EITC/IS/ACC Advanced Classical Cryptography je evropský certifikační program IT, který posouvá úroveň odborných znalostí v klasické kryptografii, primárně se zaměřuje na kryptografii s veřejným klíčem, s úvodem do praktických šifer s veřejným klíčem, stejně jako digitálních podpisů, infrastruktury veřejných klíčů a bezpečnostní certifikáty široce používané na internetu.
Kurikulum pokročilé klasické kryptografie EITC/IS/ACC se zaměřuje na kryptografii s veřejným klíčem (asymetrickou), počínaje úvodem do Diffie-Hellman Key Exchange a problémem diskrétního logu (včetně jeho zobecnění), poté pokračuje k šifrování. s problémem s diskrétním protokolem, který zahrnuje schéma šifrování Elgamal, eliptické křivky a kryptografii eliptických křivek (ECC), digitální podpisy (včetně bezpečnostních služeb a digitálního podpisu Elgamal), hashovací funkce (včetně funkce SHA-1), kódy pro ověřování zpráv (včetně MAC a HMAC), vytvoření klíče (včetně Symmetric Key Establishment SKE a Kerberos) pro dokončení zvážení třídy útoků typu man-in-the-middle, spolu s kryptografickými certifikáty a infrastrukturou veřejného klíče (PKI) v rámci následující struktury , zahrnující komplexní videodidaktický obsah jako referenci pro tuto certifikaci EITC.
Kryptografie označuje způsoby bezpečné komunikace v přítomnosti protivníka. Kryptografie v širším slova smyslu je proces vytváření a analýzy protokolů, které zabraňují třetím stranám nebo široké veřejnosti v přístupu k soukromým (šifrovaným) zprávám. Moderní klasická kryptografie je založena na několika hlavních rysech informační bezpečnosti, jako je důvěrnost dat, integrita dat, autentizace a nepopiratelnost. Na rozdíl od kvantové kryptografie, která je založena na radikálně odlišných pravidlech kvantové fyziky, které charakterizují přírodu, klasická kryptografie odkazuje na kryptografii založenou na zákonech klasické fyziky. V klasické kryptografii se setkávají obory matematiky, informatiky, elektrotechniky, komunikační vědy a fyziky. Elektronický obchod, čipové platební karty, digitální měny, počítačová hesla a vojenská komunikace jsou příklady kryptografických aplikací.
Před současnou érou byla kryptografie téměř synonymem pro šifrování, které přeměňovalo informace z čitelných na nesrozumitelné nesmysly. Aby se zabránilo útočníkům získat přístup k zašifrované zprávě, sdílí odesílatel proces dekódování pouze s určenými příjemci. Jména Alice (“A”) pro odesílatele, Bob (“B”) pro zamýšleného příjemce a Eva (“naslouchátko”) pro protivníka se často používají v kryptografické literatuře.
Metody šifrování se od vývoje rotorových šifrovacích strojů v první světové válce a zavedení počítačů ve druhé světové válce staly stále složitějšími a jejich aplikace byly rozmanitější.
Moderní kryptografie je silně závislá na matematické teorii a praxi informatiky; kryptografické metody jsou postaveny na předpokladech výpočetní tvrdosti, takže je pro každého protivníka v praxi obtížné prolomit. Zatímco prolomení dobře navrženého systému je teoreticky možné, v praxi je to nemožné. Taková schémata se označují jako „výpočetně bezpečná“, pokud jsou adekvátně konstruována; nicméně teoretické průlomy (např. zlepšení v metodách celočíselného faktorizace) a rychlejší výpočetní technologie vyžadují neustálé přehodnocování a v případě potřeby přizpůsobování těchto návrhů. Existují informačně-teoreticky bezpečné systémy, jako je jednorázová podložka, u kterých lze prokázat, že jsou nerozbitné i s nekonečným výpočetním výkonem, ale v praxi je použití podstatně obtížnější než nejlépe teoreticky prolomitelná, ale výpočetně bezpečná schémata.
V informačním věku přinesl rozvoj kryptografických technologií řadu právních problémů. Mnoho národů klasifikovalo kryptografii jako zbraň, omezuje nebo zakazuje její použití a export kvůli jejímu potenciálu pro špionáž a pobuřování. Vyšetřovatelé mohou na některých místech, kde je kryptografie zákonná, vyžadovat vydání šifrovacích klíčů pro dokumenty související s vyšetřováním. V případě digitálních médií hraje kryptografie také klíčovou roli při správě digitálních práv a konfliktech porušování autorských práv.
Termín „kryptograf“ (na rozdíl od „kryptogramu“) byl poprvé použit v devatenáctém století v povídce Edgara Allana Poea „The Gold-Bug“.
Až donedávna se kryptografie téměř výhradně odkazovala na „šifrování“, což je akt přeměny běžných dat (známých jako prostý text) na nečitelný formát (nazývaný šifrový text). Dešifrování je opakem šifrování, tj. přechod od nesrozumitelného šifrovaného textu k prostému textu. Šifra (nebo šifra) je soubor technik, které provádějí šifrování a dešifrování v opačném pořadí. Detailní provedení šifry má na starosti algoritmus a v každém případě „klíč“. Klíč je tajemství (nejlépe známé pouze komunikantům), které se používá k dešifrování šifrovaného textu. Obvykle se jedná o řetězec znaků (ideálně krátký, aby si jej uživatel mohl zapamatovat). „Kryptosystém“ je uspořádaná sbírka prvků konečných potenciálních otevřených textů, šifrových textů, klíčů a postupů šifrování a dešifrování, které odpovídají každému klíči ve formálních matematických termínech. Klíče jsou zásadní jak formálně, tak prakticky, protože šifry s pevnými klíči lze snadno prolomit pouze pomocí informací šifry, takže jsou pro většinu účelů nepoužitelné (nebo dokonce kontraproduktivní).
Historicky byly šifry často používány bez jakýchkoli dalších procedur, jako je ověřování nebo kontrola integrity pro šifrování nebo dešifrování. Kryptosystémy se dělí do dvou kategorií: symetrické a asymetrické. Stejný klíč (tajný klíč) se používá k šifrování a dešifrování zprávy v symetrických systémech, které byly jako jediné známé až do 1970. let. Protože symetrické systémy používají kratší délky klíčů, je manipulace s daty v symetrických systémech rychlejší než v asymetrických systémech. Asymetrické systémy šifrují komunikaci „veřejným klíčem“ a dešifrují ji pomocí podobného „soukromého klíče“. Použití asymetrických systémů zlepšuje bezpečnost komunikace, protože je obtížné určit vztah mezi dvěma klíči. RSA (Rivest–Shamir–Adleman) a ECC jsou dva příklady asymetrických systémů (Elliptic Curve Cryptography). Hojně používaný AES (Advanced Encryption Standard), který nahradil dřívější DES, je příkladem vysoce kvalitního symetrického algoritmu (Data Encryption Standard). Různé techniky zamotávání jazyka pro děti, jako je prasečí latina nebo jiné převýšení, a skutečně všechna kryptografická schémata, jakkoli vážně míněná, z jakéhokoli zdroje před zavedením jednorázové podložky na počátku dvacátého století, jsou příklady nízké kvality. symetrické algoritmy.
Termín „kód“ se často používá hovorově k označení jakékoli techniky šifrování nebo skrývání zpráv. V kryptografii však kód odkazuje na záměnu kódového slova za jednotku otevřeného textu (tj. smysluplné slovo nebo frázi) (například „valaška“ nahrazuje „útok za úsvitu“). Naproti tomu šifrový text vzniká úpravou nebo nahrazením prvku pod takovou úrovní (například písmeno, slabika nebo dvojice písmen) za účelem vytvoření šifrového textu.
Kryptoanalýza je studium způsobů dešifrování zašifrovaných dat bez přístupu ke klíči, který je k tomu zapotřebí; jinými slovy, je to studium toho, jak „prolomit“ šifrovací schémata nebo jejich implementace.
V angličtině někteří lidé zaměnitelně používají termíny „kryptografie“ a „kryptologie“, zatímco jiní (včetně americké vojenské praxe obecně) používají „kryptografie“ k označení použití a praxe kryptografických technik a „kryptologie“ k označení kombinované studium kryptografie a kryptoanalýzy. Angličtina je přizpůsobivější než řada jiných jazyků, kde se „kryptologie“ (jak ji praktikují kryptologové) vždy používá ve druhém smyslu. Steganografie je někdy zahrnuta do kryptologie, podle RFC 2828.
Kryptolingvistika je studium jazykových vlastností, které mají určitý význam v kryptografii nebo kryptologii (například statistika frekvence, kombinace písmen, univerzální vzory a tak dále).
Kryptografie a kryptoanalýza mají dlouhou historii.
Historie kryptografie je hlavním článkem.
Před moderní érou se kryptografie primárně zabývala důvěrností zpráv (tj. šifrováním) – převodem zpráv ze srozumitelné do nesrozumitelné formy a znovu, čímž se staly nečitelnými pro zachycovače nebo odposlechy bez tajných znalostí (konkrétně klíče potřebného k dešifrování). té zprávy). Šifrování bylo navrženo tak, aby konverzace špionů, vojenských vůdců a diplomatů byly soukromé. V posledních desetiletích se tato disciplína rozrostla o mimo jiné techniky, jako je kontrola integrity zpráv, ověřování identity odesílatele/příjemce, digitální podpisy, interaktivní důkazy a bezpečné výpočty.
Dva nejběžnější typy klasických šifer jsou transpoziční šifry, které systematicky nahrazují písmena nebo skupiny písmen jinými písmeny nebo skupinami písmen (např. „ahoj světe“ se v triviálně jednoduchém schématu přeskupení změní na „ehlol owrdl“), a substituční šifry, které systematicky nahrazují písmena nebo skupiny písmen jinými písmeny nebo skupinami písmen (např. „letět najednou“ se změní na „gmz bu Jednoduché verze obou nikdy neposkytovaly příliš soukromí před mazanými protivníky. Caesarova šifra byla ranou substituční šifrou, ve které každé písmeno v otevřeném textu bylo nahrazeno písmenem o určitý počet pozic níže v abecedě. Podle Suetonia ho Julius Caesar používal ke komunikaci se svými generály s tříčlennou směnou. Příkladem je raná hebrejská šifra Atbash. Nejstarším známým využitím kryptografie je vytesaný šifrový text na kameni v Egyptě (asi 1900 př. n. l.), je však možné, že to bylo provedeno spíše pro pobavení gramotných diváků. k utajování informací.
Krypty byly údajně známy klasickým Řekům (např. scytale transpoziční šifra tvrdila, že ji používala spartská armáda). Steganografie (praxe skrývání i přítomnosti komunikace, aby byla soukromá) byla také vynalezena ve starověku. Fráze vytetovaná na oholenou hlavu otroka a skrytá pod přerostlými vlasy, podle Herodota. Použití neviditelného inkoustu, mikroteček a digitálních vodoznaků ke skrytí informací jsou aktuálnější příklady steganografie.
Kautiliyam a Mulavediya jsou dva typy šifer zmíněných v indické 2000 let staré Kamasutře z Vtsyyana. Záměny šifrových písmen v Kautiliyam jsou založeny na fonetických vztazích, jako jsou samohlásky, které se stávají souhláskami. Šifrová abeceda v Mulavediya se skládá z odpovídajících písmen a zaměstnávání recipročních.
Podle muslimského učence Ibn al-Nadima měla Sassanidská Persie dvě tajná písma: h-dabrja (doslova „královské písmo“), které se používalo pro oficiální korespondenci, a rz-saharya, které se používalo k výměně tajných zpráv s ostatními. zemí.
David Kahn ve své knize The Codebreakers píše, že současná kryptologie začala u Arabů, kteří jako první pečlivě zdokumentovali kryptoanalytické postupy. Kniha kryptografických zpráv byla napsána Al-Khalilem (717–786) a obsahuje nejstarší použití permutací a kombinací pro seznam všech myslitelných arabských slov se samohláskami i bez nich.
Šifrové texty vytvořené klasickou šifrou (stejně jako některé moderní šifry) odhalují statistické informace o otevřeném textu, které lze využít k prolomení šifry. Téměř všechny takové šifry mohl po objevu frekvenční analýzy prolomit inteligentní útočník, pravděpodobně arabský matematik a polyhistor Al-Kindi (také známý jako Alkindus) v 9. století. Klasické šifry jsou dodnes populární, i když převážně jako hádanky (viz kryptogram). Risalah fi Istikhraj al-Mu'amma (Rukopis pro dešifrování kryptografických zpráv) napsal Al-Kindi a zdokumentoval první známé použití technik frekvenční analýzy kryptoanalýzy.
Některé přístupy k šifrování rozšířené historie, jako je homofonní šifra, které mají tendenci zplošťovat distribuci frekvencí, nemusí mít prospěch z frekvencí písmen jazyka. Frekvence skupin jazykových písmen (nebo n-gramů) mohou tyto šifry napadnout.
Až do objevu polyalfabetické šifry, zejména Leonem Battistou Albertim kolem roku 1467, byly prakticky všechny šifry přístupné pro kryptoanalýzu pomocí přístupu frekvenční analýzy, ačkoli existují určité důkazy, že ji Al-Kindi již znal. Alberti přišel s nápadem používat samostatné šifry (nebo substituční abecedy) pro různé části komunikace (možná pro každé následující písmeno otevřeného textu na limitu). Vytvořil také to, co je považováno za první automatické šifrovací zařízení, kolo, které provedlo část jeho návrhu. Šifrování ve Vigenèrově šifře, polyalfabetické šifře, je řízeno klíčovým slovem, které řídí substituci písmen na základě toho, které písmeno klíčového slova je použito. Charles Babbage prokázal, že Vigenèrova šifra byla zranitelná vůči analýze Kasiski v polovině devatenáctého století, ale Friedrich Kasiski zveřejnil své poznatky o deset let později.
Navzdory skutečnosti, že frekvenční analýza je výkonná a široká technika proti mnoha šifrám, šifrování zůstalo v praxi účinné, protože mnoho potenciálních kryptoanalytiků o této technice neví. Prolomení zprávy bez použití frekvenční analýzy vyžadovalo znalost použité šifry a možná i klíče, který se na ní podílel, což učinilo špionáž, úplatkářství, vloupání, zběhnutí a další kryptanalyticky neinformované taktiky atraktivnější. Tajemství algoritmu šifry bylo nakonec v 19. století uznáno jako ani rozumné, ani proveditelné zajištění bezpečnosti zpráv; ve skutečnosti by jakékoli vhodné kryptografické schéma (včetně šifer) mělo zůstat bezpečné, i když oponent plně rozumí samotnému šifrovacímu algoritmu. Zabezpečení klíče by mělo být dostatečné, aby si dobrá šifra zachovala důvěrnost tváří v tvář napadení. Auguste Kerckhoffs poprvé uvedl tento základní princip v roce 1883 a je známý jako Kerckhoffsův princip; alternativně a otevřeněji, Claude Shannon, vynálezce teorie informace a základů teoretické kryptografie, to přeformuloval jako Shannonův Maxim – „nepřítel zná systém“.
Na pomoc se šiframi bylo použito mnoho fyzických pomůcek a pomoci. Scytale starověkého Řecka, tyč, kterou Sparťané údajně používali jako transpoziční šifrovací nástroj, mohla být jednou z prvních. Další pomůcky byly vynalezeny ve středověku, jako je šifrovací mřížka, která se používala i pro steganografii. S rozvojem polyalfabetických šifer se staly dostupnými důmyslnější pomůcky, jako je Albertiho šifrovací disk, schéma tabula recta Johannese Trithemia a kolová šifra Thomase Jeffersona (neveřejně známá a kolem roku 1900 ji nezávisle znovu vynalezl Bazeries). Mnoho mechanických šifrovacích/dešifrovacích systémů bylo navrženo a patentováno na počátku dvacátého století, včetně rotorových strojů, které byly skvěle využívány německou vládou a armádou od konce dvacátých let do druhé světové války. Po první světové válce vedly šifry implementované kvalitnějšími instancemi těchto konstrukcí strojů k výraznému nárůstu kryptoanalytické obtížnosti.
Kryptografie se primárně zabývala lingvistickými a lexikografickými vzory před začátkem dvacátého století. Od té doby se zaměření vyvinulo a kryptografie nyní zahrnuje aspekty teorie informace, výpočetní složitosti, statistiky, kombinatoriky, abstraktní algebry, teorie čísel a konečné matematiky obecně. Kryptografie je druh inženýrství, ale je jedinečný v tom, že se zabývá aktivním, inteligentním a nepřátelským odporem, zatímco jiné typy inženýrství (jako je civilní nebo chemické inženýrství) se musí vypořádat pouze s přírodními silami, které jsou neutrální. Zkoumá se také souvislost mezi kryptografickými obtížemi a kvantovou fyzikou.
Rozvoj digitálních počítačů a elektroniky napomohl kryptoanalýze tím, že umožnil vytvoření podstatně důmyslnějších šifer. Navíc, na rozdíl od tradičních šifer, které výlučně šifrovaly texty psaného jazyka, počítače umožňovaly šifrování jakéhokoli typu dat, která mohla být reprezentována v jakémkoli binárním formátu; to bylo nové a zásadní. Jak v návrhu šifry, tak v kryptoanalýze počítače tak nahradily jazykovou kryptografii. Na rozdíl od klasických a mechanických metod, které primárně manipulují s tradičními znaky (tj. písmeny a číslicemi) přímo, mnoho počítačových šifer pracuje s binárními bitovými sekvencemi (občas ve skupinách nebo blocích). Počítače na druhé straně napomohly kryptoanalýze, která částečně kompenzovala zvýšenou složitost šifry. Navzdory tomu zůstaly dobré moderní šifry před kryptoanalýzou; často se stává, že použití dobré šifry je velmi efektivní (tj. rychlé a vyžaduje jen málo zdrojů, jako je paměť nebo kapacita CPU), zatímco její prolomení vyžaduje úsilí o mnoho řádů větší a mnohem větší, než jaké vyžaduje jakákoli jiná šifra. klasická šifra, která účinně znemožňuje kryptoanalýzu.
Moderní kryptografie má svůj debut.
Ukázalo se, že kryptoanalýza nových mechanických zařízení je náročná a časově náročná. Během 40. světové války podpořily kryptoanalytické aktivity v Bletchley Park ve Spojeném království vynález efektivnějších metod pro provádění opakujících se úkolů. Colossus, první zcela elektronický, digitální, programovatelný počítač na světě, byl vyvinut pro pomoc při dekódování šifer vytvořených strojem Lorenz SZ42/XNUMX německé armády.
Kryptografie je relativně nová oblast otevřeného akademického výzkumu, která začala teprve v polovině 1970. let. Zaměstnanci IBM vymysleli algoritmus, který se stal federálním (tj. americkým) standardem šifrování dat; Whitfield Diffie a Martin Hellman zveřejnili svůj klíčový algoritmus dohody; a sloupek Scientific American Martina Gardnera zveřejnil algoritmus RSA. Kryptografie se od té doby stala populární jako technika pro komunikaci, počítačové sítě a počítačovou bezpečnost obecně.
Existují hluboké vazby s abstraktní matematikou, protože několik moderních kryptografických přístupů může udržet své klíče v tajnosti pouze tehdy, pokud jsou určité matematické problémy neřešitelné, jako je faktorizace celých čísel nebo problémy s diskrétním logaritmem. Existuje jen hrstka kryptosystémů, u kterých bylo prokázáno, že jsou 100% bezpečné. Claude Shannon dokázal, že jednorázová podložka je jedním z nich. Existuje několik klíčových algoritmů, které se za určitých podmínek ukázaly jako bezpečné. Například neschopnost faktorizovat extrémně velká celá čísla je základem pro víru, že RSA a další systémy jsou bezpečné, ale důkaz o nerozbitnosti je nedosažitelný, protože základní matematický problém zůstává nevyřešen. V praxi jsou široce využívány a většina kompetentních pozorovatelů se domnívá, že jsou v praxi nerozbitné. Existují systémy podobné RSA, jako je systém vyvinutý Michaelem O. Rabinem, které jsou prokazatelně bezpečné, pokud faktorování n = pq není možné; jsou však prakticky nepoužitelné. Problém diskrétního logaritmu je základem pro přesvědčení, že některé další kryptosystémy jsou bezpečné, a existují podobné, méně praktické systémy, které jsou prokazatelně bezpečné z hlediska řešitelnosti nebo neřešitelnosti problému diskrétního logaritmu.
Návrháři kryptografických algoritmů a systémů musí při práci na svých nápadech zvážit možné budoucí pokroky, kromě toho, že budou znát historii kryptografie. Například se zlepšením výpočetního výkonu počítače rostla šíře útoků hrubou silou, a proto se zvětšila i požadovaná délka klíčů. Někteří návrháři kryptografických systémů, kteří zkoumají postkvantovou kryptografii, již zvažují potenciální důsledky kvantového počítání; ohlášená blízkost skromných implementací těchto strojů může učinit potřebu preventivní opatrnosti více než jen spekulativní.
Klasická kryptografie v moderní době
Symetrická (neboli soukromý klíč) kryptografie je typ šifrování, ve kterém odesílatel a příjemce používají stejný klíč (nebo méně často, ve kterém jsou jejich klíče různé, ale souvisí snadno vypočítatelným způsobem a jsou uchovávány v tajnosti, soukromě). ). Až do června 1976 to byl jediný typ šifrování, který byl veřejně známý.
Blokové šifry a proudové šifry se používají k implementaci symetrických klíčových šifer. Bloková šifra šifruje vstup v blocích prostého textu spíše než v jednotlivých znacích, jako to dělá proudová šifra.
Americká vláda označila standardy pro šifrování dat (DES) a pokročilý šifrovací standard (AES) za šifrovací standardy (ačkoli certifikace DES byla po zřízení AES nakonec stažena). DES (zejména jeho stále schválená a výrazně bezpečnější trojitá varianta DES) zůstává populární i přes jeho odsuzování jako oficiální standard; používá se v široké řadě aplikací, od šifrování ATM po soukromí e-mailů a bezpečný vzdálený přístup. Bylo vynalezeno a uvolněno mnoho různých blokových šifer s různým stupněm úspěchu. Mnohé, včetně některých navržených kvalifikovanými praktiky, jako je FEAL, byly značně rozbité.
Streamové šifry, na rozdíl od blokových šifer, generují nekonečně dlouhý proud klíčového materiálu, který je propojen s prostým textem bit po bitu nebo znak po znaku, podobně jako jednorázový blok. Výstupní proud proudové šifry je generován ze skrytého vnitřního stavu, který se mění podle funkce šifry. Materiál tajného klíče se nejprve používá k nastavení tohoto vnitřního stavu. Šifra proudu RC4 je široce používána. Vytvořením bloků toku klíčů (místo generátoru pseudonáhodných čísel) a použitím operace XOR na každý bit otevřeného textu s každým bitem toku klíčů lze jako šifry proudu použít blokové šifry.
Ověřovací kódy zpráv (MAC) jsou podobné kryptografickým hašovacím funkcím, s tou výjimkou, že k ověření hašovací hodnoty po přijetí lze použít tajný klíč; tato extra složitost zabraňuje útoku proti nahým algoritmům trávení, a proto je považována za užitečnou. Třetím druhem kryptografické techniky jsou kryptografické hashovací funkce. Jako vstup berou zprávu libovolné délky a vydávají malý hash pevné délky, který lze použít například v digitálních podpisech. Útočník nemůže pomocí dobrých hashovacích algoritmů najít dvě zprávy, které produkují stejný hash. MD4 je široce používaná, ale nyní chybná hashovací funkce; MD5, vylepšená forma MD4, je rovněž široce používána, ale v praxi je nefunkční. Série Secure Hash Algorithm hašovacích algoritmů podobných MD5 byla vyvinuta americkou Národní bezpečnostní agenturou: Americký úřad pro standardy rozhodl, že z bezpečnostního hlediska je „obezřetné“ vyvinout nový standard, který „výrazně zlepší robustnost celkového hashovacího algoritmu NIST. sada nástrojů.” SHA-1 je široce používaný a bezpečnější než MD5, ale kryptoanalytici proti němu identifikovali útoky; rodina SHA-2 se oproti SHA-1 vylepšuje, ale od roku 2011 je náchylná ke střetům; a rodina SHA-2 vylepšuje SHA-1, ale je zranitelná vůči kolizím. Výsledkem bylo, že do roku 2012 se měla konat soutěž o návrh hashovacích funkcí, aby se vybral nový národní standard USA, známý jako SHA-3. Soutěž skončila 2. října 2012, kdy Národní institut pro standardy a technologie (NIST) oznámil Keccak jako nový hashovací algoritmus SHA-3. Kryptografické hašovací funkce, na rozdíl od invertibilních blokových a proudových šifer, poskytují hašovaný výstup, který nelze použít k obnovení původních vstupních dat. Kryptografické hašovací funkce se používají ke kontrole pravosti dat získaných z nedůvěryhodného zdroje nebo k přidání dalšího stupně ochrany.
Přestože zpráva nebo sada zpráv může mít jiný klíč než ostatní, kryptosystémy se symetrickým klíčem používají stejný klíč pro šifrování a dešifrování. Velkou nevýhodou je správa klíčů nutná pro bezpečné používání symetrických šifer. Každá jednotlivá dvojice komunikujících stran by v ideálním případě měla sdílet jiný klíč a případně i jiný šifrovaný text pro každý zaslaný šifrový text. Počet požadovaných klíčů roste přímo úměrně s počtem účastníků sítě, což vyžaduje složité techniky správy klíčů, aby byly všechny konzistentní a tajné.
Whitfield Diffie a Martin Hellman vynalezli koncept kryptografie s veřejným klíčem (také známý jako asymetrický klíč) v klíčové práci z roku 1976, ve které jsou použity dva odlišné, ale matematicky související klíče – veřejný klíč a soukromý klíč. I když jsou neoddělitelně propojeny, systém veřejného klíče je postaven tak, že výpočet jednoho klíče („soukromého klíče“) z druhého („veřejného klíče“) je výpočetně neproveditelný. Oba klíče jsou spíše produkovány tajně, jako spojený pár. Kryptografie s veřejným klíčem je podle historika Davida Kahna „nejrevolučnějším novým konceptem v oboru od doby, kdy v renesanci vznikla polyalfabetická substituce“.
Veřejný klíč v kryptosystému s veřejným klíčem lze volně přenášet, ale spojený soukromý klíč musí být skrytý. Veřejný klíč se používá pro šifrování, zatímco soukromý nebo tajný klíč se používá pro dešifrování ve schématu šifrování s veřejným klíčem. Zatímco Diffie a Hellman nebyli schopni vytvořit takový systém, ukázali, že kryptografie s veřejným klíčem je myslitelná, poskytnutím protokolu pro výměnu klíčů Diffie–Hellman, což je řešení, které umožňuje dvěma lidem skrytě se dohodnout na sdíleném šifrovacím klíči. Nejpoužívanější formát pro certifikáty veřejného klíče je definován standardem X.509.
Publikace Diffieho a Hellmana vyvolala široký akademický zájem o vývoj praktického systému šifrování s veřejným klíčem. Ronald Rivest, Adi Shamir a Len Adleman nakonec soutěž vyhráli v roce 1978 a jejich odpověď se stala známou jako algoritmus RSA.
Kromě toho, že se jedná o první veřejně známé příklady vysoce kvalitních algoritmů veřejného klíče, patří mezi nejčastěji používané algoritmy Diffie–Hellman a RSA. Kryptosystém Cramer–Shoup, šifrování ElGamal a četné přístupy eliptických křivek jsou příklady algoritmů s asymetrickým klíčem.
Kryptografové GCHQ předvídali několik vědeckých pokroků, podle dokumentu vydaného v roce 1997 Government Communications Headquarters (GCHQ), britskou zpravodajskou organizací. Podle legendy vynalezl asymetrickou klíčovou kryptografii James H. Ellis kolem roku 1970. Clifford Cocks vynalezl v roce 1973 řešení, které bylo z hlediska designu extrémně podobné RSA. Malcolmu J. Williamsonovi se připisuje vynález výměny klíčů Diffie–Hellman v roce 1974.
Systémy digitálního podpisu jsou také implementovány pomocí kryptografie s veřejným klíčem. Digitální podpis je podobný tradičnímu podpisu v tom, že jej uživatel snadno vytváří, ale pro ostatní je obtížné jej zfalšovat. Digitální podpisy lze také trvale propojit s obsahem podepisované komunikace; to znamená, že je nelze „přesunout“ z jednoho dokumentu do druhého, aniž by byly detekovány. Ve schématech digitálního podpisu existují dva algoritmy: jeden pro podepisování, který používá tajný klíč ke zpracování zprávy (nebo hash zprávy, nebo obojí), a jeden pro ověření, který k ověření používá odpovídající veřejný klíč se zprávou. pravost podpisu. Dvě z nejpoužívanějších metod digitálního podpisu jsou RSA a DSA. Infrastruktury veřejného klíče a mnoho systémů zabezpečení sítě (např. SSL/TLS, mnoho sítí VPN) závisí na fungování digitálních podpisů.
Výpočetní složitost „tvrdých“ problémů, jako jsou problémy vyplývající z teorie čísel, se často používá k vývoji metod veřejného klíče. Problém faktorizace celého čísla souvisí s tvrdostí RSA, zatímco problém s diskrétním logaritmem souvisí s Diffie–Hellmanem a DSA. Bezpečnost kryptografie eliptických křivek je založena na teoretických problémech počtu eliptických křivek. Většina algoritmů veřejného klíče zahrnuje operace jako modulární násobení a umocňování, které jsou podstatně výpočetně nákladnější než techniky používané ve většině blokových šifer, zejména s normálními velikostmi klíčů, kvůli obtížnosti základních problémů. V důsledku toho jsou kryptosystémy s veřejným klíčem často hybridní kryptosystémy, ve kterých je zpráva zašifrována pomocí rychlého, vysoce kvalitního algoritmu symetrického klíče, zatímco příslušný symetrický klíč je odeslán se zprávou, ale zašifrován pomocí algoritmu veřejného klíče. Běžně se také používají hybridní podpisová schémata, ve kterých je vypočítána kryptografická hašovací funkce a pouze výsledný haš je digitálně podepsán.
Hashovací funkce v kryptografii
Kryptografické hašovací funkce jsou kryptografické algoritmy, které vytvářejí a používají specifické klíče k šifrování dat pro symetrické nebo asymetrické šifrování a lze je považovat za klíče. Jako vstup berou zprávu libovolné délky a vydávají malý hash pevné délky, který lze použít například v digitálních podpisech. Útočník nemůže pomocí dobrých hashovacích algoritmů najít dvě zprávy, které produkují stejný hash. MD4 je široce používaná, ale nyní chybná hashovací funkce; MD5, vylepšená forma MD4, je rovněž široce používána, ale v praxi je nefunkční. Série Secure Hash Algorithm hašovacích algoritmů podobných MD5 byla vyvinuta americkou Národní bezpečnostní agenturou: Americký úřad pro standardy rozhodl, že z bezpečnostního hlediska je „obezřetné“ vyvinout nový standard, který „výrazně zlepší robustnost celkového hashovacího algoritmu NIST. sada nástrojů.” SHA-1 je široce používaný a bezpečnější než MD5, ale kryptoanalytici proti němu identifikovali útoky; rodina SHA-2 se oproti SHA-1 vylepšuje, ale od roku 2011 je náchylná ke střetům; a rodina SHA-2 vylepšuje SHA-1, ale je zranitelná vůči kolizím. Výsledkem bylo, že do roku 2012 se měla konat soutěž o návrh hashovacích funkcí, aby se vybral nový národní standard USA, známý jako SHA-3. Soutěž skončila 2. října 2012, kdy Národní institut pro standardy a technologie (NIST) oznámil Keccak jako nový hashovací algoritmus SHA-3. Kryptografické hašovací funkce, na rozdíl od invertibilních blokových a proudových šifer, poskytují hašovaný výstup, který nelze použít k obnovení původních vstupních dat. Kryptografické hašovací funkce se používají ke kontrole pravosti dat získaných z nedůvěryhodného zdroje nebo k přidání dalšího stupně ochrany.
Kryptografická primitiva a kryptosystémy
Velká část teoretické práce kryptografie se zaměřuje na kryptografická primitiva – algoritmy se základními kryptografickými vlastnostmi – a na to, jak souvisí s dalšími kryptografickými výzvami. Tato základní primitiva se pak používají k vytváření složitějších kryptografických nástrojů. Tato primitiva poskytují základní vlastnosti, které se používají k vytváření složitějších nástrojů známých jako kryptosystémy nebo kryptografické protokoly, které zajišťují jednu nebo více vlastností zabezpečení na vysoké úrovni. Hranice mezi kryptografickými primitivy a kryptosystémy je na druhé straně libovolná; Algoritmus RSA je například někdy považován za kryptosystém a někdy za primitivní. Běžnými příklady jsou pseudonáhodné funkce, jednosměrné funkce a další kryptografická primitiva.
Kryptografický systém nebo kryptosystém je vytvořen kombinací jednoho nebo více kryptografických primitiv za účelem vytvoření složitějšího algoritmu. Kryptosystémy (např. šifrování El-Gamal) mají poskytovat specifickou funkcionalitu (např. šifrování veřejným klíčem) při zajištění určitých bezpečnostních kvalit (např. náhodný vybraný model věštce – CPA útok s prostým textem). K podpoře bezpečnostních kvalit systému využívají kryptosystémy vlastnosti základních kryptografických primitiv. Sofistikovaný kryptosystém může být generován z kombinace mnoha rudimentárnějších kryptosystémů, protože rozdíl mezi primitivy a kryptosystémy je poněkud libovolný. V mnoha případech struktura kryptosystému zahrnuje komunikaci tam a zpět mezi dvěma nebo více stranami v prostoru (např. mezi odesílatelem a příjemcem zabezpečené zprávy) nebo v čase (např. mezi odesílatelem a příjemcem zabezpečené zprávy) (např. kryptograficky chráněná záložní data).
Chcete-li se podrobně seznámit s certifikačním kurikulem, můžete rozšířit a analyzovat níže uvedenou tabulku.
Kurikulum certifikace pokročilé klasické kryptografie EITC/IS/ACC odkazuje na didaktické materiály s otevřeným přístupem ve formě videa. Učební proces je rozdělen do struktury krok za krokem (programy -> lekce -> témata) pokrývající příslušné části kurikula. Poskytujeme také neomezené poradenství s odborníky na domény.
Podrobnosti o kontrole certifikačního postupu Jak to funguje.
Hlavní poznámky k přednášce
Pochopení kryptografie od Christofa Paara a Jana Pelzla, Online kurz ve formě PDF Slides
https://www.crypto-textbook.com/slides.php
Pochopení kryptografie od Christofa Paara a Jana Pelzla, Online kurz ve formě videí
https://www.crypto-textbook.com/movies.php
Hlavní referenční kniha o klasické kryptografii
Pochopení kryptografie od Christofa Paara a Jana Pelzla
https://www.crypto-textbook.com/index.php
Další odkazy na knihu aplikované klasické kryptografie
Handbook of Applied Cryptography od A. Menezese, P. van Oorschota a S. Vanstonea:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
Stáhněte si kompletní offline samoučící se přípravné materiály pro program EITC/IS/ACC Advanced Classical Cryptography v souboru PDF
Přípravné materiály EITC/IS/ACC – standardní verze
Přípravné materiály EITC/IS/ACC – rozšířená verze s kontrolními otázkami