O scurtă istorie a criptografiei: Trimiterea de mesaje secrete de-a lungul timpului - IBM Blog

O scurtă istorie a criptografiei: Trimiterea de mesaje secrete de-a lungul timpului – IBM Blog

Nodul sursă: 3047892


O scurtă istorie a criptografiei: Trimiterea de mesaje secrete de-a lungul timpului – IBM Blog



Hackerii în întuneric

Derivat din cuvintele grecești pentru „scriere ascunsă”, criptografie este știința de a ascunde informațiile transmise astfel încât doar destinatarul vizat să o poată interpreta. Încă din zilele antichității, practica de a trimite mesaje secrete a fost comună în aproape toate civilizațiile majore. În vremurile moderne, criptografia a devenit un pivot critic al securitate cibernetică. De la securizarea mesajelor personale de zi cu zi și autentificarea semnăturilor digitale până la protejarea informațiilor de plată pentru cumpărăturile online și chiar protejarea datelor și comunicațiilor guvernamentale extrem de secrete, criptografia face posibilă confidențialitatea digitală.  

În timp ce practica datează de mii de ani, utilizarea criptografiei și domeniul mai larg al criptoanalizei sunt încă considerate relativ tinere, având progrese extraordinare doar în ultimii 100 de ani. Coincidend cu invenția computerului modern în secolul al XIX-lea, zorii erei digitale au anunțat și nașterea criptografiei moderne. Ca mijloc esențial de stabilire a încrederii digitale, matematicienii, informaticienii și criptografii au început să dezvolte tehnici criptografice moderne și criptosisteme pentru a proteja datele critice ale utilizatorilor de hackeri, criminali cibernetici și privirile indiscrete. 

Cele mai multe criptosisteme încep cu un mesaj necriptat cunoscut sub numele de text simplu, care este atunci criptate într-un cod indescifrabil cunoscut sub numele de text cifrat folosind una sau mai multe chei de criptare. Acest text cifrat este apoi transmis unui destinatar. Dacă textul cifrat este interceptat și algoritmul de criptare este puternic, textul cifrat va fi inutil oricăror interlocutori neautorizați, deoarece aceștia nu vor putea rupe codul. Cu toate acestea, destinatarul vizat va putea cu ușurință să descifreze textul, presupunând că are cheia de decriptare corectă.  

În acest articol, ne vom uita înapoi la istoria și evoluția criptografiei.

Criptografia antică

1900 î.Hr.: Una dintre primele implementări ale criptografiei a fost găsită în utilizarea hieroglifelor non-standard sculptate în peretele unui mormânt din Vechiul Regat al Egiptului. 

1500 î.Hr.: Tabletele de lut găsite în Mesopotamia conțineau scriere criptată despre care se crede că sunt rețete secrete pentru glazurele ceramice - ceea ce ar putea fi considerat secrete comerciale în limbajul de astăzi. 

650 î.Hr.: Spartanii antici au folosit un cifr de transpunere timpuriu pentru a amesteca ordinea literelor în comunicațiile lor militare. Procesul funcționează prin scrierea unui mesaj pe o bucată de piele înfășurată în jurul unui toiag hexagonal de lemn cunoscut sub numele de scytale. Când banda este înfășurată în jurul unei scitale de dimensiuni corecte, literele se aliniază pentru a forma un mesaj coerent; totuși, atunci când banda este derulată, mesajul este redus la text cifrat. În sistemul scytale, dimensiunea specifică a scytale poate fi considerată ca o cheie privată. 

100-44 î.Hr.: Pentru a partaja comunicații securizate în cadrul armatei romane, Iulius Caesar este creditat pentru utilizarea a ceea ce a ajuns să fie numit Cifru Caesar, un cifr de substituție în care fiecare literă a textului simplu este înlocuită cu o literă diferită determinată prin mutarea unui anumit număr de litere fie înainte. sau înapoi în alfabetul latin. In acest criptosistem cu cheie simetrică, pașii specifici și direcția transpunerii literei este cheia privată.

Criptografia medievală

800: Matematicianul arab Al-Kindi a inventat tehnica de analiză a frecvenței pentru spargerea cifrului, reprezentând una dintre cele mai monumentale descoperiri ale criptoanalizei. Analiza frecvenței folosește date lingvistice - cum ar fi frecvența anumitor litere sau perechi de litere, părți de vorbire și construcția propozițiilor - pentru a face inginerie inversă a cheilor private de decriptare. Tehnicile de analiză a frecvenței pot fi folosite pentru a accelera atacurile de forță brută în care defractorii de coduri încearcă să decripteze metodic mesajele codificate prin aplicarea sistematică a potențialelor chei în speranța de a o găsi în cele din urmă pe cea corectă. Cifrurile de substituție monoalfabetică care folosesc un singur alfabet sunt deosebit de susceptibile la analiza frecvenței, mai ales dacă cheia privată este scurtă și slabă. Scrierile lui Al-Kandi au acoperit, de asemenea, tehnici de criptoanaliza pentru cifrurile polialfabetice, care înlocuiesc textul simplu cu text cifrat din mai multe alfabete pentru un strat suplimentar de securitate mult mai puțin vulnerabil la analiza frecvenței. 

1467: Considerat părintele criptografiei moderne, lucrarea lui Leon Battista Alberti a explorat cel mai clar utilizarea cifrurilor care încorporează mai multe alfabete, cunoscute sub numele de criptosisteme polifonice, ca cea mai puternică formă de criptare a evului mediu. 

1500: Deși publicat de fapt de Giovan Battista Bellaso, Cifrul Vigenère a fost atribuit greșit criptologului francez Blaise de Vigenère și este considerat cifrul polifonic de referință al secolului al XVI-lea. Deși Vigenère nu a inventat Cifrul Vigenère, el a creat un cifr cu cheie automată mai puternic în 16. 

Criptografia modernă 

1913: Declanșarea Primului Război Mondial la începutul secolului al XX-lea a înregistrat o creștere abruptă atât a criptologiei pentru comunicațiile militare, cât și a criptoanalizei pentru spargerea codurilor. Succesul criptologilor englezi în descifrarea codurilor telegramelor germane a dus la victorii esențiale pentru Royal Navy.

1917: Americanul Edward Hebern a creat prima mașină cu rotor de criptografie combinând circuitele electrice cu părți mecanice ale mașinii de scris pentru a amesteca automat mesajele. Utilizatorii ar putea introduce un mesaj text simplu pe o tastatură standard de mașină de scris, iar aparatul va crea automat un cifr de substituție, înlocuind fiecare literă cu o nouă literă aleatorie pentru a scoate textul cifrat. Textul cifrat ar putea fi, la rândul său, decodat prin inversarea manuală a rotorului circuitului și apoi tastând textul cifrat înapoi în Hebern Rotor Machine, producând mesajul text simplu original.

1918: După război, criptologul german Arthur Scherbius a dezvoltat mașina Enigma, o versiune avansată a mașinii cu rotor a lui Hebern, care folosea, de asemenea, circuite de rotor atât pentru a codifica textul simplu, cât și pentru a decoda textul cifrat. Folosită intens de germani înainte și în timpul celui de-al Doilea Război Mondial, mașina Enigma a fost considerată potrivită pentru cel mai înalt nivel de criptografie top-secret. Cu toate acestea, la fel ca Rotor Machine a lui Hebern, decodarea unui mesaj criptat cu Enigma Machine a necesitat partajarea avansată a setărilor de calibrare a mașinii și a cheilor private care erau susceptibile la spionaj și, în cele din urmă, a dus la căderea Enigma.

1939-45: La izbucnirea celui de-al Doilea Război Mondial, spărgătorii de coduri polonezi au fugit din Polonia și s-au alăturat multor matematicieni britanici de seamă și faimoși, inclusiv părintele computerului modern, Alan Turing, pentru a sparge criptosistemul german Enigma, o descoperire critică pentru Forțele Aliate. Lucrarea lui Turing a stabilit în mod specific o mare parte din teoria fundamentală pentru calculele algoritmice. 

1975: Cercetătorii care lucrează la cifrurile bloc de la IBM au dezvoltat standardul de criptare a datelor (DES) — primul sistem cripto certificat de Institutul Național pentru Standarde și Tehnologie (cunoscut pe atunci sub numele de Biroul Național de Standarde) pentru a fi utilizat de către guvernul SUA. În timp ce DES era suficient de puternic pentru a împiedica chiar și cele mai puternice computere din anii 1970, lungimea sa scurtă a cheii îl face nesigur pentru aplicațiile moderne, dar arhitectura sa a fost și este foarte influentă în progresul criptografiei.

1976: Cercetătorii Whitfield Hellman și Martin Diffie au introdus metoda de schimb de chei Diffie-Hellman pentru partajarea în siguranță a cheilor criptografice. Acest lucru a permis o nouă formă de criptare numită algoritmi cu cheie asimetrică. Aceste tipuri de algoritmi, cunoscute și sub denumirea de criptografie cu cheie publică, oferă un nivel și mai mare de confidențialitate prin faptul că nu se mai bazează pe o cheie privată partajată. În criptosistemele cu cheie publică, fiecare utilizator are propria sa cheie secretă privată, care funcționează în tandem cu un public partajat pentru un plus de securitate.

1977: Ron Rivest, Adi Shamir și Leonard Adleman introduc sistemul de criptare cu cheie publică RSA, una dintre cele mai vechi tehnici de criptare pentru transmiterea securizată a datelor încă în uz astăzi. Cheile publice RSA sunt create prin înmulțirea numerelor prime mari, care este prohibitiv de dificil de luat în considerare chiar și pentru cele mai puternice computere fără cunoașterea prealabilă a cheii private utilizate pentru a crea cheia publică.

2001: Răspunzând la progresele în puterea de calcul, DES a fost înlocuit cu algoritmul de criptare AES (Advanced Encryption Standard) mai robust. Similar cu DES, AES este, de asemenea, un criptosistem simetric, cu toate acestea, folosește o cheie de criptare mult mai lungă, care nu poate fi spartă de hardware-ul modern.

Criptografia cuantică, criptografia post-cuantică și viitorul criptării

Domeniul criptografiei continuă să evolueze pentru a ține pasul cu tehnologia avansată și din ce în ce mai sofisticată atacuri cibernetice. Criptografie cuantică (cunoscută și ca criptare cuantică) se referă la știința aplicată a criptării și transmiterii în siguranță a datelor bazate pe legile naturale și imuabile ale mecanicii cuantice pentru utilizare în securitatea cibernetică. În timp ce încă se află în stadiile sale incipiente, criptarea cuantică are potențialul de a fi mult mai sigură decât tipurile anterioare de algoritmi criptografici și, teoretic, chiar de a nu putea fi atacată. 

A nu se confunda cu criptografia cuantică, care se bazează pe legile naturale ale fizicii pentru a produce criptosisteme sigure, algoritmii de criptare post-cuantică (PQC) folosesc diferite tipuri de criptografie matematică pentru a crea o criptare cuantică rezistentă la computer.

Potrivit Institutului Național de Standarde și Tehnologie (NIST) (linkul rezidă în afara ibm.com), scopul criptografiei post-cuantice (numită și rezistentă la cuantică sau sigură cuantică) este de a „dezvolta sisteme criptografice care sunt sigure atât împotriva computerelor cuantice, cât și a celor clasice și care pot interopera cu protocoalele de comunicații existente. și rețele.”

Aflați cum soluțiile de criptografie IBM ajută companiile să protejeze datele critice

Soluțiile de criptografie IBM combină tehnologiile, consultanța, integrarea sistemelor și serviciile de securitate gestionate pentru a asigura agilitatea cripto, siguranța cuantică și guvernanța solidă și conformitatea cu riscurile. De la criptografia simetrică la asimetrică, până la funcții hash și nu numai, asigurați securitatea datelor și mainframe-ului cu o criptare end-to-end, adaptată pentru a răspunde nevoilor dvs. de afaceri.

Explorați soluțiile de criptografie IBM


Mai multe de la Securitate




Cele trei tipuri principale de criptografie

5 citește min - Derivată din cuvintele grecești pentru „scriere ascunsă”, criptografia este știința de a ascunde informațiile transmise, astfel încât să poată fi citite numai de destinatarul vizat. Aplicațiile criptografiei sunt nesfârșite. De la autentificarea cotidiană a mesajelor de la capăt la capăt pe WhatsApp la semnăturile digitale practice pe forme legale sau chiar la cifrurile care consumă CPU-ul utilizate pentru extragerea criptomonedei, criptografia a devenit un aspect esențial al lumii noastre digitale și o componentă critică de securitate cibernetică pentru protejarea informațiilor sensibile. date de la hackeri și...




Cum să construiți o strategie de succes de reducere a riscurilor

4 citește min - După cum a spus odată Benjamin Franklin: „Dacă nu reușești să planifici, plănuiești să eșuezi”. Același sentiment poate fi adevărat atunci când vine vorba de un plan de reducere a riscurilor de succes. Singura modalitate de reducere eficientă a riscurilor este ca o organizație să folosească o strategie de diminuare a riscului pas cu pas pentru a sorta și gestiona riscul, asigurându-se că organizația are un plan de continuitate a afacerii în vigoare pentru evenimente neașteptate. Construirea unei strategii puternice de diminuare a riscurilor poate determina o organizație să aibă un...




Valorificarea vulnerabilităților CISA exploatate cunoscute: De ce validarea vulnerabilității suprafeței de atac este cea mai puternică apărare a ta 

5 citește min - Cu peste 20,000 de vulnerabilități și expuneri comune (CVE) care sunt publicate în fiecare an1, provocarea de a găsi și remedia software-ul cu vulnerabilități cunoscute continuă să diminueze echipele de gestionare a vulnerabilităților. Aceste echipe au sarcina imposibilă de a reduce riscul prin corecțiile software în organizația lor, cu speranța că eforturile lor vor ajuta la prevenirea unei încălcări a securității cibernetice. Deoarece este imposibil să corectați toate sistemele, majoritatea echipelor se concentrează pe remedierea vulnerabilităților care au un punctaj ridicat în Vulnerabilitatea comună...




Cum pot instrumentele SOAR să ajute companiile să respecte cele mai recente reguli de dezvăluire a securității cibernetice ale SEC

3 citește min - În iulie 2023, Securities and Exchange Commission (SEC) a votat pentru adoptarea de noi reguli și cerințe de securitate cibernetică pentru toate companiile cotate la bursă pentru a aborda riscurile. Printre noile reguli au fost actualizate cerințele pentru depunerea Formularului 8-K, precum și noi obligații de divulgare pentru Formularul 10-K. Conform noii reguli, companiile publice vor fi obligate să raporteze pe Formularul 8-K în termen de patru zile lucrătoare după ce compania stabilește că a experimentat un incident important de securitate cibernetică. Formularul 8-K depus trebuie să descrie:...

Buletine informative IBM

Primiți buletinele noastre informative și actualizările subiectelor care oferă cele mai recente idei de lider și perspective despre tendințele emergente.

Abonează-te acum

Mai multe buletine informative

Timestamp-ul:

Mai mult de la IBM