криптология

Криптология , наука, связанная с передачей и хранением данных в безопасной и обычно секретной форме. Он включает в себя как криптографию, так и криптоанализ.

Термин криптология происходит от греческих слов kryptós («скрытый») и lógos («слово»). Безопасность обеспечивается за счет того, что законные пользователи могут преобразовывать информацию с помощью секретного ключа или ключей, т. Е. Информации, известной только им. Полученный в результате шифр, хотя обычно непостижимый и не поддающийся подделке без секретного ключа, может быть расшифрован любым, кто знает ключ, либо для восстановления скрытой информации, либо для аутентификации источника. Секретность, хотя и по-прежнему важная функция в криптологии, часто больше не является основной целью использования преобразования, и результирующее преобразование может лишь в общих чертах рассматриваться как шифр.

Криптография (от греческого Kryptos и gráphein , «писать») была первоначально изучением принципов и методов , с помощью которых информация может быть спрятанными в шифрах , а затем выявленные законными пользователями , использующих секретный ключ. Теперь он охватывает всю область управляемых клавишами преобразований информации в формы, которые либо невозможно, либо невозможно с вычислительной точки зрения скопировать или отменить неуполномоченными лицами.

Криптоанализа (от греческого Kryptos и analýein , «ослабить» или «отвязать») это наука (и искусство) восстановления или ковки криптографически защищенной информации без знания ключа. Криптология часто - и ошибочно - считается синонимом криптографии, а иногда и криптоанализа, но специалисты в этой области в течение многих лет приняли соглашение, согласно которому криптология является более всеобъемлющим термином, охватывающим как криптографию, так и криптоанализ.

Изначально криптография была связана только с обеспечением секретности письменных сообщений, особенно во время войны. Однако его принципы одинаково хорошо применимы к защите данных, передаваемых между компьютерами или хранящихся в них данных, к шифрованию факсимильных и телевизионных сигналов, к проверке личности участников электронной коммерции (электронной коммерции) и предоставлению юридически приемлемых записей этих транзакций. Благодаря такой расширенной интерпретации криптографии, область криптоанализа также расширилась.

В этой статье обсуждаются основные элементы криптологии, выделяются основные системы и методы криптографии, а также общие типы и процедуры криптоанализа. Он также предоставляет краткий исторический обзор развития криптосистем и криптоустройств. Также дается краткое введение в революцию в криптологии, вызванную информационным веком, электронной коммерцией и Интернетом. Дополнительную информацию о кодировании и шифровании факсимильных и телевизионных сигналов и компьютерных данных см. В разделе « Система связи и обработка информации».

Общие Соображения

Поскольку большая часть терминологии криптологии восходит к тому времени, когда защищались только письменные сообщения, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в выводе компьютера, называется открытым текстом. , Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под контролем ключа в шифр (также называемое зашифрованным текстом) называется шифрованием. Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.

Основы кодов, шифров и аутентификации

Наиболее часто путаемые и неправильно используемые термины в лексиконе криптологии - это код и шифр . Даже эксперты иногда используют эти термины, как если бы они были синонимами.

Код - это просто неизменное правило для замены части информации (например, буквы, слова или фразы) другим объектом, но не обязательно того же типа; Знакомый пример - азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, - это Американский стандартный код для обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитовых двоичных чисел, то есть в виде строки из семи единиц и нулей. В ASCII нижний регистр a всегда равен 1100001, верхний регистр Aвсегда 1000001 и так далее. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово приобретает независимое существование (и значение), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначавшее «модулятор-демодулятор»).

Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным. Однако в современных средствах связи информация часто кодируется и зашифрована, поэтому важно понимать разницу. Канал спутниковой связи, например, может кодировать информацию символами ASCII, если она текстовая,или модулировать импульсным кодом и оцифровать его в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе История криптологии). Наконец, сам результирующий зашифрованный поток снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.описан в разделе История криптологии). Наконец, сам результирующий зашифрованный поток снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.описан в разделе История криптологии). Наконец, сам результирующий зашифрованный поток снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.

В простейшем возможном примере настоящего шифра A хочет отправить одно из двух сообщений с одинаковой вероятностью B , скажем, чтобы купить или продать определенную акцию. Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов А и Б жизненно важно, чтобы другие не причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том , действительно ли A скажет то, что он хочет от B , или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку. Если поднимутся головы, A скажетКупить , когда он хочет B , чтобы купить и продать , когда он хочет B , чтобы продать. Однако, если выпадет решка, он скажет « Купить», когда захочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)

Сетка, отображающая протокол шифрования / дешифрования.

При использовании этого протокола шифрования / дешифрования перехватчик не получает сведений о фактической (скрытой) инструкции, которую А отправил B в результате прослушивания их телефонной связи. Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое А и Б ) того, говорит ли А то, что он хочет от Б , или наоборот. Шифрование - это действие А, когда он либо говорит, что он хочет, либо не делает, как определено ключом, в то время как дешифрование - это интерпретация B того, что на самом деле имел в виду A , не обязательно того, что он сказал.

Этот пример можно расширить, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя B средство убедиться, что инструкция действительно пришла от A и что она не изменена, то есть средство аутентификации сообщения. В примере, если перехватчик перехвачена A «s сообщение для B , он может даже не зная заранее подготовленный ключ-причина B действовать вопреки «s намерение путем передачи вместе с B противоположное тому , что послал. Точно так же он мог просто выдать себя за A и сказать B покупать или продавать, не дожидаясь Aчтобы отправить сообщение, хотя он не знал бы заранее, какое действие B предпримет в результате. В любом случае перехватчик будет уверен, что обманом заставит B сделать то, чего A не просил.

Чтобы защититься от подобного рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.

Криптология. [пример протокола шифрования / дешифрования]

Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере. Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить Aинструкции, использующие результат первого подбрасывания монеты в качестве ключа. Если сторона третий C подражает A и посылает сообщение , не дожидаясь , чтобы сделать это, он, с вероятностью 1/ 2 , выберите сообщение , которое не происходит в строке , соответствующий ключ A и B использует. Следовательно, попытка обмана будет обнаружена B с вероятностью 1/2 . Если C ждет и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые A и Bможно было бы использовать. Как и в предыдущем примере, два сообщения он должен выбрать между передавать различные инструкции B , но теперь один из шифров имеет 1 , а другой 0 прилагаемую в качестве бита аутентификации, и только один из них будет принят B . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A по -прежнему равны 1/2 ; а именно, на подслушивание А и Б «ы разговор не улучшилось C «шансы обманывать с B .

Ясно, что в обоих примерах секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вычислить ключ и впоследствии с уверенностью выдать себя за A. Однако если A и Bвыбрал столько случайных ключей, сколько сообщений для обмена, безопасность информации останется неизменной для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой для единственных криптосистем, криптобезопасность которых может быть математически доказана. Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность - опровергая распространенное представление о том, что недостигнутая цель криптографии состоит в том, чтобы разработать шифр, который невозможно взломать.