Criptare

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă sunteți în căutarea unui joc de puzzle , consultați criptografie (puzzle) .

Criptarea (sau criptarea, grecescul κρυπτóς [Kryptos], „ascuns” și γραφία [Graphia], „scriere”) este ramura criptologiei care sunt „ scripturile ascunse” sau metodele pentru a crea un „mesaj neclar” ca să nu fie inteligibil / inteligibil pentru persoanele neautorizate să-l citească, garantând astfel, într-o cheie modernă, cerința de confidențialitate sau confidențialitate tipică securității IT . Un astfel de mesaj este denumit în mod obișnuit criptogramă, iar metodele utilizate se numesc tehnici de criptare .

Cifrul german Lorenz , o mașină folosită de naziști în al doilea război mondial pentru a cripta comunicațiile dintre cele mai înalte ierarhii militare.

Istorie

Pictogramă lupă mgx2.svg Același subiect în detaliu: Istoria criptografiei .

Există urme de cifre antice folosite de evrei în codul atbash ; spartanii aveau propriul lor sistem de comunicare a mesajelor secrete, coasa ; Lui Gaius Julius Caesar i se atribuie folosirea așa-numitului cifru Caesar , un sistem criptografic .

Istoria criptografiei moderne începe cu scrierea De cifris a lui Leon Battista Alberti , care a învățat mai întâi cum să cripteze prin intermediul unui disc de criptare cu un alfabet secret care să fie mutat ad libitum la fiecare două sau trei cuvinte. Tritemiusul german a furnizat, de asemenea , o formă de cifrare polialfabetică, făcând alfabetul sortat după câte un loc pentru fiecare literă a textului simplu (așa cum textul necriptat este definit în jargon). În 1526 Jacopo Silvestri a publicat Opus novum , considerat una dintre primele lucrări pe acest subiect. Dar progresul real în criptarea polialfabetică a fost realizat de brescianul Giovan Battista Bellaso , care a inventat tehnica alternării unor alfabete secrete formate cu un cuvânt cheie sub controlul unui verset lung numit semn. Primul său tabel cu 11 alfabete reciproce, lansat în 1553 , a fost republicat de napolitanul Giovanni Battista Della Porta zece ani mai târziu și și-a luat numele datorită difuzării considerabile pe care a avut-o tratatul său De furtivis literarum notis .

Al 17 - lea secol cifru

Francezul Vigenère a folosit apoi versul pentru a cripta fiecare literă cu tabelul său alfabetic obișnuit identic cu cel al lui Tritemio și care astăzi îi poartă numele. Sistemul său a fost considerat nedescifrabil timp de trei secole, până când în 1863 colonelul prusac Friedrich Kasiski a publicat o metodă de „forțare”, numită Examenul Kasiski . Indiferent de sistemul criptografic utilizat, legea fundamentală privind utilizarea corectă a acestor tehnici a fost scrisă de Kerckhoffs („ Legea Kerckhoffs ”) în cartea sa din 1883 The Cryptographie Militaire și a raportat mai jos: „Securitatea unui criptosistem nu trebuie să depindă de păstrarea criptografiei -algoritm ascuns. Securitatea va depinde doar de păstrarea cheii ascunse. " În 1918, Gilbert Vernam, maior în armata SUA și tehnician la AT&T Bell , a perfecționat metoda Vigenère propunând ideea utilizării cheilor secrete aleatorii cel puțin atât timp cât mesajul.

Exemplu de cifrare Vernam

Odată cu posesia unui sistem criptografic perfect , bătălia teoretică între criptografie și criptanaliză a fost rezolvată cu o victorie a primului asupra celui din urmă. Presupunând că vrem să folosim această protecție insuperabilă, totuși, multe probleme practice rămân deschise. De fapt, trebuie îndeplinite cerințele stricte ale cifrului Vernam : o cheie atâta timp cât mesajul și niciodată reutilizabilă. Cu toate acestea, există rapoarte despre utilizarea acestui cifru în mediul militar (comunicarea cu spionii : vezi One Time Pad ) sau pentru protecția comunicațiilor telefonice roșii între Washington și Moscova în timpul Războiului Rece .

Mașina de enigme .

În timpul celui de- al doilea război mondial , criptografia a jucat un rol de primă importanță, iar superioritatea aliaților din acest domeniu a fost fundamentală. Germania nazistă a considerat aparatul său Enigma inatacabil, totuși deja în 1932 biroul de cifrare polonez a reușit să-l forțeze la fel ca și britanicii care au reușit în mod repetat să descifreze mesajele germane generate de acesta în timpul războiului și apoi de mașina Lorenz până la pornirea de la 1941. În mai multe rânduri, superioritatea în domeniul criptografic s-a dovedit a fi un factor discriminatoriu pentru victoriile aliate, cum ar fi în bătălia de la Capul Matapan , în care britanicii au putut descifra mesajele marinei germane care furnizau poziția exactă a flota italiană care a fost apoi distrusă în martie 1941 și în Debarcările Normandiei , în care aliații au trimis mesaje false despre aterizarea lor în Calais, determinând germanii să-și trimită cele mai bune trupe în acea zonă pentru a avea o rezistență scăzută în Normandia; britanicii au aflat de succesul înșelăciunii prin descifrarea mesajelor germane generate de mașina Lorenz .

Pe de altă parte, americanii, încă din 1940, aveau mașina Magic cu care decriptau mesajele japoneze criptate cu mașina Purple . Printre toate, există două episoade complete în care americanii au cunoscut mișcările inamicului: Bătălia de la Midway și moartea amiralului Yamamoto . Ulterior, în 1949 , Claude Shannon , tatăl teoriei informației , în lucrarea Teoria comunicării în sistemele criptografice a demonstrat că aceasta este singura metodă criptografică posibilă care este total sigură.

Descriere

Simbolul unei chei criptografice

Criptarea se bazează pe un algoritm și o cheie criptografică . În acest fel este garantată confidențialitatea informațiilor, care este una dintre cerințele esențiale în domeniul securității IT, împiedicând astfel implementarea diferitelor tipuri de atacuri IT asupra datelor confidențiale (de exemplu, sniffing ). Abordarea de studiu invers care vizează ruperea unui mecanism criptografic se numește criptanaliză care reprezintă cealaltă ramură a criptologiei. Crucial sunt, de asemenea, timpul necesar criptanalizei pentru a decripta mesajul: pentru diverse aplicații de telecomunicații și IT, un sistem poate fi considerat sigur chiar dacă sistemul său de criptare este încălcabil, dar cu timpi de realizare care ar face încercări ulterioare de atac direct.

Cercetarea criptografică actuală, care a rezolvat problema teoretică a garantării securității, este dedicată depășirii limitelor puternice de utilizare menționate anterior. Se caută metode mai convenabile, dar totuși extrem de sigure, care, dacă este posibil, folosesc chei scurte și reutilizabile fără a le compromite utilitatea. În acest moment nu există nicio tehnică criptografică care poate fi definită ca fiind sigură în sens absolut, cu excepția cifrului Vernam ; toate celelalte tehnici securizează datele doar pentru o anumită perioadă de timp și nu pot garanta durata secretului.

Schema sintetică a criptografiei simetrice.

Criptare simetrică

Pictogramă lupă mgx2.svg Același subiect în detaliu: Criptarea simetrică .

Până acum câțiva ani era singura metodă criptografică existentă, cu care se folosea o singură cheie atât pentru a proteja mesajul, cât și pentru a-l face din nou lizibil. Cu toate acestea, acești algoritmi au mai multe probleme:

  • Cheia secretă trebuie schimbată între cei doi interlocutori, deci există cel puțin un moment în care o a treia persoană ar putea să o apuce în timpul transmisiei.
  • Dacă cheia este compromisă de o a treia persoană, aceasta nu numai că va putea decripta tot traficul criptat cu acea cheie, ci va produce și mesaje false sau va modifica originalele fără ca destinatarul să-și dea seama.
  • Fiecare pereche de interlocutori trebuie să definească o cheie pentru care este nevoie de un număr mare de chei (într-o rețea cu N utilizatori, sunt necesare N (N-1) / 2 chei).

De-a lungul anilor, cercetările privind criptografia simetrică au produs sisteme criptografice foarte respectabile (ultimul dintre toate cifrele Rijndael , alese pentru noul standard de criptare avansată care urmează să fie utilizat în următorii douăzeci de ani, înlocuind standardul de criptare a datelor acum învechit).

Criptare asimetrică

Pictogramă lupă mgx2.svg Același subiect în detaliu: criptare asimetrică .
Exemplu de criptografie asimetrică, pasul 1: Alice îi trimite lui Bob cheia publică
Pasul 2: Bob îi trimite lui Alice un mesaj secret folosind cheia publică

Adevărata noutate a secolului trecut este invenția unei tehnici criptografice care utilizează diferite chei pentru a cripta și decripta un mesaj, facilitând în mod semnificativ sarcina de distribuire a cheilor. De fapt, în acest caz nu este necesar să ascundeți cheile sau parolele : există o cheie de criptat (pe care oricine o poate vedea) și una de decriptat, care cunoaște destinatarul doar fără a fi nevoie să o primească (să o schimbe) de la expeditorul. Cu alte cuvinte, dacă Alice vrea să primească un mesaj secret de la Bob, îi trimite lui Bob cheia publică. Bob folosește cheia publică pentru a cripta un mesaj pe care îl trimite lui Alice, care este singura care are cheia. Oricine poate vedea mesajul trecând, dar nu îl poate decripta, deoarece nu are cheia privată. Dar Alice trebuie să păstreze cheia privată în siguranță.

În 1976, Whitfield Diffie și Martin Hellman , matematician și inginer la Universitatea Stanford, au introdus utilizarea cheii publice pentru criptare și autentificare; în anul următor grupul de cercetare MIT format din Ronald L. Rivest, Adi Shamir și Leonard M. Adleman a creat primul sistem de chei publice, în acest fel a fost conceput algoritmul RSA . [1] Funcționarea acestui sistem se bazează pe faptul că este matematic și calculal foarte ușor să înmulțiți două numere prime (care reprezintă individual cheia privată, cea pe care doar Alice știe să o descifreze), dar problema inversă este foarte dificil, adică să ne întoarcem la factorii primi ai numărului obținut din produsul anterior (care reprezintă în schimb cheia publică pe care o poate vedea oricine și care este utilizată pentru a cripta).

Deoarece criptarea asimetrică este foarte lentă, dacă trebuie să trimiteți cantități mari de date, acest tip de criptare este de obicei folosit pentru a schimba o cheie cu care să începeți o comunicare în criptare simetrică, care este mult mai simplă, mai rapidă și mai sigură. Criptografia eliptică promițătoare face, de asemenea, parte din criptografia asimetrică.

Criptare cuantică

Pictogramă lupă mgx2.svg Criptografie cuantică .

Evoluția sistemelor criptografice, combinată cu evoluția fizicii teoretice, au făcut posibilă crearea unui cifru Vernam bazat pe utilizarea mecanicii cuantice în faza de schimb de chei. Avantajul acestei tehnici constă în a face inutilizabil atacurile omului din mijloc : adică, dacă în timpul schimbului cheii cineva ar fi putut să o intercepteze, ar deveni imediat evident atât pentru expeditor, cât și pentru receptorul mesajului.

Aplicații

Pictograma HTTPS

Aplicațiile criptografiei moderne sunt răspândite în securitatea IT sau în sectorul IT și al telecomunicațiilor în toate cazurile în care este necesară confidențialitatea datelor, de exemplu, în mesaje și fișiere pe suport de stocare , în procedurile de autentificare (în special pentru criptarea parolei utilizatorului ) , în comunicațiile fără fir ( Wi-Fi și rețele celulare ) pentru a asigura confidențialitatea (de exemplu, WEP și WPA ), în rețeaua Internet pentru a ascunde comunicarea datelor în tranzit între client și server ( protocoale SSH , SSL / TSL , HTTPS , IPsec ), în tranzacții financiar-bancare ( servicii bancare la domiciliu ), cu plata pe vizualizare, pentru a preveni vizualizarea conținutului audiovizual plătit către non-abonați, în certificările de dispozitive sau elemente ale dispozitivelor, ale componentelor software critice (de exemplu, încărcătorul de boot al sistemelor de operare, bazele de date Uefi , drivere de unitate), etc ... Chiar și un certificat digital este protejat de cheia privată intenționat de către CA care a semnat-o.

Software criptografic

Un exemplu de listă a unor programe software care utilizează criptarea în anumite capacități:

Biblioteci criptografice

Bibliotecile software multiple care implementează algoritmi și protocoale criptografice diferă în ceea ce privește eficiența, licența, portabilitatea și suportul. Iată câteva dintre cele mai importante:

Nume Dezvoltator Limbaj de programare Sursa deschisa
Botan Jack Lloyd C ++ Da
Castel gonflabil Legiunea Castelului Bouncy Inc. Java , C # Da
Crypto ++ Proiectul Crypto ++ C ++ Da
GnuTLS Nikos Mavrogiannopoulos, Simon Josefsson C. Da
LibreSSL Fundația OpenBSD C. Da
Libgcrypt Comunitatea GnuPG și g10code C. Da
NaCI Daniel J. Bernstein , Tanja Lange, Peter Schwabe C. Da
Servicii de securitate a rețelei Mozilla C. Da
OpenSSL Proiectul OpenSSL C. Da
RSA BSAFE Securitate RSA C, Java Nu
wolfCrypt wolfSSL, Inc. C. Da

Aspecte legale

Întrucât conversațiile secrete ar putea fi exploatate de criminali , criptarea a fost mult timp un subiect de interes din partea forțelor de ordine , dar este, de asemenea, de un interes considerabil pentru avocații drepturilor civile , deoarece facilitează confidențialitatea . Ca urmare, există o serie de probleme juridice controversate în jurul acesteia, mai ales că apariția computerelor ieftine a făcut posibil accesul pe scară largă la criptarea de înaltă calitate.

În unele țări, chiar și utilizarea criptării la domiciliu a fost interzisă. Până în 1999, Franța și-a restricționat semnificativ utilizarea la nivel național, deși a relaxat multe dintre aceste reguli de atunci. O licență este încă necesară pentru a o utiliza în China și Iran , [2] și multe alte țări au restricții severe privind utilizarea acesteia. Printre cele mai restrictive se numără legile din Belarus , Kazahstan , Mongolia , Pakistan , Singapore , Tunisia și Vietnam . În Statele Unite este legal pentru uz casnic, dar a existat o mulțime de dezbateri cu privire la problemele juridice legate de utilizarea acestuia. [3]

Notă

  1. ^ Anna Lysyanskaya, Cum să păstrezi un secret , în Științele , n. 483, noiembrie 2008, p. 104.
  2. ^ (EN) Bert-Jaap Koops, Prezentare generală a țării , în cryptolaw.org.
  3. ^ (EN) Steve Ranger, Războiul sub acoperire împotriva secretelor dvs. de pe internet: modul în care supravegherea online ne-a spart încrederea în web , în techrepublic.com (depus de 'url original 12 iunie 2016).

Bibliografie

  • Simon Singh , Coduri și secrete. Istoria fascinantă a mesajelor criptate din Egiptul antic pe internet. , BUR, 2001, p. 407, ISBN 88-17-12539-3 .

Filmografie

Elemente conexe

Alte proiecte

linkuri externe

Controlul autorității Thesaurus BNCF 10374 · LCCN (EN) sh85034453 · BNF (FR) cb11941832r (data) · BNE (ES) XX4659806 (data)