Kryptering

Kryptografi (eller kryptografi , fra gresk κρυπτóς [kryptós ] , "skjult", og γραφία [ graphía ], "skriving") er den grenen av kryptologi som omhandler " skjulte skrifter ", eller metoder for å gjøre et budskap uforståelig for / uforståelig personer som ikke er autorisert til å lese den, og garanterer dermed, i en moderne nøkkel, kravet om konfidensialitet eller konfidensialitet som er typisk for IT-sikkerhet . [1] En slik melding kalles vanligvis et kryptogram og metodene som brukes kalles krypteringsteknikker .

Historie

Det er spor av kryptografi i de gamle chifferene som ble brukt av jødene i atbash-koden ; spartanerne hadde sitt eget spesielle system for å kommunisere hemmelige meldinger, ljåen ; [2] Gaius Julius Caesar er kreditert for å bruke det såkalte Caesar - chifferet , et kryptografisk system .

Historien om moderne kryptografi begynner med skrivingen av Leon Battista Albertis De cifris , som først lærte hvordan man krypterer ved hjelp av en krypteringsdisk med et hemmelig alfabet som skal flyttes ad libitum hvert annet eller tredje ord. Den tyske Tritemius ga også en form for polyalfabetisk kryptering, noe som gjorde alfabetet sortert etter ett sted for hver bokstav i ren tekst (som den ukrypterte teksten er definert i sjargong). I 1526 publiserte Jacopo Silvestri Opus novum , regnet som et av de første verkene om dette emnet. Men den virkelige fremgangen i polyalfabetisk chiffering ble gjort av brescianeren Giovan Battista Bellaso , som oppfant teknikken med å veksle noen hemmelige alfabeter dannet med et nøkkelord under kontroll av et langt vers kalt merket. Hans første bord med 11 gjensidige alfabeter, utgitt i 1553 , ble utgitt på nytt av napolitaneren Giovanni Battista Della Porta ti år senere og tok navnet takket være den betydelige spredningen hans avhandling De furtivis literarum notis hadde .

Franskmannen Vigenère brukte deretter verset til å kryptere hver bokstav med sin vanlige alfabettabell identisk med den til Tritemio og som i dag bærer navnet hans. Systemet hans ble ansett som utydelig i tre århundrer, inntil den prøyssiske obersten Friedrich Kasiski i 1863 publiserte en metode for å "tvinge" det, kalt Kasiski-eksamenen . Uansett hvilket kryptografisk system som ble brukt, ble den grunnleggende loven om riktig bruk av disse teknikkene skrevet av Kerckhoffs (" Kerckhoffs lov ") i hans bok fra 1883 The Cryptographie Militaire og rapportert nedenfor: "Sikkerheten til et kryptosystem må ikke avhenge av å beholde kryptoen. -algoritmen er skjult. Sikkerhet vil bare avhenge av å holde nøkkelen skjult." I 1918 perfeksjonerte Gilbert Vernam major i den amerikanske hæren og tekniker ved AT&T Bell Vigenère-metoden ved å foreslå ideen om å bruke tilfeldige hemmelige nøkler minst like lenge som meldingen.

Med besittelse av et perfekt kryptografisk system ble den teoretiske kampen mellom kryptografi og kryptoanalyse løst med en seier av førstnevnte over sistnevnte. Forutsatt at vi ønsker å bruke denne uoverkommelige beskyttelsen, er det imidlertid mange praktiske problemer som er åpne. Faktisk må de strenge kravene til Vernam-chifferet oppfylles : en nøkkel så lang som meldingen og aldri gjenbrukbar. Imidlertid er det rapporter om bruk av denne chifferen i det militære miljøet (kommunikasjon med spioner : se One Time Pad ), eller for beskyttelse av rød telefonkommunikasjon mellom Washington og Moskva under den kalde krigen .

Under andre verdenskrig spilte kryptografi en rolle av primær betydning, og de alliertes overlegenhet på dette feltet var medvirkende. Nazi-Tyskland anså sin Enigma-maskin som uangripelig, men allerede i 1932 hadde det polske chifferkontoret klart å tvinge den så vel som britene som gjentatte ganger klarte å tyde de tyske meldingene generert av den under krigen, og deretter av Lorenz-maskinen til å starte fra kl . 1941. Ved flere anledninger viste overlegenhet på det kryptografiske feltet seg å være en diskriminerende faktor for de allierte seirene som i slaget ved Cape Matapan , der britene var i stand til å tyde meldingene til den tyske marinen som ga den nøyaktige posisjonen til den italienske flåten som deretter ble ødelagt i mars 1941, og i Normandie-landingen , der de allierte sendte falske meldinger om deres landing i Calais som fikk tyskerne til å sende sine beste tropper til dette området for å ha lav motstand i Normandie; britene fikk vite om suksessen til bedraget ved å tyde de tyske meldingene generert av Lorenz-maskinen .

Under andre verdenskrig skrev hæren telegrammernavajospråket for å sikre at japanerne ikke kunne dekryptere dem, amerikanerne derimot hadde allerede i 1940 Magic -maskinen som de dekrypterte japanske krypterte meldinger med. den lilla maskinen . Blant alle er det to fullverdige episoder der amerikanerne kjente til fiendens trekk: slaget ved midtveien og admiral Yamamotos død . Deretter, i 1949 , beviste Claude Shannon , informasjonsteoriens far , i arbeidet The Theory of Communication in Cryptographic Systems at dette er den eneste mulige kryptografiske metoden som er helt sikker.

Beskrivelse

Kryptering er basert på en algoritme og en kryptografisk nøkkel . På denne måten er konfidensialiteten til informasjonen garantert, som er et av de essensielle kravene innen IT-sikkerhet, og forhindrer dermed implementering av ulike typer IT-angrep på konfidensielle data (f.eks . sniffing ). Den omvendte studietilnærmingen rettet mot å bryte en kryptografisk mekanisme kalles kryptoanalyse som representerer den andre grenen av kryptologi. Avgjørende er også tiden som kreves for kryptoanalyse for å dekryptere meldingen: For ulike telekommunikasjons- og IT-applikasjoner kan et system betraktes som sikkert selv om krypteringssystemet er krenket, men med realiseringstider som vil gjøre påfølgende forsøk på direkte angrep.

Den nåværende kryptografiske forskningen, etter å ha løst det teoretiske problemet med å garantere sikkerhet, er dedikert til å overvinne de nevnte sterke grensene for bruk. Det søkes etter mer komfortable, men likevel ekstremt sikre metoder som om mulig bruker korte og gjenbrukbare nøkler uten at det går på bekostning av nytten. For øyeblikket er det ingen kryptografisk teknikk som kan defineres som sikker i absolutt forstand, bortsett fra Vernam-chifferet ; alle andre teknikker sikrer dataene kun for en viss tidsperiode og kan ikke garantere varigheten av hemmeligholdet.

Symmetrisk kryptering

Inntil for noen år siden var det den eneste eksisterende kryptografiske metoden, hvor en enkelt nøkkel ble brukt både for å beskytte meldingen og for å gjøre den lesbar igjen. Imidlertid har disse algoritmene flere problemer:

Gjennom årene har forskning på symmetrisk kryptografi produsert svært respektable kryptografiske systemer (sist av alt Rijndael -chifferet , valgt for den nye Advanced Encryption Standard som skal brukes i de neste tjue årene, og erstatter den nå utdaterte datakrypteringsstandarden ).

Asymmetrisk kryptering

Den virkelige nyheten i forrige århundre er oppfinnelsen av en kryptografisk teknikk som bruker forskjellige nøkler for å kryptere og dekryptere en melding, noe som i betydelig grad letter nøkkeldistribusjonsoppgaven. Faktisk, i dette tilfellet er det ikke nødvendig å skjule nøklene eller passordene : det er en nøkkel for å kryptere (som alle kan se) og en for å dekryptere, som bare kjenner mottakeren uten å måtte motta den (bytte) den fra avsenderen. Med andre ord, hvis Alice ønsker å motta en hemmelig melding fra Bob, sender hun Bob den offentlige nøkkelen. Bob bruker den offentlige nøkkelen til å kryptere en melding han sender til Alice, som er den eneste som har nøkkelen. Alle kan se meldingen gå forbi, men kan ikke dekryptere den, siden de ikke har den private nøkkelen. Alice må oppbevare den private nøkkelen trygt.

I 1976 introduserte Whitfield Diffie og Martin Hellman , en matematiker og ingeniør ved Stanford University, bruken av den offentlige nøkkelen for kryptering og autentisering; året etter skapte MIT -forskningsgruppen bestående av Ronald L. Rivest, Adi Shamir og Leonard M. Adleman det første offentlige nøkkelsystemet, på denne måten ble RSA - algoritmen utviklet . [3] Operasjonen til dette systemet er basert på det faktum at det er matematisk og beregningsmessig veldig enkelt å multiplisere to primtall (som individuelt representerer den private nøkkelen, den som bare Alice vet å tyde), men det omvendte problemet er veldig vanskelig, det vil si gå tilbake til primfaktorene for tallet hentet fra det forrige produktet (som i stedet representerer den offentlige nøkkelen som alle kan se og som brukes til å kryptere).

Siden asymmetrisk kryptering er veldig treg, hvis du må sende store mengder data, brukes denne typen kryptering vanligvis til å utveksle en nøkkel som du kan starte en kommunikasjon med i symmetrisk kryptering, som er mye enklere, raskere og sikrere. Lovende elliptisk kryptografi er også en del av asymmetrisk kryptografi .

Kvantekryptering

Utviklingen av kryptografiske systemer, kombinert med utviklingen av teoretisk fysikk , har gjort det mulig å lage et Vernam-chiffer basert på bruk av kvantemekanikk i nøkkelutvekslingsfasen. Fordelen med denne teknikken består i å gjøre mennesker i midten ubrukelige : det vil si at hvis noen under utvekslingen av nøkkelen var i stand til å avskjære den, ville det umiddelbart bli tydelig både for avsenderen og for mottakeren av meldingen.

Applikasjoner

Anvendelsene av moderne kryptografi er utbredt innen IT-sikkerhet eller i IT- og telekommunikasjonssektoren i alle tilfeller der konfidensialitet av data er nødvendig, for eksempel i meldinger og filerlagringsmedier , i påloggingsprosedyrer (spesielt for kryptering av brukerens passord ), i trådløs kommunikasjon ( Wi-Fi og mobilnettverk ) for å sikre konfidensialitet (f.eks. WEP og WPA ), i Internett -nettverket for å skjule datakommunikasjon under overføring mellom klient og server ( SSH - protokoller , SSL / TSL , HTTPS , IPsec ) , i finansielle banktransaksjoner ( hjemmebank ), i pay-per-view for å forhindre visning av betalt audiovisuelt innhold til ikke-abonnenter, i sertifiseringer av enheter eller elementer av enheter, av kritiske programvarekomponenter boot loader av operativsystemer, Uefi-databaser, stasjonsdrivere), etc ... Selv et digitalt sertifikat er beskyttet av den private nøkkelen påført av CA som signerte den.

Kryptografisk programvare

En eksempelliste over programvare som i en viss kapasitet bruker kryptering:

Kryptografiske biblioteker

De mange programvarebibliotekene som implementerer kryptografiske algoritmer og protokoller er forskjellige i effektivitet, lisens, portabilitet og støtte. Her er noen av de viktigste:

Fornavn Utvikler Programmeringsspråk Åpen kilde
Botan Jack Lloyd C++ Jepp
Hoppeslott Legion of the Bouncy Castle Inc. Java , C # Jepp
Krypto ++ Crypto ++-prosjektet C++ Jepp
GnuTLS Nikos Mavrogiannopoulos, Simon Josefsson C. Jepp
LibreSSL OpenBSD Foundation C. Jepp
Libgcrypt GnuPG -fellesskap og g10code C. Jepp
NaCl Daniel J. Bernstein , Tanja Lange, Peter Schwabe C. Jepp
Nettverkssikkerhetstjenester Mozilla C. Jepp
OpenSSL OpenSSL-prosjektet C. Jepp
RSA BSAFE RSA Sikkerhet C, Java Nei
wolfCrypt wolfSSL, Inc. C. Jepp

Juridiske aspekter

Fordi hemmelige samtaler kan utnyttes av kriminelle , har kryptering lenge vært et spørsmål av interesse fra rettshåndhevelse , men det er også av betydelig interesse for borgerrettighetsforkjempere , siden det letter personvernet . Som et resultat er det en rekke kontroversielle juridiske spørsmål rundt det, spesielt siden fremkomsten av billige datamaskiner gjorde utbredt tilgang til kryptering av høy kvalitet mulig.

I noen land var til og med bruk av hjemmekryptering forbudt. Fram til 1999 begrenset Frankrike bruken betydelig over hele landet, selv om de har lempet på mange av disse reglene siden den gang. Det kreves fortsatt lisens for å bruke det i Kina og Iran , [4] og mange andre land har strenge restriksjoner på bruken. Blant de mest restriktive er lover i Hviterussland , Kasakhstan , Mongolia , Pakistan , Singapore , Tunisia og Vietnam . I USA er det lovlig for hjemmebruk, men det har vært mye debatt rundt de juridiske spørsmålene rundt bruken. [5]

Merknader

  1. ^ AJ (Alfred J.) Internet Archive, Håndbok for anvendt kryptografi , Boca Raton: CRC Press, 1997, ISBN  978-0-8493-8523-0 . Hentet 10. juni 2022 .
  2. ^ Vvedenie V. Kriptografi'iu English, Cryptography: An Introduction: An Introduction , American Mathematical Soc., 2002, ISBN  978-0-8218-2986-8 . Hentet 10. juni 2022 .
  3. ^ Anna Lysyanskaya, How to keep a secret , i The Sciences , n. 483, november 2008, s. 104.
  4. ^ Bert - Jaap Koops , Oversikt per land , på cryptolaw.org .
  5. ^ Steve Ranger, The undercover war on your internet secrets: How online surveillance cracked our trust in the web , i techrepublic.com ( arkivert fra originalen 12. juni 2016) .

Bibliografi

Filmografi

Relaterte elementer

Andre prosjekter

Eksterne lenker