Краткая история криптографии: отправка секретных сообщений во времени - Блог IBM

Краткая история криптографии: Отправка секретных сообщений во времени – Блог IBM

Исходный узел: 3047892


Краткая история криптографии: Отправка секретных сообщений во времени – Блог IBM



Хакеры в темноте

Происходит от греческого слова «скрытое письмо». криптография — это наука о сокрытии передаваемой информации, чтобы ее мог интерпретировать только предполагаемый получатель. Со времен античности практика отправки секретных сообщений была распространена практически во всех крупных цивилизациях. В наше время криптография стала важнейшим стержнем информационной безопасности. От защиты повседневных личных сообщений и проверки подлинности цифровых подписей до защиты платежной информации для покупок в Интернете и даже защиты сверхсекретных правительственных данных и коммуникаций — криптография делает возможной цифровую конфиденциальность.  

Хотя эта практика насчитывает тысячи лет, использование криптографии и более широкой области криптоанализа все еще считается относительно молодым, поскольку всего за последние 100 лет они добились огромных успехов. Наступление цифровой эпохи, совпавшее с изобретением современных компьютеров в 19 веке, также ознаменовало рождение современной криптографии. В качестве важнейшего средства установления цифрового доверия математики, ученые-компьютерщики и криптографы начали разрабатывать современные криптографические методы и криптосистемы для защиты важных пользовательских данных от хакеров, киберпреступников и любопытных глаз. 

Большинство криптосистем начинаются с незашифрованного сообщения, известного как открытый текст, который затем зашифрованный в нерасшифрованный код, известный как зашифрованный текст, с использованием одного или нескольких ключей шифрования. Этот зашифрованный текст затем передается получателю. Если зашифрованный текст перехвачен и алгоритм шифрования надежный, зашифрованный текст будет бесполезен для несанкционированных перехватчиков, поскольку они не смогут взломать код. Однако предполагаемый получатель легко сможет расшифровать текст, если у него есть правильный ключ дешифрования.  

В этой статье мы рассмотрим историю и эволюцию криптографии.

Древняя криптография

1900 г. до н.э .: Одно из первых применений криптографии было обнаружено в использовании нестандартных иероглифов, вырезанных на стене гробницы Древнего Египта. 

1500 г. до н.э .: Глиняные таблички, найденные в Месопотамии, содержали зашифрованные записи, предположительно секретные рецепты керамической глазури — то, что на сегодняшнем языке можно считать коммерческой тайной. 

650 г. до н.э .: Древние спартанцы использовали ранний транспозиционный шифр для шифрования порядка букв в своих военных сообщениях. Этот процесс заключается в написании сообщения на куске кожи, обернутом вокруг шестиугольного деревянного посоха, известного как скитал. Когда полоска наматывается на костел правильного размера, буквы выстраиваются в линию, образуя связное сообщение; однако, когда полоса разматывается, сообщение преобразуется в зашифрованный текст. В системе scytale конкретный размер scytale можно рассматривать как закрытый ключ. 

100-44 г. до н.э .: Для обеспечения безопасной связи в римской армии Юлию Цезарю приписывают использование так называемого шифра Цезаря — шифра замены, в котором каждая буква открытого текста заменяется другой буквой, определяемой перемещением заданного количества букв вперед. или наоборот в пределах латинского алфавита. В этом криптосистема с симметричным ключом, конкретные шаги и направление транспонирования букв — это закрытый ключ.

Средневековая криптография

800: Арабский математик Аль-Кинди изобрел технику частотного анализа для взлома шифров, что представляет собой один из самых монументальных прорывов в криптоанализе. Частотный анализ использует лингвистические данные, такие как частота употребления определенных букв или пар букв, части речи и построение предложений, для обратного проектирования частных ключей дешифрования. Методы частотного анализа могут использоваться для ускорения атак методом перебора, при которых взломщики кодов пытаются методично расшифровать закодированные сообщения, систематически применяя потенциальные ключи в надежде в конечном итоге найти правильный. Шифры моноалфавитной замены, использующие только один алфавит, особенно восприимчивы к частотному анализу, особенно если закрытый ключ короткий и слабый. В трудах Аль-Канди также описываются методы криптоанализа для полиалфавитных шифров, которые заменяют открытый текст зашифрованным текстом из нескольких алфавитов для создания дополнительного уровня безопасности, гораздо менее уязвимого для частотного анализа. 

1467: Леон Баттиста Альберти, считающийся отцом современной криптографии, наиболее четко исследовал использование шифров, включающих несколько алфавитов, известных как полифонические криптосистемы, как самую надежную форму шифрования Средневековья. 

1500: Хотя на самом деле шифр Виженера был опубликован Джованом Баттистой Белласо, его ошибочно приписали французскому криптологу Блезу де Виженеру, и он считается знаковым полифоническим шифром 16 века. Хотя Виженер не изобрел шифр Виженера, в 1586 году он создал более сильный шифр с автоматическим ключом. 

Современная криптография 

1913: С началом Первой мировой войны в начале 20-го века произошел резкий рост как криптологии для военной связи, так и криптоанализа для взлома кодов. Успех английских криптологов в расшифровке кодов немецких телеграмм привел к решающим победам Королевского флота.

1917: Американец Эдвард Хеберн создал первую роторную криптографическую машину, объединив электрические схемы с механическими частями пишущей машинки для автоматического шифрования сообщений. Пользователи могли набирать открытое текстовое сообщение на стандартной клавиатуре пишущей машинки, и машина автоматически создавала шифр замены, заменяя каждую букву случайной новой буквой для вывода зашифрованного текста. Зашифрованный текст, в свою очередь, можно было декодировать, вручную перевернув ротор схемы, а затем набрав зашифрованный текст обратно в роторную машину Хеберна, создав исходное открытое текстовое сообщение.

1918: После войны немецкий криптолог Артур Шербиус разработал машину «Энигма», усовершенствованную версию роторной машины Хеберна, которая также использовала роторные схемы как для кодирования открытого текста, так и для декодирования зашифрованного текста. Машина «Энигма», активно использовавшаяся немцами до и во время Второй мировой войны, считалась подходящей для сверхсекретной криптографии высочайшего уровня. Однако, как и в случае с «Роторной машиной» Хеберна, декодирование сообщения, зашифрованного с помощью «Энигмы», требовало расширенного обмена настройками калибровки машины и закрытыми ключами, которые были уязвимы для шпионажа и в конечном итоге привели к краху «Энигмы».

1939-45: Когда началась Вторая мировая война, польские взломщики кодов бежали из Польши и присоединились ко многим выдающимся и известным британским математикам, включая отца современных вычислений Алана Тьюринга, чтобы взломать немецкую криптосистему «Энигма», что стало критическим прорывом для союзных войск. Работа Тьюринга конкретно заложила большую часть основополагающей теории алгоритмических вычислений. 

1975: Исследователи, работающие над блочными шифрами в IBM, разработали стандарт шифрования данных (DES) — первую криптосистему, сертифицированную Национальным институтом стандартов и технологий (тогда известную как Национальное бюро стандартов) для использования правительством США. Хотя DES был достаточно мощным, чтобы поставить в тупик даже самые мощные компьютеры 1970-х годов, его короткая длина ключа делает его небезопасным для современных приложений, но его архитектура оказала и продолжает оказывать большое влияние на развитие криптографии.

1976: Исследователи Уитфилд Хеллман и Мартин Диффи представили метод обмена ключами Диффи-Хеллмана для безопасного обмена криптографическими ключами. Это позволило использовать новую форму шифрования, названную алгоритмы с асимметричным ключом. Эти типы алгоритмов, также известные как криптография с открытым ключом, обеспечивают еще более высокий уровень конфиденциальности, поскольку больше не полагаются на общий закрытый ключ. В криптосистемах с открытым ключом каждый пользователь имеет свой собственный секретный ключ, который работает в тандеме с общим открытым ключом для дополнительной безопасности.

1977: Рон Ривест, Ади Шамир и Леонард Адлеман представляют криптосистему с открытым ключом RSA, один из старейших методов шифрования для безопасной передачи данных, который до сих пор используется. Открытые ключи RSA создаются путем умножения больших простых чисел, которые чрезвычайно сложно учесть даже самым мощным компьютерам без предварительного знания закрытого ключа, используемого для создания открытого ключа.

2001: В ответ на рост вычислительной мощности DES был заменен более надежным алгоритмом шифрования Advanced Encryption Standard (AES). Подобно DES, AES также является симметричной криптосистемой, однако в ней используется гораздо более длинный ключ шифрования, который невозможно взломать современным оборудованием.

Квантовая криптография, постквантовая криптография и будущее шифрования

Область криптографии продолжает развиваться, чтобы идти в ногу с развивающимися технологиями и становиться все более сложными. кибератаки. Квантовая криптография (также известное как квантовое шифрование) относится к прикладной науке о безопасном шифровании и передаче данных на основе естественных и неизменных законов квантовой механики для использования в целях кибербезопасности. Хотя квантовое шифрование все еще находится на ранней стадии своего развития, оно потенциально может быть гораздо более безопасным, чем предыдущие типы криптографических алгоритмов, и теоретически даже неуязвимым для взлома. 

Не путать с квантовой криптографией, которая опирается на естественные законы физики для создания безопасных криптосистем. Алгоритмы постквантовой криптографии (PQC) используют различные типы математической криптографии для создания шифрования, устойчивого к квантовому компьютеру.

По данным Национального института стандартов и технологий (NIST) (ссылка находится за пределами ibm.com), цель постквантовой криптографии (также называемой квантово-устойчивой или квантово-безопасной) состоит в том, чтобы «разработать криптографические системы, которые защищены как от квантовых, так и от классических компьютеров и могут взаимодействовать с существующими протоколами связи». и сети».

Узнайте, как криптографические решения IBM помогают предприятиям защищать критически важные данные

Криптографические решения IBM сочетают в себе технологии, консалтинг, системную интеграцию и услуги управляемой безопасности, помогая обеспечить гибкость шифрования, квантовую безопасность, надежное управление и соответствие рискам. От симметричной до асимметричной криптографии, хеш-функций и т. д. Обеспечьте безопасность данных и мэйнфреймов с помощью сквозного шифрования, специально разработанного для удовлетворения потребностей вашего бизнеса.

Изучите криптографические решения IBM


Больше от Безопасность




Три основных типа криптографии

5 мин чтенияКриптография, происходящая от греческого слова «скрытое письмо», представляет собой науку о сокрытии передаваемой информации, чтобы ее мог прочитать только предполагаемый получатель. Применение криптографии безгранично. От повседневной сквозной аутентификации сообщений в WhatsApp до практических цифровых подписей в юридических формах или даже шифров, нагружающих процессор, используемых для майнинга криптовалюты, криптография стала важным аспектом нашего цифрового мира и важнейшим компонентом кибербезопасности для защиты конфиденциальных данных. данные хакеров и…




Как построить успешную стратегию снижения рисков

4 мин чтенияКак однажды сказал Бенджамин Франклин: «Если вы не можете планировать, вы планируете потерпеть неудачу». То же самое мнение может быть верным, когда речь идет об успешном плане снижения рисков. Единственный способ эффективного снижения рисков — это использовать для организации пошаговую стратегию снижения рисков для сортировки и управления рисками, гарантируя, что у организации есть план обеспечения непрерывности бизнеса на случай непредвиденных событий. Создание сильной стратегии снижения рисков может помочь организации…




Использование известных эксплуатируемых уязвимостей CISA: почему проверка поверхностных уязвимостей является вашей самой сильной защитой 

5 мин чтенияЕжегодно20,000 публикуется более 1 XNUMX распространенных уязвимостей и уязвимостей (CVE), поэтому задача поиска и исправления программного обеспечения с известными уязвимостями по-прежнему сильно затрудняет работу команд по управлению уязвимостями. Перед этими командами стоит невыполнимая задача снизить риск путем обновления программного обеспечения во всей организации в надежде, что их усилия помогут предотвратить нарушение кибербезопасности. Поскольку исправить все системы невозможно, большинство команд сосредотачиваются на устранении уязвимостей, получивших высокие оценки в категории Common Vulnerability…




Как инструменты SOAR могут помочь компаниям соблюдать последние правила раскрытия информации о кибербезопасности SEC

3 мин чтенияВ июле 2023 года Комиссия по ценным бумагам и биржам (SEC) проголосовала за принятие новых правил и требований кибербезопасности для всех публично зарегистрированных компаний по устранению рисков. Среди новых правил были обновленные требования к подаче формы 8-К, а также новые обязательства по раскрытию информации для формы 10-К. Согласно новому правилу, публичные компании будут обязаны отчитываться по форме 8-K в течение четырех рабочих дней после того, как компания определит, что она столкнулась с существенным инцидентом в области кибербезопасности. В подаваемой форме 8-К должно быть описано:…

Информационные бюллетени IBM

Получайте наши информационные бюллетени и обновления тем, в которых представлены последние передовые идеи и понимание новых тенденций.

Подписаться

Больше информационных бюллетеней

Отметка времени:

Больше от IBM