Conteúdo verificado

Cryptography

Assuntos Relacionados: Criptografia ; Matemática

Sobre este escolas selecção Wikipedia

Os artigos desta seleção Escolas foram organizados por tópico currículo graças a voluntários Crianças SOS. Antes de decidir sobre o patrocínio de uma criança, por que não aprender sobre as diferentes instituições de caridade de patrocínio primeiro ?

Criptografia de chave simétrica, onde a mesma chave é usada tanto para criptografia e descriptografia
Alemão Lorenz cifra máquina, utilizada em II Guerra Mundial para cifrar-muito-alto nível mensagens de pessoal geral

Cryptography (ou criptologia, a partir de grego κρυπτός ", escondido, secreto"; e γράφειν, graphein, "escrever", ou -λογία, -logia, "estudo", respectivamente) é a prática eo estudo de técnicas para comunicação segura na presença de terceiros (chamado adversários). De modo mais geral, é sobre a construção e análise protocolos que superar a influência dos adversários e que estão relacionadas com vários aspectos em segurança da informação tais como dados confidencialidade, integridade dos dados, autenticação, e não-repúdio. Criptografia moderna cruza as disciplinas de matemática , ciência da computação e engenharia elétrica . Aplicações de criptografia incluem cartões ATM , senhas de computador, e comércio eletrônico.

Cryptography antes da idade moderna foi efetivamente sinônimo de criptografia, a conversão de informações a partir de um estado legível a aparente disparate. O autor de uma mensagem criptografada compartilhado a técnica de descodificação necessário para recuperar as informações originais apenas com destinatários, excluindo assim as pessoas não desejadas para fazer o mesmo. Desde a Primeira Guerra Mundial eo advento do computador, os métodos utilizados para realizar criptologia tornaram-se cada vez mais complexo e sua aplicação mais generalizada.

Criptografia moderna é fortemente baseada na prática a teoria e ciência da computação matemática; algoritmos de criptografia são projetados em torno suposições dureza computacionais, tornando tais algoritmos difícil de quebrar em prática por qualquer adversário. É teoricamente possível quebrar um tal sistema mas é inviável a fazê-lo por quaisquer meios práticos conhecidos. Estes esquemas são, portanto, denominado computacionalmente seguro; avanços teóricos (por exemplo, melhorias na algoritmos de fatoração de números inteiros) e tecnologia de computação mais rápido exigem estas soluções ser adaptadas continuamente. Existem sistemas de informação, teoricamente seguro que comprovadamente não podem ser quebrados, mesmo com a computação ilimitado poder de um exemplo é o one-time pad, mas estes regimes são mais difíceis de implementar do que os mecanismos teoricamente melhor quebráveis, mas computacionalmente seguras.

Tecnologia relacionada com criptologia tem levantado uma série de questões jurídicas. No Reino Unido, as adições para o Regulamento de Investigatory Powers Act 2000 exige um criminoso suspeito de entregar o seu chave de criptografia se solicitado pela aplicação da lei. Caso contrário, o usuário terá de enfrentar uma acusação criminal. O Electronic Frontier Foundation (EFF) é envolvido em um caso na Suprema Corte dos Estados Unidos , o que pode determinar se exigir supostos criminosos para fornecer as chaves de criptografia para a aplicação da lei é inconstitucional. O EFF está argumentando que esta é uma violação do direito de não ser obrigado a testemunhar contra si próprio, tal como consta do quinta alteração.

Terminologia

Até tempos modernos criptografia referido quase exclusivamente para criptografia, que é o processo de converter a informação normal (denominada texto sem formatação) em jargão ininteligível (chamado cifrado). Descriptografia é o inverso, ou seja, movendo-se a partir do texto cifrado ininteligível de volta para texto simples. A cifra (ou cifra) é um par de algoritmos que criam a criptografia e descriptografia de inversão. O funcionamento detalhado de um cifra é controlado, tanto pelo algoritmo e em cada caso por um " chave ". Este é um segredo (o ideal é conhecida apenas para os comungantes), geralmente uma pequena sequência de caracteres, que é necessária para descriptografar o texto cifrado. A" cryptosystem "é a lista ordenada de elementos finitos, plaintexts possíveis finitas cyphertexts possíveis, chaves finitos possíveis, e os algoritmos de criptografia e descriptografia que correspondem a cada chave. As chaves são importantes, como cifras sem chaves variáveis podem ser trivialmente quebrado apenas com o conhecimento da cifra utilizado e, portanto, são inúteis (ou mesmo contra-produtiva) para a maioria dos propósitos. Historicamente, as cifras foram muitas vezes usado diretamente para criptografia ou descriptografia sem procedimentos adicionais, tais como verificações de autenticação ou de integridade.

Em uso coloquial, o termo " código "é frequentemente usada para significar qualquer método de criptografia ou ocultação de significado. No entanto, em criptografia, o código tem um significado mais específico. Isso significa que a substituição de uma unidade de texto simples (ou seja, uma palavra ou frase significativa), com uma palavra de código (por exemplo, wallaby substitui ataque de madrugada). Códigos não são mais usados em sério criptografia, exceto incidentalmente para coisas como designações da unidade (por exemplo, Bronco Voo ou Operação Overlord) -Desde cifras devidamente escolhidos são tanto mais prático e mais seguro do que até mesmo os melhores códigos e também são melhor adaptados para computadores .

Cryptanalysis é o termo usado para o estudo de métodos para a obtenção do significado da informação codificado sem acesso à chave é normalmente necessário para fazê-lo; ou seja, é o estudo de como a rachar algoritmos de criptografia ou suas implementações.

Alguns usam os termos criptografia e criptologia alternadamente em Inglês, enquanto outros (incluindo US prática militar em geral) usam criptografia para referir especificamente o uso e prática de técnicas de criptografia e criptologia para se referir ao estudo combinado de criptografia e criptoanálise. Inglês é mais flexível do que várias outras línguas em que criptologia (feito por cryptologists) é sempre usado no segundo sentido acima. Na Wikipedia Inglês o termo geral usado para o campo inteiro é a criptografia (feito por criptógrafos).

O estudo das características de línguas que têm alguma aplicação em criptografia (ou criptologia), ou seja, dados de frequência, as combinações de letras, padrões universais, etc., é chamado cryptolinguistics.

História da criptografia e criptoanálise

Antes da era moderna, a criptografia estava preocupado apenas com a confidencialidade de mensagem (ou seja, a criptografia) -Conversão de mensagens de uma forma compreensível para um um incompreensível e vice-versa, no outro extremo, tornando-o ilegível por interceptores ou bisbilhoteiros sem conhecimento secreto (ou seja, a chave necessária para a descodificação da mensagem). Encryption foi usado para (tentar) garantir sigilo em comunicações , como os de espiões, os líderes militares, e diplomatas. Nas últimas décadas, o campo tem se expandido para além das preocupações de confidencialidade para incluir técnicas para verificação de integridade da mensagem, o remetente / receptor de identidade autenticação, assinaturas digitais, provas interativas e computação segura, entre outros.

Criptografia clássico

Reconstruído grego antigo scytale (rima com "Itália"), um dispositivo de cifra início

As primeiras formas de escrita secreta necessário pouco mais do que análogos locais caneta e papel, como a maioria das pessoas não sabia ler. Mais de alfabetização, ou oponentes alfabetizados, necessária criptografia real. Os principais tipos de cifras clássicas são cifras de transposição, que reorganizar a ordem das letras em uma mensagem (por exemplo, 'Olá mundo' se torna 'ehlol owrdl' em um esquema de rearranjo trivialmente simples), e cifras de substituição, que substituem sistematicamente letras ou grupos de letras com outras letras ou grupos de letras (por exemplo, "voar de uma vez 'se torna' gmz bu podf ', substituindo cada letra com o que se lhe segue no alfabeto latino ). Versões simples de um ou outro nunca ofereceu muito confidencialidade dos adversários empreendedores. Uma cifra de substituição precoce foi a cifra de César , em que cada letra do texto foi substituído por uma carta um número fixo de posições mais abaixo do alfabeto. Suetônio relata que Júlio César usou-o com um deslocamento de três para se comunicar com seus generais. Atbash é um exemplo de uma cifra hebraico cedo. O primeiro uso conhecido da criptografia é algum texto cifrado esculpidas em pedra no Egito (ca 1900 aC), mas isso pode ter sido feito para a diversão de observadores letrados e não como uma forma de ocultar informações. Criptografia é recomendado no Kama Sutra (ca 400 aC) como uma maneira para que os amantes se comunicar sem descoberta inconveniente.

Os gregos dos tempos clássicos são disse ter conhecido de cifras (por exemplo, a cifra de transposição scytale alegou ter sido utilizado pelo Spartan militar). Esteganografia (ou seja, escondendo até mesmo a existência de uma mensagem, de modo a mantê-lo confidencial), também foi desenvolvido pela primeira vez em tempos antigos. Um dos primeiros exemplos, de Heródoto , escondia uma mensagem-a tatuagem em raspado de um escravo cabeça sob o cabelo regrown. Outro método grego foi desenvolvido por Políbio (agora chamado de " Polybius quadrado "). Exemplos mais modernos de estenografia incluem a utilização de tinta invisível, microdots, e marcas de água digitais para esconder informação.

Cifrados produzidos por um cifra clássica (e algumas cifras modernas) sempre revelar informações estatísticas sobre o texto simples, que muitas vezes pode ser usado para quebrá-las. Após a descoberta de análise de freqüência, talvez, pela Matemático árabe e polímata, Al-Kindi (também conhecido como Alkindus), no século 9, quase todas essas cifras se tornaram mais ou menos facilmente quebrável por qualquer atacante informado. Tais cifras clássicas ainda goza de popularidade hoje, embora na maior parte como quebra-cabeças (ver criptograma). Al-Kindi escreveu um livro sobre criptografia direito Risalah fi Istikhraj al-Mu'amma (Manuscrito para as Mensagens Decifrando de criptografia), que descreveu o primeiro técnicas de criptoanálise.

Do século 16 em forma de livro francesa máquina de cifra, com braços de Henri II de França
Letra cifrada de Gabriel de Luetz d'Aramon, Embaixador francês para o Império Otomano, após 1546, com a decifração parcial

Essencialmente todas as cifras permaneceram vulneráveis a criptoanálise utilizando a técnica de análise de frequência até o desenvolvimento da cifra polialfabética, mais claramente por Leon Battista Alberti em torno do ano 1467, embora haja alguma indicação de que ele já era conhecido por Al-Kindi. A inovação de Alberti era usar diferentes cifras (ou seja, alfabetos de substituição) para várias partes de uma mensagem (talvez para cada letra do texto consecutiva no limite). Ele também inventou o que foi provavelmente o primeiro automática dispositivo cifra, uma roda que implementou uma realização parcial de sua invenção. No polialfabética Vigenère, criptografia usa uma palavra-chave, que controla carta substituição dependendo de qual letra da palavra chave é usada. Em meados do século 19 Charles Babbage mostrou que a cifra de Vigenère era vulnerável a Kasiski exame, mas este foi publicado cerca de dez anos mais tarde por Friedrich Kasiski.

Embora a análise de freqüência é uma técnica poderosa e geral contra muitas cifras, criptografia tem ainda muitas vezes sido eficaz na prática, como muitos um candidato a cryptanalyst não tinha conhecimento da técnica. Quebrando uma mensagem sem o uso de análise de frequência essencialmente necessário conhecimento da cifra usada e talvez da chave envolvidos, tornando a espionagem, suborno, roubo, traição, etc., abordagens mais atraentes para o cryptanalytically desinformado. Finalmente, foi expressamente reconhecido no século 19 que o sigilo de um algoritmo de cifra não é uma garantia razoável nem prático de segurança de mensagem; na verdade, ele foi ainda percebido que qualquer esquema de criptografia adequado (incluindo cifras) deve permanecer seguro mesmo se o adversário compreenda o próprio algoritmo de cifra. Segurança da chave usada sozinha deveria ser suficiente para uma boa cifra de manter a confidencialidade sob um ataque. Este princípio fundamental foi pela primeira vez explicitamente declarado em 1883 por Auguste Kerckhoffs e é geralmente chamado Princípio de Kerckhoffs; alternativamente e mais sem rodeios, foi atualizado pela Claude Shannon, o inventor teoria da informação e os fundamentos da criptografia teórica, como Maxim de Shannon -'the inimigo conhece o sistema '.

Diferentes dispositivos físicos e auxiliares têm sido utilizados para ajudar com cifras. Um dos mais antigos pode ter sido o scytale da Grécia antiga , uma haste supostamente usado pelos espartanos como uma ajuda para uma cifra de transposição (ver imagem acima). Nos tempos medievais, outras ajudas foram inventados como o grade de cifra, que também foi utilizado para um tipo de estenografia. Com a invenção de cifras polialfabéticas veio ajudas mais sofisticados, como Alberti própria disco de cifras, Johannes Trithemius esquema recta tabula, e Thomas Jefferson 's vários cilindros (não conhecido publicamente, e de forma independente por reinvented Bazeries por volta de 1900). Muitos dispositivos de criptografia / descriptografia mecânicas foram inventadas no início do século 20, e vários patenteado, entre eles máquinas-famosamente rotor incluindo a máquina Enigma usado pelo governo alemão e militar dos anos 20 atrasados e durante a Segunda Guerra Mundial . As cifras implementado por exemplos de melhor qualidade desses projetos de máquinas trazidas um aumento substancial em dificuldade cryptanalytic após a Primeira Guerra Mundial.

Era do computador

Cryptanalysis dos novos dispositivos mecânicos provou ser difícil e laborioso. No Reino Unido, a esforços cryptanalytic Bletchley Park durante a Segunda Guerra Mundial estimulou o desenvolvimento de meios mais eficientes para a realização de tarefas repetitivas. Este culminou no desenvolvimento do Colossus, em primeiro lugar, digital, totalmente eletrônico do mundo programável computador, o que ajudou na decifração das cifras geradas pelo exército alemão de Lorenz SZ40 / 42 máquina.

Assim como o desenvolvimento de computadores digitais e eletrônicos ajudou na criptoanálise, possibilitou cifras muito mais complexos. Além disso, os computadores permitidos para a criptografia de qualquer tipo de dados representável em qualquer formato binário, ao contrário cifras clássicas que só criptografados textos de linguagem escrita; este era novo e significativo. O uso do computador tem, assim, suplantado criptografia linguística, tanto para o projeto cifra e criptoanálise. Muitas cifras de computador podem ser caracterizados pela sua operação em binário sequências de bits (às vezes em grupos ou blocos), ao contrário de esquemas clássicos e mecânicos, que geralmente manipular caracteres tradicionais (ou seja, letras e algarismos) diretamente. No entanto, os computadores também têm ajudado a criptoanálise, que tem compensado em certa medida, para o aumento da complexidade cifra. No entanto, as boas cifras modernas já esteve à frente de criptoanálise; que é tipicamente o caso de que o uso de uma codificação de qualidade é muito eficiente (isto é, rápido e exigindo poucos recursos, tais como memória ou a capacidade de CPU), enquanto rompendo isso requer um esforço muitas ordens de grandeza maior, e muito maior do que a requerida para qualquer cifra clássica, tornando criptoanálise tão ineficiente e pouco viável que pode ser efetivamente impossível.

Cartão de crédito com capacidades de Smart Card. O chip 3-por-5-mm embutido no cartão é mostrado, alargada. Os cartões inteligentes combinam baixo custo e portabilidade com o poder de calcular algoritmos criptográficos.

Pesquisa acadêmica aberto extensa sobre criptografia é relativamente recente; ele só começou em meados dos anos 1970. Nos últimos tempos, o pessoal da IBM projetou o algoritmo que se tornou o Federal (ou seja, US) Data Encryption Standard ; Whitfield Diffie e Martin Hellman publicado seu algoritmo de acordo de chave ,; e o Algoritmo RSA foi publicado em Martin Gardner Coluna Scientific American. Desde então, a criptografia tornou-se uma ferramenta amplamente utilizada em comunicações, redes de computadores e segurança de computadores em geral. Algumas técnicas de criptografia modernos só pode manter suas chaves em segredo se determinados problemas matemáticos são intratáveis, como o fatoração inteiro ou a problemas de logaritmos discretos, pelo que existem profundas ligações com matemática abstrata. Não há provas absolutas de que uma técnica criptográfica é seguro (mas veja pad one-time); na melhor das hipóteses, há provas de que algumas técnicas são seguras, se algum problema computacional é difícil de resolver, ou esta ou aquela hipótese sobre aplicação ou uso prático é cumprida.

Bem como estar ciente da história de criptografia, algoritmos criptográficos e os designers de sistema também deve considerar de forma sensata desenvolvimentos futuros prováveis, enquanto trabalhava em seus projetos. Por exemplo, melhorias contínuas no poder de processamento do computador têm aumentado o alcance de ataques de força bruta , assim, ao especificar comprimentos de chave, os comprimentos de chave exigidos são igualmente avançar. Os potenciais efeitos da computação quântica já estão sendo consideradas por alguns projetistas de sistemas criptográficos; anunciou a iminência de pequenas implementações dessas máquinas pode estar fazendo a necessidade dessa cautela preferência um pouco mais do que meramente especulativo.

Essencialmente, antes do início do século 20, a criptografia era essencialmente preocupado com linguística e padrões lexicográficas. Desde então, a ênfase foi deslocada, e criptografia agora faz uso extensivo da matemática, incluindo os aspectos de teoria da informação, complexidade computacional, estatísticas , análise combinatória , álgebra abstrata , a teoria dos números , e matemática finita em geral. A criptografia é, também, um ramo da engenharia , mas uma invulgar como ele lida com ativo, inteligente e oposição malévola (veja engenharia de criptografia e engenharia de segurança); outros tipos de engenharia (por exemplo, civis ou de engenharia química) precisa lidar apenas com as forças naturais neutras. Há também pesquisas ativa examinar a relação entre problemas de criptografia e física quântica (veja criptografia quântica e computador quântico ).

Criptografia moderna

O campo recente da criptografia pode ser dividida em várias áreas de estudo. Os principais queridos são discutidos aqui; ver Tópicos em Criptografia para mais.

Criptografia de chave simétrica

Simétrica criptografia de chave refere-se a métodos de criptografia em que tanto o remetente eo destinatário compartilham a mesma chave (ou, menos comumente, em que as suas chaves são diferentes, mas relacionadas de uma forma facilmente computável). Este foi o único tipo de criptografia conhecido publicamente até junho de 1976.

Uma rodada (de 8,5) do patenteado Cifra IDEA, utilizado em algumas versões do PGP para criptografia de alta velocidade de, por exemplo, e-mail

Cifras chaves simétricas são implementados como quer cifras de bloco ou fluxo cifras. Entrada A cifra de bloco encripta em blocos de texto simples em oposição a caracteres individuais, o formulário de entrada usado por uma cifra de stream.

O Data Encryption Standard (DES) eo Advanced Encryption Standard (AES) são projetos cifra de bloco que tenham sido designadas padrões de criptografia pelo governo dos EUA (embora designação do DES foi finalmente retirada após a AES foi adoptada). Apesar de sua desaprovação como um padrão oficial, DES (especialmente o seu ainda aprovado e muito mais seguro variante triple-DES) continua a ser bastante popular; ele é usado em uma ampla gama de aplicações, desde a criptografia ATM e-mail e privacidade acesso remoto seguro. Muitas outras cifras de blocos foram projetados e liberado, com variação considerável na qualidade. Muitos têm sido completamente quebrado, tal como EFCA.

Cifras de fluxo, em contraste com o tipo 'block', crie um arbitrariamente longa corrente de material de chave, que é combinado com o bit-por-bit texto simples ou caractere por caractere, um pouco como o enchimento de uma única vez. Em uma cifra de fluxo, o fluxo de saída é criado com base em um estado interno oculto que muda conforme a cifra opera. Esse estado interno é definido inicialmente utilizando o material de chave secreta. RC4 é uma cifra de fluxo amplamente utilizado; ver Categoria: cifras do córrego. Cifras de bloco pode ser usado como cifras de fluxo; ver Bloquear modos de cifra de operação.

Funções hash criptográficas são um terceiro tipo de algoritmo de criptografia. Eles levam uma mensagem de qualquer comprimento como entrada e saída de um comprimento curto, fixo de hash que podem ser utilizados em (por exemplo) uma assinatura digital. Para boas funções hash, um atacante não pode encontrar duas mensagens que produzem o mesmo hash. MD4 é uma função hash longo usado que agora está quebrada; MD5, uma variante reforçada da MD4, também é amplamente usado, mas quebrado na prática. Os EUA Agência de Segurança Nacional desenvolveu o Hash Algorithm série segura de funções hash MD5-like: SHA-0 foi um algoritmo falho que a agência retirou; SHA-1 está amplamente difundida e mais seguro que o MD5, mas cryptanalysts identificaram ataques contra ele; o SHA-2 família melhora no SHA-1, mas que ainda não é amplamente difundida, ea autoridade padrões US pensei que "prudente" a partir de uma perspectiva de segurança para desenvolver um novo padrão para "melhorar significativamente a robustez do algoritmo de hash global kit de ferramentas do NIST . " Assim, uma concurso de design função hash era para selecionar um novo padrão nacional dos EUA, para ser chamado SHA-3, em 2012. A competição terminou em 2 de Outubro de 2012, quando o NIST anunciou que Keccak seria o novo algoritmo de hash SHA-3.

Códigos de autenticação de mensagem (MACs) são muito parecidos com funções hash criptográficas, exceto que uma chave secreta pode ser usado para autenticar o valor de hash após o recebimento.

Criptografia de chave pública

Cryptosystems de chave simétrica usar a mesma chave para a encriptação e desencriptação de uma mensagem, apesar de uma mensagem ou grupo de mensagens pode ter uma chave diferente do que outros. Uma desvantagem significativa de cifras simétricas é o gerenciamento de chaves necessárias para utilizá-los de forma segura. Cada par distinto de partes comunicantes devem, idealmente, compartilham uma chave diferente, e talvez cada texto cifrado trocados também. O número de teclas requerido aumenta à medida que o quadrada do número de membros da rede, o que exige muito rapidamente esquemas de gerenciamento de chaves complexas para mantê-los todos em linha reta e secreto. A dificuldade em estabelecer com segurança uma chave secreta entre duas partes que se comunicam, quando um canal seguro já não existe entre eles, também apresenta um problema da galinha e do ovo que é um obstáculo prático considerável para usuários de criptografia do mundo real.

Whitfield Diffie e Martin Hellman, autores do primeiro estudo publicado sobre criptografia de chave pública

Em um inovador papel 1976, Whitfield Diffie e Martin Hellman propôs a noção de chave pública (também, de forma mais geral, chamado de chave assimétrica) criptografia em que duas chaves diferentes, mas matematicamente relacionadas são usadas-uma chave pública e uma chave privada. Um sistema de chave pública é construído de tal forma que o cálculo de uma chave (a 'chave privada') é computacionalmente inviável do outro (a "chave pública"), mesmo que eles estão necessariamente relacionados. Em vez disso, ambas as chaves são geradas secretamente, como um par inter-relacionados. O historiador David Kahn descreveu criptografia de chave pública como "o novo conceito mais revolucionário no campo desde a substituição polialfabética surgiu no Renascimento".

Em sistemas de criptografia de chave pública, a chave pública pode ser distribuída livremente, enquanto o seu par da chave privada devem permanecer secretas. Em um sistema de criptografia de chave pública, a chave pública é usada para criptografia, enquanto a chave privada ou secreta é usada para descriptografia. Enquanto Diffie e Hellman não poderia encontrar um tal sistema, eles mostraram que a criptografia de chave pública foi de fato possível mediante a apresentação do Diffie-Hellman protocolo de troca de chaves, uma solução que é agora amplamente utilizados em comunicações seguras para permitir que ambas as partes concordam secretamente em um chave de criptografia compartilhada.

Publicação de Diffie e Hellman provocou esforços acadêmicos generalizados em encontrar um sistema de criptografia de chave pública prático. Esta corrida foi finalmente conquistada em 1978 por Ronald Rivest, Adi Shamir, e Len Adleman, cuja solução desde que se tornou conhecido como o Algoritmo RSA.

Os algoritmos Diffie-Hellman e RSA, além de ser os primeiros exemplos conhecidos publicamente de algoritmos de chave pública de alta qualidade, estão entre os mais utilizados. Outros incluem o Cramer-Shoup cryptosystem, Criptografia ElGamal, e vários técnicas de curva elíptica. Ver Categoria: sistemas criptográficos de chave assimétrica.

Para muita surpresa, um documento publicado em 1997 pelo Government Communications Headquarters ( GCHQ), uma organização de inteligência britânica, revelou que criptógrafos no GCHQ havia antecipado vários desenvolvimentos acadêmicos. Consta que, por volta de 1970, James H. Ellis tinha concebido os princípios de criptografia de chave assimétrica. Em 1973, Clifford Cocks inventou uma solução que, essencialmente, se assemelha o algoritmo RSA. E em 1974, Malcolm J. Williamson é alegou ter desenvolvido o Diffie-Hellman.

Ícone de cadeado do Firefox Navegador da Web, pretende indicar uma página foi enviado em SSL ou TLS forma protegida criptografado. No entanto, vendo um ícone resulta quando código destina-se a torná-lo. O código malicioso pode fornecer o ícone mesmo quando a conexão não está realmente sendo protegido por SSL ou TLS.

Public-key Cryptography @ também pode ser utilizado para implementar esquemas de assinatura digital. Uma assinatura digital é uma reminiscência de um ordinário assinatura; ambos têm a característica de ser fácil para um usuário produzir, mas difícil para qualquer outra pessoa forjar. As assinaturas digitais podem também ser permanentemente ligada ao conteúdo da mensagem a ser assinada; eles não podem, então, ser 'movida' de um documento para outro, por qualquer tentativa será detectável. Nos esquemas de assinatura digital, existem dois algoritmos: um para a assinatura, em que uma chave secreta é usado para processar a mensagem (ou um hash da mensagem, ou ambos), e uma para a verificação, em que a chave pública correspondente é usada com a mensagem para verificar a validade da assinatura. RSA e DSA são dois dos esquemas de assinatura digital mais populares. As assinaturas digitais são fundamentais para o funcionamento do infra-estruturas de chaves públicas e regimes de segurança muitos rede (por exemplo, SSL / TLS, muitos VPN, etc).

Algoritmos de chave pública são mais frequentemente com base no complexidade computacional de problemas "duras", muitas vezes a partir de teoria dos números . Por exemplo, a dureza da RSA é relacionada com a problema factorization inteiro, enquanto Diffie-Hellman e DSA estão relacionados com a problema do logaritmo discreto. Mais recentemente, criptografia de curva elíptica tem desenvolvido em que a segurança é baseada no número teórico problemas envolvendo curvas elípticas . Por causa da dificuldade dos problemas subjacentes, a maioria dos algoritmos de chave pública envolve operações como a modular a multiplicação ea exponenciação, que são muito mais computacionalmente caro do que as técnicas utilizadas na maioria dos cifras de bloco, especialmente com tamanhos de chaves típicas. Como resultado, sistemas de criptografia de chaves públicas são comumente cryptosystems híbridos, em que um algoritmo rápido de alta qualidade de chave simétrica de criptografia é utilizado para a mensagem em si, enquanto a chave simétrica relevante é enviado com a mensagem, mas de forma criptografada usando um algoritmo de chave pública. Da mesma forma, esquemas de assinatura híbridos são frequentemente utilizados, na qual uma função hash criptográfico é calculado, e apenas o hash resultante é assinado digitalmente.

Criptoanálise

Variantes da máquina Enigma , usada por autoridades militares e civis da Alemanha a partir do final dos anos 1920 por meio da Segunda Guerra Mundial , implementou um polialfabética eletro-mecânico complexo cifra. Quebrando e leitura da cifra Enigma na Polônia de Cipher Bureau, por 7 anos antes da guerra, e descriptografia subsequente a Bletchley Park, foi importante para a vitória dos Aliados.

O objetivo da criptoanálise é encontrar alguma fraqueza ou insegurança em um esquema de criptografia, permitindo assim a sua subversão ou evasão.

É um equívoco comum que cada método de criptografia pode ser quebrada. Em conexão com seu trabalho na Segunda Guerra Mundial Bell Labs, Claude Shannon mostrou que o one-time pad cifra é inquebrável, desde que o material de chave é verdadeiramente aleatório, não reutilizados, mantido em segredo de todos os atacantes possíveis, e de comprimento igual ou maior do que a mensagem. A maioria das cifras, para além da almofada de uma só vez, pode ser quebrado com bastante esforço computacional por ataque de força bruta , mas a quantidade de esforço necessária pode ser exponencialmente dependente do tamanho da chave, em comparação com o esforço necessário para fazer uso da cifra. Em tais casos, a segurança eficaz poderia ser alcançado se for provado que o esforço necessário (ou seja, "o fator trabalho", em termos de Shannon) está além da capacidade de qualquer adversário. Isto significa que deve ser mostrado que nenhum método eficiente (em oposição ao método de força bruta demorado) pode ser encontrado para quebrar a cifra. Dado que tal prova foi encontrado até à data, o one-time-pad permanece a cifra apenas teoricamente inquebrável.

Há uma grande variedade de ataques criptoanalíticos, e eles podem ser classificados em qualquer uma de várias maneiras. A distinção comum gira em torno de o que o atacante sabe e que recursos estão disponíveis. Em um ataque só de texto cifrado, o criptoanalista tem acesso apenas ao texto cifrado (bons sistemas criptográficos modernos geralmente são efetivamente imunes ao texto cifrado-somente ataques). Em um conhecido texto simples ataque, o cryptanalyst tem acesso a uma mensagem cifrada e a sua correspondente texto simples (ou para muitos desses pares). Em um de texto plano escolhido ataque, o criptoanalista pode escolher um texto simples e aprender seu texto cifrado correspondente (talvez muitas vezes); um exemplo é jardinagem, usado pelos britânicos durante a Segunda Guerra Mundial. Finalmente, numa ataque escolhido-texto cifrado, o criptoanalista pode ser capaz de escolher textos cifrados e aprender suas plaintexts correspondentes. Também importante, muitas vezes avassalador, são erros (geralmente no projeto ou uso de um dos protocolos envolvidos; ver Criptoanálise da Enigma para alguns exemplos históricos deste).

Poznań monumento (centro) para cryptologists polacos cujos quebra da Alemanha 's máquina Enigma cifras, a partir de 1932, alterou o curso da Segunda Guerra Mundial

Criptoanálise de cifras de chave simétrica normalmente envolve procurando ataques contra as cifras de bloco ou fluxo cifras que são mais eficientes do que qualquer ataque que poderia ser contra uma cifra perfeito. Por exemplo, um simples ataque de força bruta contra DES requer um conhecido texto plano e 2 55 decryptions, tentando aproximadamente metade das chaves possíveis, para chegar a um ponto em que as chances são melhores do que mesmo que a chave procurada terá sido encontrado. Mas isso pode não ser garantia suficiente; um ataque criptoanálise linear contra DES requer 2 43 plaintexts conhecidos e cerca de 2 43 operações DES. Esta é uma melhoria considerável sobre ataques de força bruta.

Algoritmos de chave pública são baseados na dificuldade computacional de vários problemas. O mais famoso deles é factorization número inteiro (por exemplo, o algoritmo RSA é baseada em um problema relacionado com o número inteiro factoring), mas o problema do logaritmo discreto também é importante. Criptoanálise de chave pública muito refere algoritmos numéricos para resolver estes problemas computacionais, ou algumas delas, de forma eficiente (isto é, em um tempo prático). Por exemplo, o mais conhecido algoritmos para resolver o versão com base em curva elíptica de logaritmo discreto são muito mais do que os algoritmos mais conhecidos de factoring, pelo menos por problemas de tamanho mais ou menos equivalente demorado. Assim, outras coisas sendo iguais, para atingir uma resistência equivalente de resistência ataque, técnicas de criptografia baseada em factoring deve usar teclas maiores do que as técnicas de curva elíptica. Por esta razão, os sistemas de encriptação de chave pública baseada em curvas elípticas tornaram-se populares desde a sua invenção, em meados da década de 1990.

Enquanto criptoanálise pura usa deficiências nos próprios algoritmos, outros ataques a sistemas de criptografia são baseados no uso real dos algoritmos em dispositivos reais, e são chamados ataques de canal lateral. Se um cryptanalyst tem acesso, por exemplo, a quantidade de tempo que o dispositivo levou para encriptar um número de textos ou comunicar um erro em um caractere de senha ou PIN, ele pode ser capaz de utilizar um ataque de temporização para quebrar uma cifra que é de outro modo resistentes à análise. Um invasor também pode estudar o padrão eo comprimento de mensagens para obter informações valiosas; isto é conhecido como análise de tráfego, e pode ser bastante útil para um adversário alerta. Pobre administração de um sistema de encriptação, como permitir chaves muito curtas, fará todo o sistema vulnerável, independentemente de outras virtudes. E, claro, a engenharia social, e outros ataques contra o pessoal que trabalham com sistemas criptográficos ou as mensagens que gerem (por exemplo, suborno, extorsão, chantagem, espionagem, tortura, ...) podem ser os ataques mais produtivos de todos.

Primitivas criptográficas

Grande parte do trabalho teórico em preocupações de criptografia criptografia primitivos -algorithms com propriedades básicas de criptografia e sua relação com outros problemas de criptografia. Ferramentas criptográficas mais complicados são então construídos a partir destes primitivos básicos. Estas primitivas fornecem propriedades fundamentais, que são usados ​​para desenvolver ferramentas mais complexas chamados sistemas criptográficos ou protocolos de criptografia , que garantem uma ou mais propriedades de segurança de alto nível. Note, porém, que a distinção entre criptográficas primitivas e sistemas criptográficos, é bastante arbitrário; por exemplo, a algoritmo RSA é às vezes considerado um sistema de criptografia, e às vezes um primitivo. Exemplos típicos de primitivas criptográficas incluem funções de pseudo-aleatórios, funções de sentido único, etc.

Criptosistemas

Um ou mais primitivas criptográficas são muitas vezes utilizados para desenvolver um algoritmo mais complexo, chamado um sistema de criptografia, ou sistema de cifra . Criptosistemas (por exemplo, criptografia El-Gamal) são projetados para fornecer funcionalidade especial (por exemplo, criptografia de chave pública), enquanto garantindo certas propriedades de segurança (por exemplo, de texto plano escolhido ataque (CPA) de segurança no modelo oráculo aleatório). Criptosistemas usar as propriedades das primitivas criptográficas subjacentes para suportar as propriedades de segurança do sistema. Claro que, como a distinção entre primitivos sistemas criptográficos e é algo arbitrária, um sistema de encriptação sofisticado pode ser derivada a partir de uma combinação de vários sistemas de encriptação mais primitivas. Em muitos casos, a estrutura do sistema de criptografia envolve frente e para trás a comunicação entre duas ou mais partes no espaço (por exemplo, entre o remetente de uma mensagem segura e seu receptor) ou ao longo do tempo (por exemplo, protegidos criptograficamente dados de backup). Tais sistemas criptográficos às vezes são chamados protocolos de criptografia .

Alguns sistemas de criptografia amplamente conhecidas incluema criptografia RSA,assinatura Schnorr, criptografia de El-Gamal,PGP, etc. cryptosystems mais complexos incluemsistemas de dinheiro eletrônico,sistemas signcryption, etc. Alguns mais cryptosystems 'teóricas' incluemsistemas de prova interativa, (comoprovas de conhecimento nulo ), os sistemas decompartilhamento de segredo, etc.

Até recentemente, a maioria das propriedades da maioria dos sistemas de encriptação de segurança foram demonstradas utilizando técnicas empíricas, ou usando o raciocínio ad hoc. Recentemente, tem havido um esforço considerável para desenvolver técnicas formais para o estabelecimento da segurança de sistemas criptográficos; este tem sido geralmente chamado de segurança demonstrável . A idéia geral de segurança provável é dar argumentos sobre a dificuldade computacional necessária para comprometer algum aspecto do sistema de criptografia de segurança (ou seja, a qualquer adversário).

O estudo da melhor forma de implementar e integrar a criptografia em aplicativos de software é em si um campo distinto; ver: engenharia de criptografia e engenharia de segurança.

Questões legais

Proibições

A criptografia tem sido de interesse para coleta de inteligência e agências de aplicação da lei. Comunicações secretas poderá ser penal ou até mesmo de traição. Devido à sua facilitação da privacidade, ea diminuição da privacidade atendente sobre a sua proibição, a criptografia também é de considerável interesse para defensores dos direitos civis. Assim, tem havido um histórico de problemas legais controversos que cercam a criptografia, especialmente desde o advento dos computadores de baixo custo fez com que o acesso generalizado a criptografia possível alta qualidade.

Em alguns países, até mesmo o uso doméstico de criptografia é, ou foi, restrito. Até 1999, a França restringiu significativamente o uso de criptografia no mercado interno, embora, desde então, relaxou muitas dessas regras. Na China , a licença ainda é necessário para usar criptografia. Muitos países têm fortes restrições sobre o uso de criptografia. Entre as mais restritivas leis em Belarus , Cazaquistão , Mongólia , Paquistão , Cingapura , Tunísia e Vietnã .

No Estados Unidos , a criptografia é legal para uso doméstico, mas tem havido muito conflito sobre questões legais relacionadas à criptografia. Uma questão particularmente importante tem sido a exportação de criptografia e software criptográfico e hardware. Provavelmente por causa da importância da criptoanálise na II Guerra Mundial e uma expectativa que a criptografia continuaria a ser importante para a segurança nacional, muitos governos ocidentais têm, em algum momento, regulado estritamente exportação de criptografia. Após a Segunda Guerra Mundial, era ilegal em os EUA para vender ou distribuir tecnologia de criptografia no exterior; de fato, de criptografia foi designado como equipamento militar auxiliar e colocar o United States Munitions List. Até o desenvolvimento do computador pessoal , algoritmos de chave assimétrica (isto é, técnicas de chave pública), ea Internet , este não foi especialmente problemática. No entanto, como a Internet cresceu e os computadores se tornaram mais amplamente disponível, técnicas de criptografia de alta qualidade tornou-se conhecido em todo o mundo. Como resultado, os controles de exportação passou a ser visto como um impedimento para o comércio e para a investigação.

Controles de exportação

Na década de 1990, houve vários desafios para os regulamentos de exportação dos Estados Unidos da criptografia. Um deles envolveu de Philip Zimmermann Pretty Good Privacy programa de criptografia (PGP); que foi lançado em os EUA, juntamente com o seu código-fonte, e encontrou o seu caminho para a Internet em Junho de 1991. Depois de uma queixa apresentada por RSA Security (então chamado RSA Data Security, Inc., ou RSADSI), Zimmermann foi criminalmente investigada pela Serviço de Alfândega e do FBI durante vários anos. Nenhuma acusação foi arquivada, no entanto. Além disso, Daniel J. Bernstein, então um estudante de graduação na Universidade de Berkeley, trouxe uma ação judicial contra o governo dos Estados Unidos questionando alguns aspectos das restrições baseadas na fundamentos da liberdade de expressão. O caso 1995 Bernstein v. Estados Unidos resultaram no final em uma decisão de 1999 que imprimiu código fonte para algoritmos e sistemas criptográficos foi protegido como liberdade de expressão pela Constituição dos Estados Unidos.

Em 1996, trinta e nove países assinaram o Acordo de Wassenaar, um tratado de controle de armas que lida com a exportação de armas e de "dupla utilização" tecnologias como criptografia. O tratado estipulava que o uso da criptografia com chave de comprimentos curtos (de 56 bits para criptografia simétrica, de 512 bits para RSA) já não seria de exportação controlada. As exportações de criptografia de os EUA estão agora muito menos estritamente regulado do que no passado, como consequência de um grande abrandamento em 2000; já não existem muitas restrições sobre tamanhos de chave em US- exportados software de mercado de massa. Na prática, hoje, uma vez que o relaxamento das restrições de exportação dos EUA, e porque quase todos os computadores pessoais conectados à Internet , em qualquer lugar do mundo, inclui US-sourced navegadores como o Firefox ou Internet Explorer , quase todos os usuários da Internet em todo o mundo tem acesso à qualidade criptografia (isto é, quando usando as teclas suficientemente longos com a funcionar correctamente e software unsubverted, etc.) em seus navegadores; exemplos são Transport Layer Security ou pilha SSL. O Mozilla Thunderbird e Microsoft Outlook programas de cliente de e-mail semelhante pode se conectar ao IMAP ou POP servidores via TLS, e pode enviar e receber e-mail criptografado com S / MIME. Muitos utilizadores da Internet não percebem que seu software básico de aplicação contém tais extensos sistemas criptográficos. Esses navegadores e programas de e-mail são tão onipresentes que mesmo os governos cuja intenção é a de regular o uso civil da criptografia geralmente não encontrá-lo prático para fazer muito para controlar a distribuição ou uso de criptografia desta qualidade, por isso mesmo quando tais leis estão em vigor, aplicação efectiva é muitas vezes praticamente impossível.

A participação dos INE

Outra questão controversa ligado à criptografia nos Estados Unidos é a influência da Agência de Segurança Nacional em desenvolvimento cifra e política. A NSA estava envolvido com o projeto do DES durante o seu desenvolvimento no IBM e sua consideração pelo National Bureau of Standards como um possível padrão Federal para a criptografia. DES foi projetado para ser resistente a criptoanálise diferencial, uma técnica poderosa e cryptanalytic geral conhecido para a NSA e IBM, que se tornou conhecido publicamente apenas quando foi redescoberta no final de 1980. Conforme Steven Levy, a IBM descobriu criptoanálise diferencial, mas manteve o segredo técnica a pedido do NSA. A técnica se tornou conhecido publicamente apenas quando Biham e Shamir re-descoberto e anunciou que alguns anos mais tarde. O caso todo ilustra a dificuldade de determinar que recursos e conhecimentos que um invasor pode realmente ter.

Outro exemplo do envolvimento da NSA foi o 1993 Clipper caso de chip, um microchip criptografia destinado a ser parte da iniciativa de controle de criptografia Capstone. Clipper foi amplamente criticada por criptógrafos por duas razões. O algoritmo de criptografia (chamada Gaiado) foi então classificado (desclassificados em 1998, muito tempo depois de a iniciativa Clipper caducaram). A cifra classificada causado preocupações de que a NSA tinha deliberadamente feitas a cifra fraca, a fim de ajudar os seus esforços de inteligência. Toda a iniciativa também foi criticado com base na sua violação dos Princípio de Kerckhoffs, como o esquema incluiu um especial chave escrow realizada pelo governo para uso pela aplicação da lei, por exemplo, em escutas telefônicas.

Gerenciamento de direitos digitais

A criptografia é central para gerenciamento de direitos digitais (DRM), um grupo de técnicas para controlar tecnologicamente uso de material com direitos autorais, sendo amplamente implementado e implantado a pedido de alguns detentores de direitos autorais. Em 1998, o presidente americano Bill Clinton assinou o Digital Millennium Copyright Act (DMCA), que criminaliza toda a produção, difusão e uso de certas técnicas e tecnologia (agora conhecido ou descoberto mais tarde) criptanalíticas; especificamente, aqueles que poderiam ser utilizadas para contornar os regimes tecnológicos DRM. Isto teve um impacto notável sobre a comunidade de pesquisa criptografia desde um argumento pode ser feito que qualquer pesquisa cryptanalytic violados, ou pode violar o DMCA. Estatutos similares já foram promulgadas em vários países e regiões, incluindo a aplicação na Directiva Direito de Autor da União Europeia. Restrições semelhantes são chamados por tratados assinados pela Organização Mundial da Propriedade Intelectual estados-membros.

O Departamento de Justiça dos Estados Unidos e do FBI não ter imposto o DMCA tão rigorosamente quanto se temia por alguns, mas a lei, no entanto, continua a ser controversa. Niels Ferguson, pesquisador criptografia muito respeitado, declarou publicamente que ele não vai liberar Algumas de suas pesquisas em um Intel projeto de segurança por medo de repressão sob o DMCA. Tanto Alan Cox (número de longa data 2 em desenvolvimento do kernel Linux) e Professor Edward Felten (e alguns de seus alunos na Universidade de Princeton) ter encontrado problemas relacionados com a Lei. Dmitry Sklyarov foi preso durante uma visita para os EUA da Rússia, e encarcerado por cinco meses pendentes julgamento por supostas violações da DMCA decorrentes do trabalho que tinha feito na Rússia, onde o trabalho foi legal. Em 2007, as chaves criptográficas responsáveis ​​pela Blu-ray e HD DVD conteúdo scrambling foram descobertos e lançados no Internet . Em ambos os casos, a MPAA enviou várias notificações DMCA takedown, e havia uma folga internet maciça desencadeada pelo impacto percebido de tais avisos sobre uso justo e liberdade de expressão.

Retirado de " http://en.wikipedia.org/w/index.php?title=Cryptography&oldid=539592013 "