EITC/IS/ACC Advanced Classical Cryptography е европейската програма за сертифициране на ИТ, която повишава нивото на експертиза в класическата криптография, основно фокусирана върху криптографията с публичен ключ, с въведение в практическите шифри с публичен ключ, както и цифрови подписи, инфраструктура с публичен ключ и сертификати за сигурност, широко използвани в Интернет.
Учебната програма на EITC/IS/ACC Advanced Classical Cryptography се фокусира върху криптографията с публичен ключ (асиметрична), като се започне с въведението в обмена на ключове Diffie-Hellman и проблема с дискретния дневник (включително неговото обобщение), след което се пристъпи към криптирането с дискретен лог проблем, обхващащ схемата за криптиране на Elgamal, елиптичните криви и криптографията с елиптична крива (ECC), цифрови подписи (включително услуги за сигурност и цифровия подпис на Elgamal), хеш функции (включително SHA-1 има функция), кодове за удостоверяване на съобщения (включително MAC и HMAC), установяване на ключ (включително Symmetric Key Establishment SKE и Kerberos), за да завършите с разглеждането на класа за атаки човек в средата, заедно с криптографски сертификати и инфраструктура на публичния ключ (PKI), в рамките на следната структура , включваща изчерпателно видеодидактическо съдържание като референция за това EITC сертификат.
Криптографията се отнася до начини за сигурна комуникация в присъствието на противник. Криптографията, в по-широк смисъл, е процесът на създаване и анализиране на протоколи, които не позволяват на трети страни или широката общественост да имат достъп до частни (криптирани) съобщения. Съвременната класическа криптография се основава на няколко основни характеристики на информационната сигурност, като поверителността на данните, целостта на данните, удостоверяване и неотказ. За разлика от квантовата криптография, която се основава на коренно различни правила на квантовата физика, които характеризират природата, класическата криптография се отнася до криптографията, базирана на законите на класическата физика. Областите на математиката, компютърните науки, електротехниката, комуникационните науки и физиката се срещат в класическата криптография. Електронната търговия, базираните на чипове разплащателни карти, цифровите валути, компютърните пароли и военните комуникации са примери за криптографски приложения.
Преди настоящата ера криптографията беше почти синоним на криптиране, превръщайки информацията от четлива в неразбираема глупост. За да попречи на нападателите да получат достъп до криптирано съобщение, изпращачът споделя процеса на декодиране само с предвидените получатели. Имената Алис („А“) за подателя, Боб („В“) за предвидения получател и Ева („подслушвател“) за противника често се използват в литературата за криптография.
Криптографските методи стават все по-сложни, а приложенията й са по-разнообразни, след развитието на роторните шифроващи машини през Първата световна война и въвеждането на компютрите през Втората световна война.
Съвременната криптография силно разчита на математическата теория и практиката на компютърните науки; Криптографските методи са изградени около предположенията за изчислителна твърдост, което ги прави трудни за нарушаване на всеки противник на практика. Докато проникването в добре проектирана система е теоретично възможно, това на практика е невъзможно. Такива схеми се наричат „безопасни за изчисления“, ако са адекватно конструирани; въпреки това, теоретичните пробиви (напр. подобрения в методите за целочислено факторизиране) и по-бързата изчислителна технология налагат постоянна преоценка и, ако е необходимо, адаптиране на тези проекти. Съществуват теоретично безопасни информационни системи, като еднократната подложка, за които може да се докаже, че са нечупливи дори с безкрайна изчислителна мощност, но те са значително по-трудни за използване на практика от най-добрите теоретично разбиваеми, но изчислително сигурни схеми.
В информационната ера напредъкът на криптографските технологии доведе до различни правни предизвикателства. Много нации са класифицирали криптографията като оръжие, ограничавайки или забранявайки нейното използване и износ поради потенциала й за шпионаж и бунт. Следователите могат да принудят да предадат ключове за криптиране за документи, свързани с разследване на някои места, където криптографията е законна. В случая с цифровите медии криптографията също играе ключова роля в управлението на цифрови права и конфликтите за нарушаване на авторски права.
Терминът „криптограф“ (за разлика от „криптограма“) е използван за първи път през деветнадесети век в разказа на Едгар Алън По „Златният бъг“.
Доскоро криптографията почти се отнасяше единствено до „криптиране“, което е актът на превръщане на обикновени данни (известни като обикновен текст) в нечетлив формат (наречен шифротекст). Декриптирането е обратното на криптирането, т.е. преминаването от неразбираем шифротекст към обикновен текст. Шифърът (или шифрът) е набор от техники, които извършват криптиране и декриптиране в обратен ред. Алгоритъмът и във всеки случай „ключ” отговарят за детайлното изпълнение на шифъра. Ключът е тайна (за предпочитане е известна само от комуникантите), която се използва за дешифриране на шифрования текст. Обикновено това е низ от знаци (в идеалния случай кратък, за да може да бъде запомнен от потребителя). „Криптосистема“ е подредената колекция от елементи от ограничен потенциален отворен текст, шифротекст, ключове и процедурите за криптиране и декриптиране, които съответстват на всеки ключ във формални математически термини. Ключовете са от решаващо значение както формално, така и практически, защото шифри с фиксирани ключове могат лесно да бъдат разбити, като се използва само информацията на шифъра, което ги прави безполезни (или дори контрапродуктивни) за повечето цели.
В исторически план шифрите често се използват без никакви допълнителни процедури като удостоверяване или проверки на целостта за криптиране или декриптиране. Криптосистемите са разделени на две категории: симетрични и асиметрични. Същият ключ (секретният ключ) се използва за криптиране и декриптиране на съобщение в симетрични системи, които бяха единствените известни до 1970-те години на миналия век. Тъй като симетричните системи използват по-къси дължини на ключове, манипулирането на данни в симетричните системи е по-бързо, отколкото в асиметричните системи. Асиметричните системи криптират комуникация с „публичен ключ“ и я декриптират с помощта на подобен „частен ключ“. Използването на асиметрични системи подобрява сигурността на комуникацията, поради трудността при определяне на връзката между двата ключа. RSA (Rivest-Shamir-Adleman) и ECC са два примера за асиметрични системи (Elliptic Curve Cryptography). Широко използвания AES (Advanced Encryption Standard), който замени по-ранния DES, е пример за висококачествен симетричен алгоритъм (Стандарт за криптиране на данни). Различните техники за заплитане на езика на децата, като латиница на прасета или друга латиница, и всъщност всички криптографски схеми, макар и сериозно замислени, от всеки източник преди въвеждането на еднократната подложка в началото на ХХ век, са примери за ниско качество симетрични алгоритми.
Терминът „код“ често се използва разговорно за обозначаване на всяка техника за криптиране или скриване на съобщение. Въпреки това, в криптографията, кодът се отнася до заместването на кодова дума на единица от открит текст (т.е. смислена дума или фраза) (например „wallaby“ заменя „атака при разсъмване“). За разлика от това, шифротекстът се създава чрез модифициране или заместване на елемент под такова ниво (например буква, сричка или двойка букви), за да се образува шифротекст.
Криптоанализът е изучаване на начини за декриптиране на криптирани данни без достъп до необходимия за това ключ; с други думи, това е изучаването на това как да се „разбиват“ схемите за криптиране или техните реализации.
На английски език някои хора използват взаимозаменяемо термините „криптография“ и „криптология“, докато други (включително военната практика на САЩ като цяло) използват „криптография“ за обозначаване на използването и практиката на криптографски техники и „криптология“ за обозначаване на комбинираните изучаване на криптографията и криптоанализа. Английският е по-приспособим от редица други езици, където „криптологията“ (както се практикува от криптолозите) винаги се използва във втория смисъл. Стеганографията понякога се включва в криптологията, според RFC 2828.
Криптолингвистиката е изследване на езиковите свойства, които имат известно значение в криптографията или криптологията (например статистика на честотата, комбинации от букви, универсални модели и т.н.).
Криптографията и криптоанализата имат дълга история.
Историята на криптографията е основната статия.
Преди съвременната ера криптографията се занимаваше предимно с поверителността на съобщенията (т.е. криптирането) - преобразуването на съобщения от разбираема в неразбираема форма и отново, правейки ги нечетими от прихващачи или подслушватели без тайни познания (а именно ключът, необходим за декриптиране от това съобщение). Шифроването е създадено, за да запази тайни разговорите на шпиони, военни лидери и дипломати. През последните десетилетия дисциплината се разрасна, за да включва техники като проверка на целостта на съобщенията, удостоверяване на самоличността на подателя/получателя, цифрови подписи, интерактивни доказателства и сигурно изчисление, наред с други неща.
Двата най-често срещани класически типа шифри са транспониращи шифри, които систематично заменят букви или групи от букви с други букви или групи от букви (напр. „здравей свят“ става „ehlol owrdl“ в тривиално проста схема за пренареждане), и заместващи шифри, които систематично заменят букви или групи от букви с други букви или групи от букви (напр. „лети веднага“ става „gmz bu“ Простите версии на двете никога не са осигурявали много уединение от хитри противници. Шифърът на Цезар беше ранен заместващ шифър, в който всяка буква в открития текст е заменена с буква на определен брой позиции надолу по азбуката. Според Светоний Юлий Цезар я е използвал със смяна от трима души, за да общува със своите генерали. Един ранен еврейски шифър, Атбаш, е пример. Най-старата известна употреба на криптографията е издълбан шифров текст върху камък в Египет (около 1900 г. пр. н. е.), но е възможно това да е направено за удоволствие на грамотните зрители, а не а за прикриване на информация.
Съобщава се, че криптите са били известни на класическите гърци (напр. шифърът за транспониране на scytale, за който се твърди, че е използван от спартанската армия). Стеганографията (практиката да се прикрива дори наличието на комуникация, за да се запази поверително) също е изобретена в древни времена. Фраза, татуирана върху обръснатата глава на роб и скрита под израсналата коса, според Херодот. Използването на невидимо мастило, микроточки и цифрови водни знаци за скриване на информация са по-актуални случаи на стеганография.
Kautiliyam и Mulavediya са два типа шифри, споменати в индийската 2000-годишната Kamasutra of Vtsyyana. Заместванията на шифровани букви в Kautiliyam се основават на фонетични взаимоотношения, като гласните стават съгласни. Шифровата азбука в Мулаведия се състои от съвпадащи букви и използване на реципрочни такива.
Според мюсюлманския учен Ибн ал-Надим Сасанидската Персия е имала две тайни писмености: h-dabrya (буквално „писем на краля“), която е била използвана за официална кореспонденция, и rz-saharya, която е била използвана за обмен на тайни съобщения с други държави.
В книгата си The Codebreakers Дейвид Кан пише, че съвременната криптология започва с арабите, които са първите, които внимателно документират криптоаналитичните процедури. Книгата на криптографските съобщения е написана от Ал-Халил (717–786) и съдържа най-ранната употреба на пермутации и комбинации за изброяване на всички възможни арабски думи със и без гласни.
Шифротекстовете, генерирани от класически шифър (както и някои съвременни шифри), разкриват статистическа информация за открития текст, която може да се използва за разбиване на шифъра. Почти всички такива шифри биха могли да бъдат разбити от интелигентен нападател след откриването на честотния анализ, вероятно от арабския математик и ерудит Ал-Кинди (известен също като Алкинд) през 9-ти век. Класическите шифри все още са популярни днес, макар и до голяма степен като пъзели (вижте криптограмата). Risalah fi Istikhraj al-Mu'amma (ръкопис за дешифриране на криптографски съобщения) е написан от Ал-Кинди и документира първото известно използване на техники за криптоанализ на честотния анализ.
Някои подходи за криптиране с разширена история, като хомофоничен шифър, които са склонни да изглаждат честотното разпределение, може да не се възползват от честотите на езиковите букви. Честотите на групата от езикови букви (или n-грам) могат да предизвикат атака за тези шифри.
До откриването на полиазбучния шифър, най-вече от Леон Батиста Алберти около 1467 г., почти всички шифри са били достъпни за криптоанализ, използвайки подхода за честотен анализ, въпреки че има някои доказателства, че той вече е бил известен на Ал-Кинди. Алберти дойде с идеята да използва отделни шифри (или заместващи азбуки) за различни части на комуникация (може би за всяка следваща буква в отворен текст на границата). Той също така създава това, което се смята за първото автоматично устройство за криптиране, колело, което изпълнява част от неговия дизайн. Шифроването в шифъра Vigenère, полиазбучен шифър, се контролира от ключова дума, която управлява заместването на букви въз основа на това коя буква от ключовата дума се използва. Чарлз Бабидж демонстрира, че шифърът на Виженер е уязвим за анализа на Касиски в средата на деветнадесети век, но Фридрих Касиски публикува своите открития десет години по-късно.
Въпреки факта, че честотният анализ е мощна и широка техника срещу много шифри, криптирането остава ефективно на практика, тъй като много потенциални криптоаналитици не са запознати с техниката. Разбиването на съобщение без използване на честотен анализ изискваше познаване на използвания шифър и евентуално свързания ключ, което правеше шпионаж, подкуп, кражба с взлом, дезертирство и други криптоаналитично неинформирани тактики по-привлекателни. Тайната на алгоритъма на шифра в крайна сметка е призната през 19-ти век като нито разумна, нито осъществима гаранция за сигурността на съобщенията; всъщност всяка подходяща криптографска схема (включително шифри) трябва да остане сигурна, дори ако опонентът напълно разбира самия алгоритъм за шифроване. Сигурността на ключа трябва да е достатъчна, за да може един добър шифър да запази поверителността си в лицето на нападение. Огюст Керкхофс за първи път заявява този основен принцип през 1883 г. и е известен като принципа на Керкхоф; алтернативно, и по-откровено, Клод Шанън, изобретателят на теорията на информацията и основите на теоретичната криптография, го формулира като Максим на Шанън – „врагът познава системата“.
За да се помогне с шифрите, са използвани много физически приспособления и помощ. Скиталът от древна Гърция, пръчка, за която се твърди, че спартанците са използвали като инструмент за транспониране на шифър, може да е бил един от първите. През средновековието са измислени и други помощни средства, като решетката за шифър, която също е била използвана за стеганография. С развитието на полиазбучни шифри стават достъпни по-сложни помощни средства като диска за шифър на Алберти, схемата tabula recta на Йоханес Тритемиус и шифъра на Томас Джеферсън (не е публично известен и е преоткрит независимо от Базерис около 1900 г.). Много механични системи за криптиране/декриптиране са разработени и патентовани в началото на ХХ век, включително роторни машини, които са били широко използвани от германското правителство и военни от края на 1920-те до Втората световна война. След Първата световна война шифрите, внедрени от по-висококачествени екземпляри на тези машинни дизайни, доведоха до значително повишаване на криптоаналитичните трудности.
Криптографията се занимава предимно с лингвистични и лексикографски модели преди началото на ХХ век. Оттогава фокусът се е развил и криптографията вече включва аспекти на теорията на информацията, изчислителната сложност, статистиката, комбинаториката, абстрактната алгебра, теорията на числата и крайната математика като цяло. Криптографията е вид инженерство, но е уникална по това, че се справя с активна, интелигентна и враждебна съпротива, докато други видове инженерство (като гражданско или химическо инженерство) просто трябва да се справят с природни сили, които са неутрални. Връзката между трудностите при криптографията и квантовата физика също се изследва.
Развитието на цифровите компютри и електрониката подпомогна криптоанализа, като позволи създаването на значително по-сложни шифри. Освен това, за разлика от традиционните шифри, които криптират изключително текстове на писмен език, компютрите позволяват криптиране на всякакъв тип данни, които могат да бъдат представени във всеки двоичен формат; това беше ново и решаващо. Както в дизайна на шифри, така и в криптоанализа, компютрите така изместиха езиковата криптография. За разлика от класическите и механичните методи, които основно манипулират традиционните знаци (т.е. букви и цифри) директно, много компютърни шифри оперират с двоични битови последователности (понякога в групи или блокове). Компютрите, от друга страна, подпомогнаха криптоанализа, който частично компенсира увеличената сложност на шифра. Въпреки това, добрите съвременни шифри са останали пред криптоанализа; често се случва използването на добър шифър да е много ефективно (т.е. бързо и изисква малко ресурси, като памет или капацитет на процесора), докато разбиването му изисква усилие много порядки по-голямо и значително по-голямо от необходимото за всеки класически шифър, което ефективно прави криптоанализа невъзможен.
Съвременната криптография прави своя дебют.
Криптоанализът на новите механични устройства се оказа предизвикателство и отнема много време. По време на Втората световна война криптоаналитичните дейности в Bletchley Park в Обединеното кралство насърчиха изобретяването на по-ефективни методи за извършване на повтарящи се задачи. Colossus, първият в света напълно електронен, цифров, програмируем компютър, е разработен за подпомагане на декодирането на шифри, създадени от машината Lorenz SZ40/42 на германската армия.
Криптографията е сравнително нова област на отворени академични изследвания, която започва едва в средата на 1970-те години. Служителите на IBM разработиха алгоритъма, който се превърна във федерален (т.е. американски) стандарт за криптиране на данни; Whitfield Diffie и Martin Hellman публикуваха своя ключов алгоритъм за споразумение; и колоната на Мартин Гарднър на Scientific American публикува алгоритъма на RSA. Оттогава популярността на криптографията нараства като техника за комуникации, компютърни мрежи и компютърна сигурност като цяло.
Има дълбоки връзки с абстрактната математика, тъй като няколко съвременни подхода за криптография могат да запазят ключовете си в тайна само ако определени математически проблеми са неразрешими, като например разлагането на цели числа или проблеми с дискретния логаритъм. Има само няколко криптосистеми, за които е доказано, че са 100% сигурни. Клод Шанън доказа, че еднократната подложка е една от тях. Има няколко ключови алгоритма, за които е доказано, че са сигурни при определени условия. Невъзможността да се факторизират изключително големи цели числа, например, е основата да се вярва, че RSA и други системи са сигурни, но доказателството за нечупливост е недостижимо, защото основният математически проблем остава нерешен. На практика те се използват широко и повечето компетентни наблюдатели смятат, че са нечупливи на практика. Съществуват системи, подобни на RSA, като тази, разработена от Майкъл О. Рабин, които са доказуемо безопасни, ако факторизацията n = pq е невъзможно; те обаче са практически безполезни. Проблемът с дискретния логаритъм е основата за вярването, че някои други криптосистеми са сигурни и има подобни, по-малко практични системи, които са доказуемо сигурни по отношение на разрешимостта или неразрешимостта на проблема с дискретния логаритъм.
Дизайнерите на криптографски алгоритъм и системи трябва да вземат предвид възможните бъдещи постижения, когато работят върху своите идеи, освен че са запознати с криптографската история. Например, тъй като мощността на компютърната обработка се е подобрила, широчината на атаките с груба сила нарасна, следователно и необходимите дължини на ключовете също нараснаха. Някои дизайнери на криптографски системи, изследващи постквантовата криптография, вече обмислят потенциалните последици от квантовите изчисления; обявената неизбежност на скромни реализации на тези машини може да направи необходимостта от превантивна предпазливост повече от просто спекулативна.
Класическата криптография в съвремието
Симетричната (или частен ключ) криптография е вид криптиране, при което изпращачът и получателят използват един и същ ключ (или, по-рядко, при който техните ключове са различни, но свързани по лесно изчислим начин и се пазят в тайна, поверително ). До юни 1976 г. това беше единственият вид криптиране, който беше публично известен.
Блоковите шифри и поточните шифри се използват за реализиране на симетрични ключови шифри. Блоковият шифър криптира въвеждането в блокове от отворен текст, а не в отделни знаци, както прави поточен шифър.
Правителството на САЩ определи стандарта за криптиране на данни (DES) и усъвършенствания стандарт за криптиране (AES) като стандарти за криптография (въпреки че сертифицирането на DES в крайна сметка беше оттеглено след създаването на AES). DES (особено неговата все още одобрена и значително по-сигурна тройна DES вариация) остава популярен въпреки оттеглянето му като официален стандарт; използва се в широк спектър от приложения, от криптиране на банкомат до поверителност на електронната поща и защитен отдалечен достъп. Бяха измислени и пуснати множество различни блокови шифри с различна степен на успех. Много, включително някои, проектирани от квалифицирани практикуващи, като FEAL, са били значително счупени.
Поточните шифри, за разлика от блоковите, генерират безкрайно дълъг поток от ключов материал, който е съчетан с обикновен текст бит по бит или знак по знак, подобно на еднократния блок. Изходният поток на поточен шифър се генерира от скрито вътрешно състояние, което се променя, докато шифърът функционира. Материалът на секретния ключ се използва за настройка на това вътрешно състояние в началото. Поточният шифър RC4 се използва широко. Чрез създаване на блокове от ключов поток (вместо генератор на псевдослучайни числа) и използване на операция XOR за всеки бит от отворения текст с всеки бит от ключовия поток, блоковите шифри могат да се използват като поточни шифри.
Кодовете за удостоверяване на съобщения (MAC) са подобни на криптографските хеш функции, с изключение на това, че може да се използва таен ключ за валидиране на хеш стойността при получаване; тази допълнителна сложност предотвратява атака срещу голи алгоритми за дайджест и затова се счита за полезна. Трети вид криптографска техника са криптографските хеш функции. Те приемат съобщение с всякаква дължина като вход и извеждат малък хеш с фиксирана дължина, който може да се използва в цифрови подписи, например. Нападателят не може да намери две съобщения, които произвеждат един и същ хеш, използвайки добри хеш алгоритми. MD4 е широко използвана, но вече дефектна хеш функция; MD5, подобрена форма на MD4, също е широко използван, но се нарушава на практика. Серията Secure Hash Algorithm от MD5-подобни хеш алгоритми е разработена от Агенцията за национална сигурност на САЩ: Органът по стандартите на САЩ реши, че е „разумно“ от гледна точка на сигурността да се разработи нов стандарт за „значително подобряване на устойчивостта на цялостния хеш алгоритъм на NIST инструментариум.” SHA-1 е широко използван и по-сигурен от MD5, но криптоаналитиците са идентифицирали атаки срещу него; семейството SHA-2 подобрява SHA-1, но е уязвимо към сблъсъци от 2011 г.; и семейството SHA-2 подобрява SHA-1, но е уязвимо към сблъсъци. В резултат на това до 2012 г. трябваше да се проведе състезание за дизайн на хеш функции за избор на нов национален стандарт на САЩ, известен като SHA-3. Състезанието приключи на 2 октомври 2012 г., когато Националният институт по стандарти и технологии (NIST) обяви Keccak за новия SHA-3 хеш алгоритъм. Криптографските хеш функции, за разлика от обратимите блокови и поточни шифри, осигуряват хеширан изход, който не може да се използва за възстановяване на оригиналните входни данни. Криптографските хеш функции се използват за проверка на автентичността на данните, получени от ненадежден източник или за добавяне на допълнителна степен на защита.
Въпреки че едно съобщение или набор от съобщения могат да имат различен ключ от другите, криптосистемите със симетричен ключ използват един и същ ключ за криптиране и декриптиране. Управлението на ключовете, необходимо за сигурно използване на симетрични шифри, е голям недостатък. Всяка отделна двойка комуникиращи страни трябва в идеалния случай да споделя различен ключ, както и евентуално различен шифротекст за всеки изпратен шифротекст. Броят на необходимите ключове нараства право пропорционално на броя на участниците в мрежата, което налага сложни техники за управление на ключове, за да се поддържат всички последователни и тайни.
Уитфийлд Дифи и Мартин Хелман изобретяват концепцията за криптография с публичен ключ (известна още като асиметричен ключ) в основополагаща работа от 1976 г., в която се използват два различни, но математически свързани ключа – публичен ключ и частен ключ. Въпреки че са неразривно свързани, системата с публичен ключ е изградена по такъв начин, че изчисляването на един ключ („частния ключ“) от другия („публичния ключ“) е изчислително невъзможно. По-скоро и двата ключа се произвеждат тайно, като свързана двойка. Криптографията с публичен ключ, според историка Дейвид Кан, е „най-революционната нова идея в тази област, откакто полиазбучната субституция възниква през Ренесанса“.
Публичният ключ в криптосистема с публичен ключ може да се предава свободно, но свързаният частен ключ трябва да бъде скрит. Публичният ключ се използва за криптиране, докато частният или секретният ключ се използва за декриптиране в схема за криптиране с публичен ключ. Докато Дифи и Хелман не успяха да създадат такава система, те демонстрираха, че криптографията с публичен ключ е възможна, като предоставят протокол за обмен на ключове Diffie-Hellman, решение, което позволява на двама души тайно да се споразумеят за споделен ключ за криптиране. Най-широко използваният формат за сертификати за публичен ключ е дефиниран от стандарта X.509.
Публикуването на Diffie and Hellman предизвика широк академичен интерес към разработването на практична система за криптиране с публичен ключ. Роналд Ривест, Ади Шамир и Лен Адлеман в крайна сметка спечелиха състезанието през 1978 г. и отговорът им стана известен като RSA алгоритъм.
Освен че са най-ранните публично известни екземпляри на висококачествени алгоритми с публичен ключ, алгоритмите на Diffie-Hellman и RSA са сред най-често използваните. Криптосистемата на Cramer-Shoup, криптирането на ElGamal и множеството подходи с елиптична крива са примери за алгоритми с асиметрични ключове.
Криптографите на GCHQ са предвидили няколко научни постижения, според документ, издаден през 1997 г. от Щаба за правителствени комуникации (GCHQ), британска разузнавателна организация. Според легендата криптографията с асиметрични ключове е изобретена от Джеймс Х. Елис около 1970 г. Клифърд Кокс изобретява решение през 1973 г., което е изключително подобно на RSA по отношение на дизайна. На Малкълм Дж. Уилямсън се приписва изобретяването на обмена на ключове Diffie-Hellman през 1974 г.
Системите за цифров подпис също се реализират с помощта на криптография с публичен ключ. Цифровият подпис е подобен на традиционния подпис, тъй като е лесен за създаване на потребителя, но труден за подправяне на други. Цифровите подписи също могат да бъдат постоянно свързани със съдържанието на подписваната комуникация; това означава, че те не могат да бъдат „преместени“ от един документ в друг, без да бъдат открити. Има два алгоритма в схемите за цифров подпис: един за подписване, който използва таен ключ за обработка на съобщението (или хеш на съобщението, или и двете), и един за проверка, който използва съвпадащия публичен ключ със съобщението за валидиране автентичността на подписа. Два от най-използваните методи за цифров подпис са RSA и DSA. Инфраструктурите с публичен ключ и много системи за мрежова сигурност (напр. SSL/TLS, много VPN) разчитат на цифрови подписи, за да функционират.
Изчислителната сложност на „трудните“ проблеми, като тези, произтичащи от теорията на числата, често се използва за разработване на методи с публичен ключ. Проблемът с целочислена факторизация е свързан с твърдостта на RSA, докато проблемът с дискретния логаритъм е свързан с Diffie–Hellman и DSA. Сигурността на криптографията с елиптична крива се основава на теоретични проблеми с числата на елиптична крива. Повечето алгоритми с публичен ключ включват операции като модулно умножение и степенуване, които са значително по-скъпи в изчислително отношение от техниките, използвани в повечето блокови шифри, особено с нормални размери на ключове, поради трудността на основните проблеми. В резултат на това криптосистемите с публичен ключ често са хибридни криптосистеми, в които съобщението се криптира с бърз, висококачествен алгоритъм със симетричен ключ, докато съответният симетричен ключ се изпраща със съобщението, но е криптиран с алгоритъм с публичен ключ. Обикновено се използват и хибридни схеми за подпис, при които се изчислява криптографска хеш функция и само полученият хеш е цифрово подписан.
Хеш функции в криптографията
Криптографските хеш функции са криптографски алгоритми, които произвеждат и използват специфични ключове за криптиране на данни за симетрично или асиметрично криптиране и могат да се разглеждат като ключове. Те приемат съобщение с всякаква дължина като вход и извеждат малък хеш с фиксирана дължина, който може да се използва в цифрови подписи, например. Нападателят не може да намери две съобщения, които произвеждат един и същ хеш, използвайки добри хеш алгоритми. MD4 е широко използвана, но вече дефектна хеш функция; MD5, подобрена форма на MD4, също е широко използван, но се нарушава на практика. Серията Secure Hash Algorithm от MD5-подобни хеш алгоритми е разработена от Агенцията за национална сигурност на САЩ: Органът по стандартите на САЩ реши, че е „разумно“ от гледна точка на сигурността да се разработи нов стандарт за „значително подобряване на устойчивостта на цялостния хеш алгоритъм на NIST инструментариум.” SHA-1 е широко използван и по-сигурен от MD5, но криптоаналитиците са идентифицирали атаки срещу него; семейството SHA-2 подобрява SHA-1, но е уязвимо към сблъсъци от 2011 г.; и семейството SHA-2 подобрява SHA-1, но е уязвимо към сблъсъци. В резултат на това до 2012 г. трябваше да се проведе състезание за дизайн на хеш функции за избор на нов национален стандарт на САЩ, известен като SHA-3. Състезанието приключи на 2 октомври 2012 г., когато Националният институт по стандарти и технологии (NIST) обяви Keccak за новия SHA-3 хеш алгоритъм. Криптографските хеш функции, за разлика от обратимите блокови и поточни шифри, осигуряват хеширан изход, който не може да се използва за възстановяване на оригиналните входни данни. Криптографските хеш функции се използват за проверка на автентичността на данните, получени от ненадежден източник или за добавяне на допълнителна степен на защита.
Криптографски примитиви и криптосистеми
Голяма част от теоретичната работа на криптографията се фокусира върху криптографските примитиви – алгоритми с основни криптографски свойства – и как те се свързват с други криптографски предизвикателства. Тези основни примитиви след това се използват за създаване на по-сложни криптографски инструменти. Тези примитиви осигуряват фундаментални качества, които се използват за създаване на по-сложни инструменти, известни като криптосистеми или криптографски протоколи, които осигуряват едно или повече свойства за сигурност на високо ниво. От друга страна, границата между криптографските примитиви и криптосистемите е произволна; алгоритъмът на RSA, например, понякога се счита за криптосистема, а понякога за примитив. Псевдослучайни функции, еднопосочни функции и други криптографски примитиви са често срещани примери.
Криптографска система или криптосистема се създава чрез комбиниране на един или повече криптографски примитиви за създаване на по-сложен алгоритъм. Криптосистемите (напр. криптиране на El-Gamal) са предназначени да предоставят специфична функционалност (напр. криптиране с публичен ключ), като същевременно гарантират определени качества за сигурност (напр. произволен модел на оракул, избран - отворен текст, атака CPA сигурност). За да поддържат качествата за сигурност на системата, криптосистемите използват свойствата на основните криптографски примитиви. Една сложна криптосистема може да бъде генерирана от комбинация от множество по-елементарни криптосистеми, тъй като разликата между примитиви и криптосистеми е донякъде произволна. При много обстоятелства структурата на криптосистемата включва комуникация напред-назад между две или повече страни в пространството (напр. между подателя и получателя на защитено съобщение) или във времето (например между подателя и получателя на защитено съобщение) (напр. криптографски защитени архивни данни).
За да се запознаете в детайли с учебната програма за сертифициране, можете да разширите и анализирате таблицата по-долу.
Учебната програма за сертифициране по класическа криптография на EITC/IS/ACC препраща към дидактически материали с отворен достъп във видео форма. Процесът на обучение е разделен на структура стъпка по стъпка (програми -> уроци -> теми), обхващащи съответните части от учебната програма. Предоставят се и неограничени консултации с експерти по домейни.
За подробности относно процедурата за сертифициране проверете Как работи.
Основни бележки от лекцията
Разбиране на криптографията от Кристоф Паар и Ян Пелцл, онлайн курс под формата на PDF слайдове
https://www.crypto-textbook.com/slides.php
Разбиране на криптографията от Кристоф Паар и Ян Пелцл, онлайн курс под формата на видеоклипове
https://www.crypto-textbook.com/movies.php
Основна справка за класическата криптография
Разбиране на криптографията от Кристоф Паар и Ян Пелцл
https://www.crypto-textbook.com/index.php
Допълнителна справка за приложна класическа криптография
Наръчник по приложна криптография от A. Menezes, P. van Oorschot и S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
Изтеглете пълните офлайн подготвителни материали за самообучение за програмата EITC/IS/ACC Advanced Classical Cryptography в PDF файл
EITC/IS/ACC подготвителни материали – стандартна версия
Подготвителни материали за EITC/IS/ACC – разширена версия с въпроси за преглед