EITC/IS/CCF Classical Cryptography Fundamentals és el programa europeu de certificació informàtica sobre aspectes teòrics i pràctics de la criptografia clàssica, que inclou tant la criptografia de clau privada com la criptografia de clau pública, amb una introducció als xifratges pràctics àmpliament utilitzats a Internet, com ara la RSA.
El pla d'estudis dels Fonaments de la criptografia clàssica EITC/IS/CCF inclou la introducció a la criptografia de clau privada, aritmètica modular i xifratge històric, xifratge de flux, nombres aleatoris, el xifratge incondicionalment segur de l'One-Time Pad (OTP) (en el supòsit de proporcionar una solució). al problema de distribució de claus, com el que ofereix, per exemple, Quantum Key Distribution, QKD), registres de desplaçament de retroalimentació lineal, Data Encryption Standard (xifratge DES, inclòs xifratge, programació de claus i desxifrat), Advanced Encryption Standard (AES, introduint camps Galois). criptografia basada), aplicacions de xifratge de blocs (inclosos els modes de funcionament), consideració del xifrat múltiple i atacs de força bruta, introducció a la criptografia de clau pública que cobreix la teoria dels nombres, l'algorisme euclidià, la funció Phi d'Euler i el teorema d'Euler, així com el introducció al criptosistema RSA i exponenciació eficient, dins de l'estructura següent, que inclou un vídeo didàctic complet c Com a referència per a aquesta Certificació EITC.
La criptografia fa referència a maneres de comunicació segura en presència d'un adversari. La criptografia, en un sentit més ampli, és el procés de creació i anàlisi de protocols que impedeixen que tercers o el públic en general accedeixi a missatges privats (xifrats). La criptografia clàssica moderna es basa en diverses característiques principals de la seguretat de la informació, com ara la confidencialitat de les dades, la integritat de les dades, l'autenticació i el no repudi. A diferència de la criptografia quàntica, que es basa en regles de física quàntica radicalment diferents que caracteritzen la natura, la criptografia clàssica es refereix a la criptografia basada en les lleis de la física clàssica. Els camps de les matemàtiques, la informàtica, l'enginyeria elèctrica, les ciències de la comunicació i la física es troben en la criptografia clàssica. El comerç electrònic, les targetes de pagament basades en xips, les monedes digitals, les contrasenyes d'ordinadors i les comunicacions militars són exemples d'aplicacions de criptografia.
Abans de l'era actual, la criptografia era gairebé sinònim d'encriptació, convertint la informació d'una tonteria llegible a inintel·ligible. Per evitar que els atacants tinguin accés a un missatge xifrat, el remitent només comparteix el procés de descodificació amb els receptors previstos. Els noms Alice ("A") per al remitent, Bob ("B") per al destinatari previst i Eve ("escolta d'escolta") per a l'adversari s'utilitzen amb freqüència a la literatura de criptografia.
Els mètodes de criptografia s'han tornat cada cop més complexos, i les seves aplicacions s'han diversificat, des del desenvolupament de les màquines de xifrat de rotor a la Primera Guerra Mundial i la introducció dels ordinadors a la Segona Guerra Mundial.
La criptografia moderna depèn fortament de la teoria matemàtica i la pràctica de la informàtica; Els mètodes criptogràfics es construeixen al voltant de supòsits de duresa computacional, cosa que dificulta que qualsevol oponent pugui trencar-los a la pràctica. Tot i que en teoria és possible entrar en un sistema ben dissenyat, fer-ho a la pràctica és impossible. Aquests esquemes s'anomenen "computacionalment segurs" si estan construïts adequadament; no obstant això, els avenços teòrics (per exemple, millores en els mètodes de factorització d'enters) i la tecnologia informàtica més ràpida requereixen una reavaluació constant i, si cal, l'adaptació d'aquests dissenys. Hi ha sistemes teòricament segurs per a la informació, com ara el bloc d'un sol cop, que es pot demostrar que són irrompibles fins i tot amb una potència de càlcul infinita, però són significativament més difícils d'utilitzar a la pràctica que els millors esquemes teòricament trencables però computacionalment segurs.
A l'era de la informació, l'avenç de la tecnologia criptogràfica ha produït una varietat de reptes legals. Moltes nacions han classificat la criptografia com una arma, limitant o prohibint-ne l'ús i exportació a causa del seu potencial d'espionatge i sedició. Els investigadors poden obligar a lliurar les claus de xifratge per a documents rellevants per a una investigació en alguns llocs on la criptografia és lícita. En el cas dels mitjans digitals, la criptografia també té un paper clau en la gestió dels drets digitals i els conflictes per infracció dels drets d'autor.
El terme "criptògraf" (a diferència de "criptograma") es va utilitzar per primera vegada al segle XIX, al conte d'Edgar Allan Poe "The Gold-Bug".
Fins fa poc, la criptografia gairebé només es referia al "xifratge", que és l'acte de convertir dades ordinàries (conegudes com a text pla) en un format il·legible (anomenat text xifrat). El desxifrat és el contrari del xifrat, és a dir, passar d'un text xifrat inintel·ligible a un text pla. Un xifrat (o xifrat) és un conjunt de tècniques que realitzen el xifrat i el desxifrat en ordre invers. L'algorisme i, en cada cas, una “clau” s'encarreguen de l'execució detallada del xifrat. La clau és un secret (preferiblement només conegut pels comunicants) que s'utilitza per desxifrar el text xifrat. Normalment és una cadena de caràcters (idealment curta perquè l'usuari la recordi). Un "criptosistema" és la col·lecció ordenada d'elements de textos en pla potencial finit, textos xifrats, claus i els procediments de xifrat i desxifrat que corresponen a cada clau en termes matemàtics formals. Les claus són crucials tant formalment com pràcticament, perquè els xifrats amb claus fixes es poden trencar fàcilment utilitzant només la informació del xifrat, fent-los inútils (o fins i tot contraproduents) per a la majoria de propòsits.
Històricament, els xifrats s'utilitzaven amb freqüència sense cap procediment addicional com l'autenticació o les comprovacions d'integritat per al xifratge o el desxifrat. Els criptosistemes es divideixen en dues categories: simètrics i asimètrics. La mateixa clau (la clau secreta) s'utilitza per xifrar i desxifrar un missatge en sistemes simètrics, que eren els únics coneguts fins als anys setanta. Com que els sistemes simètrics utilitzen claus més curtes, la manipulació de dades en sistemes simètrics és més ràpida que en sistemes asimètrics. Els sistemes asimètrics xifren una comunicació amb una "clau pública" i la desxifra mitjançant una "clau privada" similar. L'ús de sistemes asimètrics millora la seguretat de la comunicació, per la dificultat de determinar la relació entre les dues claus. RSA (Rivest–Shamir–Adleman) i ECC són dos exemples de sistemes asimètrics (criptografia de corba el·líptica). L'AES (Advanced Encryption Standard), molt utilitzat, que va substituir l'anterior DES, és un exemple d'algorisme simètric d'alta qualitat (Data Encryption Standard). Les diferents tècniques d'enredament del llenguatge infantil, com ara Pig Latin o altres cant, i de fet tots els esquemes criptogràfics, encara que siguin seriosos, de qualsevol font abans de la introducció del bloc d'un sol cop a principis del segle XX, són exemples de baixa qualitat. algorismes simètrics.
El terme "codi" s'utilitza sovint col·loquialment per referir-se a qualsevol tècnica d'encriptació o ocultació de missatges. Tanmateix, en criptografia, el codi es refereix a la substitució d'una paraula de codi per una unitat de text pla (és a dir, una paraula o frase significativa) (per exemple, "wallaby" substitueix "atac a l'alba"). En canvi, un text xifrat es crea modificant o substituint un element per sota d'aquest nivell (una lletra, una síl·laba o un parell de lletres, per exemple) per formar un text xifrat.
La criptoanàlisi és l'estudi de maneres de desxifrar dades xifrades sense tenir accés a la clau necessària per fer-ho; és a dir, és l'estudi de com "trencar" els esquemes de xifratge o les seves implementacions.
En anglès, algunes persones utilitzen indistintament els termes "criptografia" i "criptologia", mentre que altres (incloent la pràctica militar dels EUA en general) utilitzen "criptografia" per referir-se a l'ús i pràctica de tècniques criptogràfiques i "criptologia" per referir-se a la combinació. estudi de la criptografia i la criptoanàlisi. L'anglès és més adaptable que una sèrie d'altres idiomes, on la "criptologia" (tal com la practiquen els criptòlegs) sempre s'utilitza en el segon sentit. L'esteganografia de vegades s'inclou a la criptologia, segons RFC 2828.
La criptolingüística és l'estudi de les propietats del llenguatge que tenen certa rellevància en criptografia o criptologia (per exemple, estadístiques de freqüència, combinacions de lletres, patrons universals, etc.).
La criptografia i la criptoanàlisi tenen una llarga història.
La història de la criptografia és l'article principal.
Abans de l'era moderna, la criptografia es preocupava principalment de la confidencialitat dels missatges (és a dir, el xifratge): la conversió dels missatges d'una forma intel·ligible a una forma incomprensible i, de nou, fent-los il·legibles per interceptors o escoltes sense coneixement secret (és a dir, la clau necessària per al desxifrat). d'aquest missatge). El xifratge es va dissenyar per mantenir privades les converses d'espies, líders militars i diplomàtics. En les últimes dècades, la disciplina ha crescut fins a incorporar tècniques com la comprovació d'integritat del missatge, l'autenticació d'identitat d'emissor/receptor, signatures digitals, proves interactives i càlcul segur, entre altres coses.
Els dos tipus de xifratge clàssic més comuns són els xifrats de transposició, que reemplacen sistemàticament lletres o grups de lletres per altres lletres o grups de lletres (per exemple, "hola món" es converteix en "ehlol owrdl" en un esquema de reordenació trivialment senzill), i els xifratges de substitució, que reemplacen sistemàticament lletres o grups de lletres per altres lletres o grups de lletres (p. ex., "volar a la vegada" es converteix en "gmz bu Les versions simples d'una o altra mai no han proporcionat molta privadesa als adversaris astuts. El xifrat de Cèsar va ser un xifrat de substitució primerenc en què cada lletra del text pla va ser substituïda per una lletra d'un cert nombre de posicions més avall de l'alfabet.Segons Suetoni, Juli Cèsar la va utilitzar amb un torn de tres persones per comunicar-se amb els seus generals.Un xifrat hebreu antic, Atbash, n'és un exemple. L'ús més antic conegut de la criptografia és un text xifrat tallat a la pedra a Egipte (al voltant de 1900 aC), però és possible que això es fes per al gaudi dels espectadors alfabetitzats en lloc de th i per ocultar informació.
S'ha informat que els grecs clàssics coneixien les criptes (per exemple, el xifrat de transposició escital assegura que va ser utilitzat per l'exèrcit espartano). L'esteganografia (la pràctica d'ocultar fins i tot la presència d'una comunicació per mantenir-la privada) també es va inventar en l'antiguitat. Una frase tatuada al cap rapat d'un esclau i amagada sota el pèl creixent, segons Heròdot. L'ús de tinta invisible, micropunts i marques d'aigua digitals per ocultar informació són casos més actuals d'esteganografia.
Kautiliyam i Mulavediya són dos tipus de xifratge esmentats al Kamasutra de Vtsyyana de l'Índia de fa 2000 anys. Les substitucions de lletres xifrades en el Kautiliyam es basen en relacions fonètiques, com ara les vocals que es converteixen en consonants. L'alfabet de xifrat del Mulavediya consta de lletres coincidents i emprant-ne de recíproques.
Segons l'erudit musulmà Ibn al-Nadim, la Pèrsia sassànida tenia dues escriptures secretes: la h-dabrya (literalment "escriptura del rei"), que s'utilitzava per a la correspondència oficial, i la rz-saharya, que s'utilitzava per intercanviar missatges secrets amb altres persones. països.
Al seu llibre The Codebreakers, David Kahn escriu que la criptologia contemporània va començar amb els àrabs, que van ser els primers a documentar acuradament els procediments criptoanalítics. El Llibre de missatges criptogràfics va ser escrit per Al-Khalil (717–786) i conté l'ús més antic de permutacions i combinacions per enumerar totes les paraules àrabs concebibles amb i sense vocals.
Els textos xifrats generats per un xifrat clàssic (així com alguns xifratges moderns) revelen informació estadística sobre el text pla, que es pot utilitzar per trencar el xifrat. Gairebé tots aquests xifrats podrien ser trencats per un atacant intel·ligent després del descobriment de l'anàlisi de freqüències, possiblement pel matemàtic i polímata àrab Al-Kindi (també conegut com Alkindus) al segle IX. Els xifratges clàssics encara són populars avui dia, encara que en gran part com a trencaclosques (vegeu el criptograma). Risalah fi Istikhraj al-Mu'amma (Manuscrit per al desxiframent de missatges criptogràfics) va ser escrit per Al-Kindi i va documentar el primer ús conegut de tècniques de criptoanàlisi d'anàlisi de freqüència.
Alguns enfocaments de xifratge d'historial estès, com ara el xifratge homofònic, que tendeixen a aplanar la distribució de freqüències, poden no beneficiar-se de les freqüències de lletres de l'idioma. Les freqüències de grups de lletres lingüístics (o n-grams) poden donar un atac per a aquests xifrats.
Fins al descobriment del xifrat polialfabètic, sobretot per Leon Battista Alberti al voltant de 1467, pràcticament tots els xifres eren accessibles per a la criptoanàlisi mitjançant l'enfocament d'anàlisi de freqüència, tot i que hi ha algunes evidències que Al-Kindi ja ho coneixia. A Alberti se li va ocórrer la idea d'utilitzar xifratges separats (o alfabets de substitució) per a diferents parts d'una comunicació (potser per a cada lletra successiva de text pla al límit). També va crear el que es creu que és el primer dispositiu de xifratge automàtic, una roda que va executar una part del seu disseny. El xifratge en el xifratge Vigenère, un xifrat polialfabètic, està controlat per una paraula clau que regula la substitució de lletres en funció de quina lletra de la paraula clau s'utilitza. Charles Babbage va demostrar que el xifrat de Vigenère era vulnerable a l'anàlisi de Kasiski a mitjans del segle XIX, però Friedrich Kasiski va publicar les seves troballes deu anys més tard.
Malgrat que l'anàlisi de freqüència és una tècnica potent i àmplia contra molts xifratge, el xifratge s'ha mantingut efectiu a la pràctica perquè molts criptoanalistes no en coneixen. Trencar un missatge sense utilitzar l'anàlisi de freqüència necessitava coneixements del xifrat emprat i possiblement de la clau implicada, fent més atractives l'espionatge, el suborn, el robatori, la deserció i altres tàctiques criptoanalíticament desinformades. El secret d'un algorisme de xifrat es va reconèixer finalment al segle XIX com una garantia raonable ni factible de la seguretat dels missatges; de fet, qualsevol esquema criptogràfic adequat (inclosos els xifrats) hauria de romandre segur fins i tot si l'oponent entén completament el propi algorisme de xifrat. La seguretat de la clau hauria de ser suficient perquè un bon xifrat mantingui la confidencialitat davant d'un assalt. Auguste Kerckhoffs va declarar per primera vegada aquest principi fonamental l'any 19, i es coneix com el principi de Kerckhoffs; alternativament, i de manera més contundent, Claude Shannon, l'inventor de la teoria de la informació i dels fonaments de la criptografia teòrica, ho va reiterar com a Maxim de Shannon: "l'enemic coneix el sistema".
Per ajudar amb els xifrats, s'han utilitzat molts aparells físics i assistència. L'escita de l'antiga Grècia, una vara suposadament emprada pels espartans com a eina de xifrat de transposició, podria haver estat una de les primeres. A l'època medieval es van idear altres ajuts, com la reixa de xifrat, que també s'utilitzava per a l'esteganografia. Amb el desenvolupament de xifres polialfabètiques, es van disposar d'ajudes més sofisticades com el disc de xifrat d'Alberti, l'esquema de tabula recta de Johannes Trithemius i el xifrat de roda de Thomas Jefferson (no conegut públicament, i reinventat de manera independent per Bazeries al voltant de 1900). Molts sistemes mecànics de xifratge/desxifrat es van idear i patentar a principis del segle XX, incloses les màquines de rotor, que van ser famoses emprades pel govern i l'exèrcit alemanys des de finals dels anys vint fins a la Segona Guerra Mundial. Després de la Primera Guerra Mundial, els xifratges implementats per exemples de major qualitat d'aquests dissenys de màquines van donar lloc a un augment significatiu de la dificultat criptoanalítica.
La criptografia es va ocupar principalment dels patrons lingüístics i lexicogràfics anteriors a principis del segle XX. Des de llavors, l'enfocament ha evolucionat i la criptografia ara inclou aspectes de la teoria de la informació, la complexitat computacional, l'estadística, la combinatòria, l'àlgebra abstracta, la teoria dels nombres i les matemàtiques finites en general. La criptografia és un tipus d'enginyeria, però és únic perquè s'ocupa de la resistència activa, intel·ligent i hostil, mentre que altres tipus d'enginyeria (com l'enginyeria civil o química) només han de tractar amb forces naturals que són neutrals. També s'està investigant el vincle entre les dificultats de la criptografia i la física quàntica.
El desenvolupament dels ordinadors digitals i l'electrònica va ajudar a la criptoanàlisi permetent la creació de xifratges considerablement més sofisticats. A més, a diferència dels xifrats tradicionals, que encriptaven exclusivament els textos escrits en llengua, els ordinadors permetien xifrar qualsevol tipus de dades que es poguessin representar en qualsevol format binari; això va ser nou i crucial. Tant en el disseny de xifrat com en la criptoanàlisi, els ordinadors han suplantat la criptografia del llenguatge. A diferència dels mètodes clàssics i mecànics, que manipulen principalment caràcters tradicionals (és a dir, lletres i números) directament, molts xifratges informàtics funcionen amb seqüències de bits binaris (ocasionalment en grups o blocs). Els ordinadors, d'altra banda, han ajudat la criptoanàlisi, que ha compensat parcialment l'augment de la complexitat del xifrat. Malgrat això, els bons xifratges moderns s'han mantingut per davant de la criptoanàlisi; Sovint és el cas que l'ús d'un bon xifrat és molt eficient (és a dir, ràpid i requereix pocs recursos, com ara memòria o capacitat de CPU), mentre que trencar-lo requereix un esforç molts ordres de magnitud més gran, i molt més gran que el necessari per a qualsevol xifrat clàssic, que fa que la criptoanàlisi sigui impossible.
La criptografia moderna fa el seu debut.
La criptoanàlisi dels nous dispositius mecànics va resultar ser un repte i que va consumir temps. Durant la Segona Guerra Mundial, les activitats criptoanalíticas a Bletchley Park al Regne Unit van fomentar la invenció de mètodes més eficients per fer tasques repetitives. El Colossus, el primer ordinador programable, digital i completament electrònic del món, va ser desenvolupat per ajudar en la descodificació de xifratge creat per la màquina Lorenz SZ40/42 de l'exèrcit alemany.
La criptografia és un camp relativament nou d'investigació acadèmica oberta, que només va començar a mitjans dels anys setanta. Els empleats d'IBM van idear l'algorisme que es va convertir en l'estàndard de xifratge de dades federal (és a dir, EUA); Whitfield Diffie i Martin Hellman van publicar el seu algorisme d'acord clau; i la columna Scientific American de Martin Gardner va publicar l'algoritme RSA. Des de llavors, la criptografia ha crescut en popularitat com a tècnica de comunicacions, xarxes informàtiques i seguretat informàtica en general.
Hi ha llaços profunds amb les matemàtiques abstractes, ja que diversos enfocaments moderns de criptografia només poden mantenir les seves claus en secret si determinats problemes matemàtics són insolubles, com ara la factorització de nombres enters o problemes de logaritme discret. Només hi ha un grapat de criptosistemes que s'ha demostrat que són 100% segurs. Claude Shannon va demostrar que el bloc d'una sola vegada és un d'ells. Hi ha alguns algorismes clau que s'han demostrat que són segurs en determinades condicions. La incapacitat de factoritzar nombres enters extremadament grans, per exemple, és la base per creure que RSA i altres sistemes són segurs, però la prova d'irrompibilitat és inassolible perquè el problema matemàtic subjacent continua sense resoldre. A la pràctica, s'utilitzen àmpliament i la majoria d'observadors competents creuen que són irrompibles a la pràctica. Existeixen sistemes similars a RSA, com el desenvolupat per Michael O. Rabin, que són segurs si és impossible factoritzar n = pq; tanmateix, són pràcticament inútils. El problema del logaritme discret és la base per creure que alguns altres criptosistemes són segurs, i hi ha sistemes similars, menys pràctics, que són segurs de manera demostrable en termes de solubilitat o insolubilitat del problema del logaritme discret.
Els dissenyadors d'algoritmes criptogràfics i de sistemes han de tenir en compte els possibles avenços futurs quan treballen en les seves idees, a més de ser coneixedors de la història criptogràfica. Per exemple, a mesura que la potència de processament de l'ordinador ha millorat, l'amplitud dels atacs de força bruta ha crescut, per tant, també han crescut les longituds de clau requerides. Alguns dissenyadors de sistemes criptogràfics que exploren la criptografia postquàntica ja estan considerant les possibles conseqüències de la computació quàntica; la imminència anunciada d'implementacions modestes d'aquestes màquines pot fer que la necessitat de precaució preventiva sigui més que especulativa.
La criptografia clàssica a l'actualitat
La criptografia simètrica (o de clau privada) és un tipus de xifratge en què l'emissor i el receptor utilitzen la mateixa clau (o, menys habitualment, en què les seves claus són diferents, però relacionades d'una manera fàcilment computable i es mantenen en secret, de manera privada). ). Fins al juny de 1976, aquest era l'únic tipus de xifratge que es coneixia públicament.
Els xifrats de blocs i els de flux s'utilitzen per implementar xifratges de clau simètrica. Un xifrat de blocs xifra l'entrada en blocs de text pla en lloc de caràcters individuals, com ho fa un xifrat de flux.
El govern dels EUA ha designat l'estàndard de xifrat de dades (DES) i l'estàndard de xifratge avançat (AES) com a estàndards de criptografia (tot i que la certificació de DES es va retirar finalment un cop establert l'AES). DES (especialment la seva variació triple-DES encara aprovada i significativament més segura) segueix sent popular malgrat la seva desestimació com a estàndard oficial; s'utilitza en una àmplia gamma d'aplicacions, des del xifratge de caixers automàtics fins a la privadesa del correu electrònic i l'accés remot segur. S'han inventat i llançat una gran quantitat de xifratge de blocs diferents, amb diferents graus d'èxit. Molts, inclosos alguns dissenyats per professionals qualificats, com ara FEAL, s'han trencat àmpliament.
Els xifrats de flux, a diferència dels xifrats de blocs, generen un flux infinitament llarg de material clau que s'acobla amb text pla bit a bit o caràcter per caràcter, de manera similar al bloc d'un sol cop. El flux de sortida d'un xifrat de flux es genera a partir d'un estat intern ocult que canvia a mesura que funciona el xifrat. El material de la clau secreta s'utilitza per configurar aquest estat intern al principi. El xifratge de flux RC4 s'utilitza àmpliament. En crear blocs d'un flux de claus (en lloc d'un generador de nombres pseudoaleatoris) i utilitzant una operació XOR a cada bit del text pla amb cada bit del flux de claus, els xifrats de blocs es poden utilitzar com a xifratge de flux.
Els codis d'autenticació de missatges (MAC) són similars a les funcions hash criptogràfiques, amb l'excepció que es pot utilitzar una clau secreta per validar el valor hash en rebre'l; aquesta complexitat addicional evita un atac contra algorismes de resum nu, i per tant es considera que val la pena. Un tercer tipus de tècnica criptogràfica són les funcions hash criptogràfiques. Prenen qualsevol missatge de longitud com a entrada i produeixen un hash petit i de longitud fixa que es pot utilitzar en signatures digitals, per exemple. Un atacant no pot localitzar dos missatges que produeixen el mateix hash utilitzant bons algorismes de hash. MD4 és una funció hash molt utilitzada però ara defectuosa; MD5, una forma millorada d'MD4, també s'utilitza àmpliament, però es trenca a la pràctica. La sèrie Secure Hash Algorithm d'algoritmes hash semblants a MD5 va ser desenvolupada per l'Agència de Seguretat Nacional dels EUA: l'autoritat d'estàndards dels EUA va decidir que era "prudent" des del punt de vista de la seguretat desenvolupar un nou estàndard per "millorar significativament la robustesa de l'algorisme de hash global del NIST". conjunt d'eines". SHA-1 s'utilitza àmpliament i és més segur que MD5, però els criptoanalistes han identificat atacs contra ell; la família SHA-2 millora a SHA-1, però és vulnerable als enfrontaments a partir del 2011; i la família SHA-2 millora a SHA-1, però és vulnerable als enfrontaments. Com a resultat, el 2012, s'havia de celebrar un concurs de disseny de funcions hash per triar un nou estàndard nacional dels EUA, conegut com SHA-3. La competició va acabar el 2 d'octubre de 2012, quan l'Institut Nacional d'Estàndards i Tecnologia (NIST) va anunciar Keccak com el nou algorisme hash SHA-3. Les funcions hash criptogràfiques, a diferència dels xifratge de blocs i flux invertibles, proporcionen una sortida hash que no es pot utilitzar per recuperar les dades d'entrada originals. Les funcions hash criptogràfiques s'utilitzen per comprovar l'autenticitat de les dades adquirides d'una font no fiable o per afegir un grau de protecció addicional.
Tot i que un missatge o conjunt de missatges pot tenir una clau diferent a la d'altres, els sistemes criptogràfics de clau simètrica utilitzen la mateixa clau per al xifratge i el desxifrat. La gestió de claus necessària per utilitzar xifratge simètric de manera segura és un gran desavantatge. Cada parella individual de parts que es comuniquen hauria de, idealment, compartir una clau diferent, així com, possiblement, un text xifrat diferent per a cada text xifrat enviat. El nombre de claus necessàries creix en proporció directa al nombre de participants de la xarxa, la qual cosa requereix tècniques complicades de gestió de claus per mantenir-les totes coherents i secretes.
Whitfield Diffie i Martin Hellman van inventar el concepte de criptografia de clau pública (també coneguda com a clau asimètrica) en un treball seminal de 1976, en el qual s'utilitzen dues claus diferents però relacionades matemàticament: una clau pública i una clau privada. Tot i que estan inextricablement enllaçats, un sistema de claus públiques es construeix de tal manera que calcular una clau (la 'clau privada') a partir de l'altra (la 'clau pública') és computacionalment inviable. Més aviat, ambdues claus es produeixen en secret, com un parell enllaçat. La criptografia de clau pública, segons l'historiador David Kahn, és "la nova noció més revolucionària en el camp des que la substitució polialfabètica va sorgir al Renaixement".
La clau pública en un sistema criptogràfic de clau pública es pot transmetre lliurement, però la clau privada acoblada s'ha de mantenir oculta. La clau pública s'utilitza per al xifratge, mentre que la clau privada o secreta s'utilitza per al desxifrat en un esquema de xifratge de clau pública. Tot i que Diffie i Hellman no van poder crear aquest sistema, van demostrar que la criptografia de clau pública era concebible proporcionant el protocol d'intercanvi de claus Diffie-Hellman, una solució que permet que dues persones es posin d'acord en secret sobre una clau de xifratge compartida. El format més utilitzat per als certificats de clau pública el defineix l'estàndard X.509.
La publicació de Diffie i Hellman va despertar un interès acadèmic ampli per desenvolupar un sistema pràctic de xifratge de clau pública. Ronald Rivest, Adi Shamir i Len Adleman finalment van guanyar el concurs el 1978, i la seva resposta es va conèixer com l'algoritme RSA.
A més de ser les primeres instàncies conegudes públicament d'algoritmes de clau pública d'alta qualitat, els algorismes Diffie-Hellman i RSA han estat dels més utilitzats. El criptosistema Cramer-Shoup, el xifratge ElGamal i nombrosos enfocaments de corba el·líptica són exemples d'algorismes de clau asimètrica.
Els criptògrafs del GCHQ van preveure diversos avenços acadèmics, segons un document emès l'any 1997 per la Government Communications Headquarters (GCHQ), una organització d'intel·ligència britànica. Segons la llegenda, la criptografia de clau asimètrica va ser inventada per James H. Ellis cap a l'any 1970. Clifford Cocks va inventar una solució el 1973 que era extremadament similar a RSA pel que fa al disseny. A Malcolm J. Williamson se li atribueix la invenció de l'intercanvi de claus Diffie-Hellman el 1974.
Els sistemes de signatura digital també s'implementen mitjançant criptografia de clau pública. Una signatura digital és similar a una signatura tradicional, ja que és fàcil de crear per a l'usuari, però difícil de falsificar per als altres. Les signatures digitals també es poden vincular permanentment al contingut de la comunicació que s'està signant; això vol dir que no es poden "moure" d'un document a un altre sense ser detectats. Hi ha dos algorismes en els esquemes de signatura digital: un per a la signatura, que utilitza una clau secreta per processar el missatge (o un hash del missatge, o tots dos) i un per a la verificació, que utilitza la clau pública que coincideix amb el missatge per validar. l'autenticitat de la signatura. Dos dels mètodes de signatura digital més utilitzats són RSA i DSA. Les infraestructures de clau pública i molts sistemes de seguretat de xarxa (per exemple, SSL/TLS, moltes VPN) depenen de signatures digitals per funcionar.
La complexitat computacional dels problemes "difícils", com els que sorgeixen de la teoria dels nombres, s'utilitza amb freqüència per desenvolupar mètodes de clau pública. El problema de factorització sencer està relacionat amb la duresa de RSA, mentre que el problema del logaritme discret està relacionat amb Diffie-Hellman i DSA. La seguretat de la criptografia de corbes el·líptiques es basa en problemes teòrics del nombre de corbes el·líptiques. La majoria dels algorismes de clau pública inclouen operacions com la multiplicació modular i l'exponenciació, que són substancialment més costoses computacionalment que les tècniques utilitzades en la majoria de xifratge de blocs, especialment amb mides de clau normals, a causa de la dificultat dels problemes subjacents. Com a resultat, els criptosistemes de clau pública són freqüentment criptosistemes híbrids, en què el missatge es xifra amb un algorisme de clau simètrica ràpid i d'alta qualitat, mentre que la clau simètrica rellevant s'envia amb el missatge però es xifra amb un algorisme de clau pública. També s'utilitzen habitualment els esquemes de signatura híbrid, en què es calcula una funció hash criptogràfica i només el hash resultant està signat digitalment.
Funcions hash en criptografia
Les funcions hash criptogràfiques són algorismes criptogràfics que produeixen i utilitzen claus específiques per xifrar dades per a xifratge simètric o asimètric, i es poden considerar claus. Prenen qualsevol missatge de longitud com a entrada i produeixen un hash petit i de longitud fixa que es pot utilitzar en signatures digitals, per exemple. Un atacant no pot localitzar dos missatges que produeixen el mateix hash utilitzant bons algorismes de hash. MD4 és una funció hash molt utilitzada però ara defectuosa; MD5, una forma millorada d'MD4, també s'utilitza àmpliament, però es trenca a la pràctica. La sèrie Secure Hash Algorithm d'algoritmes hash semblants a MD5 va ser desenvolupada per l'Agència de Seguretat Nacional dels EUA: l'autoritat d'estàndards dels EUA va decidir que era "prudent" des del punt de vista de la seguretat desenvolupar un nou estàndard per "millorar significativament la robustesa de l'algorisme de hash global del NIST". conjunt d'eines". SHA-1 s'utilitza àmpliament i és més segur que MD5, però els criptoanalistes han identificat atacs contra ell; la família SHA-2 millora a SHA-1, però és vulnerable als enfrontaments a partir del 2011; i la família SHA-2 millora a SHA-1, però és vulnerable als enfrontaments. Com a resultat, el 2012, s'havia de celebrar un concurs de disseny de funcions hash per triar un nou estàndard nacional dels EUA, conegut com SHA-3. La competició va acabar el 2 d'octubre de 2012, quan l'Institut Nacional d'Estàndards i Tecnologia (NIST) va anunciar Keccak com el nou algorisme hash SHA-3. Les funcions hash criptogràfiques, a diferència dels xifratge de blocs invertibles i flux, proporcionen una sortida hash que no es pot utilitzar per recuperar les dades d'entrada originals. Les funcions hash criptogràfiques s'utilitzen per comprovar l'autenticitat de les dades adquirides d'una font no fiable o per afegir un grau de protecció addicional.
Primitius criptogràfics i sistemes criptogràfics
Gran part del treball teòric de la criptografia se centra en els primitius criptogràfics (algorismes que tenen propietats criptogràfiques bàsiques) i com es relacionen amb altres reptes criptogràfics. Aquestes primitives bàsiques s'utilitzen per crear eines criptogràfiques més complexes. Aquestes primitives proporcionen qualitats fonamentals que s'utilitzen per crear eines més complexes conegudes com a sistemes criptogràfics o protocols criptogràfics que garanteixen una o més propietats de seguretat d'alt nivell. El límit entre els primitius criptogràfics i els sistemes criptogràfics, en canvi, és arbitrari; l'algorisme RSA, per exemple, de vegades es considera un sistema criptogràfic i de vegades un primitiu. Les funcions pseudo-aleshores, les funcions unidireccionals i altres primitives criptogràfiques són exemples habituals.
Un sistema criptogràfic, o sistema criptogràfic, es crea combinant una o més primitives criptogràfiques per crear un algorisme més complicat. Els criptosistemes (p. ex., el xifratge El-Gamal) estan pensats per proporcionar una funcionalitat específica (p. ex., xifratge de clau pública) alhora que garanteixen certes qualitats de seguretat (p. Per donar suport a les qualitats de seguretat del sistema, els criptosistemes utilitzen les propietats de les primitives criptogràfiques subjacents. Es pot generar un criptosistema sofisticat a partir d'una combinació de nombrosos criptosistemes més rudimentaris, ja que la distinció entre primitius i criptosistemes és una mica arbitrària. En moltes circumstàncies, l'estructura del criptosistema comprèn la comunicació d'anada i tornada entre dues o més parts a l'espai (per exemple, entre l'emissor i el destinatari d'un missatge segur) o a través del temps (per exemple, entre l'emissor i el receptor d'un missatge segur). (p. ex., dades de còpia de seguretat protegides criptogràficament).
Per familiaritzar-vos en detall amb el pla d'estudis de certificació podeu ampliar i analitzar la taula següent.
El currículum de certificació dels fonaments de la criptografia clàssica EITC/IS/CCF fa referència a materials didàctics d'accés obert en forma de vídeo. El procés d'aprenentatge es divideix en una estructura pas a pas (programes -> lliçons -> temes) que cobreix les parts rellevants del currículum. També s'ofereix assessorament il·limitat amb experts del domini.
Per obtenir més informació sobre el procediment de certificació, consulteu Com funciona?.
Notes principals de la conferència
Comprensió de la criptografia de Christof Paar i Jan Pelzl, curs en línia en forma de diapositives en PDF
https://www.crypto-textbook.com/slides.php
Comprensió de la criptografia de Christof Paar i Jan Pelzl, Curs en línia en forma de vídeos
https://www.crypto-textbook.com/movies.php
Referència principal del llibre de criptografia clàssica
Comprendre la criptografia de Christof Paar i Jan Pelzl
https://www.crypto-textbook.com/index.php
Referència addicional del llibre de criptografia clàssica aplicada
Manual de criptografia aplicada per A. Menezes, P. van Oorschot i S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
Baixeu els materials preparatoris d'autoaprenentatge fora de línia complets per al programa EITC/IS/CCF Classical Cryptography Fundamentals en un fitxer PDF
Materials preparatoris EITC/IS/CCF – versió estàndard
Materials preparatoris EITC/IS/CCF: versió ampliada amb preguntes de revisió