Co to jest kryptografia?

Co to jest kryptografia?
Ludzie zawsze martwili się ochroną swoich tajnych informacji przed ludźmi, którym nie ufają. Czy są to jednostki, rządy, czy osoby o szczególnym interesie; wszystkie mają pewne dane, które uważają za nie powinny być ujawniane innym. Nawet zwierzęta mają cechy (takie jak kamuflaż) ukrycia miejsca na życie i pokarm przed innymi zwierzętami. Ludzie, lepsi od każdego innego stworzenia, wykorzystali tę sztukę ukrywania informacji od niezamierzonych ludzi i od dłuższego czasu ujawniają.

W kategoriach technicznych sztuka nazywa się kryptografią, w której wiadomość (zwykły tekst) jest przekształcany w tajny kod (tekst szyfrowy) przez nadawcę i jest retransformowany do oryginalnej wiadomości przez zamierzony odbiornik.

Podsumowanie historyczne

Ogólny konsensus co do pierwszego zastosowania kryptografii pochodzi z 1900 rpne, kiedy Egipcjanie używają hieroglifów. Spartanie opracowali również cylindryczne urządzenie około 5 mld. To urządzenie, nazywane Scytale, miał owinięty wąski pasek i napisano na nim wiadomość. Po napisaniu wiadomości pasek jest rozwinięty i wysłany do odbiornika. Aby zdekodować wiadomość, odbiornik będzie musiał ponownie zapisać pasek na scytale o tej samej średnicy, co nadawcy. Julius Cezar zastosował metodę kryptografii opartej na podstawieniu do przekazywania tajnych wiadomości do swoich generałów armii.

W 1466 r. Leon Battista Alberti, znany jako ojciec zachodniej kryptografii, opisał koncepcję polialfabetycznych Cyfers. Kontynuując ten wzór, Blaise de Vigenere rozwinęła polifer alfabetyczną o nazwie Vigenere Square. Przez pewien czas uznano go za niezniszczalne, dopóki Charles Babbage nie wprowadził metody analizy statystycznej i z powodzeniem złamał szyfkę kwadratową Vigenere w 1854 r.

W I wojnie światowej, 16 stycznia 1917 r., American Cryptanalyst Team z powodzeniem odszyfrował tajne wiadomości wysyłane przez Niemcy do Meksyku. To był niemiecki spisek mający na celu zaatakowanie Ameryki z pomocą Meksyku i Japonii. Podczas II wojny światowej Niemcy użyły maszyny elektro-mechanicznej o nazwie Enigma Zbudowany do szyfrowania wiadomości. Później jednak nie powiodło się z powodu wbudowanych słabości, które zostały wykorzystane przez alianckich kryptografów.

Nowoczesna kryptografia

Zgodnie z Davidem Kahnem Arabowie jako pierwsi przyczynili się w dokumentacji metod kryptanalitycznych. Za e.G.,, Księga wiadomości kryptograficznych, Napisane przez Al-Khalil wspomina o pierwszym użyciu permutacji i kombinacji. Al-Kindi był kolejną godną uwagi osobą w tej dziedzinie (techniki kryptanalityczne) w latach 9-wiecznych.

Prawdziwa wartość kryptologii została zrealizowana przez Stany Zjednoczone w I wojnie światowej. W tym okresie rząd zdominował stosowanie kryptologii, dopóki stosowanie komputerów nie stało się wszechobecne. W 1960 roku Dr. Horst Feistel dokonał poważnego przełomu we współczesnej kryptografii, rozwijając Lucyfer szyfr, który później doprowadził do bazy dla des i innych szyfrów.

W 1970 roku IBM Lucyfer został przeprojektowany przez IBM, aby stać się amerykańskim standardem szyfrowania danych (DES). W tej samej dekadzie opracowano również inne ważne algorytmy kryptograficzne, takie jak kryptografia klucza publicznego, algorytm RSA, algorytm wymiany kluczy Diffie-Hellman-Merkle.

W 1997 r. I dalej des stał się ofiarą wyczerpującego ataku i został pomyślnie złamany. W tym samym roku NIST poprosił o pomysł na nowy szyfr blokowy. Po obejrzeniu wielu zgłoszeń, AES lub zaawansowanego standardu szyfrowania lub Rijndael zostały zaakceptowane.

Rodzaje algorytmów kryptograficznych

Algorytmy kryptograficzne można klasyfikować na kilka sposobów, takich jak liczba klawiszy używanych do szyfrowania i odszyfrowania, miejsce aplikacji i użytkowania. Poniżej wspomnieliśmy o niektórych ważnych algorytmach kryptograficznych:

Secret Key Cryptography:

Jest również nazywane Symmetryczne szyfrowanie i wykorzystuje jeden klucz do szyfrowania i odszyfrowania wiadomości. Jego podstawowym zastosowaniem jest wdrażanie prywatności i poufności.

Kryptografia klucza publicznego:

Nazywa się to również szyfrowaniem asymetrycznym i wykorzystuje jeden klucz do szyfrowania, a drugi do odszyfrowania wiadomości. Jego podstawowym zastosowaniem jest wdrożenie uwierzytelniania, braku powtórzenia i wymiany kluczowych.

Funkcje skrótu:

Jest to matematyczna transformacja (szyfrowanie) wiadomości w nieodwracalny sposób i daje cyfrowy odcisk palca. Jego podstawowym zastosowaniem jest implementacja integralności wiadomości.

Ryzyko związane z metodami kryptograficznymi

Chociaż metody kryptograficzne zapewniają bezpieczeństwo informacji przed atakami, nadal nie jest to kompletne rozwiązanie. Za e.G., Rozważ następujący powód w tym względzie:

1. Istnieje kompromis między wykorzystaniem metod kryptograficznych a czasem przetwarzania. Można zabezpieczyć informacje za pomocą dobrej techniki kryptograficznej, ale jednocześnie może wymagać znacznego czasu i siły przetwarzania, aby je wdrożyć. Intrudnerzy mogą skorzystać z takich opóźnień w celu rozpoczęcia ataków odmowy usług.

2. Jeśli projekt systemu jest słaby, zwykłe użycie kryptografii nie wystarczy, aby zapewnić bezpieczeństwo różnych wektorów ataku.

3. Konfigurowanie i utrzymanie infrastruktury kluczowej wymaga wysokich kosztów, co ostatecznie podnosi budżet finansowy.

4. Jeśli Cryptanalyst lub atakującemu udaje się znaleźć dziurę bezpieczeństwa lub podatność w technice kryptograficznej, można go wykorzystać do wykorzystania do złamania wiadomości.

Wniosek

W tym przewodniku dowiedzieliśmy się o podstawowej idei kryptografii. Jest to bardzo rozległy temat z dużą ilością badań w obszarach takich jak kryptografia kwantowa, kryptografia krzywej eliptycznej itp. Jeśli podobał Ci się ten artykuł i zainteresowałeś się, możesz spróbować nauczyć się różnych algorytmów szyfrowania, takich jak DES, AES, IDEA, RC4, Blowfish itp.