Походить від грецьких слів, що означають «приховане письмо», криптографія це наука про приховування переданої інформації, щоб її міг інтерпретувати лише одержувач. З часів античності практика надсилання секретних повідомлень була поширена майже у всіх великих цивілізаціях. У наш час криптографія стала критично важливою опорою кібербезпека. Від захисту щоденних особистих повідомлень і автентифікації цифрових підписів до захисту платіжної інформації для онлайн-покупок і навіть захисту надсекретних державних даних і комунікацій — криптографія робить цифрову конфіденційність можливою.
Хоча ця практика сягає тисячоліть, використання криптографії та ширша сфера криптоаналізу все ще вважаються відносно молодими, досягнувши величезного прогресу лише за останні 100 років. Паралельно з винаходом сучасних комп’ютерів у 19 столітті, світанок цифрової ери також провістив народження сучасної криптографії. Як важливий засіб встановлення цифрової довіри математики, інформатики та криптографи почали розробляти сучасні криптографічні методи та криптосистеми для захисту критично важливих даних користувачів від хакерів, кіберзлочинців та сторонніх очей.
Більшість криптосистем починаються з незашифрованого повідомлення, відомого як відкритий текст, який потім зашифрованих у нерозбірливий код, відомий як зашифрований текст, використовуючи один або більше ключів шифрування. Потім цей зашифрований текст передається одержувачу. Якщо зашифрований текст перехоплено, а алгоритм шифрування надійний, зашифрований текст буде марним для будь-яких неавторизованих перехоплювачів, оскільки вони не зможуть зламати код. Однак одержувач легко зможе розшифрувати текст, якщо матиме правильний ключ розшифровки.
У цій статті ми поглянемо на історію та еволюцію криптографії.
Стародавня криптографія
1900 р. До н.е.: Одним із перших застосувань криптографії було виявлено використання нестандартних ієрогліфів, висічених на стіні гробниці часів Стародавнього царства Єгипту.
1500 р. До н.е.: Глиняні таблички, знайдені в Месопотамії, містили зашифровані написи, які, як вважають, були секретними рецептами керамічної глазурі — те, що можна вважати комерційною таємницею на сьогоднішній мові.
650 р. До н.е.: Стародавні спартанці використовували ранній шифр транспозиції для кодування порядку літер у своїх військових повідомленнях. Процес працює шляхом написання повідомлення на шматку шкіри, обгорнутому навколо шестикутної дерев’яної посохи, відомої як скитала. Коли смужку намотують на сциталу правильного розміру, літери вишиковуються, утворюючи зв’язне повідомлення; однак, коли стрічку розмотують, повідомлення зводиться до зашифрованого тексту. У системі scytale певний розмір scytale можна розглядати як закритий ключ.
100-44 рр. До н.е.: Для спільного використання безпечного зв’язку в римській армії Юлію Цезарю приписують використання того, що стало називатися шифром Цезаря, шифром заміни, у якому кожна літера відкритого тексту замінюється іншою літерою, визначеною переміщенням заданої кількості літер або вперед. або назад у межах латинського алфавіту. У цьому криптосистема з симетричним ключем, конкретні кроки та напрям транспонування літер є закритим ключем.
Середньовічна криптографія
800: Арабський математик Аль-Кінді винайшов техніку частотного аналізу для зламу шифру, що стало одним із найбільш монументальних проривів у криптоаналізі. Частотний аналіз використовує лінгвістичні дані, такі як частота певних літер або пар літер, частин мови та побудови речень, для зворотного проектування закритих ключів дешифрування. Методи частотного аналізу можна використовувати для прискорення атак грубої сили, під час яких зловмисники намагаються методично розшифрувати закодовані повідомлення, систематично застосовуючи потенційні ключі в надії врешті-решт знайти правильний. Моноалфавітні шифри підстановки, які використовують лише один алфавіт, особливо чутливі до частотного аналізу, особливо якщо закритий ключ короткий і слабкий. Праці Аль-Канді також охоплювали методи криптоаналізу для багатоалфавітних шифрів, які замінюють відкритий текст на зашифрований текст із кількох алфавітів для додаткового рівня безпеки, набагато менш вразливого для частотного аналізу.
1467: Роботи Леона Баттіста Альберті, якого вважають батьком сучасної криптографії, найбільш чітко дослідили використання шифрів, що містять кілька алфавітів, відомих як поліфонічні криптосистеми, як найнадійнішу форму шифрування середньовіччя.
1500: Незважаючи на те, що шифр Віженера був опублікований Джованом Баттістою Белласо, він був помилково приписаний французькому криптологу Блезу де Віженеру і вважається знаковим поліфонічним шифром 16 століття. Хоча Віженер не винайшов шифр Віженера, він створив більш надійний шифр автоключа в 1586 році.
Сучасна криптографія
1913: Початок Першої світової війни на початку 20-го сторіччя спостерігав різке зростання як криптології для військового зв’язку, так і криптоаналізу для зламу кодів. Успіх англійських криптологів у розшифровці німецьких кодів телеграм привів до ключових перемог Королівського флоту.
1917: Американець Едвард Хеберн створив першу роторну криптографічну машину, поєднавши електричну схему з механічними частинами друкарської машинки для автоматичного кодування повідомлень. Користувачі могли вводити текстове повідомлення на стандартній клавіатурі друкарської машинки, а машина автоматично створювала шифр заміни, замінюючи кожну букву випадковою новою літерою для виведення зашифрованого тексту. Зашифрований текст, у свою чергу, можна було розшифрувати, вручну перевернувши ротор схеми, а потім набравши зашифрований текст назад у Hebern Rotor Machine, створюючи оригінальне повідомлення відкритого тексту.
1918: Після війни німецький криптолог Артур Шербіус розробив машину Enigma, вдосконалену версію роторної машини Хеберна, яка також використовувала роторні схеми як для кодування відкритого тексту, так і для декодування зашифрованого тексту. Машина Енігма, яка активно використовувалася німцями до та під час Другої світової війни, вважалася придатною для найвищого рівня надсекретної криптографії. Однак, як і в машині Hebern’s Rotor Machine, декодування повідомлення, зашифрованого за допомогою машини Enigma, вимагало розширеного обміну налаштуваннями калібрування машини та особистими ключами, які були сприйнятливими до шпигунства, що зрештою призвело до падіння Enigma.
1939-45: З початком Другої світової війни польські зломщики втекли з Польщі та приєдналися до багатьох видатних і відомих британських математиків, включно з батьком сучасної комп’ютерної техніки Аланом Тюрінгом, щоб зламати німецьку криптосистему Enigma, що стало критичним проривом для союзних сил. Робота Тьюрінга спеціально створила велику частину фундаментальної теорії для алгоритмічних обчислень.
1975: Дослідники, які працюють над блоковими шифрами в IBM, розробили стандарт шифрування даних (DES) — першу криптосистему, сертифіковану Національним інститутом стандартів і технологій (тоді відомим як Національне бюро стандартів) для використання урядом США. Незважаючи на те, що DES був достатньо сильним, щоб поставити в глухий кут навіть найпотужніші комп’ютери 1970-х років, його коротка довжина ключа робить його небезпечним для сучасних програм, але його архітектура мала і залишається великим впливом на розвиток криптографії.
1976: Дослідники Вітфілд Хеллман і Мартін Діффі представили метод обміну ключами Діффі-Хеллмана для безпечного обміну криптографічними ключами. Це увімкнуло нову форму шифрування під назвою асиметричні ключові алгоритми. Ці типи алгоритмів, також відомі як криптографія з відкритим ключем, пропонують ще вищий рівень конфіденційності, оскільки більше не покладаються на спільний закритий ключ. У криптосистемах з відкритим ключем кожен користувач має власний приватний секретний ключ, який працює разом із спільним відкритим для додаткової безпеки.
1977: Рон Рівест, Аді Шамір і Леонард Адлеман представляють криптосистему з відкритим ключем RSA, один із найстаріших методів шифрування для безпечної передачі даних, який використовується й сьогодні. Відкриті ключі RSA створюються шляхом множення великих простих чисел, які надзвичайно важко розкласти на множники навіть найпотужнішим комп’ютерам без попереднього знання закритого ключа, який використовується для створення відкритого ключа.
2001: У відповідь на розвиток обчислювальної потужності DES було замінено більш надійним алгоритмом шифрування Advanced Encryption Standard (AES). Подібно до DES, AES також є симетричною криптосистемою, однак вона використовує набагато довший ключ шифрування, який неможливо зламати за допомогою сучасного обладнання.
Квантова криптографія, постквантова криптографія та майбутнє шифрування
Сфера криптографії продовжує розвиватися, щоб йти в ногу з прогресивними технологіями та все більш складними кібератаки. Квантова криптографія (також відоме як квантове шифрування) відноситься до прикладної науки про безпечне шифрування та передачу даних на основі природних і незмінних законів квантової механіки для використання в кібербезпеці. Хоча квантове шифрування все ще перебуває на ранніх стадіях, воно потенційно може бути набагато безпечнішим, ніж попередні типи криптографічних алгоритмів, і, теоретично, навіть неможливо зламати.
Не плутати з квантовою криптографією, яка спирається на природні закони фізики для створення безпечних криптосистем, алгоритми постквантової криптографії (PQC) використовують різні типи математичної криптографії для створення квантового шифрування, стійкого до комп’ютера.
За даними Національного інституту стандартів і технологій (NIST) (посилання знаходиться за межами ibm.com), мета постквантової криптографії (також званої квантово-стійкою або квантово-безпечною) полягає в «розробці криптографічних систем, які захищені як від квантових, так і від класичних комп’ютерів і можуть взаємодіяти з існуючими протоколами зв’язку. і мережі».
Дізнайтеся, як криптографічні рішення IBM допомагають компаніям захищати важливі дані
Криптографічні рішення IBM поєднують технології, консультації, системну інтеграцію та керовані послуги безпеки, щоб допомогти забезпечити гнучкість шифрування, квантову безпеку та надійне управління та відповідність ризикам. Від симетричної до асиметричної криптографії, до хеш-функцій і не тільки, забезпечте безпеку даних і мейнфреймів за допомогою наскрізного шифрування, спеціально створеного для задоволення потреб вашого бізнесу.
Дослідіть криптографічні рішення IBM
Більше від Security
Інформаційні бюлетені IBM
Отримуйте наші інформаційні бюлетені та оновлення тем, які містять найновіші думки про лідерство та ідеї щодо нових тенденцій.
Підпишись зараз
Більше бюлетенів
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.ibm.com/blog/cryptography-history/
- : має
- :є
- : ні
- $UP
- 000
- 08
- 1
- 100
- 13
- 16th
- 20
- 2023
- 20th
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- Здатний
- через
- насправді
- доданий
- адреса
- прийняти
- просунутий
- просування
- досягнення
- просування
- реклама
- AES
- після
- наслідки
- проти
- вік
- Алан
- алгоритм
- алгоритмічний
- алгоритми
- ВСІ
- майже
- Алфавіт
- Також
- серед
- amp
- an
- аналіз
- аналітика
- та
- будь-який
- застосування
- прикладної
- Застосування
- архітектура
- ЕСТЬ
- армія
- навколо
- Артур
- стаття
- AS
- зовнішній вигляд
- At
- атака
- нападки
- спроба
- Authentication
- автор
- автоматично
- назад
- заснований
- BE
- оскільки
- ставати
- було
- перед тим
- почалася
- починати
- початок
- буття
- вважається,
- Веніамін
- За
- народження
- Блокувати
- Блог
- блоги
- синій
- обидва
- порушення
- Перерва
- Розрив
- прорив
- прориви
- Британський
- ширше
- будувати
- Створюємо
- офіс
- бізнес
- забезпечення безперервності бізнесу
- підприємства
- але
- button
- by
- званий
- CAN
- не може
- вуглець
- карта
- Cards
- різьблені
- КПП
- Категорія
- Століття
- певний
- Сертифікований
- виклик
- перевірка
- шифр
- кола
- СНД
- СНД
- клас
- очевидно
- код
- Коди
- КОГЕРЕНТНИЙ
- color
- COM
- об'єднувати
- об'єднання
- Приходити
- приходить
- комісія
- загальний
- зв'язку
- Компанії
- компанія
- дотримання
- дотримуватися
- компонент
- обчислення
- комп'ютер
- комп'ютери
- обчислення
- обчислювальна потужність
- спутаний
- вважається
- консалтинг
- містяться
- Контейнер
- продовжувати
- триває
- безперервність
- виправити
- правильно
- може
- покритий
- тріщина
- тріщини
- створювати
- створений
- критичний
- крипто
- криптовалюта
- криптографів
- криптографічні
- криптографія
- CSS
- виготовлений на замовлення
- кіберзлочинці
- Кібербезпека
- темно
- дані
- Дата
- Дати
- Днів
- de
- Грудень
- розшифровувати
- Декодування
- Розшифрувати
- дефолт
- Визначення
- доставляти
- описувати
- description
- певний
- визначає
- розвиненою
- розвивається
- DID
- різний
- важкий
- цифровий
- цифровому столітті
- Цифрова конфіденційність
- цифровий світ
- напрям
- розкриття
- вниз
- падіння
- водіння
- під час
- кожен
- Рано
- легко
- Едвард
- Ефективний
- зусилля
- Єгипет
- або
- з'являються
- включений
- кодований
- зашифрованих
- шифрування
- кінець в кінець
- цілеспрямоване шифрування
- Нескінченний
- інженер
- англійська
- Загадка
- досить
- забезпечувати
- забезпечення
- Що натомість? Створіть віртуальну версію себе у
- особливо
- шпигунство
- істотний
- встановлений
- налагодження
- Ефір (ETH)
- Навіть
- Події
- врешті-решт
- повсякденний
- еволюція
- еволюціонувати
- обмін
- Біржова комісія
- існуючий
- вихід
- прискорити
- досвідчений
- експлуатований
- дослідження
- Розвіданий
- очі
- фактор
- FAIL
- false
- знаменитий
- далеко
- поле
- подано
- Подача
- виявлення
- Перший
- п'ять
- Сфокусувати
- стежити
- Шрифти
- для
- Війська
- форма
- форми
- Вперед
- знайдений
- Основоположний
- чотири
- Франклін
- французька
- частота
- від
- Функції
- майбутнє
- generator
- німецька
- отримати
- даний
- мета
- управління
- Уряд
- грецький
- сітка
- Охорона
- хакери
- Руки
- апаратні засоби
- мішанина
- Мати
- має
- he
- Тема
- сильно
- висота
- допомога
- вище
- найвищий
- дуже
- історія
- надія
- сподівається,
- Як
- How To
- Однак
- HTTPS
- i
- IBM
- ICO
- ICON
- if
- ii
- зображення
- непорушний
- реалізації
- реалізації
- неможливе
- in
- інцидент
- включення
- Augmenter
- все більше і більше
- індекс
- Впливовий
- інформація
- небезпечно
- розуміння
- Інститут
- інтеграція
- призначених
- взаємодіяти
- в
- вводити
- введені
- Винайдений
- Винахід
- IT
- ЙОГО
- приєднався
- Юлій
- липень
- тримати
- ключ
- ключі
- Царство
- знання
- відомий
- орієнтир
- великий
- останній
- останній
- Latin
- Законодавство
- шар
- Керівництво
- Led
- легальний
- довжина
- Леонард
- менше
- лист
- рівень
- використання
- як
- Лінія
- LINK
- Перераховані
- місцевий
- місце дії
- довше
- подивитися
- машина
- made
- головний
- основний
- РОБОТИ
- управляти
- вдалося
- управління
- вручну
- багато
- Мартін
- матеріал
- математичний
- макс-ширина
- Може..
- засоби
- механічний
- механіка
- Зустрічатися
- повідомлення
- повідомлення
- метод
- Середній
- може бути
- військовий
- хвилин
- Mining
- протокол
- пом'якшення
- Mobile
- сучасний
- монументальний
- більше
- найбільш
- переміщення
- багато
- множинний
- множення
- повинен
- National
- Природний
- навігація
- потреби
- мереж
- Нові
- Інформаційні бюлетені
- nist
- немає
- Помітний
- нічого
- зараз
- номер
- номера
- облігації
- трапляються
- of
- від
- пропонувати
- Старий
- найстаріший
- on
- один раз
- ONE
- онлайн
- інтернет-магазини
- тільки
- оптимізований
- or
- порядок
- організація
- оригінал
- наші
- спалах
- вихід
- поза
- над
- власний
- алюр
- сторінка
- спаровування
- особливо
- частини
- пластир
- Виправлення
- оплата
- персонал
- PHP
- Фізика
- частина
- основний
- місце
- Простий текст
- план
- планування
- plato
- Інформація про дані Платона
- PlatoData
- підключати
- Польща
- політика
- полірування
- положення
- це можливо
- пошта
- потенціал
- влада
- потужний
- PQC
- Практичний
- практика
- запобігати
- попередній
- первинний
- Prime
- попередній
- недоторканність приватного життя
- приватний
- Private Key
- Приватні ключі
- процес
- виробляти
- виробництво
- захист
- захищає
- протоколи
- громадськість
- публічні компанії
- публічний ключ
- відкриті ключі
- публічно
- в публічному списку
- опублікований
- Квантовий
- квантова криптографія
- Квантова механіка
- Рандомізований
- Читати
- читання
- Рецепти
- Знижений
- скорочення
- відноситься
- щодо
- покладаючись
- замінювати
- замінити
- звітом
- представляє
- вимагається
- Вимога
- реагувати
- зворотний
- рецензування
- Risk
- Пом'якшення ризиків
- ризики
- роботи
- міцний
- королівський
- RSA
- Правило
- Правила
- Зазначений
- то ж
- бачив
- наука
- Вчені
- рахунок
- Екран
- scripts
- SEC
- секрет
- секрети
- безпечний
- безпечно
- забезпечення
- Securities
- Комісія з цінних паперів і бірж
- безпеку
- відправка
- чутливий
- пропозиція
- настрій
- пошукова оптимізація
- сервери
- Послуги
- комплект
- налаштування
- Поділитись
- загальні
- поділ
- покупка
- Короткий
- Signatures
- аналогічний
- з
- сайт
- Розмір
- розміром
- невеликий
- So
- Софтвер
- solid
- Рішення
- складний
- конкретний
- конкретно
- мова
- Рекламні
- квадрати
- Персонал
- етапи
- standard
- стандартів
- старт
- заходи
- Як і раніше
- Стратегія
- Зачистите
- сильний
- більш сильний
- найсильніший
- підписуватися
- успіх
- успішний
- підходящий
- поверхню
- схильний
- SVG
- система
- Systems
- Тандем
- Завдання
- команди
- техніка
- методи
- Технології
- Технологія
- Telegram
- третинний
- текст
- ніж
- Що
- Команда
- Майбутнє
- їх
- тема
- потім
- теорія
- Ці
- вони
- це
- думка
- думка лідерства
- тисячі
- три
- по всьому
- час
- times
- назва
- до
- сьогодні
- сьогоднішній
- інструменти
- топ
- тема
- торгувати
- величезний
- Тенденції
- правда
- Довіряйте
- ПЕРЕГЛЯД
- тип
- Типи
- несанкціонований
- при
- Unexpected
- оновлений
- Updates
- URL
- us
- нас уряд
- використання
- використовуваний
- користувач
- користувачі
- використовує
- використання
- перевірка достовірності
- версія
- перемоги
- проголосувавший
- Уразливості
- вразливість
- Вразливий
- W
- Стіна
- війна
- було
- шлях..
- ДОБРЕ
- були
- Що
- коли
- який
- в той час як
- чому
- волі
- з
- в
- без
- дерево
- WordPress
- слова
- Work
- робочий
- працює
- світ
- б
- Загорнуті
- лист
- письмовий
- Другої світової війни
- років
- ви
- молодий
- вашу
- зефірнет