Kryptografins historia

Kryptografi, användningen av koder och chiffer för att skydda hemligheter, började för tusentals år sedan. Fram till de senaste decennierna har det varit historien om vad som kan kallas klassisk kryptografi - det vill säga om metoder för kryptering som använder penna och papper, eller kanske enkla mekaniska hjälpmedel. I början av 1900-talet gav uppfinningen av komplexa mekaniska och elektromekaniska maskiner, såsom Enigma -rotormaskinen , mer sofistikerade och effektiva medel för kryptering; och det efterföljande introduktionen av elektronik och datorer har möjliggjort utarbetade scheman av ännu större komplexitet, varav de flesta är helt olämpliga för penna och papper.

Utvecklingen av kryptografi har parallelliserats med utvecklingen av kryptoanalys - "brytandet" av koder och chiffer . Upptäckten och tillämpningen, tidigt, av frekvensanalys för läsning av krypterad kommunikation har ibland förändrat historiens gång. Således Zimmermann-telegrammet USA:s inträde i första världskriget; och allierades läsning av Nazitysklands chiffer förkortade andra världskriget, i vissa utvärderingar med så mycket som två år.

Fram till 1960-talet var säker kryptografi till stor del förbehållet regeringar. Två händelser har sedan dess lett till det offentliga området: skapandet av en offentlig krypteringsstandard ( DES ) och uppfinningen av kryptografi med offentlig nyckel .

Antiken

En Scytale, en tidig enhet för kryptering.

Den tidigaste kända användningen av kryptografi finns i icke-standardiserade hieroglyfer inristade i väggen på en grav från Gamla kungariket i Egypten cirka 1900 f.Kr. Dessa anses dock inte vara allvarliga försök till hemlig kommunikation, utan snarare att ha varit försök till mystik, intriger eller till och med nöjen för läskunniga åskådare. [ misslyckad verifiering ]

Några lertavlor från Mesopotamien något senare är uppenbarligen avsedda att skydda information - en daterad nära 1500 f.Kr. visade sig kryptera en hantverkares recept på keramikglasyr, förmodligen kommersiellt värdefull. Dessutom använde hebreiska forskare enkla monoalfabetiska substitutionschiffer (som Atbash-chifferet ) med början kanske runt 600 till 500 f.Kr.

I Indien omkring 400 f.Kr. till 200 e.Kr. dokumenterades Mlecchita vikalpa eller "konsten att förstå skrivandet på cypher, och skrivandet av ord på ett märkligt sätt" i Kama Sutra i syfte att kommunicera mellan älskare. Detta var sannolikt också ett enkelt substitutionschiffer. Delar av den egyptiska demotiska grekiska magiska papyri skrevs i ett cypher -skrift.

De gamla grekerna sägs ha känt till chiffer. Scytale transposition chiffer användes av den spartanska militären, men det är inte definitivt känt om scytale var för kryptering, autentisering eller att undvika dåliga omen i tal . Herodotus berättar om hemliga meddelanden fysiskt gömda under vax på trätavlor eller som en tatuering på en slavs huvud dold av återväxt hår, även om dessa inte är korrekta exempel på kryptografi i sig eftersom meddelandet, när det väl är känt, är direkt läsbart; detta är känt som steganografi . En annan grekisk metod utvecklades av Polybius (nu kallad " Polybius Square "). Romarna kunde något om kryptografi (t.ex. Caesar-chifferet och dess variationer) .

Medeltida kryptografi

Den första sidan av al-Kindis manuskript On Deciphering Cryptographic Messages , som innehåller de första beskrivningarna av kryptoanalys och frekvensanalys.

David Kahn noterar i The Codebreakers att modern kryptologi har sitt ursprung bland araberna , de första människorna som systematiskt dokumenterade kryptoanalytiska metoder. Al-Khalil (717–786) skrev Book of Cryptographic Messages , som innehåller den första användningen av permutationer och kombinationer för att lista alla möjliga arabiska ord med och utan vokaler.

Uppfinningen av frekvensanalystekniken för att bryta monoalfabetiska substitutionschiffer , av Al-Kindi , en arabisk matematiker , någon gång runt år 800 e.Kr., visade sig vara det enskilt mest betydande kryptoanalytiska framstegen fram till andra världskriget. Al-Kindi skrev en bok om kryptografi med titeln Risalah fi Istikhraj al-Mu'amma ( Manuscript for the Deciphering Cryptographic Messages ), där han beskrev de första kryptoanalytiska teknikerna, inklusive några för polyalfabetiska chiffer , chifferklassificering, arabisk fonetik och syntax, och viktigast av allt, gav de första beskrivningarna om frekvensanalys. Han täckte också metoder för chiffrering, kryptoanalys av vissa chiffrering och statistisk analys av bokstäver och bokstavskombinationer på arabiska. Ett viktigt bidrag från Ibn Adlan (1187–1268) handlade om provstorlek för användning av frekvensanalys.

I det tidiga medeltida England mellan åren 800–1100 användes substitutionschiffer ofta av skriftlärda som ett lekfullt och smart sätt att kryptera anteckningar, lösningar på gåtor och kolofoner. Chifferna tenderar att vara ganska enkla, men ibland avviker de från ett vanligt mönster, vilket ökar deras komplexitet och möjligen också till deras sofistikerade. Denna period såg viktiga och betydande kryptografiska experiment i väst.

Ahmad al-Qalqashandi (AD 1355–1418) skrev Subh al-a 'sha , ett 14-volyms uppslagsverk som inkluderade ett avsnitt om kryptologi. Denna information tillskrevs Ibn al-Durayhim som levde från 1312 till 1361 e.Kr., men vars skrifter om kryptografi har gått förlorade. Listan över chiffer i detta arbete inkluderade både substitution och transponering , och för första gången ett chiffer med flera substitutioner för varje klartextbrev (senare kallad homofonisk substitution). Också spårad till Ibn al-Durayhim är en utläggning om och ett fungerande exempel på kryptoanalys, inklusive användningen av tabeller med bokstavsfrekvenser och uppsättningar av bokstäver som inte kan förekomma tillsammans i ett ord.

Det tidigaste exemplet på det homofoniska substitutionschifferet är det som användes av hertigen av Mantua i början av 1400-talet. Homofoniskt chiffer ersätter varje bokstav med flera symboler beroende på bokstavsfrekvensen. Chifferet är före tiden eftersom det kombinerar monoalfabetiska och polyalfabetiska egenskaper.

I princip alla chiffer förblev sårbara för den kryptoanalytiska tekniken för frekvensanalys fram till utvecklingen av det polyalfabetiska chiffer, och många förblev så därefter. Det polyalfabetiska chifferet förklarades tydligast av Leon Battista Alberti omkring 1467 e.Kr., för vilket han kallades "fadern till västerländsk kryptologi". Johannes Trithemius , i sitt arbete Poligraphia , uppfann tabula recta , en kritisk komponent i Vigenère-chifferet. Trithemius skrev också Steganographia . Den franske kryptografen Blaise de Vigenère utformade ett praktiskt polyalfabetiskt system som bär hans namn, Vigenère-chifferet .

I Europa blev kryptografi (i hemlighet) viktigare som en konsekvens av politisk konkurrens och religiös revolution. Till exempel, i Europa under och efter renässansen var medborgare i de olika italienska staterna – de påvliga staterna och den romersk-katolska kyrkan inklusive – ansvariga för snabb spridning av kryptografiska tekniker, av vilka få återspeglar förståelse (eller till och med kunskap) om Albertis polyalfabetiska förskott. "Avancerade chiffer", även efter Alberti, var inte så avancerade som deras uppfinnare/utvecklare/användare hävdade (och förmodligen till och med de själva trodde). De var ofta trasiga. Denna överoptimism kan vara inneboende i kryptografi, för det var då – och är fortfarande idag – i princip svårt att veta hur sårbart det egna systemet är. I avsaknad av kunskap är gissningar och förhoppningar förutsägbart vanliga.

Kryptografi, kryptoanalys och förräderi av hemlig agent/kurir fanns med i Babington-komplottet under drottning Elizabeth I :s regeringstid, vilket ledde till avrättningen av Mary, drottning av Skottland . Robert Hooke föreslog i kapitlet Of Dr. Dee's Book of Spirits , att John Dee använde sig av Trithemian steganography, för att dölja sin kommunikation med drottning Elizabeth I.

Den främste kryptografen för kung Ludvig XIV av Frankrike var Antoine Rossignol; han och hans familj skapade det som är känt som det stora chifferet eftersom det förblev olöst från dess första användning fram till 1890, när den franska militära kryptoanalytikern Étienne Bazeries löste det. Ett krypterat meddelande från tiden för mannen i järnmasken (dekrypterat strax före 1900 av Étienne Bazeries ) har kastat lite, tyvärr icke-definitivt, ljus över identiteten på den verkliga, om än legendariska och olyckliga, fången.

Utanför Europa, efter att mongolerna skapade slutet på den islamiska guldåldern , förblev kryptografin jämförelsevis outvecklad. Kryptografi i Japan tycks inte ha använts förrän omkring 1510, och avancerade tekniker var inte kända förrän efter landets öppnande mot väst med början på 1860-talet.

Kryptografi från 1800 till första världskriget

Även om kryptografi har en lång och komplex historia, var det inte förrän på 1800-talet som den utvecklade något mer än ad hoc-metoder för antingen kryptering eller kryptoanalys (vetenskapen om att hitta svagheter i kryptosystem). Exempel på det senare inkluderar Charles Babbages arbete från Krimkriget om matematisk kryptoanalys av polyalfabetiska chiffer, omutvecklat och publicerat något senare av preussaren Friedrich Kasiski . Förståelsen av kryptografi vid denna tid bestod vanligtvis av svårvunna tumregler; se till exempel Auguste Kerckhoffs kryptografiska skrifter under det senare 1800-talet. Edgar Allan Poe använde systematiska metoder för att lösa chiffer på 1840-talet. I synnerhet placerade han ett meddelande om sina förmågor i Philadelphia -tidningen Alexander's Weekly (Express) Messenger , och bjöd in inlämningar av chiffer, varav de flesta han fortsatte med att lösa. Hans framgång skapade offentlig uppståndelse under några månader. Han skrev senare en uppsats om metoder för kryptografi som visade sig användbar som en introduktion för nybörjare brittiska kryptoanalytiker som försökte bryta tyska koder och chiffer under första världskriget, och en berömd berättelse, The Gold-Bug, där kryptoanalys var ett framträdande element .

Kryptografi, och dess missbruk, var inblandat i avrättningen av Mata Hari och i Dreyfus fällande dom och fängelse, båda i början av 1900-talet. Kryptografer var också inblandade i att avslöja intrigen som hade lett till Dreyfusaffären; Mata Hari, däremot, sköts.

Under första världskriget bröt amiralitetets rum 40 tyska sjölagskoder och spelade en viktig roll i flera flotta engagemang under kriget, särskilt i att upptäcka stora tyska utflykter i Nordsjön som ledde till striderna vid Dogger Bank och Jylland som britterna. flottan skickades ut för att avlyssna dem. Dess viktigaste bidrag var dock förmodligen i att dekryptera Zimmermann -telegrammet , en kabel från det tyska utrikesdepartementet som skickades via Washington till dess ambassadör Heinrich von Eckardt i Mexiko som spelade en stor roll i att föra in USA i kriget.

År 1917 föreslog Gilbert Vernam ett teleprinter-chiffer där en tidigare förberedd nyckel, förvarad på papperstejp, kombineras tecken för tecken med klartextmeddelandet för att producera cyphertext. Detta ledde till utvecklingen av elektromekaniska anordningar som chiffermaskiner, och till det enda okrossbara chiffer, engångsplattan .

Under 1920-talet hjälpte polska sjöofficerare den japanska militären med kod- och chifferutveckling.

Matematiska metoder spred sig under perioden före andra världskriget (särskilt i William F. Friedmans tillämpning av statistiska tekniker för kryptoanalys och chifferutveckling och i Marian Rejewskis första inbrott i den tyska arméns version av Enigma -systemet 1932).

Andra världskrigets kryptografi

Enigma -maskinen användes flitigt av Nazityskland; dess kryptoanalys av de allierade gav livsviktig Ultra- intelligens.

Vid andra världskriget var mekaniska och elektromekaniska chiffermaskiner i stor användning, även om - där sådana maskiner var opraktiska - kodböcker och manuella system fortsatte att användas. Stora framsteg gjordes i både chifferdesign och kryptoanalys , allt i hemlighet. Information om denna period har börjat avhämtas eftersom den officiella brittiska 50-åriga sekretessperioden har nått sitt slut, eftersom amerikanska arkiv långsamt har öppnats, och som diverse memoarer och artiklar har dykt upp.

Tyskland

Tyskarna använde kraftigt, i flera varianter, av en elektromekanisk rotormaskin känd som Enigma . Matematikern Marian Rejewski , vid Polens Chifferbyrå , i december 1932 härledde den detaljerade strukturen för den tyska arméns gåta, med hjälp av matematik och begränsad dokumentation från kapten Gustave Bertrand från fransk militärunderrättelsetjänst som förvärvats av en tysk kontorist. Detta var det största genombrottet inom kryptoanalys på tusen år och mer, enligt historikern David Kahn . [ citat behövs ] Rejewski och hans matematiska Chiffer Bureau-kollegor, Jerzy Różycki och Henryk Zygalski , fortsatte att läsa Enigma och höll jämna steg med utvecklingen av den tyska arméns maskinkomponenter och chiffreringsprocedurer under en tid. När polackernas resurser blev ansträngda av de förändringar som infördes av tyskarna, och när kriget dök upp, initierade Chifferbyrån, den polska generalstabens instruktioner, den 25 juli 1939, i Warszawa , franska och brittiska underrättelsetjänstrepresentanter i hemligheterna bakom Enigma-dekryptering.

Strax efter invasionen av Polen av Tyskland den 1 september 1939 evakuerades nyckelpersonal från Cipher Bureau sydost; den 17 september, när Sovjetunionen attackerade Polen från öster, gick de in i Rumänien . Därifrån nådde de Paris, Frankrike; på PC Bruno , nära Paris, fortsatte de att arbeta för att bryta Enigma, och samarbetade med brittiska kryptologer Bletchley Park när britterna fick fart på sitt arbete med att bryta Enigma. Så småningom gjorde de brittiska kryptograferna – vars led inkluderade många schackmästare och matematikdon som Gordon Welchman , Max Newman och Alan Turing (den konceptuella grundaren av modern datoranvändning ) – betydande genombrott i skalan och teknologin för Enigma-dekryptering .

Tyska kodbrott i andra världskriget hade också en viss framgång, viktigast av allt genom att krossa Naval Chiffer nr 3 . Detta gjorde det möjligt för dem att spåra och sänka Atlantkonvojer. Det var bara Ultra Intelligence som slutligen övertalade amiralitetet att ändra sina koder i juni 1943. Detta är överraskande med tanke på framgångarna för de brittiska Room 40- kodbrytarna under det tidigare världskriget.

I slutet av kriget, den 19 april 1945, fick Storbritanniens civila och militära tjänstemän på högsta nivå höra att de aldrig kunde avslöja att det tyska Enigma-chifferet hade brutits eftersom det skulle ge den besegrade fienden chansen att säga att de "inte mådde bra och ganska slagen".

Den tyska militären använde också flera teleprinter- strömchiffer . Bletchley Park kallade dem Fish-chiffrorna ; Max Newman och kollegor designade och distribuerade Heath Robinson , och sedan världens första programmerbara digitala elektroniska dator, Colossus, för att hjälpa till med deras kryptoanalys. Det tyska utrikesministeriet började använda engångsblocket 1919; en del av denna trafik lästes under andra världskriget delvis som ett resultat av återvinning av en del nyckelmaterial i Sydamerika som kasserades utan tillräcklig vård av en tysk kurir.

Schlüsselgerät 41 utvecklades sent under kriget som en säkrare ersättning för Enigma, men användes endast i begränsad omfattning.

Japan

En amerikansk armégrupp, SIS , lyckades bryta det japanska diplomatiska chiffersystemet med högsta säkerhet (en elektromekanisk stegväxelmaskin kallad Purple av amerikanerna) 1940, före attacken på Pearl Harbour. Den lokalt utvecklade Purple-maskinen ersatte den tidigare "röda" maskinen som användes av det japanska utrikesdepartementet, och en relaterad maskin, M-1, som användes av sjöattachéer som bröts av den amerikanska flottans Agnes Driscoll . Alla japanska maskinchiffer bröts, i en eller annan grad, av de allierade.

Den japanska flottan och armén använde till stor del kodboksystem, senare med en separat numerisk tillsats. Amerikanska marinens kryptografer (med samarbete från brittiska och holländska kryptografer efter 1940) bröt sig in i flera japanska marinens kryptosystem. Inbrottet i en av dem, JN-25 , ledde berömt till USA:s seger i slaget vid Midway ; och till publiceringen av detta faktum i Chicago Tribune kort efter striden, även om japanerna inte tycks ha märkt det för de fortsatte att använda JN-25-systemet.

Allierade

Amerikanerna hänvisade till intelligensen som härrörde från kryptoanalys, kanske särskilt den från den lila maskinen, som " magi ". Britterna bosatte sig så småningom på " Ultra " för intelligens som härrörde från kryptoanalys, särskilt den från meddelandetrafik som skyddas av de olika gåtorna. En tidigare brittisk term för Ultra hade varit 'Boniface' i ett försök att antyda, om den förråds, att den kan ha en enskild agent som källa.

SIGABA beskrivs i US Patent 6 175 625 , inlämnat 1944 men inte utfärdat förrän 2001.

Allierade chiffermaskiner som användes i andra världskriget inkluderade brittiska TypeX och amerikanska SIGABA ; båda var elektromekaniska rotorkonstruktioner som i anda liknade Enigma, om än med stora förbättringar. Ingen av dem är känd för att ha brutits av någon under kriget. Polackerna använde Lacida- maskinen, men dess säkerhet visade sig vara mindre än avsett (av polska arméns kryptografer i Storbritannien), och dess användning avbröts. Amerikanska trupper på fältet använde M-209 och de ännu mindre säkra maskinerna i familjen M-94 . Brittiska SOE- agenter använde till en början "diktchiffer" (memorerade dikter var krypterings-/dekrypteringsnycklarna), men senare under kriget började de byta till engångsblock .

VIC -chifferet (används åtminstone fram till 1957 i samband med Rudolf Abels spionring i NY) var ett mycket komplext handchiffer, och påstås vara det mest komplicerade kända som har använts av sovjeterna, enligt David Kahn i Kahn på koder . För dekryptering av sovjetiska chiffer (särskilt när engångsblock återanvändes), se Venona-projektet .

Kvinnors roll

Storbritannien och USA anställde ett stort antal kvinnor i sin kodbrytande operation, med nära 7 000 rapporterade till Bletchley Park och 11 000 till den separata amerikanska arméns och flottans operationer, runt Washington, DC. Enligt tradition i Japan och nazistisk doktrin i Tyskland uteslöts kvinnor från krigsarbete, åtminstone till sent i kriget. Även efter att krypteringssystem bröts sönder krävdes stora mängder arbete för att svara på gjorda ändringar, återställa dagliga nyckelinställningar för flera nätverk och avlyssna, bearbeta, översätta, prioritera och analysera den enorma mängd fiendemeddelanden som genererades i en global konflikt. Ett fåtal kvinnor, inklusive Elizabeth Friedman och Agnes Meyer Driscoll , hade bidragit stort till USA:s kodbrott på 1930-talet och marinen och armén började aktivt rekrytera toppexaminerade från kvinnliga högskolor strax före attacken mot Pearl Harbor. Liza Mundy hävdar att denna skillnad i att utnyttja kvinnors talanger mellan de allierade och Axis gjorde en strategisk skillnad i kriget.

Modern kryptografi

Kryptering i modern tid uppnås genom att använda algoritmer som har en nyckel för att kryptera och dekryptera information. Dessa nycklar omvandlar meddelanden och data till "digitalt skräp" genom kryptering och återställer dem sedan till den ursprungliga formen genom dekryptering. I allmänhet gäller att ju längre nyckeln är, desto svårare är det att knäcka koden. Detta gäller eftersom att dechiffrera ett krypterat meddelande med brute force skulle kräva att angriparen försökte alla möjliga nycklar. För att sätta detta i sitt sammanhang har varje binär informationsenhet, eller bit, värdet 0 eller 1. En 8-bitars nyckel skulle då ha 256 eller 2^8 möjliga nycklar. En 56-bitars nyckel skulle ha 2^56, eller 72 kvadrillioner, möjliga nycklar för att försöka dechiffrera meddelandet. Med modern teknik blir cypher som använder nycklar med dessa längder lättare att tyda. DES, en tidig cypher som godkänts av amerikansk regering, har en effektiv nyckellängd på 56 bitar, och testmeddelanden som använder den cyphern har brutits av brute force-nyckelsökning. Men i takt med att tekniken går framåt, ökar också kvaliteten på krypteringen. Sedan andra världskriget är ett av de mest anmärkningsvärda framstegen inom studiet av kryptografi introduktionen av de asymmetriska nyckelcyfrerna (ibland kallade offentliga nyckelcypher). Dessa är algoritmer som använder två matematiskt relaterade nycklar för kryptering av samma meddelande. Vissa av dessa algoritmer tillåter publicering av en av nycklarna, eftersom det är extremt svårt att bestämma en nyckel bara utifrån kunskap om den andra.

Från omkring 1990 krävde användningen av Internet för kommersiella ändamål och införandet av kommersiella transaktioner över Internet en utbredd standard för kryptering. Före införandet av Advanced Encryption Standard (AES), krypterades information som skickades över Internet, såsom finansiell data, om alls, oftast med hjälp av Data Encryption Standard (DES). Detta hade godkänts av NBS (en amerikansk regeringsmyndighet) för dess säkerhet, efter offentlig uppmaning och en tävling bland kandidater för en sådan cypheralgoritm. DES godkändes under en kort period, men användes utvidgats på grund av komplexa bråk om allmänhetens användning av högkvalitativ kryptering. DES ersattes slutligen av AES efter en annan offentlig tävling som anordnades av NBS efterträdande byrå, NIST. Runt slutet av 1990-talet till början av 2000-talet blev användningen av algoritmer med offentliga nyckel ett vanligare tillvägagångssätt för kryptering, och snart blev en hybrid av de två systemen det mest accepterade sättet för e-handel att fortsätta. Dessutom ledde skapandet av ett nytt protokoll känt som Secure Socket Layer, eller SSL, vägen för onlinetransaktioner. Transaktioner som sträckte sig från att köpa varor till onlinebetalning av räkningar och banktjänster använde SSL. I takt med att trådlösa internetanslutningar blev vanligare bland hushållen växte dessutom behovet av kryptering, eftersom det krävdes en säkerhetsnivå i dessa vardagliga situationer.

Claude Shannon

Claude E. Shannon anses av många [ vässelord ] vara den matematiska kryptografins fader. Shannon arbetade i flera år på Bell Labs och under sin tid där producerade han en artikel med titeln "A matematical theory of cryptography". Denna artikel skrevs 1945 och publicerades så småningom i Bell System Technical Journal 1949. Det är allmänt accepterat att denna artikel var startpunkten för utvecklingen av modern kryptografi. Shannon inspirerades under kriget att ta itu med "problemen med kryptografi [eftersom] sekretesssystem ger en intressant tillämpning av kommunikationsteori". Shannon identifierade de två huvudmålen med kryptografi: sekretess och autenticitet. Hans fokus låg på att utforska sekretess och trettiofem år senare skulle GJ Simmons ta upp frågan om äkthet. Shannon skrev ytterligare en artikel med titeln "A matematical theory of communication" som belyser en av de viktigaste aspekterna av hans arbete: kryptografins övergång från konst till vetenskap.

I sina verk beskrev Shannon de två grundläggande typerna av system för sekretess. Den första är de som utformats med avsikten att skydda mot hackare och angripare som har oändliga resurser att avkoda ett meddelande med (teoretisk sekretess, nu ovillkorlig säkerhet), och den andra är de som är utformade för att skydda mot hackare och attacker med ändliga resurser med vilka att avkoda ett meddelande (praktisk sekretess, nu beräkningssäkerhet). Det mesta av Shannons arbete fokuserade på teoretisk sekretess; här introducerade Shannon en definition för ett chiffers "obrytbarhet". Om ett chiffer bedömdes som "okrossbart" ansågs det ha "perfekt sekretess". För att bevisa "perfekt sekretess" fastställde Shannon att detta endast kunde erhållas med en hemlig nyckel vars längd angiven i binära siffror var större än eller lika med antalet bitar i informationen som krypterades. Dessutom utvecklade Shannon "enhetsavståndet", definierat som "mängden klartext som... bestämmer den hemliga nyckeln."

Shannons arbete påverkade ytterligare kryptografiforskning på 1970-talet, eftersom kryptografiutvecklarna ME Hellman och W. Diffie med offentlig nyckel citerade Shannons forskning som ett stort inflytande. Hans arbete påverkade också modern design av hemliga nyckelchiffer. I slutet av Shannons arbete med kryptografi avtog framstegen tills Hellman och Diffie introducerade sitt papper som involverade "public-key kryptografi".

En krypteringsstandard

I mitten av 1970-talet sågs två stora offentliga (dvs icke-hemliga) framsteg. Först var publiceringen av utkastet till Data Encryption Standard i det amerikanska federala registret den 17 mars 1975. Det föreslagna DES-chifferet skickades in av en forskargrupp vid IBM , på inbjudan av National Bureau of Standards (nu NIST ), i ett försök att utveckla säkra elektroniska kommunikationsmöjligheter för företag som banker och andra stora finansiella organisationer. Efter råd och modifiering av NSA , agerande bakom kulisserna, antogs den och publicerades som en Federal Information Processing Standard Publication 1977 (för närvarande på FIPS 46-3 ). DES var det första offentligt tillgängliga chiffer som "välsignades" av en nationell byrå som NSA. Utgivningen av dess specifikation av NBS stimulerade en explosion av offentligt och akademiskt intresse för kryptografi.

Den åldrande DES ersattes officiellt av Advanced Encryption Standard (AES) 2001 när NIST tillkännagav FIPS 197. Efter en öppen tävling valde NIST Rijndael , inlämnad av två belgiska kryptografer, till AES. DES, och säkrare varianter av det (som Triple DES ), används fortfarande idag, efter att ha införlivats i många nationella och organisatoriska standarder. Dess 56-bitars nyckelstorlek har dock visat sig vara otillräcklig för att skydda mot brute force-attacker (en sådan attack, som genomfördes av cyber-medborgerliga rättighetsgruppen Electronic Frontier Foundation 1997, lyckades på 56 timmar.) Som ett resultat, Användning av rak DES-kryptering är nu utan tvekan osäker för användning i nya kryptosystemdesigner, och meddelanden som skyddas av äldre kryptosystem som använder DES, och faktiskt alla meddelanden som skickats sedan 1976 med DES, är också i riskzonen. Oavsett DES inneboende kvalitet, ansågs DES-nyckelstorleken (56-bitar) vara för liten av vissa även 1976, kanske mest offentligt av Whitfield Diffie . Det fanns misstankar om att statliga organisationer redan då hade tillräcklig datorkraft för att bryta DES-meddelanden; uppenbarligen har andra uppnått denna förmåga.

Offentlig nyckel

Den andra utvecklingen, 1976, var kanske ännu viktigare, för den förändrade i grunden hur kryptosystem kunde fungera. Detta var publiceringen av tidningen New Directions in Cryptography av Whitfield Diffie och Martin Hellman . Den introducerade en radikalt ny metod för att distribuera kryptografiska nycklar, som gick långt mot att lösa ett av de grundläggande problemen med kryptografi, nyckeldistribution, och har blivit känt som Diffie–Hellman nyckelutbyte . Artikeln stimulerade också den nästan omedelbara offentliga utvecklingen av en ny klass av chiffreringsalgoritmer, de asymmetriska nyckelalgoritmerna .

Före den tiden hade alla användbara moderna krypteringsalgoritmer varit symmetriska nyckelalgoritmer , där samma kryptografiska nyckel används med den underliggande algoritmen av både avsändaren och mottagaren, som båda måste hålla den hemlig. Alla de elektromekaniska maskiner som användes under andra världskriget var av denna logiska klass, liksom Caesar- och Atbash -chiffrorna och i princip alla chiffersystem genom historien. "Nyckeln" för en kod är naturligtvis kodboken, som likaså måste distribueras och hållas hemlig, och därför delar de flesta av samma problem i praktiken.

Nödvändigt måste nyckeln i varje sådant system bytas ut mellan de kommunicerande parterna på något säkert sätt före användning av systemet (termen som vanligtvis används är "via en säker kanal"), såsom en pålitlig kurir med en portfölj handfängsel till en handled, eller ansikte mot ansikte eller en lojal brevduva. Detta krav är aldrig trivialt och blir mycket snabbt ohanterligt när antalet deltagare ökar, eller när säkra kanaler inte är tillgängliga för nyckelutbyte, eller när, som är förnuftig kryptografisk praxis, nycklar ofta byts. I synnerhet, om meddelanden är avsedda att vara säkra från andra användare, krävs en separat nyckel för varje möjligt par av användare. Ett system av detta slag är känt som en hemlig nyckel, eller symmetrisk nyckelkryptosystem . DH-nyckelutbyte (och efterföljande förbättringar och varianter) gjorde driften av dessa system mycket enklare och säkrare än vad som någonsin varit möjligt tidigare i hela historien.

Däremot använder asymmetrisk nyckelkryptering ett par matematiskt relaterade nycklar, som var och en dekrypterar krypteringen som utförs med den andra. Vissa, men inte alla, av dessa algoritmer har den ytterligare egenskapen att den ena av de parade nycklarna inte kan härledas från den andra med någon annan känd metod än trial and error. En algoritm av detta slag är känd som en publik nyckel eller asymmetriskt nyckelsystem . Med en sådan algoritm behövs endast ett nyckelpar per användare. Genom att utse en nyckel i paret som privat (alltid hemlig) och den andra som offentlig (ofta allmänt tillgänglig), behövs ingen säker kanal för nyckelutbyte. Så länge den privata nyckeln förblir hemlig kan den publika nyckeln vara allmänt känd under mycket lång tid utan att kompromissa med säkerheten, vilket gör det säkert att återanvända samma nyckelpar på obestämd tid.

För att två användare av en asymmetrisk nyckelalgoritm ska kunna kommunicera säkert över en osäker kanal, måste varje användare känna till sina egna offentliga och privata nycklar samt den andra användarens publika nyckel. Ta det här grundläggande scenariot: Alice och Bob har var och en ett par nycklar som de har använt i flera år med många andra användare. I början av deras meddelande utbyter de offentliga nycklar, okrypterade över en osäker linje. Alice krypterar sedan ett meddelande med sin privata nyckel och krypterar sedan om resultatet med Bobs publika nyckel. Det dubbelkrypterade meddelandet skickas sedan som digital data över en tråd från Alice till Bob. Bob tar emot bitströmmen och dekrypterar den med sin egen privata nyckel, och dekrypterar sedan den bitströmmen med Alices publika nyckel. Om slutresultatet känns igen som ett meddelande kan Bob vara säker på att meddelandet faktiskt kom från någon som känner till Alices privata nyckel (förmodligen faktiskt henne om hon varit försiktig med sin privata nyckel), och att alla som avlyssnar kanalen kommer att behöva Bobs privata nyckel. privat nyckel för att förstå meddelandet.

Asymmetriska algoritmer förlitar sig för sin effektivitet på en klass av problem i matematik som kallas envägsfunktioner, som kräver relativt lite beräkningskraft för att exekvera, men enorma mängder kraft för att vända, om vändning alls är möjlig. Ett klassiskt exempel på en envägsfunktion är multiplikation av mycket stora primtal. Det är ganska snabbt att multiplicera två stora primtal, men mycket svårt att hitta faktorerna för produkten av två stora primtal. På grund av matematiken för envägsfunktioner är de flesta möjliga nycklar dåliga val som kryptografiska nycklar; endast en liten bråkdel av de möjliga nycklarna av en given längd är lämpliga, och därför kräver asymmetriska algoritmer mycket långa nycklar för att nå samma säkerhetsnivå som tillhandahålls av relativt kortare symmetriska nycklar. Behovet av att både generera nyckelparen och utföra krypterings-/dekrypteringsoperationerna gör asymmetriska algoritmer beräkningsmässigt dyra, jämfört med de flesta symmetriska algoritmer. Eftersom symmetriska algoritmer ofta kan använda vilken sekvens av (slumpmässiga, eller åtminstone oförutsägbara) bitar som helst som nyckel, kan en engångssessionsnyckel snabbt genereras för kortvarig användning. Följaktligen är det vanligt att använda en lång asymmetrisk nyckel för att byta ut en mycket kortare (men lika stark) symmetrisk engångsnyckel. Den långsammare asymmetriska algoritmen skickar säkert en symmetrisk sessionsnyckel, och den snabbare symmetriska algoritmen tar över resten av meddelandet.

Asymmetrisk nyckelkryptografi, Diffie–Hellman-nyckelutbyte och den mest kända av algoritmerna för offentlig nyckel/privat nyckel (dvs det som brukar kallas RSA-algoritmen), verkar alla ha utvecklats oberoende av en brittisk underrättelsetjänst innan det offentliga tillkännagivandet av Diffie och Hellman 1976. GCHQ har släppt dokument som hävdar att de hade utvecklat kryptografi med offentlig nyckel innan publiceringen av Diffie och Hellmans tidning. [ citat behövs ] Olika hemligstämplade papper skrevs på GCHQ under 1960- och 1970-talen, vilket så småningom ledde till system som var väsentligen identiska med RSA-kryptering och Diffie–Hellman-nyckelutbyte 1973 och 1974. Några av dessa har nu publicerats, och uppfinnarna ( James H. Ellis, Clifford Cocks och Malcolm Williamson) har offentliggjort (en del av) sitt arbete.

Hashing

Hashing är en vanlig teknik som används inom kryptografi för att snabbt koda information med hjälp av typiska algoritmer. I allmänhet tillämpas en algoritm på en textsträng, och den resulterande strängen blir "hashvärdet". Detta skapar ett "digitalt fingeravtryck" av meddelandet, eftersom det specifika hashvärdet används för att identifiera ett specifikt meddelande. Utdata från algoritmen kallas också för ett "meddelandesammandrag" eller en "kontrollsumma". Hashing är bra för att avgöra om information har ändrats i överföringen. Om hashvärdet är annorlunda vid mottagning än vid sändning, finns det bevis på att meddelandet har ändrats. När algoritmen har applicerats på data som ska hashas producerar hashfunktionen en utdata med fast längd. I huvudsak bör allt som passerar genom hash-funktionen lösas till samma längd som allt annat som passerar genom samma hash-funktion. Det är viktigt att notera att hashing inte är detsamma som kryptering. Hashing är en enkelriktad operation som används för att omvandla data till det komprimerade meddelandesammandraget. Dessutom kan meddelandets integritet mätas med hashing. Omvänt är kryptering en tvåvägsoperation som används för att omvandla klartext till chiffertext och sedan vice versa. Vid kryptering garanteras ett meddelandes konfidentialitet.

Hash-funktioner kan användas för att verifiera digitala signaturer, så att vid signering av dokument via Internet appliceras signaturen på en viss individ. Ungefär som en handskriven signatur, verifieras dessa signaturer genom att tilldela sin exakta hashkod till en person. Dessutom tillämpas hash på lösenord för datorsystem. Hashing för lösenord började med UNIX- operativsystemet. En användare på systemet skulle först skapa ett lösenord. Lösenordet skulle hashas med hjälp av en algoritm eller nyckel och sedan lagras i en lösenordsfil. Detta är fortfarande framträdande idag, eftersom webbapplikationer som kräver lösenord ofta hash användarens lösenord och lagrar dem i en databas.

Kryptografipolitik

Den offentliga utvecklingen på 1970-talet bröt det nästan monopol på högkvalitativ kryptografi som innehas av statliga organisationer (se S Levy's Crypto för en journalistisk redogörelse för några av dåtidens politiska kontroverser i USA). För första gången någonsin hade de utanför statliga organisationer tillgång till kryptografi som inte var lätt att bryta av någon (inklusive regeringar). Betydande kontroverser och konflikter, både offentliga och privata, började mer eller mindre omedelbart, ibland kallade kryptokrigen . De har ännu inte lagt sig. I många länder export av kryptografi till exempel föremål för restriktioner. Fram till 1996 var exporten från USA av kryptografi med nycklar längre än 40 bitar (för liten för att vara mycket säker mot en kunnig angripare) kraftigt begränsad. Så sent som 2004 efterlyste den tidigare FBI- chefen Louis Freeh , som vittnade inför 9/11-kommissionen , nya lagar mot offentlig användning av kryptering.

En av de mest betydelsefulla personerna som föredrog stark kryptering för allmänt bruk var Phil Zimmermann . Han skrev och släppte sedan 1991 PGP (Pretty Good Privacy), ett kryptosystem av mycket hög kvalitet . Han distribuerade en gratisversion av PGP när han kände sig hotad av lagstiftning som då övervägdes av den amerikanska regeringen som skulle kräva att bakdörrar inkluderas i alla kryptoprodukter som utvecklats i USA. Hans system släpptes över hela världen kort efter att han släppte det i USA, och det inledde en lång brottsutredning av honom av det amerikanska justitiedepartementet för den påstådda överträdelsen av exportrestriktioner. Justitiedepartementet lade så småningom ner sitt fall mot Zimmermann, och gratisprogramsdistributionen av PGP har fortsatt runt om i världen. PGP blev till och med en öppen Internetstandard (RFC 2440 eller OpenPGP ).

Modern kryptoanalys

Medan moderna chiffer som AES och asymmetriska chiffer av högre kvalitet anses allmänt vara okrossbara, antas ibland dålig design och implementeringar och det har varit viktiga kryptoanalytiska avbrott i utplacerade kryptosystem under de senaste åren. Anmärkningsvärda exempel på trasiga kryptodesigner inkluderar det första Wi-Fi- krypteringsschemat WEP , Content Scrambling System som används för att kryptera och kontrollera DVD-användning, A5/1- och A5/2- chiffrorna som används i GSM -mobiltelefoner och CRYPTO1 -chifferet som används i brett utplacerade MIFARE Classic- smartkort från NXP Semiconductors , en utvunnen division av Philips Electronics . Alla dessa är symmetriska chiffer. Hittills har inte en av de matematiska idéerna bakom kryptografi med offentlig nyckel visat sig vara "okrossbar", och så vissa framtida matematiska analyser kan göra system som förlitar sig på dem osäkra. Även om få välinformerade observatörer förutser ett sådant genombrott, ökar nyckelstorleken som rekommenderas för säkerhet som bästa praxis allt eftersom ökad datorkraft som krävs för att bryta koder blir billigare och mer tillgänglig. Kvantdatorer , om de någonsin konstruerats med tillräckligt med kapacitet, skulle kunna bryta befintliga publika nyckelalgoritmer och ansträngningar pågår för att utveckla och standardisera postkvantkryptografi .

Även utan att bryta kryptering i traditionell mening, kan sidokanalattacker monteras som utnyttjar information som erhålls från hur ett datorsystem implementeras, såsom användning av cacheminne, tidsinformation, strömförbrukning, elektromagnetiska läckor eller till och med ljud som sänds ut. Nyare kryptografiska algoritmer utvecklas som gör sådana attacker svårare.

Se även

externa länkar