
- wygląda tak
- produkować
- produkcji
- chronić
- ochrony
- protokoły
- publiczny
- spółki publiczne
- Klucz publiczny
- klucze publiczne
- publicznie
- notowane publicznie
- opublikowany
- Kwant
- kryptografia kwantowa
- Mechanika kwantowa
- Randomizowane
- Czytaj
- Czytający
- przepisy
- Zredukowany
- redukcja
- odnosi
- stosunkowo
- opierając się
- obsługi produkcji rolnej, która zastąpiła
- otrzymuje
- raport
- reprezentowanie
- wymagany
- wymagania
- czuły
- rewers
- recenzowanie
- Ryzyko
- Ograniczenie ryzyka
- ryzyko
- roboty
- krzepki
- królewski
- RSA
- Zasada
- reguły
- Powiedział
- taki sam
- zobaczył
- nauka
- Naukowcy
- wynik
- Ekran
- skrypty
- SEK
- Tajemnica
- tajniki
- bezpieczne
- bezpiecznie
- zabezpieczenia
- Papiery wartościowe
- Papierów Wartościowych i Giełd
- bezpieczeństwo
- wysyłanie
- wrażliwy
- wyrok
- sentyment
- seo
- serwery
- Usługi
- zestaw
- w panelu ustawień
- Share
- shared
- dzielenie
- Zakupy
- Short
- Podpisy
- podobny
- ponieważ
- witryna internetowa
- Rozmiar
- wielkości
- mały
- So
- Tworzenie
- solidny
- Rozwiązania
- wyrafinowany
- specyficzny
- swoiście
- przemówienie
- Łącza
- kwadraty
- Personel
- etapy
- standard
- standardy
- początek
- Cel
- Nadal
- Strategia
- Rozebrać się
- silny
- silniejszy
- najsilniejszy
- subskrybuj
- sukces
- udany
- odpowiedni
- Powierzchnia
- wrażliwy
- SVG
- system
- systemy
- Tandem
- Zadanie
- Zespoły
- technika
- Techniki
- Technologies
- Technologia
- Telegram
- trzeciorzędowy
- XNUMX
- niż
- że
- Połączenia
- Przyszłość
- ich
- motyw
- następnie
- teoria
- Te
- one
- to
- myśl
- myśl przywództwo
- tysiące
- trzy
- poprzez
- czas
- czasy
- Tytuł
- do
- już dziś
- dzisiaj
- narzędzia
- Top
- aktualny
- handel
- ogromny
- Trendy
- prawdziwy
- Zaufaj
- SKRĘCAĆ
- i twitterze
- rodzaj
- typy
- Nieupoważniony
- dla
- Nieoczekiwany
- zaktualizowane
- Nowości
- URL
- us
- rząd Stanów Zjednoczonych
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- zastosowania
- za pomocą
- uprawomocnienie
- wersja
- zwycięstwa
- za
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- W
- Ściana
- wojna
- była
- Droga..
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- dlaczego
- będzie
- w
- w ciągu
- bez
- drewno
- WordPress
- słowa
- Praca
- pracujący
- działa
- świat
- by
- Owinięty
- pisanie
- napisany
- WWII
- lat
- ty
- młody
- Twój
- zefirnet