Bu makale , antik çağlardan günümüze kriptoloji tarihini özetlemektedir . Kriptoloji içerir şifreleme açık bir mesaj ve kombine, şifreleme teknikleri kriptanalize analizi ve kodlanmış mesajı deşifre.
Bilinen ilk şifreli "belge" Antik Çağ'a kadar uzanır . Bu bulundu, bir kil tablettir Irak kalma XVI inci yüzyıl M.Ö.. AD Bir çömlekçi ünsüzleri bastırarak ve kelimelerin yazımını değiştirerek gizli tarifini kazımıştı.
İlk büyük derleme antik dönemde uygulanan kriptografik ve steganographic yöntemlerin olduğunu bölüm 31 Poliorcetique ait Aeneas Tacticus dan kalma IV inci yüzyıl M.Ö.. J.-C.
Arasında X th ve VII inci yüzyıl M.Ö.. J. - C., scytale adı verilen belirli bir çapta bir çubuk kullanarak, aktarım yoluyla, yani mesajdaki harflerin konumunun değiştirilmesine dayanan bir şifreleme tekniğini kanıtlamış görünüyor . Bir mesaj yazmadan önce scytale etrafına bir sarmal şeklinde bir deri şerit sarılmıştı . Açıldıktan sonra mesaj, şifre çözme için gerekli olan özdeş bir çubuğa sahip olan alıcıya gönderildi. Bununla birlikte, Lacedemonian scytale'nin kriptografik bir süreç olarak kullanımı, Antik Çağın sonunun yazarları Plutarch ve Aulu-Gelle tarafından yalnızca açıkça doğrulanır ve Taktikçi Aeneas tarafından belirtilmez : bu nedenle, scytale gerçekten bir kriptografik süreç miydi?
Yaklaşık -600 , Nebuchadnezzar , kralı Babil onun köle traş başlarına yazdı saçlarını geriye büyümüştü kadar bekledi ve onun generalleri gönderdi: orijinal bir yöntem kullandı. Sonra metni okumak için haberciyi tekrar tıraş etmek yeterliydi. Bununla birlikte, kesinlikle steganografidir ve kriptografi değildir: bilgi gizlenir ve kodlanmaz.
Bu tekniği kullanarak, mesajın üçüncü bir şahıs tarafından ele geçirilmesi anında fark edilir.
Gönderen V inci yüzyıl M.Ö.. AD , ilk şifreleme tekniklerinden biri olan dini metinlerde birçok işlemi bilen İbraniler tarafından kullanılır .
Atbash olarak adlandırılan en iyi bilinen , ters alfabetik bir ikame yöntemidir. Adı, İbrani alfabesinin ilk ve son harflerinin baş harflerinden oluşur a leph, t av, b eth, sh in.
Düz metnin her harfini, aşağıdaki şekilde seçilen alfabenin başka bir harfiyle değiştirmekten oluşur: A, Z olur, B, Y olur, vb.
Sen beklemek zorunda -200 ilk "gerçek" kriptografik sistemlerin görünümünü görmek. Bunlar esasen ikame şifreleridir.
3 tür ikame vardır:
Kod Sezar eski yerine monoalphabetic kriptografik yöntem olup ( I st yüzyıl MÖ. ).
Bu yöntem Roma ordusunda kullanılıyor ve Atbash tekniğinden çok daha az sağlam olmasına rağmen nüfusun düşük okuryazarlığı onu yeterince etkili kılıyor.
şifreleme yöntemiSistemi basittir, alfabenin harflerini bir sayı ile kaydırmaktan oluşur n . Örneğin, A'yı D (n = 3) ile değiştirirsek, B'yi E ile, C'yi F ile değiştiririz ...
Şifrelemek istediğimiz metin şudur: "alfabenin harflerini kaydır".
Şifre metni o zaman şöyledir: "ghfdohu ohv ohwwuhv gh o'doskdehw".
Sürecin sınırlarıNe yazık ki, bu sistemin çok güvensiz olduğunu anlayacağız, çünkü alfabede sadece 26 harf var, yani bir mesajı Sezar koduyla şifrelemenin sadece 25 yolu (bir harfi tek başına değiştiremeyiz). Bununla birlikte, sadeliği, güneyli subayların İç Savaş sırasında onu yeniden istihdam etmesine yol açtı . Rus ordusu da 1915'te aynısını yaptı .
Bilinen bir sistem ve henüzSezar kodu internet forumlarında ROT13 (13 harf dönüşü veya A → N…) adı altında kullanılmıştır . ROT13, metni gizli hale getirmeyi değil, kasıtsız okumayı (bir bilmeceye verilen yanıtın veya bir filmin konusunun vb. ) önlenmesini amaçlamaktadır . Kullanımı basittir: Tek yapmanız gereken, açık metni elde etmek için ikinci kez ROT13'te kodlanmış bir metni yeniden şifrelemektir.
Yunan tarihçi Polybius , homofonik ikame ile ilk şifreleme yönteminin kökenindedir.
şifreleme yöntemi25 kutuluk bir kareye dayalı bir iletim sistemidir (sayıları ekleyebilmek veya Kiril alfabesi gibi daha fazla harf içeren alfabeleri şifrelemek için bu kare 36 kutuya kadar büyütülebilir ).
Fransızca'da, V ile değiştirilecek W'yi kaldırır . I ve J'nin aynı kutuyu paylaştığı bir varyant var . Böylece her harf iki basamaklı bir grupla temsil edilebilir: satırınınki ve sütunununki. Böylece e = (1; 5), u = (5; 1), n = (3; 4)…
Orijinal bir iletim yoluPolybius, bu sayıları meşaleler aracılığıyla iletmeyi önerdi. Örneğin e harfini iletmek için sağda bir ve solda beş meşale . Dolayısıyla bu yöntem, mesajların uzun mesafelerde iletilmesini mümkün kıldı.
özgünlüğüModern kriptologlar, "25'in karesi"nde son derece ilginç birkaç özellik gördüler:
Bu şifreleme sistemi bir parola ile karmaşık olabilir. Örneğin şifre "DIFFICILE" ise kareyi bu kelimenin harfleriyle doldurmaya başlayacağız, aynı harfleri sildikten sonra kullanılmayan harflerle tabloyu tamamlayacağız.
In 1586 , Fransız diplomat Blaise de vijiner kitabında sunulan yazma için Traicté des rakamlar veya salgılar yollarını ( Bağlantı Bibliothèque Nationale de France ) döneminden esinlenilmiş bir polyalphabetic ikame şifre tekniği Trithème . Vigenère'in şifrelemesi 1854'e kadar kırılmamıştı .
şifreleme yöntemiŞifreleme, her harfi düz metne uygulanacak alfabetik kaymayı gösteren bir hazır anahtar veya parola kullanır.
Alfabenin harfleri 26 x 26 karelik bir ızgara üzerine yerleştirilmiştir; A , B ... içeren ilk satır , aşağıdaki sütunların her biri bir öncekine göre bir konum kaydırılır. Şifreli metin, kodlanacak harfle başlayan satırın, şifrenin ilk harfiyle başlayan sütunun kesişimi vb. alınarak elde edilir. Parolanın sonuna gelir gelmez ilk harfle baştan başlarsınız. Kodu çözmek için, aynısını diğer yönde de yapın.
Bu yöntemin güçlü yönleriBu kriptografi algoritmasının birçok güçlü yönü vardır. Kullanımı çok kolaydır ve anahtarı biliyorsanız şifre çözme de aynı derecede kolaydır. Vigenère şifresinin en büyük özelliği , basit bir istatistiksel analizle belirli harflerin nerede olduğunu bulmanın imkansız olmasıdır. Diğer bir avantaj ise sonsuz sayıda anahtar üretebilmemizdir. O ortasında kriptanaliz olmak için neredeyse üç asır kadar değildi XIX inci yüzyılın. Vigenère şifresinin Kriptanalizine bakın .
Bu sistemin mucidi Félix-Marie Delastelle'dir . Polybius şifresine benzer bir şifreleme/şifre çözme ızgarası kullanır.
şifreleme yöntemiHer şeyden önce, düz mesajın harflerini 5'li gruplar halinde gruplamalıyız (gerekirse 5'in katlarına ulaşmak için boş değerler ekleriz).
Deşifre etmek için işlemi ters yönde gerçekleştiriyoruz.
Basit bir uyarlamaBu rakam Polybius'tan biraz farklıdır. Burada şifreleme yöntemlerinin çeşitliliğini göstermek için sunulmuştur: bu yöntemlerin çoğu zaten var olan yöntemlerin basit uyarlamalarıdır.
Birinci Dünya Savaşı verimlilik zorunluluklar dolaşmış uzun zamandır beklenen zafer kriptanaliz yüz şifreleme işaretlenmiş.
14-18 savaşı sırasında, Fransızların kriptanalitik ustalığı, düşman mesajlarını deşifre etmelerine büyük ölçüde yardımcı oldu. In 1914 , ilk şifre çözme çatışma baştan müttefiklerine, önemli bir avantaj sağladı Komutanı Louis Thevenin tarafından yapıldı (rakam ve bilgi güvenliği N ° 28/2000 kombinasyonu) . Genelkurmay, "kara kabine" adı verilen ve Alman mesajlarını deşifre etmekten sorumlu özel bir servis kurar. Şifre çözme, 1 st Haziran 1918 Teğmen tarafından Alman telsiz telgraf Georges Painvin böylece son Alman karşı kararlı saldırgan kanıtlamıştır. Bu teğmeni hatırlatan Georges Clemenceau , kendi başına bir kolordu değerinde olduğunu iddia edebilirdi.
Zimmermann telgraf , ele de 1917 ile Birleşik Krallık içeriğini cryptanalyzed, hızlandırılmış ABD'nin savaşa girişi .
Hız yayınlar ilerleme alınan XIX inci yüzyılın ve şimdi anlık olmakla el yapımı mesajları, şifreli şifresinin çözülmesi, genellikle birkaç saat gerektiren çok yavaş kalmaktadır.
Tamamen manuel şifreleme/şifre çözme bu nedenle yanlış olabilir. Bilgiyi zamanında almak ve savaş alanı stresinden kaynaklanan kodlama hatalarını önlemek için nispeten basit ve hızlı bir şekilde (yaklaşık bir saat) uygulanmalıdır. Kullanılan rakamlar bu nedenle tatmin edici bir güvenlik seviyesi sağlamamaktadır ancak günümüzde veri işleme ile birlikte makinelerin kullanılması kriptoloji ile bilim çağına girdiğimizi söylemeyi mümkün kılmaktadır.
Kriptoloji, II. Dünya Savaşı sırasında belirleyici bir rol oynadı. Müttefiklerin kriptanaliz açısından istismarları, savaşı kısaltmayı mümkün kılabilirdi (bazı uzmanlara göre bir yıldan iki yıla kadar). Churchill , kriptolojiyi zaferdeki kilit faktörlerden biri olarak gösterdi.
Tarihçesi Enigma makinası başlar 1919 Hollandalı mühendis, ne zaman, Hugo Alexander Koch , bir elektromekanik şifre makinesinin patentini dosyaları. Onun fikirleri ile yansıtılır D r Arthur Scherbius oluşturur Berlin'i Enigma: şifrelemek takvimine bir makine imalat ve pazar bir şirket. Bu şirket başarısız olur, ancak Enigma makinesi ordunun dikkatini çeker.
Enigma nasıl çalışır?Enigma makinesi tarafından gerçekleştirilen şifreleme hem basit hem de akıllıdır. Her harf bir başkasıyla değiştirilir, işin püf noktası, ikamenin harften harfe değişmesidir. Makine bir elektrik pili ile çalışır. Klavyede bir tuşa basıldığında, bir elektrik devresi kapanır ve bir ekran kartından gelen ve şifrelemenin hangi ikame ile yapıldığını gösteren bir harf yanar. Somut olarak, elektrik devresi birkaç zincir elemanından oluşur:
Rotorları bir araya getirebiliriz, yani birbiri ardına koyabiliriz. Enigma makinesi, ardışık gelişmelere bağlı olarak 3 ila 6 rotora sahip olacak. Bu rotorlardan sadece 3 tanesi makinede yerindedir ve bunları istediğiniz sıraya yerleştirme seçeneğiniz vardır (ki bu da anahtarın bir parçasını oluşturacaktır). Daha da önemlisi, rotorlar silindiriktir ve kendi eksenleri etrafında dönebilirler. Böylece, bir harf her yazıldığında, ilk rotor bir çentik kadar döner ve ürettiği permütasyon değiştirilir. Aşağıda bu değişikliği dikkate alınmalıdır: Rotor ilk dönüştürür D içinde B . Bir çentik döndürüldüğünde, bu D → B elektrik bağlantısı C → A yükselişinde bulunur .
Bu nedenle her rotorun 26 konumu vardır. Her harf yazıldığında, ilk rotor bir çentik döner. 26 harften sonra orijinal konumuna geri döner ve ardından ikinci rotor bir çentik döner. İlk rotoru tekrar döndürmeye başlıyoruz ve bu böyle devam ediyor... İkinci rotor ilk konumuna geri döndüğünde, üçüncü rotor bir çentik dönüyor.
Aşağıdaki basitleştirilmiş makinede (6 harf, 2 rotor) A harfinin nasıl şifrelendiğini özetleyelim:
C yazsaydınız , akımın diğer yönde dolaşacağını ve A elde edeceğimizi unutmayın .
Olası anahtar sayısıBir Enigma makinesi kullanarak şifrelenmiş bir mesajın şifresini çözebilmek için bilmeniz gereken üç şey vardır:
Tüm bunları çarparız ve o zaman için çok büyük olan 10 16'dan fazla olasılık elde ederiz .
Makinenin içindeki elektrik akımı devreleri bu sırrın bir parçası olarak kabul edilemez. Aslında, aynı modelin tüm makineleri aynı olanları kullanır ve bu nedenle bir tane olması yeterlidir. Örneğin İngilizler, çok sayıda kopyaladıkları birkaçını geri aldı. Üstelik Enigma'nın prensibi biliniyor, İngilizler Typex makinesinin çok gelişmiş bir versiyonunu üretiyorlar . Bu, tüm sırrın şifreleme ve şifre çözme anahtarında bulunması gerektiğini ve algoritmanın (burada makinenin) herhangi bir gizliliğinde olmaması gerektiğini belirten Kerckhoffs ilkesi olarak bilinen kriptografide genel bir ilkenin bir örneğidir. garantili.
Güçlülükler ve zayıflıklarEnigma makinesinin güçlü yanlarını zaten tanımlamıştık . Esasen, neredeyse sonsuz sayıda anahtar ve tersine çevrilebilirlik: aynı anahtarla açık mesajı yazarsak, şifreli mesajı alırız ve şifreli mesajla açık mesajı alırız.
Enigma makinesinin kusurlarından biri, A harfinin asla bir A tarafından kodlanmamasıdır. Bir diğer özellik, birbiri ardına gelen iki farklı harf (örn. AB) asla aynı şifreli harfi arka arkaya iki kez vermez (örn. CC). ). Bu, bir dizi kombinasyonu ortadan kaldırır. Diğer bir zayıflık, şifrelerin kusurları: bazı şifreler, tekrar eden kelimelerle aynı formatta mesajlar gönderir. Bu, Enigma tarafından dolaşan, ancak aynı zamanda daha az korumalı ağlarda dolaşan hava durumu mesajları için geçerlidir. İngilizler daha sonra mesajın bir kısmı için hem açık metin hem de şifreli metin biliyorlar. Ve aynı anahtar, aynı ağdaki tüm Enigma makineleri tarafından belirli bir gün için kullanıldığından, bir mesajdaki bir protokol hatası, o gün bu ağın tüm mesajlarını tehlikeye atar!
Enigma mesajlarının şifresinin çözülmesiPolonya istihbarat servisi 1930'larda, Enigma şifre saldırmak için ilk oldu. Polonyalılar sonra kriptografik hizmet ile işbirliği içinde çalışmış 2 nd Albay başkanlığındaki Fransız ofis, Gustave Bertrand köstebek gelen bilgilere göre destekli, Hans -Thilo Schmidt (“Fransız hizmetleri için Asche”, Fransız Karşı Casusluk hizmetleri tarafından “Kaynak T” olarak da adlandırılmıştır). Son olarak, uzmanlarını (özellikle Alan Turing ) kriptograflarını Bletchley Park'ta toplayan İngiliz servisleri ile bir işbirliği kurulur .
Deniz Enigma diğer sürümlerden önemli ölçüde farklıdır. Başlangıç konumu, bigram tablolarından manipüle edilen harf kombinasyonları ile gösterilir. Kriegsmarine şifreleri hata yapmaz. Şifrelenmeden önce şifrelenen mesajlar şifre çözmeyi desteklemek için çok kısa. U-Boot trafiği okunamıyor.
Elektromekanik bomba bilmece mesajların anahtar oluşturmak için kullanılan ile düzenlenir Wrens cryptanalysts talimatlarına göre (marinettes). Bir ağın günlük anahtarı keşfedildikten sonra, mesajların şifresi çözme ekipleri tarafından çözülür. Bombaların görevi sadece anahtarı bulmaktır. Bletchley Park'ın 9000 sunucusu tarafından her gün üç ila dört bin mesajın şifresi çözülüyordu.
Enigma ve UNIXBir öğrenci , bir Enigma makinesinin çalışmasının simülasyonunu C dilinde programlayarak bir zamanlar kendini eğlendirdi . Bu program Unix dağıtımlarına crypt (UNIX komutu olarak kullanılabilir) adı altında dahil edilmiştir . Çalışmalarına gizliliğinin kaldırılması kadar Bletchley Park grubunda , mühendislik firmaları bu şifreleme çok güvenli olduğuna inanılan ve çok zevk için, onların gizli bilgi alışverişi için kullandı Ulusal Güvenlik Ajansı çalışmalarını gördükten. Ölçüde kolaylaştırılmış .
Enigma makinesi en iyi bilinen ise, düşman yüksek komuta tarafından teleprintlerini şifrelemek için kullanılan Lorenz makinesine yapılan saldırı, bilim ve teknolojideki muazzam ilerlemenin kökenindedir.
Kodu kırmak mı?Enigma şifresi asla kırılmadı . Şifreleyicilerin hataları ve bombaların gücü (savaşın sonunda birkaç yüz kişi), belirli günlerde belirli ağların günlük anahtarını bulmayı mümkün kıldı. Bu kaba kuvvet saldırısıdır.
Lorenz şifresi kırıldı : şifreli metinden, bir anahtar kullanılmadan açık metin yeniden oluşturuldu.
Lorenz Şifre AnaliziLorenz şifresi, akış şifresini uyguladı . Bu tür şifrelemenin bir zayıflığı vardır: iki mesaj aynı anahtarla şifrelendiğinde tersine çevirmek önemsiz hale gelir.
A'nın açık metin olduğunu, B'nin anahtar olduğunu ve şifreli mesajın A + B veya A ' olduğunu varsayarsak, iki mesaj aynı anahtarla şifrelenirse, A' = A + B ve C '= C + B, anahtarı ortadan kaldırmak için iki şifre metnini eklemek yeterlidir.
A '+ C' = (A + B) + (C + B) = (A + C) + (B + B) = A + C çünkü B + B = 0.
Anahtarın tüm etkileri artık kaldırıldığından, geriye kalan tek şey iki A ve C metnini “ayırmak” ve böylece her birini bulmak için istatistiksel bir analiz yapmaktır. Anahtarın hesaplanması da önemsiz hale gelir (A '+ A'ya eşittir).
Bu rakamın en büyük zayıflığı budur.
Bir şifreleyici, yanıt olarak bir NACK (mesaj alınmadı) almak için uzun bir mesaj iletti. Kurallara uyarak yeni bir anahtar üretmek yerine aynı anahtarı alıp mesajını tekrarladı. O geri dönmüş olsaydı kesin harfi ile aynı metin mektubu, saldırı mümkün olmazdı. Öte yandan, burada küçültme ve orada eş anlamlı kullanarak, teknik olarak bu ikinci mesajı aynı anahtarla şifreli olarak gönderdi.
İki mesajı ve benzersiz anahtarı bulduktan sonra, ikincisi sırlarını ortaya çıkardı. Teknik, her bitin farklı bir şifreleme kanalından geçtiği şifreli beş bitlik harfler kullandı. Anahtar bazı tekrarlar gösterdi. Anahtarın ve Lorenz makinesinin üretiminin tüm ilkesi bunlardan çıkarılmıştı. Enigma ve Lorenz arasındaki bir diğer ayrım, Müttefiklerin sayıca kopyaladıkları birkaç Enigma edinmiş olmalarıdır. Aksine, Müttefikler savaşın sonuna kadar gerçek bir Lorenz makinesi görmediler.
Lorenz figürünün zayıflığıLorenz'in anahtar oluşturma mekanizması artık bilinirken, diğer şifreli mesajların şifresini çözmek için yeterli değildi. Ek olarak, anahtarın istatistiksel analizi, bir dilde belirli harflerin baskınlığı gibi rastgele olmayan parametreler tarafından kontrol edilse bile her kanalda rastgele kalacağını gösterdi.
Yine de Lorenz kodunda bir zayıflık bulundu. İki özdeş ardışık harf, şifreli metindeki 5 kanalın her birinde sabit bir sonuç üretti. Bir örnek, dil tarafından dayatılanlara ek olarak yinelenen "SS" dir.
Lorenz Şifreleme Savaşı'ndan FalloutBir boşluk bulmak bir şeydir, onu kullanmak başka bir şeydir. Gerçekten de, bu kopyaları bulmak için gerekli olan istatistiksel analiz, bilinen yollarla sağlanamayan bir güç gerektiriyordu. Ancak, bu zamanda, nihai şifre çözme silahı olan Colossus bilgisayarı geliştirildi .
Bu nedenle Colossus sayesinde Lorenz şifresi kırılabilir. Bununla birlikte, algoritmalarının ayrıntıları bu bölümün amaçlarının ötesine geçmektedir.
En büyük övgü, muazzam Müttefik çabalarını Japonya'ya karşı nükleer saldırılarla karşılaştıran bir Alman tarafından verilir .
Enigma makinesi gibi elektromekanik şifreleme araçları güvenlik açısından etkinliklerini kanıtlamış olsalar da, yine de hantal ve yavaştırlar.
Mors koduyla iletilen bir rakam cephede neredeyse kullanılamaz durumda. Amerikalılar edilir Bunların arasında savaş sırasında, alandaki bu telsiz üzerinden ses alışverişi korur kodlama aracı arıyor Japonca .
Navajo rezervlerinde yetişen Amerikalı mühendis Philip Johnston, dillerini bir kod olarak kullanma fikrine sahipti. Pratik olarak bilinmeyen, çok özel bir gramer yapısına sahip bu dil anlaşılmazdır.
Ancak bir sorun var: Navajo dilinde ortak ordu sözcükleri yok . Bu nedenle Navajo kelimeleri ile askeri lehçe arasında eşdeğerler icat etmeye karar verildi. Bu sözlük, hatırlamayı kolaylaştırmak için fikirlerin bir araya getirilmesiyle oluşturulmuştur. Örneğin, " bombacı " terimi " meme" olarak çevrilirken, bu cihazlar tarafından atılan "bombalar" Navajo dilinde "yumurta" haline geldi.
Kod Sözcüleri ( Windtalkers ) Navajo'nun Pasifik Savaşı'nda nasıl yer aldığı aşağıda açıklanmıştır . Savaştaki cesaretleri ABD hükümeti tarafından 1982'de 14 Ağustos'u kendilerine adadığında resmen tanındı .
Claude Shannon , birçok kişi tarafından matematiksel kriptografinin babası olarak kabul edilir. Birkaç yıl Bell Laboratuvarlarında çalıştı ve burada A Mathematical Theory of Cryptography ( Bir matematiksel kriptografi teorisi ) başlıklı bir makale yayınladı . Bu makale 1945'te yazılmış ve 1949'da Bell System Technical Journal'da yayınlanmıştır . Shannon, A Mathematical Theory of Communication başlıklı başka bir makale üreterek çalışmalarına devam etmiştir . Savaş, Shannon'ı kriptografiye ilgi duymaya teşvik etmişti çünkü gizli mesajlar, iletişim teorisinin ilginç bir uygulamasıdır . Yaygın olarak, 1949'da yayınlanan ilk makalesinin, modern kriptolojinin gelişiminin başlangıç noktası olduğuna inanılıyor.
Shannon, kriptolojinin iki ana hedefini tanımladı: gizlilik ve kimlik doğrulama . Gizliliğin keşfini vurguladı ve otuz beş yıl sonra GJ Simmons kimlik doğrulama konusunu ele alacaktı. Makale İletişimin Bir Matematiksel Teorisi gelen kriptoloji geçişin: Shannon çalışmalarının en önemli yönlerinden biri vurgular sanat için bilim .
Shannon, makalelerinde her iki tür sırrı da açıkladı. İlki, bir mesajın kodunu çözmek için sınırsız kaynaklara sahip düşmanlardan bir mesajı koruma niyetiyle tasarlanmışlardır (teorik gizlilik) ve ikincisi, kodu çözmek için sınırlı kaynaklara sahip düşmanlardan bir mesajı korumak için tasarlanmışlardır. ). Shannon'ın çalışmalarının çoğu teorik gizlilikle ilgilidir. Shannon, bir şifrelemenin savunmasızlığının bir tanımını yaptı. Yenilmez şifreleme "mükemmel bir sır" olarak kabul edilir. Shannon, mükemmel sırrın ancak uzunluğu şifrelenecek bilginin uzunluğuna eşit olan bir gizli anahtarla elde edilebileceğini gösterdi.
Shannon çalışmaları kadar kripto araştırma etkilemiş 1970'lerin geliştiricileri gerçeği ile kanıtlandığı gibi kamu anahtar şifreleme , Martin Hellman ve Whitfield Diffie , onların ana etkilerden biri olarak Shannon kağıtları bahsetti. Çalışmaları ayrıca modern gizli anahtar şifreleme tasarımlarını da etkiledi. Shannon'ın çalışmasının sonunda, Hellman ve Diffie Açık Anahtar Kriptografisi üzerine makalelerini sunana kadar kriptografideki ilerlemeler yavaşladı .
1970'lerde, bilgisayarların kullanımı üç büyük kamu ilerlemesini mümkün kıldı (yani, gizli olmayan ve istihbarat servisleri tarafından kontrol edilmeyen):
Bu gelişmelerin ilki, 17 Mart 1975'te Federal Kayıt'ta (in) Veri Şifreleme Standardı ( DES ) taslağının yayınlanmasıydı. DES şifrelemesi, Ulusal Standartlar Bürosu'nun daveti üzerine IBM'den bir araştırma grubu tarafından önerildi. (şimdi Ulusal Standartlar ve Teknoloji Enstitüsü veya NIST ), bankalar ve diğer büyük finansal kuruluşlar gibi işletmeler için güvenli elektronik iletişim araçları geliştirmek amacıyla. Ulusal Güvenlik Ajansı ( NSA ) tarafından tavsiye ve değişikliklerden sonra , şifreleme 1977'de Federal Bilgi İşleme Standardı Yayını ( FIPS ; Fransızca, federal bir bilgi işleme standardının yayınlanması) olarak kabul edildi ve yayınlandı (şu anda FIPS 46-3) .
DES, 56 bitlik bir gizli anahtara dayanıyordu. DES, NSA gibi ulusal bir kurum tarafından kutsanan halka açık şifrelemeydi. NBS tarafından bu şifrenin spesifikasyonlarının yayınlanması, kriptografiye kamu ve akademik ilgiyi büyük ölçüde teşvik etti.
1984 yılında, 56-bit DES şifrelemesi güçlendirildi ve 119-bit anahtara dayalı DESX varyantı oldu. Şifreleme, 1998'de 168 bit anahtara dayalı Üçlü DES varyantı olmak için ikinci kez güçlendirildi. Yaşlanan DES şifrelemesinin yerini , Ulusal Standartlar ve Teknoloji Enstitüsü'nün ( NIST ) 2001 yılında resmi olarak Gelişmiş Şifreleme Standardı ( AES ) aldı. Federal Bilgi İşleme Standardı ( FIPS ) 197'yi duyurdu. Açık bir yarışmanın ardından NIST , iki Belçikalı kriptograf tarafından sunulan bir şifrelemeyi Gelişmiş Şifreleme Standardı ( AES ) adlı yeni standart olarak seçti . AES standardı 2016 yılında geniş çapta uygulanmış olsa da, birçok ulusal ve kurumsal standarda (Üçlü DES gibi) dahil edilmiş olan DES varyasyonları bazı uygulamalarda hala mevcuttur.
Kriptanalizdeki ilerlemeler ve bilgisayarların gücündeki artış nedeniyle, 56 bitlik anahtarıyla orijinal DES standardı, bir mesajı kaba kuvvet saldırılarından korumak için açıkça yetersizdir . 1997 yılında Electronic Frontier Foundation derneği tarafından gerçekleştirilen böyle bir saldırı, bu şifrelemeyi 56 saatte kırmayı başardı.
Diffie-Hellman anahtar değişiminin gelişimiBelki daha da önemlisi, kriptografik sistemlerin çalışma şeklini temelden değiştirdiği için 1976'daki ikinci gelişmeydi. Whitfield Diffie ve Martin Hellman tarafından yazılan New Directions in Cryptography ( New Directions in Cryptography ) makalesinin yayınlanmasıydı . Bu makale, kriptografideki temel sorunlardan birini çözen, kriptografik anahtarları dağıtmak için kökten yeni bir yöntem tanıttı: anahtarların dağıtımı. Bu anahtar dağıtım moduna Diffie-Hellman anahtar değişimi denir . Makale ayrıca, yeni bir şifreleme algoritması sınıfı olan asimetrik şifreleme algoritmalarının neredeyse anında geliştirilmesini de teşvik etti .
Bu tarihten önce, tüm şifreleme algoritmaları (eski ve modern) , aynı şifreleme anahtarının hem gönderici hem de alıcı tarafından temel algoritma ile birlikte kullanıldığı ve hepsinin hem anahtarı bilmesi hem de gizli tutması gereken simetrik şifreleme algoritmalarıydı . . Tüm elektromekanik makineler kullanılan İkinci Dünya Savaşı yaptığı gibi, algoritma bu tür kullanılır Sezar kodunu ve atbaş kodu İbranilerin ve tarih boyunca tüm şifreleme sistemlerini. Pratikte, anahtarların dağıtımı ve korunması büyük zorluklar doğurur ve özellikle çok sayıda kişinin anahtarı bilmesi gerektiğinde bu tür şifrelemeyi ve güvenliğini kullanma olasılığını önemli ölçüde azaltır.
Bu tür sistemlerde, anahtarın, herhangi bir kullanımdan önce güvenli bir şekilde iletişim kuran taraflar arasında değiş tokuş edilmesi gerekiyordu (genellikle kullanılan terim "güvenli bir kanal aracılığıyla"), örneğin bileğine kelepçeli bir evrak çantası, bir temas yüzü olan güvenilir bir kurye gibi. yüz ya da sadık bir güvercin. Bu gereklilik hiçbir zaman önemsiz değildir ve katılımcı sayısı arttığında veya anahtar değişimi için güvenli kanallar mevcut olmadığında veya anahtarların sık sık değiştirilmesi gerektiğinde çok hızlı bir şekilde yönetilemez hale gelir. Ek olarak, eğer bir gönderici bir gruptaki birkaç kişiye mesaj gönderirse ve mesajın her alıcısı mesajın şifresini çözebilecek tek kişi olmalıdır, gönderici gruptaki her kişiyle güvenli bir kanal aracılığıyla bir anahtar değiş tokuşu yapmalıdır. Böyle bir sistem, gizli anahtar veya simetrik anahtar şifreleme olarak bilinir. Diffie-Hellman anahtar değişimi (ve müteakip geliştirmeler ve varyasyonlar), bu tür sistemlerin çalışmasını basitleştirdi ve onları tarihte mümkün olandan daha güvenli hale getirdi.
Asimetrik şifrelemenin gelişimiAsimetrik şifreleme diğer tarafından gerçekleştirilen şifreleme çözer her biri matematiksel ile ilişkili anahtarın, bir çift kullanmaktadır. Bu algoritmalar , eşleştirilmiş anahtarlardan birinin, çok sayıda deneme yanılma dışında bilinen herhangi bir işlemle diğerinden çıkarılamaması gibi ek bir özelliğe sahiptir. Bu tür bir algoritmaya ortak anahtar şifreleme algoritması veya asimetrik anahtar algoritması denir. Böyle bir algoritma ile, bir kişinin birkaç alıcıyla iletişim kurmasına izin vermek için tek bir anahtar çifti yeterlidir. Çiftteki bir anahtarı özel (her zaman gizli) ve diğerini genel (genellikle yaygın olarak bulunur) olarak belirleyerek, anahtar değişimi için güvenli bir kanala gerek yoktur. Özel anahtar gizli kaldığı sürece, genel anahtar, güvenlikten ödün vermeden uzun süre yaygın olarak bilinebilir ve aynı anahtar çiftinin süresiz olarak yeniden kullanılmasına izin verir.
Asimetrik anahtar algoritmasının iki kullanıcısının güvenli olmayan bir kanal üzerinden güvenli bir şekilde iletişim kurabilmesi için her kullanıcının kendi açık anahtarını ve özel anahtarını ve diğer kullanıcının açık anahtarını bilmesi gerekir. İşte temel bir senaryo: Alice ve Bob'un her birinin, muhtemelen diğer birçok kullanıcıyla yıllarca kullanmış oldukları bir anahtar çifti var. Konuşmalarının başında, güvenli olmayan bir kanal üzerinden açık anahtarlarını değiştirirler. Alice daha sonra kendi özel anahtarını kullanarak bir mesajı şifreler, ardından Bob'un açık anahtarını kullanarak sonucu tekrar şifreler. Çift şifreli mesaj daha sonra Alice'den Bob'a güvenli olmayan bir kanal üzerinden gönderilir. Bob bit akışını alır ve kendi özel anahtarını kullanarak şifresini çözer, ardından Alice'in açık anahtarını kullanarak tekrar şifresini çözer. Sonuç bir mesaj olarak anlaşılırsa, Bob, mesajın Alice'in özel anahtarını bilen birinden (özel anahtarını iyi korumuşsa muhtemelen Alice'in kendisinden) ve güvenli olmayan kanalda mesajı dinlemiş olan herhangi birinin gönderdiğinden emindir. Bob'un özel anahtarına sahip olmadığı için mesajın şifresini çözemedi.
Asimetrik şifreleme algoritmaları bir sınıf kendi verimliliği için bağımlı matematiksel fonksiyonlar tek yönlü olarak adlandırılan fonksiyonu nispeten az çalıştırmak için işlem gücü gerektirir, ama tersine mümkün olup olmadığını, tersine çevirmek için işlem büyük miktarda. Tek yönlü bir işlevin klasik bir örneği, çok büyük asal sayıların çarpımıdır . İki büyük asal sayıyı çarpmak kolaydır, ancak iki büyük asal sayının çarpımının çarpanlarını bulmak çok zordur .
Tek yönlü işlevlerin özelliklerinden dolayı , olası anahtarların çoğu, şifreleme anahtarları için kötü seçimlerdir; olası tuşların sadece küçük bir kısmı kabul edilebilir. Sonuç olarak, asimetrik şifreleme algoritmaları , nispeten daha kısa olan simetrik şifreleme anahtarlarıyla aynı düzeyde güvenlik elde etmek için çok uzun anahtarlar gerektirir . Çok uzun anahtar çiftleri oluşturma ve bu uzun anahtarları kullanarak şifreleme ve şifre çözme işlemlerini gerçekleştirme ihtiyacı, asimetrik şifreleme algoritmalarını çoğu simetrik şifreleme algoritmasına kıyasla hesaplama açısından pahalı hale getirir. Simetrik şifreleme algoritmaları herhangi bir bit dizisini (rastgele veya en azından öngörülemeyen) gizli anahtar olarak kullanabildiğinden, tek bir oturumda kısa süreli kullanım için hızlı bir şekilde tek kullanımlık bir gizli anahtar oluşturulabilir. Bu nedenle, çok daha kısa (ancak eşit derecede güçlü) tek kullanımlık simetrik anahtarı değiştirmek için uzun asimetrik anahtarların kullanılması yaygın bir uygulamadır. Yavaş asimetrik şifreleme algoritması, simetrik bir oturum anahtarını güvenli bir şekilde gönderir ; daha hızlı, simetrik şifreleme algoritması daha sonra aramanın geri kalanını devralır.
İngiltere istihbarat servisi tarafından gizli tutulan keşiflerAsimetrik şifreleme , anahtar değişimi Diffie-Hellman ve en iyi bilinen asimetrik şifreleme algoritmaları (genellikle denir RSA şifreleme ) tarafından bağımsız olarak geliştirilen görünüyor GCHQ (GCHQ), istihbarat servisi elektronik Hükümeti Birleşik Krallık ilk önce, 1976'da Diffie ve Hellman tarafından yayınlanan, kriptografinin bu dalı hakkında makale. Gerçekten de, GCHQ , makalenin Diffie ve Hellman tarafından yayınlanmasından önce açık anahtar şifrelemesi geliştirdiğini iddia eden belgeler yayınladı . 1960'lar ve 1970'ler boyunca GCHQ'da çeşitli gizli gizli makaleler yazıldı ve sonuçta , 1973 ve 1974'teki RSA şifrelemesi ve Diffie-Hellman anahtar değişimi ile temelde aynı algoritmalara yol açtı , bu algoritmalar Amerikalı akademisyenler tarafından yayınlanmadan birkaç yıl önce. Bu makalelerden bazıları şimdi yayınlandı ve mucitler ( James Ellis , Clifford Cocks ve Malcolm Williamson ) çalışmalarını halka duyurdular.
Bilgisayarlar, yukarıda bahsedilen üç büyük ilerlemeyi sağlamanın yanı sıra, kriptografik karma işlevleri geliştirmeyi ve bunları çeşitli bağlamlarda kullanmayı mümkün kılmıştır .
Hash, bir hash değeri (bir bit dizisi) üretmek için bir karakter dizisine veya bitlere uygulanan bir fonksiyondur . Karma değeri, mesajın dijital bir karmasıdır. Karma değer ayrıca bir özet mesajı veya sağlama toplamı olarak da adlandırılır . Hash fonksiyonu sabit uzunlukta çıktı sağlar: Mesaj kendisine ne kadar süre iletilirse gönderilsin, hash fonksiyonu her zaman aynı sayıda bit içeren bir hash değeri üretir.
Bir şifreleme karma işlevi, belirli özelliklere sahip bir karma işlevidir. Özellikle, bir kriptografik karma işlevi tek yönlü bir işlevdir , yani uzun bir süre için çok fazla hesaplama gücü kullansa bile tersinin hesaplanması imkansız olan bir işlevdir .
Kriptografik hash fonksiyonlarının kullanımları Bir mesajın bütünlüğünü kontrol etmeHash, iletimde bir mesajın değiştirilip değiştirilmediğini belirlemek için kullanılır. Alınan mesajın hash değeri, mesaj gönderilmeden önce üretilenden farklıysa mesaj değiştirilmiştir.
Karma işleminin şifrelemeden farklı olduğuna dikkat etmek önemlidir. Hashing, bir mesajı hash değerine (bir bit dizisi) dönüştürmek için kullanılan tek yönlü (geri alınamayan) bir işlemdir. Bir mesajın iletim öncesi ve sonrası hash değeri karşılaştırılarak, iletim sırasında mesajın bozulup bozulmadığı görülebilir. Bilgi kaybı olduğu için karma değerinden bir mesajı yeniden oluşturmak mümkün değildir. Şifreleme, açık metni, bir düşman tarafından anlaşılmayan şifreli metne dönüştürmek için kullanılan, tersine çevrilebilir (dolayısıyla bilgi kaybı olmadan) bir işlemdir. Hedefine ulaştığında, şifreli mesajın şifresi çözülebilir, böylece alıcı tarafından anlaşılabilir.
Belgelerin imzasıBir belgedeki dijital imzanın gerçekliğini doğrulayan şifreleme algoritmaları , büyük belgeler üzerinde etkili bir şekilde çalışmaz. Bu nedenle karma, bir imza doğrulama algoritması ile daha kolay işlenebilen bir belgenin parmak izini üretmek için kullanılır.
Şifre doğrulamaŞifreleme hash, bilgisayar sistemleri tarafından bir şifreyi bir kopya tutmadan doğrulamak için kullanılır . Bu parolalar sistem bakım çalışanları veya bilgisayar korsanları tarafından çalınabileceğinden, bir bilgisayar sisteminin kullanıcılarının parolalarının bir kopyasını tutması akıllıca olmaz . Bilgisayar sistemleri, parolaları saklamak yerine, parolaları oluşturulduktan hemen sonra hash eder ve yalnızca karma değerlerini korur. Bir parola doğrulanırken sistem, kullanıcı tarafından sağlanan parolayı hash eder ve elde edilen hash değerini, şifre oluşturulurken kaydedilen hash değeriyle karşılaştırır.
Kriptografik özet işlevleri tek yönlü işlevler olduğundan, parola özet değeri tablosuna erişimi olan bir saldırgan, parolaları hesaplamak için bu bilgileri kullanamaz.
1970'lerin halka açık kripto gelişmeleri, devlet kurumlarının yüksek kaliteli kripto üzerinde sahip olduğu sanal tekeli kırdı. İlk kez, sivil toplum kuruluşları, kodları kırılmaz olan kaliteli kriptografiye - hükümetler tarafından bile - erişebildi.
Hem kamusal hem de özel tartışmalar ve çatışmalar hemen hemen başladı. Bu çatışmalar Kripto Savaşları adını aldı ( Fransızca : "kriptografi savaşları"). Bu savaşlar günümüzde demokratik Batılı ülkelerde bile devam etmektedir. Örneğin birçok ülkede kripto ihracatı kısıtlamalara tabidir. 1996 yılına kadar, 40 bitten daha uzun anahtarlar kullanan kriptografik algoritmaların ihracatı, Amerika Birleşik Devletleri ile ciddi şekilde kısıtlandı. 2004 yılında, eski müdürü FBI , Louis Freeh önce ifadesinde, Birleşik Devletler'e karşı Terörist Saldırı Ulusal Komisyonu , şifreleme halkın kullanımına karşı yeni yasalar çağrısında bulundu.
Kamusal kullanım için güçlü şifrelemenin en çok savunucularından biri Phil Zimmermann olmuştur . Çok yüksek kaliteli bir şifreleme sistemi olan Pretty Good Privacy ( PGP ) geliştirdi ve ardından dağıttı . O bir dağıtılmış ücretsiz sürümünü ait PGP o dahil edilmesini gerektirecektir ABD hükümeti tarafından inceleme altında daha sonra mevzuat tarafından tehdit hissettiğinde arka kapılar ABD'de geliştirilen tüm kripto ürünlerinde. Sistemi, Amerika Birleşik Devletleri'ndeki dağıtımından kısa bir süre sonra dünya çapında dağıtıldı. Amerika Birleşik Devletleri Adalet Bakanlığı ihracat kısıtlamaları iddia edilen ihlali için Phil Zimmermann içine uzun adli soruşturma gerçekleştirdi. Adalet Bakanlığı sonunda soruşturmasını bıraktı ve PGP'nin ücretsiz dağıtımı dünya çapında devam etti. Hatta PGP bir açık İnternet standardı haline geldi ( RFC 2440 veya OpenPGP ).
AES şifrelemesi ve kaliteli asimetrik şifreler yaygın olarak kırılmaz olarak kabul edilse de, zayıf şifre tasarımları ve uygulamaları hala bazen üretime alınmakta ve bu da son yıllarda şifreleme hatalarına yol açmaktadır.
Bozuk kripto sistemlerinin dikkate değer örnekleri şunlardır:
Önceki paragrafta bahsedilen tüm şifreler simetrik şifrelerdir .
Şimdiye kadar, açık anahtar şifrelemesinde kullanılan matematiksel algoritmaların hiçbirinin kırılmaz olduğu kanıtlanmamıştır. Sonuç olarak, matematiksel keşifler veya bilgisayarların gücündeki artış onları güvensiz hale getirebilir. Bununla birlikte, çok az kriptolog öngörülebilir gelecekte bu tür atılımları öngörmektedir. Öte yandan, matematikteki ilerlemeler ve bilgisayarların gücünün ve kullanılabilirliğinin kademeli olarak artması, şifreleme algoritmalarını zayıflatmakta ve kriptografları giderek daha uzun anahtarlar kullanmaya zorlamaktadır.