Происходит от греческого слова «скрытое письмо». криптография — это наука о сокрытии передаваемой информации, чтобы ее мог интерпретировать только предполагаемый получатель. Со времен античности практика отправки секретных сообщений была распространена практически во всех крупных цивилизациях. В наше время криптография стала важнейшим стержнем информационной безопасности. От защиты повседневных личных сообщений и проверки подлинности цифровых подписей до защиты платежной информации для покупок в Интернете и даже защиты сверхсекретных правительственных данных и коммуникаций — криптография делает возможной цифровую конфиденциальность.
Хотя эта практика насчитывает тысячи лет, использование криптографии и более широкой области криптоанализа все еще считается относительно молодым, поскольку всего за последние 100 лет они добились огромных успехов. Наступление цифровой эпохи, совпавшее с изобретением современных компьютеров в 19 веке, также ознаменовало рождение современной криптографии. В качестве важнейшего средства установления цифрового доверия математики, ученые-компьютерщики и криптографы начали разрабатывать современные криптографические методы и криптосистемы для защиты важных пользовательских данных от хакеров, киберпреступников и любопытных глаз.
Большинство криптосистем начинаются с незашифрованного сообщения, известного как открытый текст, который затем зашифрованный в нерасшифрованный код, известный как зашифрованный текст, с использованием одного или нескольких ключей шифрования. Этот зашифрованный текст затем передается получателю. Если зашифрованный текст перехвачен и алгоритм шифрования надежный, зашифрованный текст будет бесполезен для несанкционированных перехватчиков, поскольку они не смогут взломать код. Однако предполагаемый получатель легко сможет расшифровать текст, если у него есть правильный ключ дешифрования.
В этой статье мы рассмотрим историю и эволюцию криптографии.
Древняя криптография
1900 г. до н.э .: Одно из первых применений криптографии было обнаружено в использовании нестандартных иероглифов, вырезанных на стене гробницы Древнего Египта.
1500 г. до н.э .: Глиняные таблички, найденные в Месопотамии, содержали зашифрованные записи, предположительно секретные рецепты керамической глазури — то, что на сегодняшнем языке можно считать коммерческой тайной.
650 г. до н.э .: Древние спартанцы использовали ранний транспозиционный шифр для шифрования порядка букв в своих военных сообщениях. Этот процесс заключается в написании сообщения на куске кожи, обернутом вокруг шестиугольного деревянного посоха, известного как скитал. Когда полоска наматывается на костел правильного размера, буквы выстраиваются в линию, образуя связное сообщение; однако, когда полоса разматывается, сообщение преобразуется в зашифрованный текст. В системе scytale конкретный размер scytale можно рассматривать как закрытый ключ.
100-44 г. до н.э .: Для обеспечения безопасной связи в римской армии Юлию Цезарю приписывают использование так называемого шифра Цезаря — шифра замены, в котором каждая буква открытого текста заменяется другой буквой, определяемой перемещением заданного количества букв вперед. или наоборот в пределах латинского алфавита. В этом криптосистема с симметричным ключом, конкретные шаги и направление транспонирования букв — это закрытый ключ.
Средневековая криптография
800: Арабский математик Аль-Кинди изобрел технику частотного анализа для взлома шифров, что представляет собой один из самых монументальных прорывов в криптоанализе. Частотный анализ использует лингвистические данные, такие как частота употребления определенных букв или пар букв, части речи и построение предложений, для обратного проектирования частных ключей дешифрования. Методы частотного анализа могут использоваться для ускорения атак методом перебора, при которых взломщики кодов пытаются методично расшифровать закодированные сообщения, систематически применяя потенциальные ключи в надежде в конечном итоге найти правильный. Шифры моноалфавитной замены, использующие только один алфавит, особенно восприимчивы к частотному анализу, особенно если закрытый ключ короткий и слабый. В трудах Аль-Канди также описываются методы криптоанализа для полиалфавитных шифров, которые заменяют открытый текст зашифрованным текстом из нескольких алфавитов для создания дополнительного уровня безопасности, гораздо менее уязвимого для частотного анализа.
1467: Леон Баттиста Альберти, считающийся отцом современной криптографии, наиболее четко исследовал использование шифров, включающих несколько алфавитов, известных как полифонические криптосистемы, как самую надежную форму шифрования Средневековья.
1500: Хотя на самом деле шифр Виженера был опубликован Джованом Баттистой Белласо, его ошибочно приписали французскому криптологу Блезу де Виженеру, и он считается знаковым полифоническим шифром 16 века. Хотя Виженер не изобрел шифр Виженера, в 1586 году он создал более сильный шифр с автоматическим ключом.
Современная криптография
1913: С началом Первой мировой войны в начале 20-го века произошел резкий рост как криптологии для военной связи, так и криптоанализа для взлома кодов. Успех английских криптологов в расшифровке кодов немецких телеграмм привел к решающим победам Королевского флота.
1917: Американец Эдвард Хеберн создал первую роторную криптографическую машину, объединив электрические схемы с механическими частями пишущей машинки для автоматического шифрования сообщений. Пользователи могли набирать открытое текстовое сообщение на стандартной клавиатуре пишущей машинки, и машина автоматически создавала шифр замены, заменяя каждую букву случайной новой буквой для вывода зашифрованного текста. Зашифрованный текст, в свою очередь, можно было декодировать, вручную перевернув ротор схемы, а затем набрав зашифрованный текст обратно в роторную машину Хеберна, создав исходное открытое текстовое сообщение.
1918: После войны немецкий криптолог Артур Шербиус разработал машину «Энигма», усовершенствованную версию роторной машины Хеберна, которая также использовала роторные схемы как для кодирования открытого текста, так и для декодирования зашифрованного текста. Машина «Энигма», активно использовавшаяся немцами до и во время Второй мировой войны, считалась подходящей для сверхсекретной криптографии высочайшего уровня. Однако, как и в случае с «Роторной машиной» Хеберна, декодирование сообщения, зашифрованного с помощью «Энигмы», требовало расширенного обмена настройками калибровки машины и закрытыми ключами, которые были уязвимы для шпионажа и в конечном итоге привели к краху «Энигмы».
1939-45: Когда началась Вторая мировая война, польские взломщики кодов бежали из Польши и присоединились ко многим выдающимся и известным британским математикам, включая отца современных вычислений Алана Тьюринга, чтобы взломать немецкую криптосистему «Энигма», что стало критическим прорывом для союзных войск. Работа Тьюринга конкретно заложила большую часть основополагающей теории алгоритмических вычислений.
1975: Исследователи, работающие над блочными шифрами в IBM, разработали стандарт шифрования данных (DES) — первую криптосистему, сертифицированную Национальным институтом стандартов и технологий (тогда известную как Национальное бюро стандартов) для использования правительством США. Хотя DES был достаточно мощным, чтобы поставить в тупик даже самые мощные компьютеры 1970-х годов, его короткая длина ключа делает его небезопасным для современных приложений, но его архитектура оказала и продолжает оказывать большое влияние на развитие криптографии.
1976: Исследователи Уитфилд Хеллман и Мартин Диффи представили метод обмена ключами Диффи-Хеллмана для безопасного обмена криптографическими ключами. Это позволило использовать новую форму шифрования, названную алгоритмы с асимметричным ключом. Эти типы алгоритмов, также известные как криптография с открытым ключом, обеспечивают еще более высокий уровень конфиденциальности, поскольку больше не полагаются на общий закрытый ключ. В криптосистемах с открытым ключом каждый пользователь имеет свой собственный секретный ключ, который работает в тандеме с общим открытым ключом для дополнительной безопасности.
1977: Рон Ривест, Ади Шамир и Леонард Адлеман представляют криптосистему с открытым ключом RSA, один из старейших методов шифрования для безопасной передачи данных, который до сих пор используется. Открытые ключи RSA создаются путем умножения больших простых чисел, которые чрезвычайно сложно учесть даже самым мощным компьютерам без предварительного знания закрытого ключа, используемого для создания открытого ключа.
2001: В ответ на рост вычислительной мощности DES был заменен более надежным алгоритмом шифрования Advanced Encryption Standard (AES). Подобно DES, AES также является симметричной криптосистемой, однако в ней используется гораздо более длинный ключ шифрования, который невозможно взломать современным оборудованием.
Квантовая криптография, постквантовая криптография и будущее шифрования
Область криптографии продолжает развиваться, чтобы идти в ногу с развивающимися технологиями и становиться все более сложными. кибератаки. Квантовая криптография (также известное как квантовое шифрование) относится к прикладной науке о безопасном шифровании и передаче данных на основе естественных и неизменных законов квантовой механики для использования в целях кибербезопасности. Хотя квантовое шифрование все еще находится на ранней стадии своего развития, оно потенциально может быть гораздо более безопасным, чем предыдущие типы криптографических алгоритмов, и теоретически даже неуязвимым для взлома.
Не путать с квантовой криптографией, которая опирается на естественные законы физики для создания безопасных криптосистем. Алгоритмы постквантовой криптографии (PQC) используют различные типы математической криптографии для создания шифрования, устойчивого к квантовому компьютеру.
По данным Национального института стандартов и технологий (NIST) (ссылка находится за пределами ibm.com), цель постквантовой криптографии (также называемой квантово-устойчивой или квантово-безопасной) состоит в том, чтобы «разработать криптографические системы, которые защищены как от квантовых, так и от классических компьютеров и могут взаимодействовать с существующими протоколами связи». и сети».
Узнайте, как криптографические решения IBM помогают предприятиям защищать критически важные данные
Криптографические решения IBM сочетают в себе технологии, консалтинг, системную интеграцию и услуги управляемой безопасности, помогая обеспечить гибкость шифрования, квантовую безопасность, надежное управление и соответствие рискам. От симметричной до асимметричной криптографии, хеш-функций и т. д. Обеспечьте безопасность данных и мэйнфреймов с помощью сквозного шифрования, специально разработанного для удовлетворения потребностей вашего бизнеса.
Изучите криптографические решения IBM
Больше от Безопасность
Информационные бюллетени IBM
Получайте наши информационные бюллетени и обновления тем, в которых представлены последние передовые идеи и понимание новых тенденций.
Подписаться
Больше информационных бюллетеней
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.ibm.com/blog/cryptography-history/
- :имеет
- :является
- :нет
- $UP
- 000
- 08
- 1
- 100
- 13
- 16
- 20
- 2023
- 20
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- в состоянии
- через
- на самом деле
- добавленный
- адрес
- принять
- продвинутый
- продвижение
- достижения
- опережения
- Реклама
- AES
- После
- последствия
- против
- возраст
- Алан
- алгоритм
- алгоритмический
- алгоритмы
- Все
- почти
- Алфавит
- причислены
- среди
- amp
- an
- анализ
- аналитика
- и
- любой
- Приложения
- прикладной
- Применение
- архитектура
- МЫ
- армия
- около
- Arthur
- гайд
- AS
- внешний вид
- At
- атаковать
- нападки
- попытка
- Аутентификация
- автор
- автоматически
- назад
- основанный
- BE
- , так как:
- становиться
- было
- до
- начал
- начинать
- начало
- не являетесь
- распространенной
- Вениамин
- Beyond
- рождение
- Заблокировать
- Блог
- блоги
- Синии
- изоферменты печени
- нарушение
- Ломать
- Разрыв
- прорыв
- прорывы
- Британская
- шире
- строить
- Строительство
- офис
- бизнес
- Непрерывность бизнеса
- бизнес
- но
- кнопка
- by
- под названием
- CAN
- не могу
- углерод
- карта
- Карты
- резной
- КПП
- Категории
- века
- определенный
- Сертифицированные
- вызов
- проверка
- шифр
- круги
- СНГ
- CISA
- класс
- явно
- код
- Коды
- ПОСЛЕДОВАТЕЛЬНЫЙ
- цвет
- COM
- объединять
- комбинируя
- как
- выходит
- комиссии
- Общий
- Связь
- Компании
- Компания
- Соответствие закону
- соблюдать
- компонент
- расчеты
- компьютер
- компьютеры
- вычисление
- вычислительная мощность
- спутанный
- считается
- консалтинг
- содержащегося
- Container
- продолжать
- продолжается
- непрерывность
- исправить
- правильно
- может
- покрытый
- трещина
- треснувший
- Создайте
- создали
- критической
- крипто-
- криптовалюта
- криптографы
- криптографический
- криптография
- CSS
- изготовленный на заказ
- киберпреступники
- Информационная безопасность
- темно
- данным
- Время
- Финики
- Дней
- de
- Декабрь
- расшифровывать
- Декодирование
- Decrypt
- По умолчанию
- Определения
- доставить
- описывать
- описание
- определены
- определяет
- развитый
- развивающийся
- DID
- различный
- трудный
- Интернет
- Цифровой век
- цифровая конфиденциальность
- цифровой мир
- направление
- раскрытие
- вниз
- падение
- вождение
- в течение
- каждый
- Рано
- легко
- Эдвард
- Эффективный
- усилия
- Египет
- или
- появление
- включен
- закодированный
- зашифрованный
- шифрование
- впритык
- сквозное шифрование
- Бесконечный
- инженер
- Английский
- Enigma
- достаточно
- обеспечивать
- обеспечение
- Enter
- особенно
- шпионаж
- существенный
- установленный
- налаживание
- Эфир (ETH)
- Даже
- События
- со временем
- повседневный
- эволюция
- развивается
- обмена
- Комиссия по обмену
- существующий
- Выход
- ускорять
- опытные
- Эксплуатируемый
- исследование
- Разведанный
- Глаза
- фактор
- FAIL
- ложный
- знаменитый
- далеко
- поле
- подано
- Подача
- обнаружение
- Во-первых,
- 5
- Фокус
- следовать
- шрифты
- Что касается
- Войска
- форма
- формы
- вперед
- найденный
- основополагающие
- 4
- Франклин
- Французский
- частота
- от
- Функции
- будущее
- генератор
- Немецкий
- получить
- данный
- цель
- управление
- Правительство
- греческий
- сетка
- Охрана
- Хакеры
- Руки
- Аппаратные средства
- хэш
- Есть
- имеющий
- he
- Заголовок
- сильно
- высота
- помощь
- высший
- наивысший
- очень
- история
- надежды
- надеется,
- Как
- How To
- Однако
- HTTPS
- i
- IBM
- ICO
- ICON
- if
- ii
- изображение
- неизменный
- реализации
- Осуществляющий
- что она
- in
- инцидент
- включения
- Увеличение
- все больше и больше
- индекс
- влиятельный
- информация
- небезопасный
- размышления
- Институт
- интеграции.
- предназначенных
- взаимодействовать
- в
- вводить
- выпустили
- Изобретенный
- Изобретение
- IT
- ЕГО
- присоединился
- Джулиус
- июль
- Сохранить
- Основные
- ключи
- Королевство
- знания
- известный
- ориентир
- большой
- Фамилия
- последний
- латинский
- Законодательство
- слой
- Наша команда
- привело
- Юр. Информация
- Длина
- Леонард
- Меньше
- письмо
- уровень
- Используя
- такое как
- линия
- LINK
- Включенный в список
- локальным
- местный
- дольше
- посмотреть
- машина
- сделанный
- Главная
- основной
- ДЕЛАЕТ
- управлять
- управляемого
- управление
- вручную
- многих
- Мартин
- материала
- математический
- макс-ширина
- Май..
- означает
- механический
- механика
- Встречайте
- сообщение
- Сообщения
- метод
- средняя
- может быть
- военный
- мин
- Горнодобывающая промышленность
- минут
- смягчение
- Мобильный телефон
- Модерн
- монументальный
- БОЛЕЕ
- самых
- перемещение
- много
- с разными
- умножения
- должен
- национальный
- натуральный
- Навигация
- потребности
- сетей
- Новые
- Рассылки
- NIST
- нет
- примечательный
- ничего
- сейчас
- номер
- номера
- обязательства
- происходящий
- of
- от
- предлагают
- Старый
- самый старший
- on
- консолидировать
- ONE
- онлайн
- интернет-магазины
- только
- оптимизированный
- or
- заказ
- организация
- оригинал
- наши
- вспышка
- выходной
- внешнюю
- за
- собственный
- Темп
- страница
- спариваний
- особенно
- части
- Патчи
- Заделка
- оплата
- личного
- PHP
- Физика
- кусок
- основной
- Часть
- Простой текст
- план
- планирование
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- плагин
- Польша
- политика
- Польский
- должность
- возможное
- После
- потенциал
- мощностью
- мощный
- ПКК
- практическое
- практика
- предотвращать
- предыдущий
- первичный
- Простое число
- Предварительный
- политикой конфиденциальности.
- частная
- Секретный ключ
- Частные ключи
- процесс
- производит
- производства
- для защиты
- защищающий
- протоколы
- что такое варган?
- публичные компании
- публичный ключ
- открытые ключи
- публично
- публично перечисленные
- опубликованный
- Квантовый
- квантовая криптография
- Квантовая механика
- Рандомизированное
- Читать
- Reading
- Рецепты
- Цена снижена
- снижение
- понимается
- относительно
- опираясь
- замещать
- заменить
- отчету
- представляющий
- обязательный
- Требования
- отзывчивый
- обратный
- обзор
- Снижение
- Снижение рисков
- рисках,
- Роботы
- надежный
- королевский
- RSA
- Правило
- условиями,
- Сказал
- то же
- видел
- Наука
- Ученые
- Гол
- экран
- скрипты
- SEC / КОМИССИЯ ПО ЦЕННЫМ БУМАГАМ И БИРЖАМ
- Secret
- секреты
- безопасный
- безопасно
- обеспечение
- Ценные бумаги
- Комиссия по ценным бумагам и биржам
- безопасность
- отправка
- чувствительный
- предложение
- настроение
- поисковая оптимизация
- серверы
- Услуги
- набор
- настройки
- Поделиться
- общие
- разделение
- Шоппинг
- Короткое
- Подписи
- аналогичный
- с
- сайте
- Размер
- размера
- небольшой
- So
- Software
- твердый
- Решения
- сложный
- конкретный
- конкретно
- речь
- Спонсоров
- квадраты
- Персонал
- этапы
- стандарт
- стандартов
- Начало
- Шаги
- По-прежнему
- Стратегия
- Зачистите
- сильный
- сильнее
- сильная
- подписаться
- успех
- успешный
- подходящее
- Поверхность
- восприимчивый
- SVG
- система
- системы
- Тандем
- Сложность задачи
- команды
- техника
- снижения вреда
- технологии
- Технологии
- Telegram
- третичный
- текст
- чем
- который
- Ассоциация
- Будущее
- их
- тема
- тогда
- теория
- Эти
- они
- этой
- мысль
- продуманное лидерство
- тысячи
- три
- по всему
- время
- раз
- Название
- в
- сегодня
- Сегодняшних
- инструменты
- топ
- тема
- торговать
- огромный
- Тенденции
- правда
- Доверие
- ОЧЕРЕДЬ
- напишите
- Типы
- неразрешенный
- под
- Неожиданный
- обновление
- Updates
- URL
- us
- правительство США
- использование
- используемый
- Информация о пользователе
- пользователей
- использования
- через
- Проверка
- версия
- победы
- проголосовавший
- Уязвимости
- уязвимость
- Уязвимый
- W
- стена
- войны
- законопроект
- Путь..
- ЧТО Ж
- были
- Что
- когда
- который
- в то время как
- зачем
- будете
- в
- без
- дерево
- WordPress
- слова
- Работа
- работает
- работает
- Мир
- бы
- Завернутый
- письмо
- письменный
- Второй мировой войны
- лет
- являетесь
- молодой
- ВАШЕ
- зефирнет