Ang EITC/IS/ACC Advanced Classical Cryptography ay ang European IT Certification program na nagsusulong sa antas ng kadalubhasaan sa classical na cryptography, na pangunahing nakatuon sa public-key cryptography, na may panimula sa mga praktikal na public-key cipher, pati na rin ang mga digital na lagda, pampublikong key infrastructure at mga sertipiko ng seguridad na malawakang ginagamit sa Internet.
Nakatuon ang kurikulum ng EITC/IS/ACC Advanced Classical Cryptography sa public-key (asymmetric) cryptography, simula sa pagpapakilala sa Diffie-Hellman Key Exchange at sa discrete log problem (kabilang ang generalization nito), pagkatapos ay magpatuloy sa encryption na may discrete log problem, sumasaklaw sa Elgamal Encryption Scheme, elliptic curves at Elliptic Curve Cryptography (ECC), digital signatures (kabilang ang mga serbisyo sa seguridad at Elgamal Digital Signature), hash function (kabilang ang SHA-1 ay may function), Message Authentication Codes (kabilang ang MAC at HMAC), key establishing (kabilang ang Symmetric Key Establishment SKE at Kerberos) upang tapusin sa pagsasaalang-alang sa klase ng man-in-the-middle attacks, kasama ang mga cryptographic certificate at Public Key Infrastructure (PKI), sa loob ng sumusunod na istraktura , na sumasaklaw sa komprehensibong video didactic na nilalaman bilang isang sanggunian para sa EITC Certification na ito.
Ang kriptograpiya ay tumutukoy sa mga paraan ng ligtas na komunikasyon sa presensya ng isang kalaban. Ang Cryptography, sa mas malawak na kahulugan, ay ang proseso ng paglikha at pagsusuri ng mga protocol na pumipigil sa mga third party o pangkalahatang publiko sa pag-access ng mga pribado (naka-encrypt) na mensahe. Nakabatay ang modernong klasikal na cryptography sa ilang pangunahing tampok ng seguridad ng impormasyon tulad ng pagiging kumpidensyal ng data, integridad ng data, pagpapatotoo, at hindi pagtanggi. Kabaligtaran sa quantum cryptography, na nakabatay sa iba't ibang mga tuntunin sa quantum physics na nagpapakilala sa kalikasan, ang classical na cryptography ay tumutukoy sa cryptography batay sa mga klasikal na batas sa pisika. Ang mga larangan ng matematika, computer science, electrical engineering, communication science, at physics ay lahat ay nagtatagpo sa classical cryptography. Ang electronic commerce, mga card sa pagbabayad na nakabatay sa chip, mga digital na pera, mga password sa computer, at mga komunikasyong militar ay lahat ng mga halimbawa ng mga aplikasyon ng cryptography.
Bago ang kasalukuyang panahon, ang cryptography ay halos magkasingkahulugan ng pag-encrypt, na nagiging impormasyon mula sa nababasa hanggang sa hindi maintindihan na walang kapararakan. Upang maiwasan ang mga umaatake na magkaroon ng access sa isang naka-encrypt na mensahe, ibinabahagi lamang ng nagpadala ang proseso ng pag-decode sa mga nilalayong tatanggap. Ang mga pangalang Alice (“A”) para sa nagpadala, Bob (“B”) para sa nilalayong tatanggap, at Eve (“eavesdropper”) para sa kalaban ay kadalasang ginagamit sa cryptography literature.
Ang mga pamamaraan ng kriptograpiya ay naging mas kumplikado, at ang mga aplikasyon nito ay naging mas sari-sari, mula noong pagbuo ng mga rotor cipher machine noong World War I at ang pagpapakilala ng mga computer noong World War II.
Ang modernong cryptography ay malakas na umaasa sa matematikal na teorya at kasanayan sa computer science; Ang mga pamamaraan ng cryptographic ay binuo sa paligid ng mga pagpapalagay ng computational hardness, na ginagawang mahirap para sa sinumang kalaban na masira sa pagsasanay. Habang ang pagsira sa isang mahusay na disenyong sistema ay posible sa teorya, ang paggawa nito sa pagsasanay ay imposible. Ang ganitong mga scheme ay tinutukoy bilang "computationally safe" kung ang mga ito ay sapat na itinayo; gayunpaman, ang mga teoretikal na tagumpay (hal., mga pagpapabuti sa mga pamamaraan ng integer factorization) at mas mabilis na teknolohiya sa pag-compute ay nangangailangan ng patuloy na muling pagsusuri at, kung kinakailangan, pag-angkop ng mga disenyong ito. May mga information-theoretically safe system, gaya ng one-time pad, na mapapatunayang hindi nababasag kahit na may walang katapusang kapangyarihan sa pag-compute, ngunit ang mga ito ay mas mahirap gamitin sa pagsasanay kaysa sa pinakamahusay na theoretically breakable ngunit computationally secure na mga scheme.
Sa Panahon ng Impormasyon, ang pagsulong ng cryptographic na teknolohiya ay nagdulot ng iba't ibang mga legal na hamon. Inuri ng maraming bansa ang cryptography bilang isang sandata, nililimitahan o ipinagbabawal ang paggamit at pag-export nito dahil sa potensyal nito para sa espiya at sedisyon. Maaaring pilitin ng mga imbestigador na isuko ang mga susi sa pag-encrypt para sa mga dokumentong nauugnay sa isang pagsisiyasat sa ilang lugar kung saan ayon sa batas ang cryptography. Sa kaso ng digital media, gumaganap din ang cryptography ng mahalagang papel sa pamamahala ng mga digital na karapatan at mga salungatan sa paglabag sa copyright.
Ang terminong "cryptograph" (kumpara sa "cryptogram") ay unang ginamit noong ikalabinsiyam na siglo, sa maikling kuwento ni Edgar Allan Poe na "The Gold-Bug."
Hanggang sa kamakailan lamang, ang cryptography ay halos tinutukoy lamang sa "encryption," na siyang pagkilos ng paggawa ng ordinaryong data (kilala bilang plaintext) sa isang hindi nababasang format (tinatawag na ciphertext). Ang decryption ay ang kabaligtaran ng encryption, ibig sabihin, mula sa hindi maintindihan na ciphertext patungo sa plaintext. Ang cipher (o cypher) ay isang hanay ng mga diskarte na nagsasagawa ng pag-encrypt at pag-decryption sa reverse order. Ang algorithm at, sa bawat kaso, isang "susi" ang namamahala sa detalyadong pagpapatupad ng cipher. Ang susi ay isang lihim (mas mabuti na kilala lamang ng mga tagapagbalita) na ginagamit upang i-decrypt ang ciphertext. Ito ay karaniwang isang string ng mga character (perpektong maikli upang ito ay maalala ng gumagamit). Ang "cryptosystem" ay ang nakaayos na koleksyon ng mga elemento ng may hangganan na potensyal na plaintext, cyphertext, key, at mga pamamaraan ng pag-encrypt at pag-decryption na tumutugma sa bawat key sa mga pormal na termino sa matematika. Ang mga susi ay mahalaga sa pormal at praktikal, dahil ang mga cipher na may mga nakapirming key ay madaling masira gamit lamang ang impormasyon ng cipher, na ginagawa itong walang silbi (o kahit na kontra-produktibo) para sa karamihan ng mga layunin.
Sa kasaysayan, ang mga cipher ay madalas na ginagamit nang walang anumang karagdagang mga pamamaraan tulad ng pagpapatunay o mga pagsusuri sa integridad para sa pag-encrypt o pag-decryption. Ang mga cryptosystem ay nahahati sa dalawang kategorya: simetriko at walang simetrya. Ang parehong susi (ang lihim na susi) ay ginagamit upang i-encrypt at i-decrypt ang isang mensahe sa mga sistemang simetriko, na ang tanging kilala hanggang sa 1970s. Dahil gumagamit ng mas maiikling haba ng key ang mga symmetric system, mas mabilis ang pagmamanipula ng data sa mga symmetric system kaysa sa mga asymmetric system. Ang mga sistemang walang simetriko ay nag-e-encrypt ng isang komunikasyon gamit ang isang "pampublikong susi" at i-decrypt ito gamit ang isang katulad na "pribadong susi." Ang paggamit ng mga sistemang walang simetrya ay nagpapabuti sa seguridad ng komunikasyon, dahil sa kahirapan sa pagtukoy ng relasyon sa pagitan ng dalawang susi. Ang RSA (Rivest–Shamir–Adleman) at ECC ay dalawang halimbawa ng mga asymmetric system (Elliptic Curve Cryptography). Ang malawakang ginagamit na AES (Advanced Encryption Standard), na pumalit sa naunang DES, ay isang halimbawa ng mataas na kalidad na symmetric algorithm (Data Encryption Standard). Ang iba't ibang mga diskarte sa pagsasali sa wika ng mga bata, tulad ng Pig Latin o iba pang cant, at sa katunayan lahat ng cryptographic scheme, gayunpaman seryoso ang ibig sabihin, mula sa anumang pinagmulan bago ang pagpapakilala ng isang beses na pad sa unang bahagi ng ikadalawampu siglo, ay mga halimbawa ng mababang kalidad. simetriko algorithm.
Ang terminong "code" ay kadalasang ginagamit sa kolokyal upang sumangguni sa anumang pamamaraan ng pag-encrypt o pagtatago ng mensahe. Gayunpaman, sa cryptography, ang code ay tumutukoy sa pagpapalit ng isang code word para sa isang yunit ng plaintext (ibig sabihin, isang makabuluhang salita o parirala) (halimbawa, ang "wallaby" ay pumapalit sa "pag-atake sa madaling araw"). Sa kabaligtaran, ang isang cyphertext ay nilikha sa pamamagitan ng pagbabago o pagpapalit ng isang elemento sa ibaba ng naturang antas (isang titik, isang pantig, o isang pares ng mga titik, halimbawa) upang makabuo ng isang cyphertext.
Ang cryptanalysis ay ang pag-aaral ng mga paraan para sa pag-decryption ng naka-encrypt na data nang hindi nagkakaroon ng access sa key na kinakailangan upang gawin ito; sa madaling salita, ito ay ang pag-aaral kung paano "masira" ang mga scheme ng pag-encrypt o ang kanilang mga pagpapatupad.
Sa English, ang ilang mga tao ay palitan ang paggamit ng mga terminong "cryptography" at "cryptology," habang ang iba (kabilang ang US military practice sa pangkalahatan) ay gumagamit ng "cryptography" upang sumangguni sa paggamit at pagsasanay ng cryptographic techniques at "cryptology" upang sumangguni sa pinagsamang pag-aaral ng cryptography at cryptanalysis. Ang Ingles ay mas madaling ibagay kaysa sa isang bilang ng iba pang mga wika, kung saan ang "cryptology" (tulad ng ginagawa ng mga cryptoologist) ay palaging ginagamit sa pangalawang kahulugan. Minsan kasama ang steganography sa cryptology, ayon sa RFC 2828.
Ang Cryptolinguistics ay ang pag-aaral ng mga katangian ng wika na may ilang kaugnayan sa cryptography o cryptology (halimbawa, mga istatistika ng dalas, kumbinasyon ng mga titik, unibersal na pattern, at iba pa).
Ang kriptograpiya at cryptanalysis ay may mahabang kasaysayan.
Ang kasaysayan ng cryptography ay ang pangunahing artikulo.
Bago ang modernong panahon, ang kriptograpiya ay pangunahing nababahala sa pagiging kumpidensyal ng mensahe (ibig sabihin, pag-encrypt)—ang pag-convert ng mga mensahe mula sa isang madaling maunawaan sa isang hindi maintindihang anyo at muli, na ginagawa itong hindi nababasa ng mga interceptor o eavesdroppers na walang lihim na kaalaman (lalo na ang susi na kailangan para sa pag-decryption. ng mensaheng iyon). Idinisenyo ang pag-encrypt upang panatilihing pribado ang mga pag-uusap ng mga espiya, pinuno ng militar, at diplomat. Sa nakalipas na mga dekada, lumago ang disiplina upang isama ang mga diskarte tulad ng pagsuri sa integridad ng mensahe, pagpapatunay ng pagkakakilanlan ng nagpadala/tatanggap, mga digital na lagda, mga interactive na patunay, at secure na pagkalkula, bukod sa iba pang mga bagay.
Ang dalawang pinakakaraniwang uri ng klasikal na cipher ay mga transposition cipher, na sistematikong pinapalitan ang mga titik o pangkat ng mga titik ng iba pang mga titik o grupo ng mga titik (hal., 'hello world' ay naging 'ehlol owrdl' sa isang trivially simple rearrangement scheme), at substitution ciphers, na sistematikong pinapalitan ang mga titik o grupo ng mga titik ng iba pang mga titik o grupo ng mga titik (hal., 'lumipad nang sabay-sabay' ay naging 'gmz bu Ang mga simpleng bersyon ng alinman ay hindi kailanman nagbigay ng maraming privacy mula sa mga tusong kalaban. Ang Caesar cipher ay isang maagang substitution cipher kung saan ang bawat letra sa plaintext ay pinalitan ng isang titik ng isang tiyak na bilang ng mga posisyon sa ibaba ng alpabeto.Ayon kay Suetonius, ginamit ito ni Julius Caesar na may tatlong tao na shift upang makipag-usap sa kanyang mga heneral.Ang isang sinaunang Hebrew cipher, Atbash, ay isang halimbawa. Ang pinakalumang kilalang paggamit ng cryptography ay isang inukit na ciphertext sa bato sa Egypt (mga 1900 BCE), gayunpaman, posible na ito ay ginawa para sa kasiyahan ng mga literate na manonood sa halip na isang upang itago ang impormasyon.
Ang mga crypts ay iniulat na kilala sa Classical Greeks (hal., ang scytale transposition cipher na sinasabing ginamit ng militar ng Spartan). Ang Steganography (ang pagsasanay ng pagtatago kahit na ang pagkakaroon ng isang komunikasyon upang mapanatili itong pribado) ay naimbento din noong sinaunang panahon. Isang pariralang naka-tattoo sa ahit na ulo ng isang alipin at nakatago sa ilalim ng tumubo na buhok, ayon kay Herodotus. Ang paggamit ng invisible ink, microdots, at digital watermark upang itago ang impormasyon ay mas kasalukuyang mga pagkakataon ng steganography.
Ang Kautiliyam at Mulavediya ay dalawang uri ng cipher na binanggit sa 2000 taong gulang na Kamasutra ng Vtsyyana ng India. Ang mga pagpapalit ng cipher letter sa Kautiliyam ay batay sa phonetic na relasyon, tulad ng mga vowel na nagiging consonant. Ang alpabeto ng cipher sa Mulavediya ay binubuo ng magkatugmang mga titik at gumagamit ng mga katumbas.
Ayon sa iskolar ng Muslim na si Ibn al-Nadim, ang Sassanid Persia ay may dalawang lihim na script: ang h-dabrya (literal na "script ng Hari"), na ginamit para sa opisyal na sulat, at ang rz-saharya, na ginamit upang makipagpalitan ng mga lihim na mensahe sa iba mga bansa.
Sa kanyang aklat na The Codebreakers, isinulat ni David Kahn na ang kontemporaryong cryptology ay nagsimula sa mga Arabo, na siyang unang maingat na nagdokumento ng mga pamamaraan ng cryptanalytic. Ang Book of Cryptographic Messages ay isinulat ni Al-Khalil (717–786), at naglalaman ito ng pinakamaagang paggamit ng mga permutasyon at kumbinasyon upang ilista ang lahat ng naiisip na salitang Arabe na may at walang patinig.
Ang mga ciphertext na nabuo ng isang klasikal na cipher (pati na rin ang ilang modernong cipher) ay nagpapakita ng istatistikal na impormasyon tungkol sa plaintext, na maaaring magamit upang masira ang cipher. Halos lahat ng naturang cipher ay maaaring sirain ng isang matalinong umaatake matapos ang pagtuklas ng frequency analysis, posibleng ng Arab mathematician at polymath na si Al-Kindi (kilala rin bilang Alkindus) noong ika-9 na siglo. Ang mga klasikal na cipher ay sikat pa rin ngayon, kahit na higit sa lahat bilang mga palaisipan (tingnan ang cryptogram). Ang Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages) ay isinulat ni Al-Kindi at naidokumento ang unang kilalang paggamit ng frequency analysis cryptanalysis techniques.
Ang ilang pinahabang diskarte sa pag-encrypt ng kasaysayan, tulad ng homophonic cipher, na may posibilidad na patagin ang pamamahagi ng dalas, ay maaaring hindi makinabang sa mga frequency ng letra ng wika. Ang mga frequency ng pangkat ng letra ng wika (o n-gram) ay maaaring magbigay ng pag-atake para sa mga cipher na iyon.
Hanggang sa natuklasan ang polyalphabetic cipher, lalo na ni Leon Battista Alberti noong 1467, halos lahat ng cipher ay naa-access sa cryptanalysis gamit ang frequency analysis approach, bagama't may ilang ebidensya na alam na ito ni Al-Kindi. Nakaisip si Alberti na gumamit ng magkakahiwalay na cipher (o mga alpabeto ng pagpapalit) para sa iba't ibang bahagi ng isang komunikasyon (marahil para sa bawat sunud-sunod na plaintext na titik sa limitasyon). Nilikha din niya ang inaakalang unang awtomatikong pag-encrypt na aparato, isang gulong na nagsagawa ng isang bahagi ng kanyang disenyo. Ang pag-encrypt sa Vigenère cipher, isang polyalphabetic cipher, ay kinokontrol ng isang pangunahing salita na namamahala sa pagpapalit ng titik batay sa kung aling titik ng pangunahing salita ang ginagamit. Ipinakita ni Charles Babbage na ang Vigenère cipher ay mahina sa pagsusuri ng Kasiski noong kalagitnaan ng ikalabinsiyam na siglo, ngunit inilathala ni Friedrich Kasiski ang kanyang mga natuklasan makalipas ang sampung taon.
Sa kabila ng katotohanan na ang pagsusuri sa dalas ay isang makapangyarihan at malawak na pamamaraan laban sa maraming cipher, nanatiling epektibo ang pag-encrypt sa pagsasanay dahil maraming mga magiging cryptanalyst ang hindi alam ang pamamaraan. Ang pagsira sa isang mensahe nang hindi gumagamit ng frequency analysis ay nangangailangan ng kaalaman sa cipher na ginamit at posibleng ang susi na kasangkot, na ginagawang mas kaakit-akit ang espionage, panunuhol, pagnanakaw, pagtalikod, at iba pang mga taktikang walang kaalaman sa cryptanalytically. Ang sikreto ng algorithm ng isang cipher ay sa wakas ay kinilala noong ika-19 na siglo bilang hindi isang makatwiran o magagawa na katiyakan ng seguridad ng mensahe; sa katunayan, anumang naaangkop na cryptographic scheme (kabilang ang mga cipher) ay dapat manatiling secure kahit na lubos na nauunawaan ng kalaban ang cipher algorithm mismo. Ang seguridad ng susi ay dapat sapat para sa isang mahusay na cipher upang mapanatili ang pagiging kumpidensyal sa harap ng isang pag-atake. Unang sinabi ni Auguste Kerckhoffs ang pangunahing prinsipyong ito noong 1883, at ito ay kilala bilang Prinsipyo ni Kerckhoffs; Bilang kahalili, at mas tahasan, si Claude Shannon, ang imbentor ng teorya ng impormasyon at ang mga batayan ng teoretikal na kriptograpiya, ay muling nagpahayag nito bilang Maxim ni Shannon—'alam ng kaaway ang sistema.'
Upang tumulong sa mga cipher, maraming pisikal na gadget at tulong ang ginamit. Ang scytale ng sinaunang Greece, isang tungkod na sinasabing ginamit ng mga Spartan bilang isang transposition cipher tool, ay maaaring isa sa mga nauna. Ang iba pang mga tulong ay ginawa noong medieval na panahon, tulad ng cipher grille, na ginamit din para sa steganography. Sa pagbuo ng mga polyalphabetic cipher, naging available ang mga mas sopistikadong tulong tulad ng cipher disk ni Alberti, tabula recta scheme ni Johannes Trithemius, at wheel cipher ni Thomas Jefferson (hindi kilala sa publiko, at muling imbento ng mga Bazeries noong 1900). Maraming mekanikal na encryption/decryption system ang ginawa at na-patent noong unang bahagi ng ikadalawampu siglo, kabilang ang mga rotor machine, na sikat na ginamit ng gobyerno at militar ng Germany mula sa huling bahagi ng 1920s hanggang World War II. Kasunod ng WWI, ang mga cipher na ipinatupad ng mas mataas na kalidad na mga pagkakataon ng mga disenyo ng makina na ito ay nagresulta sa isang makabuluhang pagtaas sa kahirapan sa cryptanalytic.
Ang kriptograpiya ay pangunahing nakatuon sa linguistic at lexicographic pattern bago ang unang bahagi ng ikadalawampu siglo. Simula noon, ang focus ay umunlad, at ang cryptography ay kinabibilangan na ngayon ng mga aspeto ng teorya ng impormasyon, computational complexity, statistics, combinatorics, abstract algebra, number theory, at finite mathematics sa pangkalahatan. Ang Cryptography ay isang uri ng engineering, ngunit ito ay natatangi dahil ito ay tumatalakay sa aktibo, matalino, at palaban na paglaban, samantalang ang ibang mga uri ng engineering (gaya ng civil o chemical engineering) ay kailangan lamang na harapin ang mga natural na puwersa na neutral. Ang link sa pagitan ng mga kahirapan sa cryptography at quantum physics ay sinisiyasat din.
Ang pagbuo ng mga digital na computer at electronics ay tumulong sa cryptanalysis sa pamamagitan ng pagpapahintulot sa paglikha ng mas sopistikadong mga cipher. Higit pa rito, hindi tulad ng mga tradisyonal na cipher, na eksklusibong nag-encrypt ng mga nakasulat na teksto ng wika, pinapayagan ng mga computer ang pag-encrypt ng anumang uri ng data na maaaring katawanin sa anumang binary na format; ito ay nobela at mahalaga. Sa parehong disenyo ng cipher at cryptanalysis, pinalitan ng mga computer ang cryptography ng wika. Hindi tulad ng mga klasikal at mekanikal na pamamaraan, na pangunahin nang manipulahin ang mga tradisyunal na character (ibig sabihin, mga letra at numeral) nang direkta, maraming computer cipher ang gumagana sa binary bit sequence (paminsan-minsan sa mga grupo o block). Ang mga computer, sa kabilang banda, ay tumulong sa cryptanalysis, na bahagyang nabayaran para sa tumaas na pagiging kumplikado ng cipher. Sa kabila nito, ang mga mahusay na modernong cipher ay nanatiling nangunguna sa cryptanalysis; madalas na ang paggamit ng isang mahusay na cipher ay napakahusay (ibig sabihin, mabilis at nangangailangan ng kaunting mga mapagkukunan, tulad ng memorya o kakayahan ng CPU), samantalang ang pagsira nito ay nangangailangan ng pagsisikap ng maraming mga order ng magnitude na mas malaki, at higit na malaki kaysa sa kinakailangan para sa anumang classical cipher, na epektibong nagiging imposible ang cryptanalysis.
Ang makabagong cryptography ay gumagawa ng debut nito.
Ang cryptanalysis ng mga bagong mekanikal na device ay napatunayang mahirap at matagal. Sa panahon ng WWII, ang mga aktibidad ng cryptanalytic sa Bletchley Park sa United Kingdom ay nagtaguyod ng pag-imbento ng mas mahusay na mga pamamaraan para sa paggawa ng mga paulit-ulit na gawain. Ang Colossus, ang unang ganap na electronic, digital, at programmable na computer sa mundo, ay binuo upang tumulong sa pag-decode ng mga cipher na nilikha ng makina ng Lorenz SZ40/42 ng German Army.
Ang Cryptography ay isang medyo bagong larangan ng bukas na akademikong pananaliksik, na nagsimula lamang noong kalagitnaan ng 1970s. Ginawa ng mga empleyado ng IBM ang algorithm na naging Federal (ibig sabihin, US) Data Encryption Standard; Inilathala nina Whitfield Diffie at Martin Hellman ang kanilang pangunahing algorithm ng kasunduan; at inilathala ng kolum ng Scientific American ni Martin Gardner ang algorithm ng RSA. Ang kriptograpiya ay lumago sa katanyagan bilang isang pamamaraan para sa mga komunikasyon, mga network ng computer, at seguridad ng computer sa pangkalahatan.
Mayroong malalim na ugnayan sa abstract na matematika dahil ang ilang makabagong cryptography approach ay maaari lamang panatilihing lihim ang kanilang mga susi kung ang ilang partikular na problema sa matematika ay hindi malulutas, tulad ng integer factorization o discrete logarithm na mga isyu. May iilan lang na cryptosystems na naipakita na 100% secure. Pinatunayan ni Claude Shannon na isa na rito ang one-time pad. Mayroong ilang mga pangunahing algorithm na ipinakita na ligtas sa ilalim ng ilang mga kundisyon. Ang kawalan ng kakayahang mag-factor ng napakalaking integer, halimbawa, ay ang batayan para maniwala na ang RSA at iba pang mga system ay ligtas, ngunit ang patunay ng hindi masira ay hindi matamo dahil ang pinagbabatayan na problema sa matematika ay nananatiling hindi nalutas. Sa pagsasagawa, ang mga ito ay malawakang ginagamit, at karamihan sa mga karampatang tagamasid ay naniniwala na ang mga ito ay hindi nababasag sa pagsasanay. Mayroong mga sistemang katulad ng RSA, gaya ng binuo ni Michael O. Rabin, na mapapatunayang ligtas kung imposible ang factoring n = pq; gayunpaman, halos walang silbi ang mga ito. Ang discrete logarithm isyu ay ang pundasyon para sa paniniwalang ang ilang iba pang mga cryptosystem ay ligtas, at may mga katulad, hindi gaanong praktikal na mga sistema na napatunayang secure sa mga tuntunin ng discrete logarithm problem's solveability o insolvability.
Dapat isaalang-alang ng mga cryptographic algorithm at mga taga-disenyo ng system ang mga posibleng pag-unlad sa hinaharap kapag gumagawa ng kanilang mga ideya, bilang karagdagan sa pagiging maalam sa kasaysayan ng cryptographic. Halimbawa, habang ang kapangyarihan sa pagpoproseso ng computer ay bumuti, ang lawak ng mga malupit na pag-atake ay lumago, kaya ang mga kinakailangang haba ng key ay lumago rin. Isinasaalang-alang na ng ilang mga taga-disenyo ng cryptographic system na naggalugad ng post-quantum cryptography ang mga potensyal na kahihinatnan ng quantum computing; ang inihayag na nalalapit na mga katamtamang pagpapatupad ng mga makinang ito ay maaaring magdulot ng pangangailangan para sa preemptive na pag-iingat higit pa sa haka-haka.
Classical cryptography sa modernong araw
Ang simetriko (o pribadong-key) na kriptograpiya ay isang uri ng pag-encrypt kung saan ang nagpadala at tumanggap ay gumagamit ng parehong susi (o, hindi gaanong karaniwan, kung saan ang kanilang mga susi ay magkaiba, ngunit nauugnay sa isang madaling makalkulang paraan at pinananatiling lihim, pribado. ). Hanggang Hunyo 1976, ito lamang ang uri ng pag-encrypt na kilala sa publiko.
Ang mga block cipher at stream cipher ay parehong ginagamit upang ipatupad ang mga simetriko na key cipher. Ang isang block cipher ay nag-e-encrypt ng input sa mga bloke ng plaintext kaysa sa mga indibidwal na character, tulad ng ginagawa ng isang stream cipher.
Itinalaga ng gobyerno ng US ang Data Encryption Standard (DES) at ang Advanced Encryption Standard (AES) bilang mga pamantayan sa kriptograpiya (bagaman ang sertipikasyon ng DES ay binawi sa kalaunan kapag naitatag ang AES). Nananatiling popular ang DES (lalo na ang inaprubahan pa rin nito at mas secure na triple-DES variation) sa kabila ng paghinto nito bilang opisyal na pamantayan; ito ay ginagamit sa isang malawak na hanay ng mga application, mula sa ATM encryption sa e-mail privacy at secure na malayuang pag-access. Nagkaroon ng iba't ibang block cipher na naimbento at inilabas, na may iba't ibang antas ng tagumpay. Marami, kabilang ang ilan na idinisenyo ng mga kwalipikadong practitioner, tulad ng FEAL, ay nasira nang husto.
Ang mga stream cipher, hindi tulad ng mga block cipher, ay bumubuo ng walang katapusan na mahabang stream ng pangunahing materyal na sinamahan ng plaintext bit-by-bit o character-by-character, katulad ng isang beses na pad. Ang output stream ng isang stream cipher ay nabuo mula sa isang nakatagong panloob na estado na nagbabago habang gumagana ang cipher. Ang sikretong key na materyal ay ginagamit upang i-set up ang panloob na estado sa una. Ang stream cipher RC4 ay malawakang ginagamit. Sa pamamagitan ng paggawa ng mga block ng isang keystream (sa halip na isang pseudorandom number generator) at paggamit ng isang XOR operation sa bawat bit ng plaintext sa bawat bit ng keystream, ang mga block cipher ay maaaring gamitin bilang stream ciphers.
Ang mga Message authentication code (MACs) ay katulad ng cryptographic hash functions, maliban na ang isang secret key ay maaaring gamitin upang patunayan ang hash value kapag natanggap; pinipigilan ng sobrang intricacy na ito ang pag-atake laban sa mga hubad na algorithm ng digest, at sa gayon ay itinuturing na sulit. Ang ikatlong uri ng cryptographic technique ay cryptographic hash functions. Kinukuha nila ang anumang haba ng mensahe bilang input at output ng isang maliit, fixed-length na hash na maaaring magamit sa mga digital na lagda, halimbawa. Hindi mahanap ng attacker ang dalawang mensahe na gumagawa ng parehong hash gamit ang magagandang hash algorithm. Ang MD4 ay isang malawakang ginagamit ngunit ngayon ay may sira na hash function; Ang MD5, isang pinahusay na anyo ng MD4, ay malawak ding ginagamit ngunit sira sa pagsasanay. Ang serye ng Secure Hash Algorithm ng MD5-like hash algorithm ay binuo ng US National Security Agency: Napagpasyahan ng awtoridad sa mga pamantayan ng US na "maingat" mula sa pananaw ng seguridad na bumuo ng bagong pamantayan upang "makabuluhang mapabuti ang tibay ng pangkalahatang hash algorithm ng NIST. toolkit.” Ang SHA-1 ay malawakang ginagamit at mas ligtas kaysa sa MD5, ngunit natukoy ng mga cryptanalyst ang mga pag-atake laban dito; ang pamilya SHA-2 ay bumubuti sa SHA-1, ngunit mahina sa mga sagupaan noong 2011; at ang pamilyang SHA-2 ay bumubuti sa SHA-1, ngunit mahina sa mga sagupaan Bilang resulta, noong 2012, isang kumpetisyon sa disenyo ng hash function ang gaganapin upang pumili ng bagong pambansang pamantayan ng US, na tatawaging SHA-3. Natapos ang kumpetisyon noong Oktubre 2, 2012, nang ipahayag ng National Institute of Standards and Technology (NIST) ang Keccak bilang bagong SHA-3 hash algorithm. Ang mga cryptographic hash function, hindi tulad ng invertible block at stream ciphers, ay nagbibigay ng hashed na output na hindi magagamit para mabawi ang orihinal na data ng input. Ginagamit ang mga cryptographic hash function upang suriin ang pagiging tunay ng data na nakuha mula sa isang hindi mapagkakatiwalaang pinagmulan o upang magdagdag ng karagdagang antas ng proteksyon.
Bagama't ang isang mensahe o hanay ng mga mensahe ay maaaring magkaroon ng ibang key kaysa sa iba, ginagamit ng mga symmetric-key na cryptosystem ang parehong key para sa pag-encrypt at pag-decryption. Ang pangunahing pamamahala na kinakailangan upang gumamit ng mga simetriko na cipher nang ligtas ay isang malaking kawalan. Ang bawat indibidwal na pares ng mga nakikipag-usap na partido ay dapat, sa perpektong paraan, magbahagi ng ibang susi, gayundin ng posibleng ibang ciphertext para sa bawat ciphertext na ipinadala. Ang bilang ng mga key na kinakailangan ay lumalaki sa direktang proporsyon sa bilang ng mga kalahok sa network, na nangangailangan ng kumplikadong mga key management techniques upang panatilihing pare-pareho at lihim ang lahat ng ito.
Inimbento nina Whitfield Diffie at Martin Hellman ang konsepto ng public-key (kilala rin bilang asymmetric key) cryptography sa isang seminal 1976 na gawa, kung saan dalawang magkaiba ngunit nauugnay sa matematika na mga key—isang pampublikong susi at isang pribadong susi—ang ginagamit. Kahit na ang mga ito ay hindi mapaghihiwalay na naka-link, ang isang pampublikong key system ay binuo sa paraang ang pagkalkula ng isang susi (ang'pribadong susi') mula sa isa (ang'pampublikong susi') ay hindi magagawa sa pagkalkula. Sa halip, ang parehong mga susi ay ginawa nang lihim, bilang isang naka-link na pares. Ang public-key cryptography, ayon sa mananalaysay na si David Kahn, ay “ang pinaka-rebolusyonaryong bagong ideya sa larangan simula nang lumitaw ang polyalphabetic substitution noong Renaissance.”
Ang pampublikong key sa isang public-key cryptosystem ay maaaring malayang maipadala, ngunit ang pinagsamang pribadong key ay dapat panatilihing nakatago. Ang pampublikong susi ay ginagamit para sa pag-encrypt, samantalang ang pribado o sikretong susi ay ginagamit para sa pag-decryption sa isang pampublikong-key encryption scheme. Bagama't hindi nagawa nina Diffie at Hellman ang naturang sistema, ipinakita nila na ang public-key cryptography ay maiisip sa pamamagitan ng pagbibigay ng Diffie–Hellman key exchange protocol, isang solusyon na nagbibigay-daan sa dalawang tao na patagong sumang-ayon sa isang shared encryption key. Ang pinakamalawak na ginagamit na format para sa mga pampublikong key certificate ay tinukoy ng pamantayang X.509.
Ang publikasyon ng Diffie at Hellman ay nagdulot ng malawakang akademikong interes sa pagbuo ng isang praktikal na pampublikong-key encryption system. Sina Ronald Rivest, Adi Shamir, at Len Adleman ay nanalo sa paligsahan noong 1978, at ang kanilang sagot ay nakilala bilang ang algorithm ng RSA.
Bilang karagdagan sa pagiging pinakamaagang alam ng publiko na mga pagkakataon ng mataas na kalidad na mga public-key algorithm, ang Diffie–Hellman at RSA algorithm ay isa sa mga pinakakaraniwang ginagamit. Ang Cramer–Shoup cryptosystem, ElGamal encryption, at maraming elliptic curve approach ay mga halimbawa ng asymmetric-key algorithm.
Nakita ng mga cryptographer ng GCHQ ang ilang pag-unlad ng mga iskolar, ayon sa isang dokumentong inilabas noong 1997 ng Government Communications Headquarters (GCHQ), isang British intelligence organization. Ayon sa alamat, ang asymmetric key cryptography ay naimbento ni James H. Ellis noong mga 1970. Nag-imbento si Clifford Cocks ng solusyon noong 1973 na lubos na katulad ng RSA sa mga tuntunin ng disenyo. Si Malcolm J. Williamson ay kinilala sa pag-imbento ng Diffie–Hellman key exchange noong 1974.
Ang mga digital signature system ay ipinapatupad din gamit ang public-key cryptography. Ang isang digital na lagda ay katulad ng isang tradisyonal na lagda dahil ito ay simple para sa gumagamit na gumawa ngunit mahirap para sa iba na pekein. Ang mga digital na lagda ay maaari ding permanenteng maiugnay sa nilalaman ng komunikasyong pinipirmahan; nangangahulugan ito na hindi sila maililipat mula sa isang dokumento patungo sa isa pa nang hindi natukoy. Mayroong dalawang algorithm sa mga digital signature scheme: isa para sa pagpirma, na gumagamit ng isang lihim na susi upang iproseso ang mensahe (o isang hash ng mensahe, o pareho), at isa para sa pag-verify, na gumagamit ng tumutugmang pampublikong key na may mensahe upang mapatunayan ang pagiging tunay ng lagda. Dalawa sa mga pinaka ginagamit na digital signature na pamamaraan ay RSA at DSA. Ang mga pampublikong pangunahing imprastraktura at maraming sistema ng seguridad sa network (hal., SSL/TLS, maraming VPN) ay umaasa sa mga digital na lagda upang gumana.
Ang computational complexity ng "mahirap" na mga problema, tulad ng mga nagmumula sa teorya ng numero, ay madalas na ginagamit upang bumuo ng mga pampublikong-key na pamamaraan. Ang problema sa integer factorization ay nauugnay sa tigas ng RSA, habang ang discrete logarithm na problema ay nauugnay sa Diffie–Hellman at DSA. Ang seguridad ng elliptic curve cryptography ay batay sa elliptic curve number theoretic na mga problema. Karamihan sa mga public-key algorithm ay kinabibilangan ng mga operasyon tulad ng modular multiplication at exponentiation, na higit na mas mahal sa computation kaysa sa mga diskarteng ginagamit sa karamihan ng mga block cipher, lalo na sa mga normal na laki ng key, dahil sa kahirapan ng mga pinagbabatayan na problema. Bilang resulta, ang mga pampublikong-key na cryptosystem ay madalas na mga hybrid na cryptosystem, kung saan ang mensahe ay naka-encrypt gamit ang isang mabilis, mataas na kalidad na symmetric-key algorithm, habang ang nauugnay na simetriko key ay ipinadala kasama ang mensahe ngunit naka-encrypt gamit ang isang pampublikong-key algorithm. Ang mga hybrid signature scheme, kung saan ang isang cryptographic na hash function ay kinukuwenta at ang resultang hash lang ang digitally sign, ay karaniwang ginagamit din.
Mga Pag-andar ng Hash sa Cryptography
Ang mga cryptographic hash function ay mga cryptographic algorithm na gumagawa at gumagamit ng mga partikular na key upang i-encrypt ang data para sa alinman sa simetriko o asymmetric na pag-encrypt, at maaari silang ituring na mga susi. Kinukuha nila ang anumang haba ng mensahe bilang input at output ng isang maliit, fixed-length na hash na maaaring magamit sa mga digital na lagda, halimbawa. Hindi mahanap ng attacker ang dalawang mensahe na gumagawa ng parehong hash gamit ang magagandang hash algorithm. Ang MD4 ay isang malawakang ginagamit ngunit ngayon ay may sira na hash function; Ang MD5, isang pinahusay na anyo ng MD4, ay malawak ding ginagamit ngunit sira sa pagsasanay. Ang serye ng Secure Hash Algorithm ng MD5-like hash algorithm ay binuo ng US National Security Agency: Napagpasyahan ng awtoridad sa mga pamantayan ng US na "maingat" mula sa pananaw ng seguridad na bumuo ng bagong pamantayan upang "makabuluhang mapabuti ang tibay ng pangkalahatang hash algorithm ng NIST. toolkit.” Ang SHA-1 ay malawakang ginagamit at mas ligtas kaysa sa MD5, ngunit natukoy ng mga cryptanalyst ang mga pag-atake laban dito; ang pamilya SHA-2 ay bumubuti sa SHA-1, ngunit mahina sa mga sagupaan noong 2011; at ang pamilyang SHA-2 ay bumubuti sa SHA-1, ngunit mahina sa mga sagupaan Bilang resulta, noong 2012, isang kumpetisyon sa disenyo ng hash function ang gaganapin upang pumili ng bagong pambansang pamantayan ng US, na tatawaging SHA-3. Natapos ang kumpetisyon noong Oktubre 2, 2012, nang ipahayag ng National Institute of Standards and Technology (NIST) ang Keccak bilang bagong SHA-3 hash algorithm. Ang mga cryptographic hash function, hindi tulad ng invertible block at stream ciphers, ay nagbibigay ng hashed na output na hindi magagamit para mabawi ang orihinal na data ng input. Ginagamit ang mga cryptographic hash function upang suriin ang pagiging tunay ng data na nakuha mula sa isang hindi mapagkakatiwalaang pinagmulan o upang magdagdag ng karagdagang antas ng proteksyon.
Cryptographic primitives at cryptosystems
Karamihan sa teoretikal na gawain ng cryptography ay nakatuon sa cryptographic primitives—mga algorithm na may mga pangunahing katangian ng cryptographic—at kung paano nauugnay ang mga ito sa iba pang mga cryptographic na hamon. Ang mga pangunahing primitive na ito ay ginagamit upang lumikha ng mas kumplikadong mga tool sa cryptographic. Ang mga primitive na ito ay nagbibigay ng mga pangunahing katangian na ginagamit upang lumikha ng mas kumplikadong mga tool na kilala bilang mga cryptosystem o cryptographic protocol na nagsisiguro ng isa o higit pang mataas na antas ng mga katangian ng seguridad. Ang hangganan sa pagitan ng cryptographic primitives at cryptosystems, sa kabilang banda, ay arbitrary; ang RSA algorithm, halimbawa, ay minsan ay itinuturing na isang cryptosystem at kung minsan ay isang primitive. Ang mga pseudorandom na function, one-way na function, at iba pang cryptographic primitive ay karaniwang mga halimbawa.
Ang isang cryptographic system, o cryptosystem, ay nilikha sa pamamagitan ng pagsasama-sama ng isa o higit pang cryptographic primitives upang lumikha ng isang mas kumplikadong algorithm. Ang mga Cryptosystem (hal., El-Gamal encryption) ay nilalayong magbigay ng partikular na functionality (hal., public key encryption) habang tinitiyak ang ilang partikular na katangian ng seguridad (hal., random na modelo ng oracle na pinili-plaintext na pag-atake sa seguridad ng CPA). Upang suportahan ang mga katangian ng seguridad ng system, ginagamit ng mga cryptosystem ang mga katangian ng pinagbabatayan na mga primitibo ng cryptographic. Ang isang sopistikadong cryptosystem ay maaaring mabuo mula sa isang kumbinasyon ng marami pang mga panimulang cryptosystem, dahil ang pagkakaiba sa pagitan ng mga primitive at cryptosystem ay medyo arbitrary. Sa maraming pagkakataon, ang istruktura ng cryptosystem ay binubuo ng pabalik-balik na komunikasyon sa pagitan ng dalawa o higit pang mga partido sa kalawakan (hal, sa pagitan ng nagpadala at tumatanggap ng isang secure na mensahe) o sa buong panahon (hal, sa pagitan ng nagpadala at tagatanggap ng isang secure na mensahe) (hal., cryptographically protected backup data).
Upang makilala ang iyong sarili nang detalyado sa kurikulum ng sertipikasyon maaari mong palawakin at suriin ang talahanayan sa ibaba.
Ang EITC/IS/ACC Advanced Classical Cryptography Certification Curriculum ay tumutukoy sa open-access na mga didactic na materyales sa isang video form. Ang proseso ng pagkatuto ay nahahati sa isang hakbang-hakbang na istraktura (mga programa -> mga aralin -> mga paksa) na sumasaklaw sa mga nauugnay na bahagi ng kurikulum. Ang walang limitasyong pagkonsulta sa mga eksperto sa domain ay ibinibigay din.
Para sa mga detalye sa pamamaraan ng Certification check Paano ito Works.
Pangunahing mga tala sa panayam
Pag-unawa sa Cryptography nina Christof Paar at Jan Pelzl, Online Course sa anyo ng PDF Slides
https://www.crypto-textbook.com/slides.php
Pag-unawa sa Cryptography nina Christof Paar at Jan Pelzl, Online na Kurso sa anyo ng Mga Video
https://www.crypto-textbook.com/movies.php
Pangunahing klasikal na sanggunian sa aklat ng cryptography
Pag-unawa sa Cryptography nina Christof Paar at Jan Pelzl
https://www.crypto-textbook.com/index.php
Karagdagang inilapat na klasikal na sanggunian sa aklat ng cryptography
Handbook of Applied Cryptography ni A. Menezes, P. van Oorschot at S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
I-download ang kumpletong offline na self-learning preparatory materials para sa EITC/IS/ACC Advanced Classical Cryptography program sa isang PDF file
Mga materyales sa paghahanda ng EITC/IS/ACC – karaniwang bersyon
Mga materyales sa paghahanda ng EITC/IS/ACC – pinahabang bersyon na may mga tanong sa pagsusuri