Wikipedysta:Maelu1/Kryptografia/Kryptologia

Z Wikipedii, wolnej encyklopedii
Lorenz cipher machine twelve rotors with mechanism
Maszyna szyfrująca Lorenza, używana podczas II wojny światowej do szyfrowania wiadomości niemieckiego naczelnego dowództwa

Kryptografia lub kryptologia (od stgr. κρυπτός „ukryty, sekret”; i γράφειν graphein, "pisać" lub -λογία -logia, "badać",[1]), to praktyka i nauka technik bezpiecznej komunikacji w obecności wrogich działań.[2] Mówiąc bardziej ogólnie, kryptografia polega na tworzeniu i analizowaniu protokołów, które uniemożliwiają osobom trzecim lub opinii publicznej czytanie prywatnych wiadomości. Różne aspekty bezpieczeństwa informacyjnego, takie jak poufność danych, integralność danych, uwierzytelnianie i niezaprzeczalność [3] mają kluczowe znaczenie dla nowoczesnej kryptografii. Współczesna kryptografia istnieje na styku dyscyplin naukowych takich jak matematyka, informatyka, elektrotechnika, komunikacja i fizyka. Kryptografie stosuje się do handlu elektronicznego, chipowych kart płatniczych, walut cyfrowych, haseł komputerowych i komunikacji wojskowej.

Kryptografia sprzed ery nowożytnej była praktycznie synonimem szyfrowania, przekształcania informacji ze stanu czytelnego w niezrozumiały nonsens. Nadawca zaszyfrowanej wiadomości udostępnia metody dekodowania tylko zamierzonym odbiorcom, aby uniemożliwić dostęp osobom niepożądanym. W literaturze kryptograficznej często używa się imion Alicja („A”) jako nadawca, Bob („B”) jako zamierzony odbiorca i Ewa (z ang. "eavesdropper") jako przeciwnik. [4] Od czasu rozwoju maszyn szyfrujących rotorowych w czasie I wojny światowej i pojawienia się komputerów w czasie II wojny światowej, metody kryptograficzne stawały się coraz bardziej złożone, a ich zastosowania stały się bardziej zróżnicowane.

Współczesna kryptografia opiera się w dużej mierze na teorii matematycznej i praktyce informatycznej. Algorytmy kryptograficzne zaprojektowane są w oparciu o założenia dotyczące twardości obliczeniowej, co sprawia, że są trudne do złamania dla każdego przeciwnika. Chociaż teoretycznie możliwe jest włamanie się do dobrze zaprojektowanego systemu, w praktyce jest to niewykonalne. Takie dobrze zaprojektowane schematy kryptograficzne są zatem określane jako „bezpieczne obliczeniowo”; postęp teoretyczny (np. udoskonalenia algorytmów faktoryzacji liczb całkowitych) i szybsze technologie obliczeniowe powodują, że schematy te muszą być stale poddawane ponownej ocenie i, jeśli to konieczne, dostosowywane do nowinek technologicznych. Teoretycznie bezpieczne schematy, których praktycznie nie da się złamać nawet przy nieograniczonej mocy obliczeniowej, takie jak jednorazowy pad, są w praktyce znacznie trudniejsze w użyciu niż najlepsze schematy bezpieczne obliczeniowo choć teoretycznie możliwe do złamania.

Rozwój technologii kryptograficznej wywołał szereg problemów prawnych w epoce informacyjnej . Potencjał wykorzystania kryptografii jako narzędzia szpiegowskiego i wywrotowego doprowadził wiele rządów do sklasyfikowania jej jako broni i ograniczenia lub nawet zakazania jej używania i eksportu.[4] W niektórych jurysdykcjach, w których korzystanie z kryptografii jest legalne, przepisy zezwalają śledczym na wymuszenie ujawnienia kluczy szyfrowania dokumentów istotnych dla dochodzenia. [5] [6] Kryptografia odgrywa również ważną rolę w zarządzaniu prawami cyfrowymi i w sporach o naruszenie praw autorskich w odniesieniu do mediów cyfrowych.[7]

Terminologia[edytuj | edytuj kod]

diagram showing shift three alphabetic cypher D becomes A and E becomes B
Uważa się, że szyfry z przesunięciem alfabetu były używane już przez Juliusza Cezara ponad 2000 lat temu.[8] To jest przykład z k = 3. Innymi słowy, litery alfabetu przesuwa się o trzy w jednym kierunku, aby zaszyfrować i o trzy w przeciwnym kierunku, aby odszyfrować.

Pierwsze użycie terminu „kryptograf” (w przeciwieństwie do"kryptogramu”) datuje się na XIX wiek — pochodzi z opowiadania Edgara Allana PoeZłoty żuk”.[9]

W przeszłości termin "kryptografia" używany był w odniesieniu prawie wyłącznie do „szyfrowania”, czyli procesu przekształcania zwykłych informacji (zwanych tekstem jawnym) w niezrozumiałą formę (zwaną tekstem zaszyfrowanym).[10] Deszyfrowanie jest odwrotnością, innymi słowy, przejściem z niezrozumiałego zaszyfrowanego tekstu z powrotem do zwykłego tekstu. Szyfr to para algorytmów, które wykonują szyfrowanie i odszyfrowywanie. Dokładność działania szyfru jest kontrolowana zarówno przez algorytm, jak i każdorazowo przez „klucz”. Klucz to sekret (najlepiej znany tylko komunikującym się), zwykle ciąg znaków (najlepiej krótki, aby mógł zostać zapamiętany przez użytkownika), który jest potrzebny do odszyfrowania zaszyfrowanego tekstu. W formalnych terminach matematycznych "kryptosystem” jest uporządkowaną listą elementów skończonych możliwych tekstów jawnych, skończonych możliwych zaszyfrowanych tekstów, skończonych możliwych kluczy oraz algorytmów szyfrowania i deszyfrowania, które odpowiadają każdemu kluczowi. Klucze są ważne zarówno w teorii, jak i w praktyce, ponieważ szyfry bez kluczy zmiennych mogą zostać złamane jedynie przy znajomości użytego szyfru, a zatem są bezużyteczne (lub nawet szkodzą) do większości celów. W przeszłości szyfry były często używane bezpośrednio do szyfrowania lub deszyfrowania bez dodatkowych procedur, takich jak uwierzytelnianie lub kontrola integralności.

Istnieją dwa główne typy kryptosystemów: symetryczne i asymetryczne. W systemach symetrycznych, jedynych znanych do lat 70., ten sam tajny klucz szyfruje i odszyfrowuje wiadomość. Dostęp do danych w systemach symetrycznych jest znacznie szybszy niż w systemach asymetrycznych. Systemy asymetryczne używają „klucza publicznego” do szyfrowania wiadomości i powiązanego „klucza prywatnego” do jej odszyfrowania. Zaletą systemów asymetrycznych jest to, że klucz publiczny można swobodnie publikować, umożliwiając stronom nawiązanie bezpiecznej komunikacji bez posiadania wspólnego tajnego klucza. W praktyce systemy asymetryczne są używane najpierw do wymiany tajnym kluczem, po czym następuje bezpieczna komunikacja bardziej wydajnym systemem symetrycznym wykorzystującym dany klucz.[11] Przykłady systemów asymetrycznych obejmują wymianę kluczami Diffie-Hellmana, RSA ( Rivest-Shamir-Adleman), ECC (Kryptografię Krzywych Eliptycznych ) i kryptografię post-kwantową. Na bezpieczne algorytmy symetryczne składają się powszechnie stosowany AES (Advanced Encryption Standard), który zastąpił starszy DES (Data Encryption Standard).[12] Na niepewne algorytmy symetryczne składają się schematy plątaniny języka dziecięcego, takie jak Pig Latin lub inne przechyłki, oraz wszystkie historyczne schematy kryptograficzne, jakkolwiek poważnie zamierzone, przed wynalezieniem szyfrrów z kluczem jednorazowym na początku XX wieku.

W potocznym użyciu termin „kod” jest często używany w znaczeniu dowolnej metody szyfrowania lub ukrywania znaczenia. Jednak w kryptografii "kod" ma bardziej konkretne znaczenie: zastąpienie jednostki tekstu jawnego (tj. znaczącego słowa lub frazy) słowem kodem (na przykład „wallaby” zastępuje „atak o świcie”). Z kolei szyfr to schemat zmieniania lub zastępowania elementów poniżej poziomu słowa (liter, sylab lub pary liter itp.) w celu utworzenia zaszyfrowanego tekstu.

Kryptoanaliza to termin używany do nazywania nauki badającej metody odszyfrowywania znaczenia zaszyfrowanych informacji bez dostępu do klucza, który zazwyczaj jest wymagany do rozszyfrowania tekstów; tj. jest to nauka o tym, jak „złamać” algorytmy szyfrowania lub ich implementacje.

Terminy kryptografia i kryptologia używane są zamiennie.

Badanie cech języków stosowanych w kryptografii lub kryptologii (np. danych częstotliwościowych, kombinacji liter, wzorców uniwersalnych itp.) nazywa się kryptolingwistyką.

Przypisy[edytuj | edytuj kod]

  1. Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). A Greek-English Lexicon. Oxford University Press.
  2. Rivest, Ronald L. (1990). "Cryptography". In J. Van Leeuwen (ed.). Handbook of Theoretical Computer Science. Vol. 1. Elsevier.
  3. Mihir Bellare: Introduction to Modern Cryptography.. 1997.
  4. a b Norman Biggs, Codes: An introduction to Information Communication and Cryptography, 2008.
  5. "Overview per country" Crypto Law Survey, luty 2013 [dostęp 2015-03-26].
  6. PC World, UK Data Encryption Disclosure Law Takes Effect, 1 października 2007 [dostęp 2015-03-26].
  7. Steve Ranger, The undercover war on your internet secrets: How online surveillance cracked our trust in the web, 24 marca 2015.
  8. A.J. Menezes, Handbook of applied cryptography, Boca Raton: CRC Press, 1997, ISBN 0-8493-8523-7, OCLC 35292671 [dostęp 2022-05-09].
  9. Terence Whalen, The Code for Gold: Edgar Allan Poe and Cryptography, „Representations”, 46, 1994, s. 35–57, DOI10.2307/2928778, ISSN 0734-6018, JSTOR2928778 [dostęp 2022-05-09] (ang.).
  10. David Kahn, The codebreakers : the story of secret writing, Revised edition, New York 1996, ISBN 0-684-83130-9, OCLC 35159231 [dostęp 2022-05-09].
  11. "An Introduction to Modern Cryptosystems"
  12. Mehrdad S. Sharbaf, Quantum cryptography: An emerging technology in network security, 2011 IEEE International Conference on Technologies for Homeland Security (HST), listopad 2011, s. 13–19, DOI10.1109/THS.2011.6107841 [dostęp 2022-05-09].

Kategoria:Nauki ścisłe Kategoria:Kryptografia