Asas Kriptografi Klasik EITC/IS/CCF ialah program Pensijilan IT Eropah mengenai aspek teori dan praktikal kriptografi klasik, termasuk kedua-dua kunci persendirian dan kriptografi kunci awam, dengan pengenalan kepada sifir praktikal yang digunakan secara meluas dalam Internet, seperti RSA.
Kurikulum Asas Kriptografi Klasik EITC/IS/CCF merangkumi pengenalan kepada kriptografi kunci persendirian, aritmetik modular dan sifir sejarah, sifir strim, nombor rawak, sifir selamat tanpa syarat Pad Satu Masa (OTP) (dengan andaian menyediakan penyelesaian. kepada masalah pengedaran utama, seperti yang diberikan cth. Pengagihan Kunci Kuantum, QKD), daftar anjakan maklum balas linear, Standard Penyulitan Data (sifir DES, termasuk penyulitan, jadual kunci dan penyahsulitan), Standard Penyulitan Lanjutan (AES, memperkenalkan medan Galois kriptografi berasaskan), aplikasi sifir blok (termasuk mod operasinya), pertimbangan penyulitan berbilang dan serangan brute-force, pengenalan kepada kriptografi kunci awam yang meliputi teori nombor, algoritma Euclidean, fungsi Phi Euler dan teorem Euler, serta pengenalan kepada sistem kripto RSA dan eksponensi yang cekap, dalam struktur berikut, merangkumi didaktik video komprehensif c ontent sebagai rujukan untuk Pensijilan EITC ini.
Kriptografi merujuk kepada cara komunikasi selamat dengan kehadiran musuh. Kriptografi, dalam erti kata yang lebih luas, ialah proses mencipta dan menganalisis protokol yang menghalang pihak ketiga atau orang awam daripada mengakses mesej peribadi (disulitkan). Kriptografi klasik moden adalah berdasarkan beberapa ciri utama keselamatan maklumat seperti kerahsiaan data, integriti data, pengesahan dan bukan penolakan. Berbeza dengan kriptografi kuantum, yang berdasarkan peraturan fizik kuantum yang berbeza secara radikal yang mencirikan alam semula jadi, kriptografi klasik merujuk kepada kriptografi berdasarkan undang-undang fizik klasik. Bidang matematik, sains komputer, kejuruteraan elektrik, sains komunikasi dan fizik semuanya bertemu dalam kriptografi klasik. Perdagangan elektronik, kad pembayaran berasaskan cip, mata wang digital, kata laluan komputer dan komunikasi ketenteraan adalah semua contoh aplikasi kriptografi.
Sebelum era semasa, kriptografi hampir sinonim dengan penyulitan, menukar maklumat daripada boleh dibaca kepada karut yang tidak dapat difahami. Untuk menghalang penyerang daripada mendapat akses kepada mesej yang disulitkan, pengirim hanya berkongsi proses penyahkodan dengan penerima yang dimaksudkan. Nama Alice (“A”) untuk pengirim, Bob (“B”) untuk penerima yang dimaksudkan, dan Hawa (“pendengar telinga”) untuk musuh kerap digunakan dalam kesusasteraan kriptografi.
Kaedah kriptografi telah menjadi semakin kompleks, dan aplikasinya telah menjadi lebih pelbagai, sejak pembangunan mesin sifir rotor dalam Perang Dunia I dan pengenalan komputer dalam Perang Dunia II.
Kriptografi moden sangat bergantung pada teori matematik dan amalan sains komputer; kaedah kriptografi dibina berdasarkan andaian kekerasan pengiraan, menjadikannya sukar untuk dipecahkan oleh mana-mana lawan dalam amalan. Walaupun memecah masuk ke dalam sistem yang direka bentuk dengan baik secara teorinya mungkin, melakukannya secara praktikal adalah mustahil. Skim sedemikian dirujuk sebagai "selamat pengiraan" jika ia dibina secukupnya; namun begitu, penemuan teori (cth, penambahbaikan dalam kaedah pemfaktoran integer) dan teknologi pengkomputeran yang lebih pantas memerlukan penilaian semula yang berterusan dan, jika perlu, penyesuaian reka bentuk ini. Terdapat sistem yang selamat secara teoritis maklumat, seperti pad sekali sahaja, yang boleh dibuktikan tidak boleh dipecahkan walaupun dengan kuasa pengkomputeran yang tidak terhingga, tetapi sistem tersebut jauh lebih sukar untuk digunakan dalam amalan berbanding skim boleh pecah secara teori yang terbaik tetapi selamat dari segi pengiraan.
Dalam Era Maklumat, kemajuan teknologi kriptografi telah menghasilkan pelbagai cabaran undang-undang. Banyak negara telah mengklasifikasikan kriptografi sebagai senjata, mengehadkan atau melarang penggunaan dan eksportnya kerana potensinya untuk pengintipan dan hasutan. Penyiasat boleh memaksa penyerahan kunci penyulitan untuk dokumen yang berkaitan dengan penyiasatan di beberapa tempat di mana kriptografi adalah sah. Dalam kes media digital, kriptografi juga memainkan peranan penting dalam pengurusan hak digital dan konflik pelanggaran hak cipta.
Istilah "cryptograph" (berbanding dengan "cryptogram") pertama kali digunakan pada abad kesembilan belas, dalam cerpen Edgar Allan Poe "The Gold-Bug."
Sehingga baru-baru ini, kriptografi hampir semata-mata merujuk kepada "penyulitan," yang merupakan tindakan menukar data biasa (dikenali sebagai plaintext) kepada format yang tidak boleh dibaca (dipanggil ciphertext). Penyahsulitan adalah bertentangan dengan penyulitan, iaitu, beralih daripada teks sifir yang tidak dapat difahami kepada teks biasa. Sifir (atau sifir) ialah satu set teknik yang melakukan penyulitan dan penyahsulitan dalam susunan terbalik. Algoritma dan, dalam setiap kes, "kunci" bertanggungjawab ke atas pelaksanaan terperinci sifir. Kuncinya ialah rahsia (sebaik-baiknya hanya diketahui oleh komunikan) yang digunakan untuk menyahsulit teks sifir. Ia biasanya rentetan aksara (idealnya pendek supaya ia boleh diingati oleh pengguna). "Sistem kripto" ialah himpunan tertib unsur teks biasa berpotensi terhingga, teks sifer, kunci dan prosedur penyulitan dan penyahsulitan yang sepadan dengan setiap kunci dalam istilah matematik formal. Kekunci adalah penting secara formal dan praktikal, kerana sifir dengan kunci tetap boleh dipecahkan dengan mudah hanya menggunakan maklumat sifir, menjadikannya tidak berguna (atau malah tidak produktif) untuk kebanyakan tujuan.
Dari segi sejarah, sifir sering digunakan tanpa sebarang prosedur tambahan seperti pengesahan atau semakan integriti untuk penyulitan atau penyahsulitan. Cryptosystems dibahagikan kepada dua kategori: simetri dan tidak simetri. Kunci yang sama (kunci rahsia) digunakan untuk menyulitkan dan menyahsulit mesej dalam sistem simetri, yang merupakan satu-satunya yang diketahui sehingga tahun 1970-an. Oleh kerana sistem simetri menggunakan panjang kunci yang lebih pendek, manipulasi data dalam sistem simetri adalah lebih pantas daripada sistem tidak simetri. Sistem asimetri menyulitkan komunikasi dengan "kunci awam" dan menyahsulitnya menggunakan "kunci peribadi" yang serupa. Penggunaan sistem asimetri meningkatkan keselamatan komunikasi, disebabkan oleh kesukaran untuk menentukan hubungan antara kedua-dua kunci. RSA (Rivest–Shamir–Adleman) dan ECC ialah dua contoh sistem asimetri (Elliptic Curve Cryptography). AES (Advanced Encryption Standard) yang digunakan secara meluas, yang menggantikan DES terdahulu, ialah contoh algoritma simetri berkualiti tinggi (Standard Penyulitan Data). Pelbagai teknik kekusutan bahasa kanak-kanak, seperti Pig Latin atau cant lain, dan sememangnya semua skema kriptografi, walau bagaimanapun serius, dari mana-mana sumber sebelum pengenalan pad sekali pada awal abad kedua puluh, adalah contoh kualiti rendah. algoritma simetri.
Istilah "kod" sering digunakan dalam bahasa sehari-hari untuk merujuk kepada sebarang teknik penyulitan atau penyembunyian mesej. Walau bagaimanapun, dalam kriptografi, kod merujuk kepada penggantian perkataan kod untuk unit teks biasa (iaitu, perkataan atau frasa yang bermakna) (contohnya, "wallaby" menggantikan "serangan pada waktu subuh"). Sebaliknya, teks sifer dicipta dengan mengubah suai atau menggantikan elemen di bawah tahap sedemikian (sebuah huruf, suku kata, atau sepasang huruf, contohnya) untuk membentuk teks sifer.
Cryptanalysis ialah kajian cara untuk menyahsulit data yang disulitkan tanpa mempunyai akses kepada kunci yang diperlukan untuk berbuat demikian; dalam erti kata lain, ia adalah kajian tentang cara "memecahkan" skim penyulitan atau pelaksanaannya.
Dalam bahasa Inggeris, sesetengah orang secara bergantian menggunakan istilah "kriptografi" dan "kriptologi," manakala yang lain (termasuk amalan ketenteraan AS secara umum) menggunakan "kriptografi" untuk merujuk kepada penggunaan dan amalan teknik kriptografi dan "kriptologi" untuk merujuk kepada gabungan kajian kriptografi dan kriptanalisis. Bahasa Inggeris lebih mudah disesuaikan daripada beberapa bahasa lain, di mana "kriptologi" (seperti yang diamalkan oleh pakar kriptologi) sentiasa digunakan dalam erti kata kedua. Steganografi kadangkala disertakan dalam kriptologi, menurut RFC 2828.
Kriptolinguistik ialah kajian tentang sifat bahasa yang mempunyai beberapa kaitan dalam kriptografi atau kriptologi (contohnya, statistik kekerapan, gabungan huruf, corak universal, dan sebagainya).
Kriptografi dan kriptanalisis mempunyai sejarah yang panjang.
Sejarah kriptografi adalah rencana utama.
Sebelum era moden, kriptografi terutamanya mementingkan kerahsiaan mesej (iaitu, penyulitan)—penukaran mesej daripada bentuk yang boleh difahami kepada bentuk yang tidak dapat difahami dan sekali lagi, menjadikannya tidak boleh dibaca oleh pemintas atau penyadap tanpa pengetahuan rahsia (iaitu kunci yang diperlukan untuk penyahsulitan daripada mesej itu). Penyulitan telah direka untuk memastikan perbualan mata-mata, pemimpin tentera dan diplomat peribadi. Dalam dekad kebelakangan ini, disiplin telah berkembang untuk menggabungkan teknik seperti semakan integriti mesej, pengesahan identiti penghantar/penerima, tandatangan digital, bukti interaktif dan pengiraan selamat, antara lain.
Dua jenis sifir klasik yang paling biasa ialah sifir transposisi, yang secara sistematik menggantikan huruf atau kumpulan huruf dengan huruf atau kumpulan huruf lain (cth, 'hello world' menjadi 'ehlol owrdl' dalam skema penyusunan semula yang mudah remeh), dan sifir penggantian, yang secara sistematik menggantikan huruf atau kumpulan huruf dengan huruf atau kumpulan huruf lain (cth, 'terbang sekaligus' menjadi 'gmz bu Versi mudah sama ada tidak pernah memberikan banyak privasi daripada musuh yang licik. Sifir Caesar ialah sifir penggantian awal di mana setiap huruf dalam plaintext digantikan dengan huruf sejumlah kedudukan di bawah abjad. Menurut Suetonius, Julius Caesar menggunakannya dengan peralihan tiga orang untuk berkomunikasi dengan jeneralnya. Sifir Ibrani awal, Atbash, adalah contohnya. Penggunaan kriptografi tertua yang diketahui ialah teks sifir yang diukir pada batu di Mesir (kira-kira 1900 BCE), namun ada kemungkinan ini dilakukan untuk kesenangan penonton yang celik huruf dan bukannya an untuk menyembunyikan maklumat.
Crypts dilaporkan telah diketahui oleh orang Yunani Klasik (cth, sifir transposisi scytale yang didakwa telah digunakan oleh tentera Sparta). Steganografi (amalan menyembunyikan walaupun kehadiran komunikasi untuk memastikan ia peribadi) juga dicipta pada zaman dahulu. Frasa yang ditatu pada kepala budak yang dicukur dan tersembunyi di bawah rambut yang tumbuh semula, menurut Herodotus. Penggunaan dakwat halimunan, titik mikro dan tera air digital untuk menyembunyikan maklumat adalah contoh steganografi yang lebih terkini.
Kautiliyam dan Mulavediya ialah dua jenis sifir yang disebut dalam Kamasutra Vtsyyana India yang berusia 2000 tahun. Penggantian huruf sifir dalam Kautiliyam adalah berdasarkan hubungan fonetik, seperti vokal menjadi konsonan. Abjad sifir dalam Mulavediya terdiri daripada huruf yang sepadan dan menggunakan huruf timbal balik.
Menurut sarjana Muslim Ibn al-Nadim, Sassanid Parsi mempunyai dua skrip rahsia: h-dabrya (harfiah "skrip Raja"), yang digunakan untuk surat-menyurat rasmi, dan rz-saharya, yang digunakan untuk bertukar-tukar mesej rahsia dengan orang lain. negara.
Dalam bukunya The Codebreakers, David Kahn menulis bahawa kriptologi kontemporari bermula dengan orang Arab, yang merupakan orang pertama yang mendokumentasikan prosedur kriptanalitik dengan teliti. Buku Mesej Kriptografi telah ditulis oleh Al-Khalil (717–786), dan ia mengandungi penggunaan pilih atur dan kombinasi terawal untuk menyenaraikan semua perkataan Arab yang boleh dibayangkan dengan dan tanpa vokal.
Teks sifir yang dijana oleh sifir klasik (serta beberapa sifir moden) mendedahkan maklumat statistik tentang teks biasa, yang boleh digunakan untuk memecahkan sifir. Hampir semua sifir seperti itu boleh dipecahkan oleh penyerang yang bijak selepas penemuan analisis frekuensi, mungkin oleh ahli matematik Arab dan polimat Al-Kindi (juga dikenali sebagai Alkindus) pada abad ke-9. Sifir klasik masih popular hari ini, walaupun sebahagian besarnya sebagai teka-teki (lihat kriptografi). Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages) telah ditulis oleh Al-Kindi dan mendokumentasikan penggunaan teknik analisis kriptografi analisis frekuensi yang pertama.
Beberapa pendekatan penyulitan sejarah lanjutan, seperti sifir homofonik, yang cenderung meratakan taburan kekerapan, mungkin tidak mendapat manfaat daripada frekuensi huruf bahasa. Frekuensi kumpulan huruf bahasa (atau n-gram) mungkin memberi serangan kepada sifir tersebut.
Sehingga penemuan sifir polialfabetik, terutamanya oleh Leon Battista Alberti sekitar tahun 1467, hampir semua sifir boleh diakses oleh analisis kriptografi menggunakan pendekatan analisis frekuensi, walaupun terdapat beberapa bukti bahawa ia telah diketahui oleh Al-Kindi. Alberti menghasilkan idea untuk menggunakan sifir berasingan (atau abjad penggantian) untuk bahagian komunikasi yang berlainan (mungkin untuk setiap huruf plaintext berturut-turut pada had). Dia juga mencipta apa yang dianggap sebagai peranti penyulitan automatik pertama, roda yang melaksanakan sebahagian daripada reka bentuknya. Penyulitan dalam sifir Vigenère, sifir polialfabetik, dikawal oleh kata kunci yang mengawal penggantian huruf berdasarkan huruf mana kata kunci itu digunakan. Charles Babbage menunjukkan bahawa sifir Vigenère terdedah kepada analisis Kasiski pada pertengahan abad kesembilan belas, tetapi Friedrich Kasiski menerbitkan penemuannya sepuluh tahun kemudian.
Walaupun fakta bahawa analisis kekerapan adalah teknik yang berkuasa dan luas terhadap banyak sifir, penyulitan kekal berkesan dalam amalan kerana ramai bakal cryptanalysts tidak mengetahui teknik tersebut. Memecahkan mesej tanpa menggunakan analisis kekerapan memerlukan pengetahuan tentang sifir yang digunakan dan mungkin kunci yang terlibat, menjadikan pengintipan, rasuah, pecah rumah, pembelotan dan taktik lain yang tidak dimaklumkan secara kriptografi lebih menarik. Rahsia algoritma sifir akhirnya diakui pada abad ke-19 sebagai bukan jaminan keselamatan mesej yang munasabah dan tidak boleh dilaksanakan; sebenarnya, sebarang skim kriptografi yang sesuai (termasuk sifir) harus kekal selamat walaupun pihak lawan memahami sepenuhnya algoritma sifir itu sendiri. Keselamatan kunci harus mencukupi untuk sifir yang baik untuk mengekalkan kerahsiaan semasa menghadapi serangan. Auguste Kerckhoffs mula-mula menyatakan prinsip asas ini pada tahun 1883, dan ia dikenali sebagai Prinsip Kerckhoffs; sebagai alternatif, dan lebih terang lagi, Claude Shannon, pencipta teori maklumat dan asas kriptografi teori, menyatakan semula sebagai Maxim Shannon—'musuh mengetahui sistem itu.'
Untuk membantu dengan sifir, banyak alat fizikal dan bantuan telah digunakan. Sabit Yunani purba, batang yang didakwa digunakan oleh orang Sparta sebagai alat sifir transposisi, mungkin merupakan salah satu yang pertama. Alat bantuan lain telah direka pada zaman pertengahan, seperti jeriji sifir, yang juga digunakan untuk steganografi. Dengan perkembangan sifir polialfabetik, bantuan yang lebih canggih seperti cakera sifir Alberti, skema tabula rekta Johannes Trithemius dan sifir roda Thomas Jefferson telah tersedia (tidak diketahui umum, dan dicipta semula secara bebas oleh Bazeries sekitar tahun 1900). Banyak sistem penyulitan/penyahsulitan mekanikal telah direka dan dipatenkan pada awal abad kedua puluh, termasuk mesin pemutar, yang terkenal digunakan oleh kerajaan dan tentera Jerman dari akhir 1920-an hingga Perang Dunia II. Selepas Perang Dunia I, sifir yang dilaksanakan oleh contoh berkualiti tinggi bagi reka bentuk mesin ini mengakibatkan peningkatan ketara dalam kesukaran kriptanalitik.
Kriptografi terutamanya berkaitan dengan pola linguistik dan leksikografi sebelum awal abad kedua puluh. Sejak itu, tumpuan telah berkembang, dan kriptografi kini merangkumi aspek teori maklumat, kerumitan pengiraan, statistik, kombinatorik, algebra abstrak, teori nombor dan matematik terhingga secara amnya. Kriptografi ialah sejenis kejuruteraan, tetapi ia unik kerana ia berkaitan dengan rintangan aktif, pintar dan bermusuhan, manakala jenis kejuruteraan lain (seperti kejuruteraan awam atau kimia) hanya perlu berurusan dengan kuasa semula jadi yang neutral. Pautan antara kesukaran kriptografi dan fizik kuantum juga sedang disiasat.
Pembangunan komputer digital dan elektronik membantu analisis kriptografi dengan membenarkan penciptaan sifir yang jauh lebih canggih. Tambahan pula, tidak seperti sifir tradisional, yang menyulitkan teks bahasa bertulis secara eksklusif, komputer membenarkan penyulitan sebarang jenis data yang boleh diwakili dalam sebarang format binari; ini adalah novel dan penting. Dalam kedua-dua reka bentuk sifir dan analisis kriptografi, komputer telah menggantikan kriptografi bahasa. Tidak seperti kaedah klasik dan mekanikal, yang terutamanya memanipulasi aksara tradisional (iaitu, huruf dan angka) secara langsung, banyak sifir komputer beroperasi pada jujukan bit binari (kadangkala dalam kumpulan atau blok). Komputer, sebaliknya, telah membantu analisis kriptografi, yang sebahagiannya telah mengimbangi peningkatan kerumitan sifir. Walaupun begitu, sifir moden yang baik kekal mendahului analisis kriptografi; selalunya menggunakan sifir yang baik adalah sangat cekap (iaitu, cepat dan memerlukan sedikit sumber, seperti memori atau keupayaan CPU), manakala memecahkannya memerlukan usaha yang banyak pesanan magnitud yang lebih besar, dan jauh lebih besar daripada yang diperlukan untuk mana-mana sifir klasik, secara berkesan menyebabkan analisis kriptografi mustahil.
Kriptografi moden membuat debutnya.
Kriptanalisis peranti mekanikal baharu terbukti mencabar dan memakan masa. Semasa Perang Dunia Kedua, aktiviti kriptanalitik di Bletchley Park di United Kingdom memupuk ciptaan kaedah yang lebih cekap untuk melakukan tugasan berulang. Colossus, komputer elektronik sepenuhnya, digital, boleh atur cara pertama di dunia, telah dibangunkan untuk membantu dalam penyahkodan sifir yang dicipta oleh mesin Lorenz SZ40/42 Tentera Jerman.
Kriptografi ialah bidang penyelidikan akademik terbuka yang agak baru, hanya bermula pada pertengahan 1970-an. Pekerja IBM mencipta algoritma yang menjadi Piawaian Penyulitan Data Persekutuan (iaitu, AS); Whitfield Diffie dan Martin Hellman menerbitkan algoritma perjanjian utama mereka; dan lajur Scientific American Martin Gardner menerbitkan algoritma RSA. Kriptografi telah berkembang popular sebagai teknik untuk komunikasi, rangkaian komputer, dan keselamatan komputer secara umum.
Terdapat hubungan yang mendalam dengan matematik abstrak kerana beberapa pendekatan kriptografi moden hanya boleh merahsiakan kuncinya jika masalah matematik tertentu sukar diatasi, seperti pemfaktoran integer atau isu logaritma diskret. Terdapat hanya segelintir sistem kripto yang telah ditunjukkan 100% selamat. Claude Shannon membuktikan bahawa pad sekali sahaja adalah salah satu daripadanya. Terdapat beberapa algoritma utama yang telah terbukti selamat dalam keadaan tertentu. Ketidakupayaan untuk memfaktorkan integer yang sangat besar, sebagai contoh, adalah asas untuk mempercayai bahawa RSA dan sistem lain adalah selamat, tetapi bukti kebolehpecahan tidak dapat dicapai kerana masalah matematik yang mendasari masih tidak dapat diselesaikan. Dalam amalan, ini digunakan secara meluas, dan kebanyakan pemerhati yang cekap percaya ia tidak boleh dipecahkan dalam amalan. Terdapat sistem yang serupa dengan RSA, seperti yang dibangunkan oleh Michael O. Rabin, yang terbukti selamat jika pemfaktoran n = pq adalah mustahil; bagaimanapun, mereka boleh dikatakan tidak berguna. Isu logaritma diskret adalah asas untuk mempercayai bahawa beberapa sistem kripto lain adalah selamat, dan terdapat sistem yang serupa, kurang praktikal yang terbukti selamat dari segi kebolehlarutan atau ketidakbolehlarutan masalah logaritma diskret.
Algoritma kriptografi dan pereka sistem mesti mempertimbangkan kemungkinan kemajuan masa depan apabila mengusahakan idea mereka, selain mengetahui sejarah kriptografi. Sebagai contoh, apabila kuasa pemprosesan komputer telah bertambah baik, keluasan serangan kekerasan telah berkembang, oleh itu panjang kunci yang diperlukan telah berkembang juga. Beberapa pereka sistem kriptografi yang meneroka kriptografi pasca-kuantum sudah mempertimbangkan kemungkinan akibat pengkomputeran kuantum; kedekatan yang diumumkan tentang pelaksanaan sederhana mesin-mesin ini mungkin menjadikan keperluan untuk berhati-hati awalan lebih daripada sekadar spekulatif.
Kriptografi klasik pada zaman moden
Kriptografi simetri (atau kunci persendirian) ialah sejenis penyulitan di mana pengirim dan penerima menggunakan kunci yang sama (atau, lebih jarang, di mana kunci mereka berbeza, tetapi berkaitan dengan cara yang mudah dikira dan disimpan secara rahsia, secara peribadi ). Sehingga Jun 1976, ini adalah satu-satunya jenis penyulitan yang diketahui umum.
Sifir blok dan sifir strim kedua-duanya digunakan untuk melaksanakan sifir kekunci simetri. Sifir blok menyulitkan input dalam blok teks biasa dan bukannya aksara individu, seperti sifir strim.
Kerajaan AS telah menetapkan Standard Penyulitan Data (DES) dan Standard Penyulitan Lanjutan (AES) sebagai piawaian kriptografi (walaupun pensijilan DES akhirnya ditarik balik sebaik sahaja AES ditubuhkan). DES (terutamanya variasi triple-DES yang masih diluluskan dan jauh lebih selamat) kekal popular walaupun ia ditamatkan sebagai standard rasmi; ia digunakan dalam pelbagai aplikasi, daripada penyulitan ATM kepada privasi e-mel dan akses jauh yang selamat. Terdapat banyak sifir blok yang berbeza dicipta dan dikeluarkan, dengan tahap kejayaan yang berbeza-beza. Banyak, termasuk beberapa yang direka oleh pengamal bertauliah, seperti FEAL, telah rosak secara meluas.
Sifir strim, tidak seperti sifir blok, menjana aliran bahan utama yang tidak terhingga panjang yang digabungkan dengan teks biasa sedikit demi sedikit atau aksara demi aksara, serupa dengan pad sekali sahaja. Aliran keluaran sifir strim dijana daripada keadaan dalaman yang tersembunyi yang berubah apabila sifir berfungsi. Bahan kunci rahsia digunakan untuk menetapkan keadaan dalaman itu pada mulanya. Sifir strim RC4 digunakan secara meluas. Dengan mencipta blok aliran utama (bukannya penjana nombor pseudorandom) dan menggunakan operasi XOR untuk setiap bit teks biasa dengan setiap bit aliran utama, sifir blok boleh digunakan sebagai sifir strim.
Kod pengesahan mesej (MAC) adalah serupa dengan fungsi cincang kriptografi, dengan pengecualian bahawa kunci rahsia boleh digunakan untuk mengesahkan nilai cincang apabila diterima; kerumitan tambahan ini menghalang serangan terhadap algoritma pencernaan telanjang, dan oleh itu dianggap berbaloi. Jenis teknik kriptografi ketiga ialah fungsi cincang kriptografi. Mereka mengambil sebarang mesej panjang sebagai input dan output cincang kecil dengan panjang tetap yang boleh digunakan dalam tandatangan digital, contohnya. Penyerang tidak dapat mengesan dua mesej yang menghasilkan cincangan yang sama menggunakan algoritma cincangan yang baik. MD4 ialah fungsi cincang yang digunakan secara meluas tetapi kini rosak; MD5, bentuk MD4 yang dipertingkatkan, juga digunakan secara meluas tetapi rosak dalam amalan. Siri Algoritma Hash Selamat bagi algoritma cincang seperti MD5 telah dibangunkan oleh Agensi Keselamatan Kebangsaan AS: Pihak berkuasa piawaian AS memutuskan adalah "berhemat" dari sudut keselamatan untuk membangunkan standard baharu untuk "memperbaiki dengan ketara keteguhan algoritma cincang keseluruhan NIST. kit alat.” SHA-1 digunakan secara meluas dan lebih selamat daripada MD5, tetapi penganalisis kriptografi telah mengenal pasti serangan terhadapnya; keluarga SHA-2 bertambah baik pada SHA-1, tetapi terdedah kepada pertembungan pada 2011; dan keluarga SHA-2 bertambah baik pada SHA-1, tetapi terdedah kepada pertembungan Akibatnya, menjelang 2012, pertandingan reka bentuk fungsi cincang akan diadakan untuk memilih standard kebangsaan AS baharu, yang dikenali sebagai SHA-3. Pertandingan ini berakhir pada 2 Oktober 2012, apabila Institut Piawaian dan Teknologi Kebangsaan (NIST) mengumumkan Keccak sebagai algoritma cincang SHA-3 baharu. Fungsi cincang kriptografi, tidak seperti sifir blok terbalik dan strim, menyediakan output cincang yang tidak boleh digunakan untuk memulihkan data input asal. Fungsi cincang kriptografi digunakan untuk menyemak ketulenan data yang diperoleh daripada sumber yang tidak boleh dipercayai atau untuk menambah tahap perlindungan tambahan.
Walaupun mesej atau set mesej boleh mempunyai kunci yang berbeza daripada yang lain, sistem kripto kunci simetri menggunakan kunci yang sama untuk penyulitan dan penyahsulitan. Pengurusan utama yang diperlukan untuk menggunakan sifir simetri dengan selamat adalah kelemahan besar. Setiap pasangan individu pihak yang berkomunikasi harus, secara idealnya, berkongsi kunci yang berbeza, dan juga mungkin teks sifir yang berbeza untuk setiap teks sifir yang dihantar. Bilangan kunci yang diperlukan bertambah secara berkadar terus dengan bilangan peserta rangkaian, memerlukan teknik pengurusan kunci yang rumit untuk memastikan semuanya konsisten dan rahsia.
Whitfield Diffie dan Martin Hellman mencipta konsep kriptografi kunci awam (juga dikenali sebagai kunci asimetri) dalam karya seminal 1976, di mana dua kunci berbeza tetapi berkaitan secara matematik—kunci awam dan kunci persendirian—digunakan. Walaupun ia berkait rapat, sistem kunci awam dibina sedemikian rupa sehingga pengiraan satu kunci ('kunci persendirian') daripada yang lain ('kunci awam') adalah tidak boleh dilaksanakan secara pengiraan. Sebaliknya, kedua-dua kunci dihasilkan secara rahsia, sebagai pasangan yang dipautkan. Kriptografi kunci awam, menurut ahli sejarah David Kahn, adalah "tanggapan baru yang paling revolusioner dalam bidang sejak penggantian polialfabetik muncul pada Renaissance."
Kunci awam dalam sistem kripto kunci awam boleh dihantar secara bebas, tetapi kunci persendirian yang digabungkan mesti disembunyikan. Kunci awam digunakan untuk penyulitan, manakala kunci peribadi atau rahsia digunakan untuk penyahsulitan dalam skim penyulitan kunci awam. Walaupun Diffie dan Hellman tidak dapat mencipta sistem sedemikian, mereka menunjukkan bahawa kriptografi kunci awam boleh difikirkan dengan menyediakan protokol pertukaran kunci Diffie-Hellman, penyelesaian yang membolehkan dua orang bersetuju secara rahsia tentang kunci penyulitan yang dikongsi. Format yang paling banyak digunakan untuk sijil kunci awam ditakrifkan oleh standard X.509.
Penerbitan Diffie dan Hellman mencetuskan minat akademik yang meluas dalam membangunkan sistem penyulitan kunci awam yang praktikal. Ronald Rivest, Adi Shamir, dan Len Adleman akhirnya memenangi pertandingan itu pada tahun 1978, dan jawapan mereka dikenali sebagai algoritma RSA.
Di samping menjadi contoh algoritma kunci awam berkualiti tinggi yang paling awal diketahui umum, algoritma Diffie-Hellman dan RSA telah menjadi antara yang paling biasa digunakan. Sistem kripto Cramer-Shoup, penyulitan ElGamal, dan pelbagai pendekatan lengkung elips adalah contoh algoritma kunci asimetri.
Kriptografi GCHQ meramalkan beberapa kemajuan ilmiah, menurut dokumen yang dikeluarkan pada tahun 1997 oleh Ibu Pejabat Komunikasi Kerajaan (GCHQ), sebuah organisasi perisikan British. Menurut legenda, kriptografi kunci asimetri telah dicipta oleh James H. Ellis kira-kira 1970. Clifford Cocks mencipta penyelesaian pada tahun 1973 yang sangat serupa dengan RSA dari segi reka bentuk. Malcolm J. Williamson dikreditkan dengan mencipta pertukaran kunci Diffie–Hellman pada tahun 1974.
Sistem tandatangan digital juga dilaksanakan menggunakan kriptografi kunci awam. Tandatangan digital adalah serupa dengan tandatangan tradisional kerana ia mudah untuk dibuat oleh pengguna tetapi sukar untuk dipalsukan oleh orang lain. Tandatangan digital juga boleh dipautkan secara kekal kepada kandungan komunikasi yang ditandatangani; ini bermakna mereka tidak boleh 'dipindahkan' dari satu dokumen ke dokumen lain tanpa dikesan. Terdapat dua algoritma dalam skema tandatangan digital: satu untuk menandatangani, yang menggunakan kunci rahsia untuk memproses mesej (atau cincang mesej, atau kedua-duanya), dan satu untuk pengesahan, yang menggunakan kunci awam yang sepadan dengan mesej untuk mengesahkan keaslian tandatangan. Dua daripada kaedah tandatangan digital yang paling banyak digunakan ialah RSA dan DSA. Infrastruktur kunci awam dan banyak sistem keselamatan rangkaian (cth, SSL/TLS, banyak VPN) bergantung pada tandatangan digital untuk berfungsi.
Kerumitan pengiraan masalah "keras", seperti yang timbul daripada teori nombor, sering digunakan untuk membangunkan kaedah kunci awam. Masalah pemfaktoran integer berkaitan dengan kekerasan RSA, manakala masalah logaritma diskret berkaitan dengan Diffie–Hellman dan DSA. Keselamatan kriptografi lengkung eliptik adalah berdasarkan masalah teori nombor lengkung eliptik. Kebanyakan algoritma kunci awam termasuk operasi seperti pendaraban dan eksponen modular, yang jauh lebih mahal dari segi pengiraan daripada teknik yang digunakan dalam kebanyakan sifir blok, terutamanya dengan saiz kunci biasa, disebabkan kesukaran masalah asas. Akibatnya, sistem kripto kunci awam selalunya merupakan sistem kripto hibrid, di mana mesej disulitkan dengan algoritma kunci simetri yang pantas dan berkualiti tinggi, manakala kunci simetri yang berkaitan dihantar dengan mesej tetapi disulitkan dengan algoritma kunci awam. Skim tandatangan hibrid, di mana fungsi cincang kriptografi dikira dan hanya cincang yang terhasil ditandatangani secara digital, juga biasa digunakan.
Fungsi Hash dalam Kriptografi
Fungsi cincang kriptografi ialah algoritma kriptografi yang menghasilkan dan menggunakan kunci khusus untuk menyulitkan data sama ada untuk penyulitan simetri atau asimetri, dan ia boleh dianggap sebagai kunci. Mereka mengambil sebarang mesej panjang sebagai input dan output cincang kecil dengan panjang tetap yang boleh digunakan dalam tandatangan digital, contohnya. Penyerang tidak dapat mengesan dua mesej yang menghasilkan cincangan yang sama menggunakan algoritma cincangan yang baik. MD4 ialah fungsi cincang yang digunakan secara meluas tetapi kini rosak; MD5, bentuk MD4 yang dipertingkatkan, juga digunakan secara meluas tetapi rosak dalam amalan. Siri Algoritma Hash Selamat bagi algoritma cincang seperti MD5 telah dibangunkan oleh Agensi Keselamatan Kebangsaan AS: Pihak berkuasa piawaian AS memutuskan adalah "berhemat" dari sudut keselamatan untuk membangunkan standard baharu untuk "memperbaiki dengan ketara keteguhan algoritma cincang keseluruhan NIST. kit alat.” SHA-1 digunakan secara meluas dan lebih selamat daripada MD5, tetapi penganalisis kriptografi telah mengenal pasti serangan terhadapnya; keluarga SHA-2 bertambah baik pada SHA-1, tetapi terdedah kepada pertembungan pada 2011; dan keluarga SHA-2 bertambah baik pada SHA-1, tetapi terdedah kepada pertembungan Akibatnya, menjelang 2012, pertandingan reka bentuk fungsi cincang akan diadakan untuk memilih standard kebangsaan AS baharu, yang dikenali sebagai SHA-3. Pertandingan ini berakhir pada 2 Oktober 2012, apabila Institut Piawaian dan Teknologi Kebangsaan (NIST) mengumumkan Keccak sebagai algoritma cincang SHA-3 baharu. Fungsi cincang kriptografi, tidak seperti sifir blok terbalik dan strim, menyediakan output cincang yang tidak boleh digunakan untuk memulihkan data input asal. Fungsi cincang kriptografi digunakan untuk menyemak ketulenan data yang diperoleh daripada sumber yang tidak boleh dipercayai atau untuk menambah tahap perlindungan tambahan.
Primitif kriptografi dan sistem kriptografi
Kebanyakan kerja teori kriptografi memfokuskan pada primitif kriptografi—algoritma yang mempunyai sifat kriptografi asas—dan cara ia berkaitan dengan cabaran kriptografi yang lain. Primitif asas ini kemudiannya digunakan untuk mencipta alat kriptografi yang lebih kompleks. Primitif ini memberikan kualiti asas yang digunakan untuk mencipta alat yang lebih kompleks yang dikenali sebagai sistem kriptografi atau protokol kriptografi yang memastikan satu atau lebih sifat keselamatan peringkat tinggi. Sempadan antara primitif kriptografi dan sistem kriptografi, sebaliknya, adalah sewenang-wenangnya; algoritma RSA, sebagai contoh, kadangkala dianggap sebagai sistem kripto dan kadangkala primitif. Fungsi pseudorandom, fungsi sehala dan primitif kriptografi lain ialah contoh biasa.
Sistem kriptografi, atau sistem kriptografi, dicipta dengan menggabungkan satu atau lebih primitif kriptografi untuk mencipta algoritma yang lebih rumit. Cryptosystems (cth, penyulitan El-Gamal) bertujuan untuk menyediakan kefungsian khusus (cth, penyulitan kunci awam) sambil memastikan kualiti keselamatan tertentu (cth, model oracle rawak dipilih-plaintext menyerang keselamatan CPA). Untuk menyokong kualiti keselamatan sistem, sistem kripto menggunakan sifat primitif kriptografi yang mendasari. Sistem kriptografi yang canggih boleh dihasilkan daripada gabungan lebih banyak sistem kriptografi asas, kerana perbezaan antara primitif dan sistem kripto adalah agak sewenang-wenangnya. Dalam banyak keadaan, struktur sistem kripto terdiri daripada komunikasi bolak-balik antara dua atau lebih pihak dalam ruang (cth, antara penghantar dan penerima mesej selamat) atau merentas masa (cth, antara penghantar dan penerima mesej selamat) (cth, data sandaran yang dilindungi secara kriptografi).
Untuk membiasakan diri anda secara terperinci dengan kurikulum pensijilan, anda boleh mengembangkan dan menganalisis jadual di bawah.
Kurikulum Pensijilan Asas Kriptografi Klasik EITC/IS/CCF merujuk bahan didaktik akses terbuka dalam bentuk video. Proses pembelajaran dibahagikan kepada struktur langkah demi langkah (program -> pelajaran -> topik) yang merangkumi bahagian kurikulum yang berkaitan. Perundingan tanpa had dengan pakar domain juga disediakan.
Untuk butiran mengenai pemeriksaan prosedur Pensijilan Bagaimana ia berfungsi.
Nota kuliah utama
Memahami Kriptografi oleh Christof Paar dan Jan Pelzl, Kursus Dalam Talian dalam bentuk Slaid PDF
https://www.crypto-textbook.com/slides.php
Memahami Kriptografi oleh Christof Paar dan Jan Pelzl, Kursus Dalam Talian dalam bentuk Video
https://www.crypto-textbook.com/movies.php
Rujukan buku kriptografi klasik utama
Memahami Kriptografi oleh Christof Paar dan Jan Pelzl
https://www.crypto-textbook.com/index.php
Rujukan buku kriptografi klasik gunaan tambahan
Buku Panduan Kriptografi Gunaan oleh A. Menezes, P. van Oorschot dan S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Muat turun bahan persediaan pembelajaran kendiri luar talian yang lengkap untuk program Asas Kriptografi Klasik EITC/IS/CCF dalam fail PDF
Bahan persediaan EITC/IS/CCF – versi standard
Bahan persediaan EITC/IS/CCF – versi lanjutan dengan soalan semakan