Коротка історія криптографії: надсилання секретних повідомлень протягом усього часу - IBM Blog

Коротка історія криптографії: надсилання секретних повідомлень протягом усього часу – блог IBM

Вихідний вузол: 3047892


Коротка історія криптографії: надсилання секретних повідомлень протягом усього часу – блог IBM



Хакери в темряві

Походить від грецьких слів, що означають «приховане письмо», криптографія це наука про приховування переданої інформації, щоб її міг інтерпретувати лише одержувач. З часів античності практика надсилання секретних повідомлень була поширена майже у всіх великих цивілізаціях. У наш час криптографія стала критично важливою опорою кібербезпека. Від захисту щоденних особистих повідомлень і автентифікації цифрових підписів до захисту платіжної інформації для онлайн-покупок і навіть захисту надсекретних державних даних і комунікацій — криптографія робить цифрову конфіденційність можливою.  

Хоча ця практика сягає тисячоліть, використання криптографії та ширша сфера криптоаналізу все ще вважаються відносно молодими, досягнувши величезного прогресу лише за останні 100 років. Паралельно з винаходом сучасних комп’ютерів у 19 столітті, світанок цифрової ери також провістив народження сучасної криптографії. Як важливий засіб встановлення цифрової довіри математики, інформатики та криптографи почали розробляти сучасні криптографічні методи та криптосистеми для захисту критично важливих даних користувачів від хакерів, кіберзлочинців та сторонніх очей. 

Більшість криптосистем починаються з незашифрованого повідомлення, відомого як відкритий текст, який потім зашифрованих у нерозбірливий код, відомий як зашифрований текст, використовуючи один або більше ключів шифрування. Потім цей зашифрований текст передається одержувачу. Якщо зашифрований текст перехоплено, а алгоритм шифрування надійний, зашифрований текст буде марним для будь-яких неавторизованих перехоплювачів, оскільки вони не зможуть зламати код. Однак одержувач легко зможе розшифрувати текст, якщо матиме правильний ключ розшифровки.  

У цій статті ми поглянемо на історію та еволюцію криптографії.

Стародавня криптографія

1900 р. До н.е.: Одним із перших застосувань криптографії було виявлено використання нестандартних ієрогліфів, висічених на стіні гробниці часів Стародавнього царства Єгипту. 

1500 р. До н.е.: Глиняні таблички, знайдені в Месопотамії, містили зашифровані написи, які, як вважають, були секретними рецептами керамічної глазурі — те, що можна вважати комерційною таємницею на сьогоднішній мові. 

650 р. До н.е.: Стародавні спартанці використовували ранній шифр транспозиції для кодування порядку літер у своїх військових повідомленнях. Процес працює шляхом написання повідомлення на шматку шкіри, обгорнутому навколо шестикутної дерев’яної посохи, відомої як скитала. Коли смужку намотують на сциталу правильного розміру, літери вишиковуються, утворюючи зв’язне повідомлення; однак, коли стрічку розмотують, повідомлення зводиться до зашифрованого тексту. У системі scytale певний розмір scytale можна розглядати як закритий ключ. 

100-44 рр. До н.е.: Для спільного використання безпечного зв’язку в римській армії Юлію Цезарю приписують використання того, що стало називатися шифром Цезаря, шифром заміни, у якому кожна літера відкритого тексту замінюється іншою літерою, визначеною переміщенням заданої кількості літер або вперед. або назад у межах латинського алфавіту. У цьому криптосистема з симетричним ключем, конкретні кроки та напрям транспонування літер є закритим ключем.

Середньовічна криптографія

800: Арабський математик Аль-Кінді винайшов техніку частотного аналізу для зламу шифру, що стало одним із найбільш монументальних проривів у криптоаналізі. Частотний аналіз використовує лінгвістичні дані, такі як частота певних літер або пар літер, частин мови та побудови речень, для зворотного проектування закритих ключів дешифрування. Методи частотного аналізу можна використовувати для прискорення атак грубої сили, під час яких зловмисники намагаються методично розшифрувати закодовані повідомлення, систематично застосовуючи потенційні ключі в надії врешті-решт знайти правильний. Моноалфавітні шифри підстановки, які використовують лише один алфавіт, особливо чутливі до частотного аналізу, особливо якщо закритий ключ короткий і слабкий. Праці Аль-Канді також охоплювали методи криптоаналізу для багатоалфавітних шифрів, які замінюють відкритий текст на зашифрований текст із кількох алфавітів для додаткового рівня безпеки, набагато менш вразливого для частотного аналізу. 

1467: Роботи Леона Баттіста Альберті, якого вважають батьком сучасної криптографії, найбільш чітко дослідили використання шифрів, що містять кілька алфавітів, відомих як поліфонічні криптосистеми, як найнадійнішу форму шифрування середньовіччя. 

1500: Незважаючи на те, що шифр Віженера був опублікований Джованом Баттістою Белласо, він був помилково приписаний французькому криптологу Блезу де Віженеру і вважається знаковим поліфонічним шифром 16 століття. Хоча Віженер не винайшов шифр Віженера, він створив більш надійний шифр автоключа в 1586 році. 

Сучасна криптографія 

1913: Початок Першої світової війни на початку 20-го сторіччя спостерігав різке зростання як криптології для військового зв’язку, так і криптоаналізу для зламу кодів. Успіх англійських криптологів у розшифровці німецьких кодів телеграм привів до ключових перемог Королівського флоту.

1917: Американець Едвард Хеберн створив першу роторну криптографічну машину, поєднавши електричну схему з механічними частинами друкарської машинки для автоматичного кодування повідомлень. Користувачі могли вводити текстове повідомлення на стандартній клавіатурі друкарської машинки, а машина автоматично створювала шифр заміни, замінюючи кожну букву випадковою новою літерою для виведення зашифрованого тексту. Зашифрований текст, у свою чергу, можна було розшифрувати, вручну перевернувши ротор схеми, а потім набравши зашифрований текст назад у Hebern Rotor Machine, створюючи оригінальне повідомлення відкритого тексту.

1918: Після війни німецький криптолог Артур Шербіус розробив машину Enigma, вдосконалену версію роторної машини Хеберна, яка також використовувала роторні схеми як для кодування відкритого тексту, так і для декодування зашифрованого тексту. Машина Енігма, яка активно використовувалася німцями до та під час Другої світової війни, вважалася придатною для найвищого рівня надсекретної криптографії. Однак, як і в машині Hebern’s Rotor Machine, декодування повідомлення, зашифрованого за допомогою машини Enigma, вимагало розширеного обміну налаштуваннями калібрування машини та особистими ключами, які були сприйнятливими до шпигунства, що зрештою призвело до падіння Enigma.

1939-45: З початком Другої світової війни польські зломщики втекли з Польщі та приєдналися до багатьох видатних і відомих британських математиків, включно з батьком сучасної комп’ютерної техніки Аланом Тюрінгом, щоб зламати німецьку криптосистему Enigma, що стало критичним проривом для союзних сил. Робота Тьюрінга спеціально створила велику частину фундаментальної теорії для алгоритмічних обчислень. 

1975: Дослідники, які працюють над блоковими шифрами в IBM, розробили стандарт шифрування даних (DES) — першу криптосистему, сертифіковану Національним інститутом стандартів і технологій (тоді відомим як Національне бюро стандартів) для використання урядом США. Незважаючи на те, що DES був достатньо сильним, щоб поставити в глухий кут навіть найпотужніші комп’ютери 1970-х років, його коротка довжина ключа робить його небезпечним для сучасних програм, але його архітектура мала і залишається великим впливом на розвиток криптографії.

1976: Дослідники Вітфілд Хеллман і Мартін Діффі представили метод обміну ключами Діффі-Хеллмана для безпечного обміну криптографічними ключами. Це увімкнуло нову форму шифрування під назвою асиметричні ключові алгоритми. Ці типи алгоритмів, також відомі як криптографія з відкритим ключем, пропонують ще вищий рівень конфіденційності, оскільки більше не покладаються на спільний закритий ключ. У криптосистемах з відкритим ключем кожен користувач має власний приватний секретний ключ, який працює разом із спільним відкритим для додаткової безпеки.

1977: Рон Рівест, Аді Шамір і Леонард Адлеман представляють криптосистему з відкритим ключем RSA, один із найстаріших методів шифрування для безпечної передачі даних, який використовується й сьогодні. Відкриті ключі RSA створюються шляхом множення великих простих чисел, які надзвичайно важко розкласти на множники навіть найпотужнішим комп’ютерам без попереднього знання закритого ключа, який використовується для створення відкритого ключа.

2001: У відповідь на розвиток обчислювальної потужності DES було замінено більш надійним алгоритмом шифрування Advanced Encryption Standard (AES). Подібно до DES, AES також є симетричною криптосистемою, однак вона використовує набагато довший ключ шифрування, який неможливо зламати за допомогою сучасного обладнання.

Квантова криптографія, постквантова криптографія та майбутнє шифрування

Сфера криптографії продовжує розвиватися, щоб йти в ногу з прогресивними технологіями та все більш складними кібератаки. Квантова криптографія (також відоме як квантове шифрування) відноситься до прикладної науки про безпечне шифрування та передачу даних на основі природних і незмінних законів квантової механіки для використання в кібербезпеці. Хоча квантове шифрування все ще перебуває на ранніх стадіях, воно потенційно може бути набагато безпечнішим, ніж попередні типи криптографічних алгоритмів, і, теоретично, навіть неможливо зламати. 

Не плутати з квантовою криптографією, яка спирається на природні закони фізики для створення безпечних криптосистем, алгоритми постквантової криптографії (PQC) використовують різні типи математичної криптографії для створення квантового шифрування, стійкого до комп’ютера.

За даними Національного інституту стандартів і технологій (NIST) (посилання знаходиться за межами ibm.com), мета постквантової криптографії (також званої квантово-стійкою або квантово-безпечною) полягає в «розробці криптографічних систем, які захищені як від квантових, так і від класичних комп’ютерів і можуть взаємодіяти з існуючими протоколами зв’язку. і мережі».

Дізнайтеся, як криптографічні рішення IBM допомагають компаніям захищати важливі дані

Криптографічні рішення IBM поєднують технології, консультації, системну інтеграцію та керовані послуги безпеки, щоб допомогти забезпечити гнучкість шифрування, квантову безпеку та надійне управління та відповідність ризикам. Від симетричної до асиметричної криптографії, до хеш-функцій і не тільки, забезпечте безпеку даних і мейнфреймів за допомогою наскрізного шифрування, спеціально створеного для задоволення потреб вашого бізнесу.

Дослідіть криптографічні рішення IBM


Більше від Security




Три основні типи криптографії

5 хв читання - Криптографія походить від грецьких слів, що означають «прихований запис», — це наука про приховування переданої інформації, щоб її міг прочитати лише призначений одержувач. Застосування криптографії нескінченні. Від повсякденної наскрізної автентифікації повідомлень у WhatsApp до практичних цифрових підписів на юридичних формах або навіть шифрів, що споживають ЦП, які використовуються для майнінгу криптовалюти, криптографія стала важливим аспектом нашого цифрового світу та важливим компонентом кібербезпеки для захисту конфіденційних дані хакерів і...




Як побудувати успішну стратегію зниження ризиків

4 хв читання - Як колись сказав Бенджамін Франклін: «Якщо ви не плануєте, ви плануєте провал». Те ж саме почуття може бути вірним, коли йдеться про успішний план зменшення ризиків. Єдиний спосіб ефективного зниження ризику полягає в тому, щоб організація використовувала покрокову стратегію зменшення ризику для сортування та управління ризиками, гарантуючи, що організація має план безперервності бізнесу на випадок несподіваних подій. Розробка надійної стратегії зменшення ризиків може створити для організації...




Використання відомих використаних вразливостей CISA: чому перевірка вразливості поверхні атаки є вашим найсильнішим захистом 

5 хв читання - Оскільки щороку публікується понад 20,000 1 загальних вразливостей і вразливостей (CVE)XNUMX, завдання пошуку й усунення програмного забезпечення з відомими вразливими місцями продовжує розвантажувати команди керування вразливістю. Перед цими командами поставлено нездійсненне завдання знизити ризики шляхом виправлення програмного забезпечення в їхніх організаціях із надією, що їхні зусилля допоможуть запобігти порушенню кібербезпеки. Оскільки неможливо виправити всі системи, більшість команд зосереджуються на усуненні вразливостей, які мають високі оцінки в Загальній вразливості…




Як інструменти SOAR можуть допомогти компаніям дотримуватися останніх правил розкриття інформації про кібербезпеку SEC

3 хв читання - У липні 2023 року Комісія з цінних паперів і бірж (SEC) проголосувала за ухвалення нових правил кібербезпеки та вимог до всіх публічних компаній для усунення ризиків. Серед нових правил були оновлені вимоги щодо подання форми 8-K, а також нові зобов’язання щодо розкриття інформації для форми 10-K. Згідно з новим правилом, публічні компанії повинні будуть звітувати за формою 8-K протягом чотирьох робочих днів після того, як компанія визначить, що у неї стався суттєвий інцидент кібербезпеки. У поданій формі 8-K має бути описано:…

Інформаційні бюлетені IBM

Отримуйте наші інформаційні бюлетені та оновлення тем, які містять найновіші думки про лідерство та ідеї щодо нових тенденцій.

Підпишись зараз

Більше бюлетенів

Часова мітка:

Більше від IBM