En kort historia om kryptografi: Skicka hemliga meddelanden genom tiden - IBM Blog

En kort historik om kryptografi: Skicka hemliga meddelanden genom tiden – IBM Blog

Källnod: 3047892


En kort historik om kryptografi: Skicka hemliga meddelanden genom tiden – IBM Blog



Hackare i mörkret

Kommer från de grekiska orden för "dold skrift", kryptografi är vetenskapen om att dölja överförd information så att endast den avsedda mottagaren kan tolka den. Sedan antikens dagar har bruket att skicka hemliga meddelanden varit vanligt i nästan alla större civilisationer. I modern tid har kryptografi blivit en viktig nyckel till Cybersäkerhet. Från att säkra vardagliga personliga meddelanden och autentisering av digitala signaturer till att skydda betalningsinformation för onlineshopping och till och med bevaka topphemlig statlig data och kommunikation – kryptografi gör digital integritet möjlig.  

Även om praktiken går tillbaka tusentals år, anses användningen av kryptografi och det bredare fältet av kryptoanalys fortfarande vara relativt unga, efter att ha gjort enorma framsteg endast under de senaste 100 åren. Sammanfallande med uppfinningen av modern datoranvändning på 19-talet, förebådade gryningen av den digitala tidsåldern också födelsen av modern kryptografi. Som ett kritiskt sätt att etablera digitalt förtroende började matematiker, datavetare och kryptografer utveckla moderna kryptografiska tekniker och kryptosystem för att skydda kritisk användardata från hackare, cyberbrottslingar och nyfikna ögon. 

De flesta kryptosystem börjar med ett okrypterat meddelande som kallas klartext, vilket är då krypterad till en otydlig kod som kallas chiffertext med en eller flera krypteringsnycklar. Denna chiffertext överförs sedan till en mottagare. Om chiffertexten fångas upp och krypteringsalgoritmen är stark kommer chiffertexten att vara värdelös för alla obehöriga avlyssnare eftersom de inte kommer att kunna bryta koden. Den avsedda mottagaren kommer dock lätt att kunna dechiffrera texten, förutsatt att de har rätt dekrypteringsnyckel.  

I den här artikeln kommer vi att titta tillbaka på kryptografins historia och utveckling.

Forntida kryptografi

1900 f.Kr. En av de första implementeringarna av kryptografi hittades i användningen av icke-standardiserade hieroglyfer ristade in i väggen på en grav från det gamla kungariket i Egypten. 

1500 f.Kr. Lertabletter som hittades i Mesopotamien innehöll krypterad skrift som tros vara hemliga recept på keramiska glasyrer - vad som kan anses vara affärshemligheter i dagens språkbruk. 

650 f.Kr. Forntida spartaner använde ett tidigt införlivande chiffer för att förvränga bokstävernas ordning i deras militära kommunikationer. Processen fungerar genom att skriva ett meddelande på en bit läder lindad runt en sexkantig trästav som kallas en scytale. När remsan är lindad runt en scytale av rätt storlek, raderas bokstäverna för att bilda ett sammanhängande meddelande; men när remsan är avlindad reduceras meddelandet till chiffertext. I scytale-systemet kan den specifika storleken på scytale ses som en privat nyckel. 

100-44 f.Kr. För att dela säker kommunikation inom den romerska armén krediteras Julius Caesar för att ha använt det som har kommit att kallas Caesar Cipher, ett substitutchiffer där varje bokstav i klartexten ersätts av en annan bokstav som bestäms genom att flytta ett visst antal bokstäver framåt antingen eller baklänges inom det latinska alfabetet. I denna symmetriska nyckelkryptosystem, är de specifika stegen och riktningen för brevöverföringen den privata nyckeln.

Medeltida kryptografi

800: Den arabiske matematikern Al-Kindi uppfann tekniken för frekvensanalys för chifferbrytning, vilket representerar ett av de mest monumentala genombrotten inom kryptoanalys. Frekvensanalys använder språklig data – såsom frekvensen av vissa bokstäver eller bokstavsparningar, delar av tal och meningskonstruktion – för att omvända konstruera privata dekrypteringsnycklar. Frekvensanalystekniker kan användas för att påskynda brute-force-attacker där kodbrytare försöker metodiskt dekryptera kodade meddelanden genom att systematiskt tillämpa potentiella nycklar i hopp om att så småningom hitta den rätta. Monoalfabetiska substitutionschiffer som bara använder ett alfabet är särskilt känsliga för frekvensanalys, särskilt om den privata nyckeln är kort och svag. Al-Kandis skrifter täckte också kryptoanalystekniker för polyalfabetiska chiffer, som ersätter klartext med chiffertext från flera alfabet för ett extra lager av säkerhet som är mycket mindre sårbart för frekvensanalys. 

1467: Leon Battista Albertis arbete, som anses vara den moderna kryptografins fader, utforskade tydligast användningen av chiffer som innehåller flera alfabet, kända som polyfoniska kryptosystem, som medeltidens starkaste form av kryptering. 

1500: Även om det faktiskt publicerades av Giovan Battista Bellaso, tillskrivs Vigenère-chifferet felaktigt till den franske kryptologen Blaise de Vigenère och anses vara det landmärke som polyfoniskt chiffer på 16-talet. Medan Vigenère inte uppfann Vigenère-chifferet, skapade han ett starkare autonyckelchiffer 1586. 

Modern kryptografi 

1913: Utbrottet av första världskriget i början av 20-talet såg en brant ökning av både kryptologi för militär kommunikation, såväl som kryptoanalys för kodbrott. Framgångarna för engelska kryptologer med att dechiffrera tyska telegramkoder ledde till avgörande segrar för den kungliga flottan.

1917: Amerikanen Edward Hebern skapade den första kryptografirotormaskinen genom att kombinera elektriska kretsar med mekaniska skrivmaskinsdelar för att automatiskt förvränga meddelanden. Användare kunde skriva ett meddelande i klartext på ett standardtangentbord för skrivmaskinen och maskinen skulle automatiskt skapa ett ersättnings-chiffer, och ersätta varje bokstav med en slumpmässig ny bokstav för att mata ut chiffertext. Chiffertexten kunde i sin tur avkodas genom att manuellt vända kretsrotorn och sedan skriva tillbaka chiffertexten i Hebern Rotor Machine, vilket producerar det ursprungliga klartextmeddelandet.

1918: I efterdyningarna av kriget utvecklade den tyske kryptologen Arthur Scherbius Enigma Machine, en avancerad version av Heberns rotormaskin, som också använde rotorkretsar för att både koda klartext och avkoda chiffertext. Enigma Machine, som användes flitigt av tyskarna före och under andra världskriget, ansågs vara lämplig för den högsta nivån av topphemlig kryptografi. Men precis som Heberns Rotor Machine krävde avkodning av ett meddelande krypterat med Enigma Machine avancerad delning av maskinkalibreringsinställningar och privata nycklar som var mottagliga för spionage och så småningom ledde till Enigmas undergång.

1939-45: Vid andra världskrigets utbrott flydde polska kodbrytare från Polen och anslöt sig till många anmärkningsvärda och berömda brittiska matematiker – inklusive fadern till modern datoranvändning, Alan Turing – för att knäcka det tyska Enigma-kryptosystemet, ett avgörande genombrott för de allierade styrkorna. Turings arbete etablerade specifikt mycket av den grundläggande teorin för algoritmiska beräkningar. 

1975: Forskare som arbetar med blockchiffer vid IBM utvecklade Data Encryption Standard (DES) – det första kryptosystemet som certifierats av National Institute for Standards and Technology (då känt som National Bureau of Standards) för användning av den amerikanska regeringen. Medan DES var tillräckligt stark för att hindra även de starkaste datorerna på 1970-talet, gör dess korta nyckellängd den osäker för moderna applikationer, men dess arkitektur var och är mycket inflytelserik i utvecklingen av kryptografi.

1976: Forskarna Whitfield Hellman och Martin Diffie introducerade nyckelutbytesmetoden Diffie-Hellman för att säkert dela kryptografiska nycklar. Detta möjliggjorde en ny form av kryptering som kallas asymmetriska nyckelalgoritmer. Dessa typer av algoritmer, även känd som publik nyckelkryptografi, erbjuder en ännu högre nivå av integritet genom att inte längre förlita sig på en delad privat nyckel. I kryptosystem med offentlig nyckel har varje användare sin egen privata hemliga nyckel som fungerar tillsammans med en delad publik för ökad säkerhet.

1977: Ron Rivest, Adi Shamir och Leonard Adleman introducerar RSA public key-kryptosystemet, en av de äldsta krypteringsteknikerna för säker dataöverföring som fortfarande används idag. RSA publika nycklar skapas genom att multiplicera stora primtal, vilket är oöverkomligt svårt för även de mest kraftfulla datorerna att faktorisera utan förkunskaper om den privata nyckel som används för att skapa den publika nyckeln.

2001: Som svar på framsteg inom datorkraft ersattes DES av den mer robusta krypteringsalgoritmen Advanced Encryption Standard (AES). I likhet med DES är AES också ett symmetriskt kryptosystem, men det använder en mycket längre krypteringsnyckel som inte kan knäckas av modern hårdvara.

Kvantkryptografi, postkvantkryptografi och krypteringens framtid

Kryptografiområdet fortsätter att utvecklas för att hålla jämna steg med avancerad teknik och allt mer sofistikerat cyberattack. Quantum kryptografi (även känd som kvantkryptering) hänvisar till den tillämpade vetenskapen om att säkert kryptera och överföra data baserat på kvantmekanikens naturligt förekommande och oföränderliga lagar för användning inom cybersäkerhet. Medan den fortfarande är i sina tidiga skeden har kvantkryptering potentialen att vara mycket säkrare än tidigare typer av kryptografiska algoritmer, och teoretiskt sett till och med ohackbar. 

Ej att förväxla med kvantkryptografi som förlitar sig på fysikens naturlagar för att producera säkra kryptosystem, post-kvantkryptografiska (PQC) algoritmer använder olika typer av matematisk kryptografi för att skapa kvantdatorsäker kryptering.

Enligt National Institute of Standards and Technology (NIST) (länken finns utanför ibm.com), är målet med postkvantkryptografi (även kallad kvantresistent eller kvantsäker) att "utveckla kryptografiska system som är säkra mot både kvantdatorer och klassiska datorer och kan samverka med befintliga kommunikationsprotokoll och nätverk.”

Lär dig hur IBMs kryptografilösningar hjälper företag att skydda kritisk data

IBMs kryptografilösningar kombinerar teknik, konsultation, systemintegration och hanterade säkerhetstjänster för att säkerställa kryptoagilitet, kvantsäkerhet och solid styrning och riskefterlevnad. Från symmetrisk till asymmetrisk kryptografi, till hashfunktioner och mer, säkerställ data- och stordatorsäkerhet med end-to-end-kryptering skräddarsydd för att möta dina affärsbehov.

Utforska IBMs kryptografilösningar


Mer från Säkerhet




De tre huvudtyperna av kryptografi

5 min läs - Kryptering kommer från de grekiska orden för "dold skrift" och är vetenskapen om att dölja överförd information så att den endast kan läsas av den avsedda mottagaren. Tillämpningarna av kryptografi är oändliga. Från den ständiga autentiseringen av meddelanden på WhatsApp till de praktiska digitala signaturerna på juridiska former eller till och med de CPU-dränerande chiffer som används för att bryta kryptovaluta, kryptografi har blivit en viktig aspekt av vår digitala värld och en kritisk cybersäkerhetskomponent för att skydda känsliga data från hackare och...




Hur man bygger en framgångsrik riskreduceringsstrategi

4 min läs - Som Benjamin Franklin en gång sa: "Om du misslyckas med att planera, planerar du att misslyckas." Samma känsla kan vara sant när det kommer till en framgångsrik riskreduceringsplan. Det enda sättet för effektiv riskreducering är att en organisation använder en steg-för-steg-strategi för riskreducering för att sortera och hantera risker, vilket säkerställer att organisationen har en affärskontinuitetsplan på plats för oväntade händelser. Att bygga en stark riskreduceringsstrategi kan skapa en organisation för att ha en...




Utnyttja CISA kända exploaterade sårbarheter: Varför validering av attackytans sårbarhet är ditt starkaste försvar 

5 min läs - Med över 20,000 1 Common Vulnerabilities and Exposures (CVE) som publiceras varje årXNUMX, fortsätter utmaningen att hitta och åtgärda programvara med kända sårbarheter att sträcka ut sårbarhetshanteringsteamen. Dessa team får den omöjliga uppgiften att minska riskerna genom att patcha mjukvara i hela organisationen, med hopp om att deras ansträngningar kommer att bidra till att förhindra ett cybersäkerhetsbrott. Eftersom det är omöjligt att korrigera alla system, fokuserar de flesta team på att åtgärda sårbarheter som får höga poäng i Common Vulnerability...




Hur SOAR-verktyg kan hjälpa företag att följa de senaste SEC-reglerna för cybersäkerhet

3 min läs - I juli 2023 röstade Securities and Exchange Commission (SEC) för att anta nya cybersäkerhetsregler och krav för alla börsnoterade företag att hantera risker. Bland de nya reglerna fanns uppdaterade krav för att lämna in formulär 8-K samt nya upplysningskrav för formulär 10-K. Enligt den nya regeln kommer offentliga företag att vara skyldiga att rapportera på Form 8-K inom fyra arbetsdagar efter att företaget fastställt att det har upplevt en väsentlig cybersäkerhetsincident. Det inlämnade formuläret 8-K måste beskriva:...

IBMs nyhetsbrev

Få våra nyhetsbrev och ämnesuppdateringar som ger det senaste tankeledarskapet och insikter om nya trender.

Prenumerera nu

Fler nyhetsbrev

Tidsstämpel:

Mer från IBM