Kratka zgodovina kriptografije: pošiljanje skrivnih sporočil skozi čas - IBM-ov blog

Kratka zgodovina kriptografije: pošiljanje tajnih sporočil skozi čas – IBM-ov blog

Izvorno vozlišče: 3047892


Kratka zgodovina kriptografije: pošiljanje tajnih sporočil skozi čas – IBM-ov blog



Hekerji v temi

Izhaja iz grških besed za "skrito pisanje", kriptografija je veda o zakrivanju posredovanih informacij, tako da jih lahko razlaga samo tisti, ki jim je namenjen. Že od antičnih dni je bila praksa pošiljanja skrivnih sporočil pogosta v skoraj vseh večjih civilizacijah. V sodobnem času je kriptografija postala ključni temelj kibernetske varnosti. Od varovanja vsakodnevnih osebnih sporočil in avtentikacije digitalnih podpisov do zaščite plačilnih podatkov za spletno nakupovanje in celo varovanja strogo zaupnih vladnih podatkov in komunikacij – kriptografija omogoča digitalno zasebnost.  

Čeprav praksa sega tisoče let nazaj, uporaba kriptografije in širše področje kriptoanalize še vedno veljata za razmeroma mlada, saj sta le v zadnjih 100 letih dosegla ogromen napredek. Sočasno z izumom sodobnega računalništva v 19. stoletju je zora digitalne dobe naznanila tudi rojstvo sodobne kriptografije. Kot kritično sredstvo za vzpostavitev digitalnega zaupanja so matematiki, računalničarji in kriptografi začeli razvijati sodobne kriptografske tehnike in kriptosisteme za zaščito kritičnih uporabniških podatkov pred hekerji, kibernetskimi kriminalci in radovednimi očmi. 

Večina kriptosistemov se začne z nešifriranim sporočilom, znanim kot golo besedilo, ki je nato šifriran v nerazvozljivo kodo, znano kot šifrirano besedilo, z uporabo enega ali več šifrirnih ključev. To šifrirano besedilo se nato prenese prejemniku. Če je šifrirano besedilo prestreženo in je šifrirni algoritem močan, bo šifrirano besedilo neuporabno za morebitne nepooblaščene prisluškovalce, ker ne bodo mogli razbiti kode. Predvideni prejemnik pa bo zlahka dešifriral besedilo, če ima pravilen ključ za dešifriranje.  

V tem članku se bomo ozrli nazaj na zgodovino in razvoj kriptografije.

Starodavna kriptografija

1900 pred našim štetjem: Ena prvih izvedb kriptografije je bila najdena v uporabi nestandardnih hieroglifov, vklesanih v steno grobnice iz starega egiptovskega kraljestva. 

1500 pred našim štetjem: Glinene tablice, najdene v Mezopotamiji, so vsebovale šifrirano pisanje, za katerega se domneva, da so skrivni recepti za keramične glazure – kar bi lahko v današnjem jeziku veljalo za poslovne skrivnosti. 

650 pred našim štetjem: Stari Špartanci so uporabljali zgodnjo transpozicijsko šifro za kodiranje vrstnega reda črk v svojih vojaških komunikacijah. Postopek poteka tako, da se na kos usnja, ovita okoli šesterokotne lesene palice, znane kot scytale, napiše sporočilo. Ko trak navijemo okoli pravilno velikega scitala, se črke poravnajo v skladno sporočilo; ko pa se trak odvije, se sporočilo zmanjša na šifrirano besedilo. V sistemu scytale si lahko specifično velikost scytale predstavljamo kot zasebni ključ. 

100-44 pred našim štetjem: Za izmenjavo varnih komunikacij v rimski vojski je Julij Cezar zaslužen za uporabo tega, kar se je imenovalo Cezarjeva šifra, nadomestna šifra, pri kateri je vsaka črka odprtega besedila nadomeščena z drugo črko, določeno s premikanjem določenega števila črk bodisi naprej. ali nazaj znotraj latinice. V tem kriptosistem s simetričnim ključem, so posebni koraki in smer prenosa črk zasebni ključ.

Srednjeveška kriptografija

800: Arabski matematik Al-Kindi je izumil tehniko frekvenčne analize za razbijanje šifre, kar predstavlja enega najbolj monumentalnih prebojev v kriptoanalizi. Frekvenčna analiza uporablja jezikovne podatke – kot je pogostost določenih črk ali črkovnih parov, delov govora in zgradbe stavkov – za obratno inženirstvo zasebnih ključev za dešifriranje. Tehnike frekvenčne analize se lahko uporabljajo za pospešitev napadov s surovo silo, pri katerih razbijalci kod poskušajo metodično dešifrirati kodirana sporočila s sistematično uporabo potencialnih ključev v upanju, da bodo na koncu našli pravega. Enoabecedne substitucijske šifre, ki uporabljajo samo eno abecedo, so še posebej dovzetne za frekvenčno analizo, zlasti če je zasebni ključ kratek in šibek. Al-Kandijevi spisi so zajemali tudi tehnike kriptoanalize za poliabecedne šifre, ki nadomeščajo golo besedilo s šifriranim besedilom iz več abeced za dodatno plast varnosti, ki je veliko manj občutljiva na frekvenčno analizo. 

1467: Leon Battista Alberti, ki velja za očeta sodobne kriptografije, je v svojem delu najbolj jasno raziskal uporabo šifer, ki vključujejo več abeced, znanih kot polifonični kriptosistemi, kot najmočnejšo obliko šifriranja srednjega veka. 

1500: Čeprav jo je dejansko izdal Giovan Battista Bellaso, je bila Vigenèrova šifra napačno pripisana francoskemu kriptologu Blaiseu de Vigenèru in velja za mejnik polifonične šifre 16. stoletja. Medtem ko Vigenère ni izumil šifre Vigenère, je leta 1586 ustvaril močnejšo šifro samodejnega ključa. 

Sodobna kriptografija 

1913: Izbruh prve svetovne vojne na začetku 20. stoletja je povzročil strm porast tako v kriptologiji za vojaške komunikacije kot tudi v kriptoanalizi za vdiranje kod. Uspeh angleških kriptologov pri dešifriranju nemških telegramskih kod je privedel do ključnih zmag kraljeve mornarice.

1917: Američan Edward Hebern je ustvaril prvi kriptografski rotorski stroj tako, da je združil električno vezje z mehanskimi deli pisalnega stroja za samodejno kodiranje sporočil. Uporabniki bi lahko v tipkovnico standardnega pisalnega stroja vnesli sporočilo z navadnim besedilom in naprava bi samodejno ustvarila nadomestno šifro, ki bi vsako črko zamenjala z naključno izbrano novo črko, da bi izpisala šifrirano besedilo. Šifrirano besedilo je bilo mogoče dekodirati z ročnim obračanjem rotorja vezja in nato vtipkavanjem šifriranega besedila nazaj v Hebern Rotor Machine, kar je ustvarilo izvirno sporočilo v navadnem besedilu.

1918: Po vojni je nemški kriptolog Arthur Scherbius razvil Enigma Machine, napredno različico Hebernovega rotorskega stroja, ki je prav tako uporabljal rotorska vezja za kodiranje navadnega besedila in dekodiranje šifriranega besedila. Stroj Enigma, ki so ga Nemci močno uporabljali pred in med drugo svetovno vojno, je veljal za primernega za najvišjo stopnjo strogo zaupne kriptografije. Vendar pa je, tako kot pri Hebernovem rotorskem stroju, dekodiranje sporočila, šifriranega s strojem Enigma, zahtevalo napredno skupno rabo nastavitev strojne kalibracije in zasebnih ključev, ki so bili dovzetni za vohunjenje in so sčasoma privedli do propada Enigme.

-1939 45: Ob izbruhu druge svetovne vojne so poljski razbijalci kod pobegnili iz Poljske in se pridružili številnim uglednim in slavnim britanskim matematikom – vključno z očetom sodobnega računalništva Alanom Turingom –, da bi razbili nemški kriptosistem Enigma, ki je bil kritičen preboj za zavezniške sile. Turingovo delo je posebej vzpostavilo velik del temeljne teorije za algoritemske izračune. 

1975: Raziskovalci, ki delajo na blokovnih šifrah pri IBM-u, so razvili Standard za šifriranje podatkov (DES) – prvi kriptosistem, ki ga je certificiral Nacionalni inštitut za standarde in tehnologijo (takrat znan kot Nacionalni urad za standarde) za uporabo s strani vlade ZDA. Medtem ko je bil DES dovolj močan, da je ogrozil celo najmočnejše računalnike iz sedemdesetih let prejšnjega stoletja, je zaradi kratke dolžine ključa nevaren za sodobne aplikacije, vendar je njegova arhitektura močno vplivala na napredek kriptografije.

1976: Raziskovalca Whitfield Hellman in Martin Diffie sta predstavila metodo izmenjave ključev Diffie-Hellman za varno skupno rabo kriptografskih ključev. To je omogočilo novo obliko šifriranja, imenovano algoritmi asimetričnega ključa. Te vrste algoritmov, znane tudi kot kriptografija z javnim ključem, ponujajo še višjo raven zasebnosti, saj se ne zanašajo več na skupni zasebni ključ. V kriptosistemih z javnimi ključi ima vsak uporabnik svoj zasebni skrivni ključ, ki deluje v tandemu s skupnim javnim za dodatno varnost.

1977: Ron Rivest, Adi Shamir in Leonard Adleman predstavljajo kriptosistem javnega ključa RSA, eno najstarejših tehnik šifriranja za varen prenos podatkov, ki se uporablja še danes. Javni ključi RSA so ustvarjeni z množenjem velikih praštevil, ki jih celo najzmogljivejši računalniki prehitro težko razčlenijo brez predhodnega poznavanja zasebnega ključa, uporabljenega za ustvarjanje javnega ključa.

2001: Kot odgovor na napredek v računalniški moči je bil DES nadomeščen z robustnejšim algoritmom šifriranja Advanced Encryption Standard (AES). Podobno kot DES je tudi AES simetrični kriptosistem, vendar uporablja veliko daljši šifrirni ključ, ki ga sodobna strojna oprema ne more vdreti.

Kvantna kriptografija, postkvantna kriptografija in prihodnost šifriranja

Področje kriptografije se še naprej razvija, da bi bilo v koraku z napredujočo tehnologijo in vedno bolj sofisticirano kibernetski napadi. Kvantna kriptografija (znano tudi kot kvantno šifriranje) se nanaša na uporabno znanost o varnem šifriranju in prenosu podatkov, ki temelji na naravno prisotnih in nespremenljivih zakonih kvantne mehanike za uporabo v kibernetski varnosti. Čeprav je kvantno šifriranje še v zgodnjih fazah, ima potencial, da je veliko varnejše od prejšnjih vrst kriptografskih algoritmov in teoretično celo nemogoče vdreti. 

Postkvantni kriptografski (PQC) algoritmi, ki se ne smejo zamenjevati s kvantno kriptografijo, ki se opira na naravne zakone fizike za izdelavo varnih kriptosistemov, uporabljajo različne vrste matematične kriptografije za ustvarjanje kvantnega računalniško odpornega šifriranja.

Po podatkih Nacionalnega inštituta za standarde in tehnologijo (NIST) (povezava se nahaja zunaj ibm.com), je cilj postkvantne kriptografije (imenovane tudi kvantno odporna ali kvantno varna) »razviti kriptografske sisteme, ki so varni pred kvantnimi in klasičnimi računalniki ter lahko delujejo z obstoječimi komunikacijskimi protokoli. in omrežja."

Naučite se, kako IBM-ove kriptografske rešitve pomagajo podjetjem varovati kritične podatke

IBM-ove kriptografske rešitve združujejo tehnologije, svetovanje, sistemsko integracijo in upravljane varnostne storitve, da pomagajo zagotoviti kripto agilnost, kvantno varnost ter trdno upravljanje in skladnost s tveganji. Od simetrične do asimetrične kriptografije, do zgoščevalnih funkcij in več, zagotovite varnost podatkov in velikega računalnika s šifriranjem od konca do konca, ki je prilagojeno vašim poslovnim potrebam.

Raziščite IBM-ove kriptografske rešitve


Več od Varnost




Tri glavne vrste kriptografije

5 min branja - Kriptografija, ki izhaja iz grških besed za »skrito pisanje«, je veda o zakrivanju posredovanih informacij, tako da jih lahko prebere le predvideni prejemnik. Uporabe kriptografije so neskončne. Od vsakodnevnega preverjanja pristnosti sporočil od konca do konca na WhatsAppu do praktičnih digitalnih podpisov na pravnih obrazcih ali celo šifer, ki izčrpavajo CPE in se uporabljajo za rudarjenje kriptovalut, je kriptografija postala bistveni vidik našega digitalnega sveta in kritična komponenta kibernetske varnosti za zaščito občutljivih podatki hekerjev in...




Kako zgraditi uspešno strategijo za zmanjšanje tveganja

4 min branja - Kot je nekoč rekel Benjamin Franklin: "Če vam ne uspe načrtovati, načrtujete neuspeh." Enako mnenje je lahko res, ko gre za uspešen načrt za zmanjšanje tveganja. Edini način za učinkovito zmanjšanje tveganja je, da organizacija uporabi strategijo za zmanjševanje tveganja po korakih za razvrščanje in obvladovanje tveganja, s čimer zagotovi, da ima organizacija vzpostavljen načrt neprekinjenega poslovanja za nepričakovane dogodke. Z oblikovanjem močne strategije za zmanjševanje tveganja lahko organizacija vzpostavi ...




Izkoriščanje znanih izkoriščenih ranljivosti CISA: zakaj je validacija ranljivosti na površini napada vaša najmočnejša obramba 

5 min branja - Z več kot 20,000 pogostimi ranljivostmi in izpostavljenostmi (CVE), ki se objavijo vsako leto1, izziv iskanja in popravljanja programske opreme z znanimi ranljivostmi še naprej otežuje skupine za upravljanje ranljivosti. Te ekipe dobijo nemogočo nalogo zmanjšati tveganje s popravki programske opreme v svoji organizaciji, z upanjem, da bodo njihova prizadevanja pomagala preprečiti kršitev kibernetske varnosti. Ker je nemogoče popraviti vse sisteme, se večina ekip osredotoča na odpravo ranljivosti, ki ima visoko oceno v skupni ranljivosti ...




Kako lahko orodja SOAR pomagajo podjetjem pri izpolnjevanju najnovejših pravil SEC o razkritju podatkov o kibernetski varnosti

3 min branja - Julija 2023 je Komisija za vrednostne papirje in borzo (SEC) izglasovala sprejetje novih pravil in zahtev kibernetske varnosti za vsa podjetja, ki kotirajo na borzi, za obravnavo tveganj. Med novimi pravili so bile posodobljene zahteve za vložitev obrazca 8-K ter nove obveznosti razkritja za obrazec 10-K. V skladu z novim pravilom bodo morala javna podjetja poročati na obrazcu 8-K v štirih delovnih dneh po tem, ko podjetje ugotovi, da je doživelo pomemben kibernetski varnostni incident. Izpolnjeni obrazec 8-K mora opisati:…

IBM-ove novice

Prejemajte naša glasila in posodobitve tem, ki prinašajo najnovejše miselno vodstvo in vpogled v nastajajoče trende.

Naročite zdaj

Več glasil

Časovni žig:

Več od IBM