Kryptografia to metoda ochrony informacji i komunikacji za pomocą kodów, dzięki czemu tylko osoby, dla których informacje są przeznaczone, mogą je czytać i przetwarzać. Wstępnie ustalona „krypta” oznacza „ukryte” lub „skarbiec”, a sufiks „grafia” oznacza „pisanie”.
W informatyce kryptografia odnosi się do bezpiecznych technik informacyjnych i komunikacyjnych pochodzących z pojęć matematycznych oraz zestawu opartych na regułach obliczeń zwanych algorytmami do przekształcania wiadomości w sposób trudny do odczytania. Te deterministyczne algorytmy są wykorzystywane do generowania klucza kryptograficznego oraz cyfrowego podpisywania i weryfikacji w celu ochrony prywatności danych, przeglądania stron internetowych i poufnej komunikacji, takiej jak transakcje kartą kredytową i poczta e-mail.
Techniki kryptograficzne
Kryptografia jest ściśle związana z dyscyplinami kryptologii i kryptoanalizy . Obejmuje techniki takie jak mikrodoty, łączenie słów z obrazami oraz inne sposoby ukrywania informacji w magazynie lub transporcie. Jednak w dzisiejszym świecie zorientowanym na komputery kryptografię najczęściej kojarzy się z szyfrowaniem zwykłego tekstu (zwykłego tekstu, czasami nazywanego zwykłym tekstem) do tekstu zaszyfrowanego (proces zwany szyfrowaniem ), a następnie z powrotem (znany jako deszyfrowanie). Osoby, które praktykują tę dziedzinę, są znane jako kryptografowie. Zobacz także: Historia kryptografii.
Współczesna kryptografia dotyczy czterech następujących celów:
- Poufność : informacje nie mogą być zrozumiane przez nikogo, dla kogo były niezamierzone
- Integralność: informacji nie można zmienić w pamięci masowej lub tranzycie między nadawcą a zamierzonym odbiorcą bez wykrycia zmiany
- Niezaprzeczalność : twórca / nadawca informacji nie może odmówić na późniejszym etapie swoich zamiarów w zakresie tworzenia lub przekazywania informacji
- Uwierzytelnianie : nadawca i odbiorca mogą potwierdzić swoją tożsamość oraz pochodzenie / miejsce docelowe informacji
Procedury i protokoły, które spełniają niektóre lub wszystkie powyższe kryteria, są znane jako kryptosystemy. Często uważa się, że kryptosystemy odnoszą się tylko do procedur matematycznych i programów komputerowych; obejmują jednak również regulację ludzkiego zachowania, na przykład wybieranie trudnych do odgadnięcia haseł, wylogowywanie nieużywanych systemów i nie omawianie poufnych procedur z osobami z zewnątrz.
Algorytmy kryptograficzne
Kryptosystemy wykorzystują zestaw procedur znanych jako algorytmy kryptograficzne lub szyfry do szyfrowania i deszyfrowania wiadomości w celu zabezpieczenia komunikacji między systemami komputerowymi, urządzeniami takimi jak smartfony i aplikacje. Pakiet szyfrów wykorzystuje jeden algorytm do szyfrowania, inny algorytm do uwierzytelniania wiadomości i inny do wymiany kluczy. Proces ten, wbudowany w protokoły i napisany w oprogramowaniu działającym w systemach operacyjnych i sieciowych systemach komputerowych, obejmuje generowanie kluczy publicznych i prywatnych do szyfrowania / deszyfrowania danych, podpisywanie cyfrowe i weryfikację w celu uwierzytelnienia wiadomości i wymiany kluczy.
Rodzaje kryptografii
Algorytmy szyfrowania z jednym kluczem lub kluczem symetrycznym tworzą stałą długość bitów znaną jako szyfr blokowy z tajnym kluczem, którego twórca / nadawca używa do szyfrowania danych (szyfrowania), a odbiorca do ich odszyfrowywania. Typy kryptografii z kluczem symetrycznym obejmują Advanced Encryption Standard (AES), specyfikację ustanowioną w listopadzie 2001 r. Przez National Institute of Standards and Technology jako Federalny Standard Przetwarzania Informacji (FIPS 197), w celu ochrony wrażliwych informacji. Norma jest narzucona przez rząd USA i szeroko stosowana w sektorze prywatnym.
W czerwcu 2003 r. AES został zatwierdzony przez rząd USA dla informacji niejawnych. Jest to specyfikacja nieodpłatna zaimplementowana w oprogramowaniu i sprzęcie na całym świecie. AES jest następcą Data Encryption Standard (DES) i DES3. Używa dłuższych kluczy (128-bit, 192-bit, 256-bit), aby zapobiec brutalnej sile i innym atakom.
Algorytmy szyfrowania kluczem publicznym lub kluczem asymetrycznym używają pary kluczy, klucza publicznego skojarzonego z twórcą / nadawcą do szyfrowania wiadomości oraz klucza prywatnego, który zna tylko nadawca (chyba że jest ujawniony lub zdecyduje się go udostępnić) do odszyfrowania ta informacja. Rodzaje kryptografii z kluczem publicznym obejmują RSA , szeroko stosowane w Internecie; Algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) używany przez Bitcoin; Algorytm podpisu cyfrowego (DSA) przyjęty przez NIST jako federalny standard przetwarzania informacji dla podpisów cyfrowych w FIPS 186-4; i wymiana kluczy Diffie-Hellman.
Aby zachować integralność danych w kryptografii, funkcje skrótu, które zwracają deterministyczne dane wyjściowe z wartości wejściowej, są używane do mapowania danych na stały rozmiar danych. Typy funkcji skrótu kryptograficznego obejmują SHA-1 (Secure Hash Alameterm 1), SHA-2 i SHA-3.
Historia kryptografii
Słowo „kryptografia” pochodzi od greckiego kryptos , co oznacza ukryty. Pochodzenie kryptografii pochodzi zwykle z około 2000 rpne, z egipską praktyką hieroglifów. Składały się one ze skomplikowanych piktogramów, których pełne znaczenie znane było tylko nielicznym elitom. Pierwszym znanym zastosowaniem nowoczesnego szyfru był Juliusz Cezar (100 pne do 44 pne), który nie ufał swoim posłańcom, komunikując się z gubernatorami i oficerami. Z tego powodu stworzył system, w którym każdy znak w jego wiadomości został zastąpiony znakiem o trzy pozycje przed nim w alfabecie rzymskim.
W ostatnim czasie kryptografia zamieniła się w pole bitwy jednych z najlepszych matematyków i informatyków na świecie. Zdolność do bezpiecznego przechowywania i przekazywania poufnych informacji okazała się kluczowym czynnikiem sukcesu w wojnie i biznesie.
Ponieważ rządy nie chcą, aby niektóre podmioty w ich krajach i poza nimi miały dostęp do sposobów otrzymywania i wysyłania ukrytych informacji, które mogą stanowić zagrożenie dla interesów narodowych, w wielu krajach kryptografia podlegała różnym ograniczeniom, od ograniczeń użytkowania oraz eksport oprogramowania do publicznego rozpowszechniania pojęć matematycznych, które można wykorzystać do opracowania kryptosystemów. Jednak Internet umożliwił rozprzestrzenianie się potężnych programów i, co ważniejsze, podstawowych technik kryptograficznych, dzięki czemu dziś wiele najbardziej zaawansowanych kryptosystemów i pomysłów znajduje się obecnie w domenie publicznej.
Obawy dotyczące kryptografii
Atakujący mogą ominąć kryptografię, włamać się na komputery odpowiedzialne za szyfrowanie i deszyfrowanie danych oraz wykorzystywać słabe implementacje, takie jak użycie domyślnych kluczy. Jednak kryptografia utrudnia atakującym dostęp do wiadomości i danych chronionych algorytmami szyfrowania.