Kryptographie ist die Praxis und Untersuchung von Techniken für die sichere Kommunikation in Gegenwart von Dritten. Generell geht es um die Konstruktion und Analyse von Protokollen, die den Einfluss von Gegnern zu überwinden und die sich auf verschiedene Aspekte der Informationssicherheit, wie die Vertraulichkeit der Daten, Datenintegrität, Authentifizierung und Nachweisbarkeit in Zusammenhang stehen. Modernen Kryptographie schneidet die Disziplinen der Mathematik, Informatik und Elektrotechnik. Anwendungen der Kryptographie sind ATM-Karten, Computer-Passwörter und E-Commerce.
Kryptographie vor der Neuzeit war effektiv ein Synonym für Verschlüsselung, die Umwandlung von Informationen aus einem lesbaren Zustand zu scheinbaren Unsinn. Der Absender einer verschlüsselten Nachricht teilte die Decodiertechnik benötigt wird, um die ursprüngliche Information zu erholen nur beabsichtigten Empfänger, wodurch Ausschließen unbefugten Personen das gleiche zu tun. Seit dem Ersten Weltkrieg und dem Aufkommen des Computers, die zur Durchführung der Kryptologie Methoden immer komplexer geworden und ihre Anwendung weiter verbreitet.
Modernen Kryptographie ist stark auf mathematischen Theorie und Informatik der Praxis auf der Basis; kryptographische Algorithmen sind um Rechen Härte Annahmen entwickelt, so dass solche Algorithmen schwer, in der Praxis von jedem Gegner zu brechen. Es ist theoretisch möglich, ein solches System zu brechen, aber es ist unmöglich, so dass durch jedes bekannte praktische Mittel zu tun. Diese Regelungen sind daher rechnerisch sichere bezeichnet; theoretische Fortschritte, beispielsweise Verbesserungen bei Integer-Faktorisierung Algorithmen und schneller Rechentechnik erfordern diese Lösungen kontinuierlich angepasst werden. Es gibt informationstheoretisch sichere Systeme, die nachweislich nicht einmal mit unbegrenzter Rechenleistung gebrochen ein Beispiel ist der Einmal-Pad, aber diese Systeme schwieriger zu implementieren als die besten theoretisch zerbrechlichen, aber rechnerisch sichere Mechanismen werden.
Kryptologie-bezogene Technologie hat eine Reihe von rechtlichen Fragen aufgeworfen. Im Vereinigten Königreich, Ergänzungen der Regulation of Investigatory Powers Act 2000 benötigen einen Verdacht auf eine strafbare Hand über seine oder ihre Entschlüsselungsschlüssel, wenn die Strafverfolgungs gebeten. Andernfalls wird der Benutzer eine strafrechtliche Anklage zu stellen. Die Electronic Frontier Foundation wurde in einem Fall, in den Vereinigten Staaten, die Frage gestellt, ob erfordern mutmaßlichen Straftätern ihre Entschlüsselungsschlüssel für die Strafverfolgung bereitzustellen verfassungswidrig ist beteiligt. Der EFF argumentiert, dass dies ein Verstoß gegen das Recht der nicht gezwungen zu sein, sich selbst zu belasten, wie in der fünften Änderung gegeben.
Terminology
Bis in die Gegenwart genannten Kryptographie fast ausschließlich auf die Verschlüsselung, die den Prozess der Umwandlung von normalen Daten in unverständliche Text ist. Entschlüsselung ist die Rückseite, mit anderen Worten, die aus der Geheimtext unverständlich zurück zu Klartext. A-Chiffre ist ein Paar von Algorithmen, die die Verschlüsselung und die Entschlüsselung Umkehr zu schaffen. Der detaillierte Betrieb einer Chiffre wird sowohl durch den Algorithmus und in jedem Fall von einem "Schlüssel" gesteuert. Das ist ein Geheimnis, in der Regel nur eine kurze Kette von Zeichen, die erforderlich ist, um den Chiffretext zu entschlüsseln. A "Kryptosystem" ist die geordnete Liste der Elemente endlicher möglichen Klartexte, endlich möglich cyphertexts, Finite möglichen Schlüssel und die Ver- und Entschlüsselungsalgorithmen, die jeder Taste entsprechen. Keys sind wichtig, da Chiffren ohne variable Tasten können trivialerweise nur mit dem Wissen über die Chiffre verwendet gebrochen werden und sind daher nutzlos für die meisten Zwecke. Historisch gesehen, Chiffren wurden oft direkt für die Verschlüsselung oder Entschlüsselung ohne zusätzliche Verfahren wie Authentifizierung oder Integritätsprüfungen verwendet.
In der Umgangs Gebrauch wird der Begriff "Code" häufig verwendet, um eine beliebige Methode der Verschlüsselung oder Verschweigen Sinne bedeuten. , In der Kryptographie, hat jedoch Code präziser Bedeutung. Es wird der Austausch einer Einheit von Klartext mit einem Codewort. Codes werden nicht mehr in schweren Kryptographie für solche Dinge wie Einheit Bezeichnungen verwendet, mit der Ausnahme, nebenbei bemerkt, da richtig gewählt Chiffren sind sowohl praktischer und sicherer als selbst die besten Codes und auch besser mit Computern geeignet ist.
Kryptoanalyse ist die Bezeichnung für die Untersuchung von Verfahren zur Gewinnung der Bedeutung von verschlüsselten Informationen ohne Zugriff auf den Schlüssel in der Regel erforderlich, dies zu tun, verwendet wird; dh es ist die Untersuchung, wie Verschlüsselungsalgorithmen oder deren Umsetzungen zu knacken.
Einige nutzen die Begriffe Kryptographie und Kryptologie austauschbar in Englisch, während andere Kryptographie, um speziell auf den Einsatz und die Praxis der kryptographischen Verfahren und Kryptologie beziehen sich auf die kombinierte Untersuchung von Kryptographie und Kryptoanalyse beziehen. Englisch ist flexibler als mehrere andere Sprachen, die für die Kryptologie wird immer in der zweiten Lese oben verwendet. In der englischen Enzyklopädie der allgemeine Begriff für den gesamten Bereich verwendet wird, ist Kryptographie. RFC 2828 darauf hin, dass Steganographie wird manchmal in der Kryptologie enthalten.
Das Studium der Eigenschaften von Sprachen, die eine Anwendung in der Kryptographie haben wird cryptolinguistics genannt.
Geschichte der Kryptographie und Kryptoanalyse
Vor der Neuzeit, Kryptographie wurde ausschließlich mit Nachrichtenvertraulichkeit Umwandlung von Nachrichten aus einem nachvollziehbaren Form in einer unverständlichen einem am anderen Ende betroffenen und wieder zurück unlesbar machen durch Abfangjäger oder Lauscher ohne geheimes Wissen. Encryption wurde verwendet, um Geheimhaltung in der Kommunikation, wie sie von Spionen, Militärs und Diplomaten zu gewährleisten. In den letzten Jahrzehnten hat sich das Feld über die Vertraulichkeit Bedenken erweitert, um Techniken zur Nachrichtenintegritätsprüfung, Sender / Empfänger-Identitätsauthentifizierung, digitale Signaturen, interaktive Beweise und sichere Berechnung, unter anderem.
Klassische Kryptographie
Die frühesten Formen der Geheimschrift benötigt etwas mehr als Schreibgeräte, da die meisten Menschen nicht lesen konnte. Mehr Alphabetisierung oder literate Gegner, benötigt eigentliche Kryptographie. Die wichtigsten klassischen Verschlüsselungstypen sind Transpositions-Chiffren, die die Reihenfolge der Buchstaben in einer Nachricht, und Substitutionschiffren, die systematisch zu ersetzen Buchstaben oder Buchstabengruppen mit anderen Buchstaben oder Buchstabengruppen neu zu ordnen. Einfache Versionen entweder noch nie viel Vertraulichkeit von unternehmungslustigen Gegner bot. Eine frühe Substitutions-Chiffre war der Caesar-Chiffre, in dem jeder Buchstabe im Klartext wurde von einem Brief einige feste Anzahl von Positionen weiter unten im Alphabet ersetzt. Sueton berichtet, dass Julius Caesar benutzte es, mit einer Verschiebung von drei, mit seinen Generälen zu kommunizieren. Atbash ist ein Beispiel für einen frühen hebräischen Chiffre. Die früheste bekannte Verwendung von Kryptographie ist etwas geschnitzt Geheimtext auf Stein in Ägypten, aber das kann für die Unterhaltung von literate Beobachter und nicht als ein Weg zu verbergen Informationen getan worden sein.
Die Griechen der klassischen Zeit sollen von Chiffren gekannt haben. Steganografie wurde ebenfalls zuerst in alten Zeiten entwickelt. Ein frühes Beispiel, von Herodot, verdeckte eine Nachricht mit einem Tattoo auf rasierten Kopf eines Sklaven unter der nachgewachsenen Haare. Modernere Beispiele Steganographie umfassen die Verwendung von unsichtbarer Tinte, Mikropunkte und digitalen Wasserzeichen, um Informationen zu verbergen.
Geheimtexte durch eine klassische Chiffre erzeugt offenbaren immer statistische Informationen über den Klartext, die häufig verwendet werden können, um sie zu brechen. Nach der Entdeckung der Frequenzanalyse vielleicht durch die arabische Mathematiker und Universalgelehrte al-Kindi im 9. Jahrhundert, fast alle solche Chiffren wurde mehr oder weniger leicht zerbrechen kann von jedem informiert Angreifer. Solche klassische Chiffren noch genießen Popularität heute, wenn auch meist als Rätsel. Al-Kindi schrieb ein Buch über Kryptographie mit dem Titel Risalah fi Istikhraj al-Mu'amma, die die ersten Analysetechniken beschrieben.
Im Wesentlichen alle Chiffren blieb anfällig für Kryptoanalyse unter Verwendung des Frequenzanalysetechnik, bis die Entwicklung des Polyalphabetische Substitution, am deutlichsten von Leon Battista Alberti um das Jahr 1467, aber es gibt Hinweise darauf, dass es bereits zu Al-Kindi bekannt. Albertis Innovation war es, verschiedene Ziffern für verschiedene Teile einer Nachricht zu verwenden. Er erfand auch das, was war wohl der erste automatische Verschlüsselungsgerät, ein Rad, das eine teilweise Verwirklichung seiner Erfindung implementiert. Im polyalphabetische Vigenère-Chiffre, Verschlüsselung verwendet ein Schlüsselwort, das Schreiben Substitution steuert je nachdem, welche Buchstaben des Schlüsselwortes verwendet. In der Mitte des 19. Jahrhunderts Charles Babbage zeigte, dass der Vigenère-Chiffre war anfällig für Kasiski Prüfung, aber das wurde zuerst etwa zehn Jahre später von Friedrich Kasiski veröffentlicht.
Obwohl Frequenzanalyse kann ein leistungsfähiges und allgemeine Technik gegen viele Chiffren werden, Verschlüsselung hat noch häufig in der Praxis wirksam gewesen, so viele ein Möchtegern-Kryptoanalytiker war nichts von der Technik. Brechen Sie eine Nachricht ohne Frequenzanalyse im wesentlichen erforderlichen Kenntnisse der Chiffre verwendet, und vielleicht der Schlüssel beteiligt, wodurch Spionage, Bestechung, Einbruch, Abfall etc. attraktiver Ansätze zur cryptanalytically uninformiert. Es wurde schließlich explizit im 19. Jahrhundert, dass Geheimhaltung eines Verschlüsselungsalgorithmus ist nicht sinnvoll noch praktischer Schutz der Nachrichtensicherheit anerkannt wird; in der Tat, wurde ferner festgestellt, dass jede angemessene kryptografische System sollte sicher bleiben, auch wenn der Gegner vollständig versteht den Verschlüsselungsalgorithmus selbst. Sicherheit der verwendeten Schlüssel allein sollte ausreichend sein für eine gute Verschlüsselung, um die Vertraulichkeit bei einem Angriff zu erhalten. Dieses Grundprinzip wurde erstmals explizit 1883 von Auguste Kerckhoffs angegeben und wird im Allgemeinen Kerckhoffs 'Prinzip genannt; alternativ und mehr unverblümt, es wurde von Claude Shannon, dem Erfinder der Informationstheorie und Grundlagen der theoretischen Kryptographie angepasst, wie Shannons Maxim 'der Feind weiß das System ".
Verschiedene physikalische Geräte und Hilfsmittel verwendet worden, um mit Chiffren unterstützen. Einer der ersten war vielleicht der scytale des antiken Griechenlands, eine Stange angeblich von den Spartanern als Hilfe für eine Transposition Cipher benutzt haben. Im Mittelalter wurden andere Hilfsmittel erfunden wie die Chiffre Gitter, die auch für eine Art von Steganographie benutzt wurde. Mit der Erfindung des polyalphabetische Chiffren kamen anspruchsvollere Hilfsmittel wie Alberti eigenen Chiffrierscheibe, Johannes Trithemius 'tabula recta Schema und Thomas Jefferson Mehrzylinder. Viele mechanische Verschlüsselung / Entschlüsselung Geräte wurden Anfang des 20. Jahrhunderts erfunden und mehrere patentierte, darunter Rotormaschinen berühmt, einschließlich der von der deutschen Regierung und des Militärs aus den späten 1920er Jahren und während des Zweiten Weltkrieges verwendet Enigma-Maschine. Die Chiffren von besserer Qualität Beispiele für diese Maschinenkonzepte zu einem erheblichen Anstieg der kryptoanalytischer Schwierigkeiten nach dem Ersten Weltkrieg brachte implementiert.
Computer-Ära
Kryptoanalyse der neuen mechanischen Einrichtungen erwies sich als schwierig und aufwendig zu sein. Im Vereinigten Königreich, kryptoanalytischer Bemühungen in Bletchley Park im Zweiten Weltkrieg trieb die Entwicklung effizienterer Mittel zur Durchführung wiederholende Aufgaben. Dies gipfelte in der Entwicklung der Koloss, der weltweit ersten vollelektronischen, digitalen, programmierbaren Computer, der in der Entschlüsselung der Chiffren von der Bundeswehr Lorenz SZ40 / 42 Maschine erzeugt unterstützt.
Ebenso wie die Entwicklung der digitalen Computer und Elektronik in der Kryptoanalyse half, machte es möglich, sehr viel komplexer Chiffren. Außerdem Computer für die Verschlüsselung von jeder Art von Daten erlaubt darstellbar in jedem binären Format, anders als klassische Chiffren, die nur verschlüsselt Schriftsprache Texten; das war neu und signifikant. Computernutzung hat damit verdrängt sprachlichen Kryptographie, sowohl für die Chiffre-Design und Kryptoanalyse. Viele Computer-Chiffren kann durch ihren Betrieb auf binäre Bitfolgen, im Gegensatz zu klassischen und mechanische Systeme, die in der Regel direkt bearbeiten traditionellen Zeichen gekennzeichnet werden. Allerdings haben Computer auch unterstützt Kryptoanalyse, die zu einem gewissen Grad für erhöhte Verschlüsselungskomplexität ausgeglichen hat. Dennoch haben gute moderne Chiffren vor der Kryptoanalyse blieb; ist es typischerweise der Fall, dass ein Qualitäts Verschlüsselung verwenden ist sehr effizient, während bricht es einen Aufwand erfordert viele Größenordnungen größer ist und erheblich größer als die für jedes klassische Verschlüsselungs erforderlich, was Kryptanalyse so ineffizient und unpraktisch, um effektiv unmöglich.
Umfangreiche offenen wissenschaftlichen Forschung in der Kryptographie ist relativ neu; es begann erst Mitte der 1970er Jahre. In der letzten Zeit entwickelt IBM Personal der Algorithmus, der die Bundes Data Encryption Standard geworden; Whitfield Diffie und Martin Hellman veröffentlichten ihre Schlüsselvereinbarungsalgorithmus; und der RSA-Algorithmus wurde von Martin Gardner Scientific American veröffentlicht Spalte. Seitdem hat sich der Kryptographie werden ein weit verbreitetes Werkzeug in der Kommunikation, Computer-Netzwerke und Computer-Sicherheit im Allgemeinen. Einige moderne Verschlüsselungstechniken können nur ihre Schlüssel geheim halten, wenn bestimmte mathematische Probleme sind unlösbar, wie beispielsweise die Integer-Faktorisierung oder der diskrete Logarithmus Probleme, so gibt es tiefe Verbindungen mit abstrakten Mathematik. Es gibt keine absoluten Beweise, dass eine kryptographische Technik ist sicher; im besten Fall gibt es Beweise, dass einige Techniken sind sicher, wenn einige Rechen Problem ist schwer zu lösen oder bestimmte Annahmen über die Umsetzung oder praktische Anwendung erfüllt sind.
Sowie in Kenntnis der kryptographischen Geschichte, müssen kryptographischen Algorithmus und Systemdesigner auch sinnvoll zu prüfen, einen voraussichtlichen künftigen Entwicklungen während der Arbeit an ihren Entwürfen. Zum Beispiel haben kontinuierliche Verbesserungen in der Rechenleistung des Umfangs der Brute-Force-Angriffe erhöht, so bei der Angabe von Schlüssellängen werden die benötigten Schlüssellängen ähnlich voran. Die möglichen Auswirkungen der Quantencomputer werden bereits von einigen kryptographischen Systems Designer berücksichtigt; die angekündigte Bevor kleiner Implementierungen dieser Maschinen sein kann, wodurch die Notwendigkeit dieser preemptive Vorsicht eher als nur spekulativ.
Im Wesentlichen vor dem Anfang des 20. Jahrhunderts war der Kryptographie hauptsächlich mit sprachlichen und lexikographische Mustern. Seither liegt der Schwerpunkt hat sich verlagert, und Kryptographie jetzt macht umfangreichen Gebrauch von Mathematik, einschließlich der Aspekte der Informationstheorie, Komplexitäts, Statistiken, Kombinatorik, Algebra, Zahlentheorie, und finite Mathematik im Allgemeinen. Kryptographie ist auch ein Zweig der Technik, aber eine ungewöhnliche da es sich aktiv, intelligent, und böswilligen Opposition; andere Arten von Engineering benötigen beschäftigen nur mit neutralen Naturkräfte. Es ist auch aktiv Forschung Untersuchung der Beziehung zwischen der kryptographischen Probleme und Quantenphysik.
Modernen Kryptographie
Die moderne Gebiet der Kryptographie kann in mehrere Studienbereiche aufgeteilt werden. Die Hohen diejenigen werden hier diskutiert; siehe Themen der Kryptographie für mehr.
Symmetric-Key-Kryptographie
Symmetrischen Schlüsseln bezieht sich auf Verschlüsselungsverfahren, bei dem sowohl der Sender und Empfänger die gleiche Taste. Dies war die einzige Art der Verschlüsselung, bis Juni 1976 öffentlich bekannt wurde.
Symmetrischen Schlüssel Chiffren werden entweder als Blockchiffren oder Stromchiffren implementiert. Eine Blockchiffre chiffriert Eingang in Blöcken von Klartext im Gegensatz zu einzelnen Zeichen, die Eingabemaske durch eine Stromchiffre verwendet.
Der Data Encryption Standard und die Advanced Encryption Standard sind Blockchiffre Designs, die Kryptographie-Standards, die von der US-Regierung ausgewiesen wurden. Trotz der Missbilligung als offizieller Standard, bleibt DES sehr beliebt; es in einem breiten Spektrum von Anwendungen, E-mail Privatsphäre und sicheren Remote-Zugriff verwendet wird, von der ATM-Verschlüsselung. Viele andere Blockchiffren wurden entwickelt und veröffentlicht, wobei erhebliche Unterschiede in der Qualität. Viele wurden gründlich gebrochen, wie FEAL.
Stromchiffren, im Gegensatz zu den "Block" Typs, erstellen Sie eine beliebig lange Strom von Schlüsselmaterial, das mit dem Klartext-Bit-für-Bit oder Zeichen für Zeichen kombiniert wird, etwa wie der Einmal-Pad. In einer Stromchiffre, wird der Ausgangsstrom auf der Grundlage einer versteckten internen Zustand, die sich ändert, wie die Chiffre arbeitet erstellt. Das interne Zustand wird zunächst unter Verwendung des geheimen Schlüssels Material gesetzt. RC4 ist eine weit verbreitete Stromchiffre; siehe Kategorie: Stromchiffren. Blockchiffren können als Stromchiffren verwendet werden; siehe Block Cipher Betriebsarten.
Kryptographische Hash-Funktionen sind eine dritte Art von kryptographischen Algorithmus. Nehmen sie eine Nachricht mit beliebiger Länge als Eingabe und Ausgabe eines kurzen festgelegten Länge, die in einer Hash der digitalen Signatur verwendet werden kann. Für eine gute Hash-Funktionen, die ein Angreifer nicht finden können zwei Nachrichten, die den gleichen Hash zu erzeugen. MD4 ist eine langfris verwendeten Hash-Funktion, die nun gebrochen wird; MD5, eine verstärkte Variante des MD4 wird auch häufig eingesetzt, aber in der Praxis gebrochen. Die US National Security Agency entwickelt die Secure Hash Algorithm Reihe von MD5-Hash-Funktionen wie: SHA-0 war ein fehlerhafter Algorithmus, der die Agentur zurückgezogen; SHA-1 ist weit verbreitet und sicherer als MD5, aber Kryptanalytiker haben Angriffe gegen sie ermittelt; der SHA-2-Familie verbessert SHA-1, aber es ist noch nicht weit verbreitet; und die US-Standards Behörde hielt es für "klug" aus Sicht der Sicherheit, einen neuen Standard zu entwickeln, um "die Robustheit des Gesamt Hash-Algorithmus Toolkit NIST deutlich zu verbessern." So wurde eine Hash-Funktion Design-Wettbewerb soll eine neue US-nationalen Standard wählen, genannt zu werden SHA-3, bis zum Jahr 2012. Der Wettbewerb endete am 2. Oktober 2012, wenn die NIST bekannt gegeben, dass Keccak würde die neue SHA-3-Hash-Algorithmus sein .
Message Authentication Codes sind ähnlich wie kryptografische Hash-Funktionen, mit der Ausnahme, dass ein geheimer Schlüssel verwendet werden, um den Hash-Wert nach dem Empfang zu authentifizieren.
Public-Key-Kryptographie
Symmetric-Key-Kryptosysteme verwenden den gleichen Schlüssel zur Ver- und Entschlüsselung einer Nachricht, wenn eine Nachricht oder eine Gruppe von Nachrichten können einen anderen Schlüssel als andere. Ein wesentlicher Nachteil der symmetrische Verschlüsselung ist der Schlüssel-Management notwendig, um sie sicher zu verwenden. Jede einzelne Paar von kommunizierenden Parteien müssen im Idealfall gemeinsam einen anderen Schlüssel, und vielleicht jeder Schlüsseltext ausgetauscht als auch. Die Anzahl der Tasten erforderlich erhöht sich mit dem Quadrat der Anzahl der Netzwerkmitglieder, die sehr schnell erfordert komplexe Schlüsselmanagementsysteme, um sie alle konsequent und geheim zu halten. Die Schwierigkeit, in einer sicheren Einrichtung eines geheimen Schlüssels zwischen zwei kommunizierenden Parteien, wenn ein sicherer Kanal nicht bereits zwischen ihnen bestehen, stellt auch ein Huhn-Ei-Problem, das eine erhebliche praktische Hindernis für die Kryptographie-Benutzer in der realen Welt ist.
In einer bahnbrechenden 1976 Papier, Whitfield Diffie und Martin Hellman Vorschlag den Begriff der Public-Key-Kryptographie, bei der zwei unterschiedliche, aber mathematisch verwandte Schlüssel einen öffentlichen Schlüssel und einen privaten Schlüssel verwendet. Einem öffentlichen Schlüsselsystem ist so aufgebaut, daß die Berechnung mit einem einzigen Schlüssel rechnerisch nicht aus dem anderen, auch wenn sie zwangsläufig in Zusammenhang stehen. Stattdessen werden beide Schlüssel heimlich erzeugt wird, als ein Paar miteinander. Der Historiker David Kahn beschrieben öffentlichem Schlüssel als "das revolutionäre neue Konzept im Bereich seit polyalphabetische entstand in der Renaissance".
In der Public-Key-Kryptosysteme, kann der öffentliche Schlüssel frei verteilt werden, während die gepaarten privaten Schlüssel sind geheim zu halten. In einem Public-Key-Verschlüsselungssystem, wird der öffentliche Schlüssel für die Verschlüsselung verwendet, während der private oder geheime Schlüssel wird zur Entschlüsselung verwendet. Während Diffie und Hellman könnte ein solches System nicht finden, zeigten sie, dass Public-Key-Kryptographie war in der Tat durch die Vorlage der Diffie-Hellman-Schlüsselaustausch-Protokoll möglich ist, eine Lösung, die wird jetzt weit in die sichere Kommunikation verwendet, damit zwei Parteien heimlich einigen sich auf eine gemeinsam genutzten Verschlüsselungsschlüssel.
Diffie und Hellman Publikation löste weit verbreitete akademische Bemühungen bei der Suche nach einer praktischen Public-Key-Verschlüsselungssystem. Dieses Rennen wurde schließlich 1978 von Ronald Rivest, Adi Shamir und Len Adleman, dessen Lösung seither als der RSA-Algorithmus bekannt geworden gewonnen.
Die Diffie-Hellman und RSA-Algorithmen, abgesehen davon, dass die erste öffentlich bekannte Beispiele von hoher Qualität Public-Key-Algorithmen wurden zu den am häufigsten verwendet. Andere schließen die Cramer-Shoup-Kryptosystem, ElGamal-Verschlüsselung und verschiedene elliptischen Kurve Techniken. Siehe Kategorie: Asymmetric-Key-Kryptosysteme.
Zu viel Überraschung, ein Dokument im Jahr 1997 durch die Government Communications Headquarters, ein britischer Geheimdienstorganisation veröffentlicht wurde, ergab, dass Kryptographen an GCHQ hatte mehrere akademische Entwicklungen erwartet. Wie berichtet, um 1970, James H. Ellis hatte die Prinzipien der asymmetrischen Schlüsseln konzipiert. Im Jahr 1973 erfand Clifford Cocks eine Lösung, die im wesentlichen ähnelt dem RSA-Algorithmus. Und im Jahr 1974, Malcolm J. Williamson in Anspruch genommen wird, um das Diffie-Hellman-Schlüsselaustausch entwickelt haben.
Kryptographie mit öffentlichem Schlüssel können auch zur Implementierung digitaler Signaturverfahren eingesetzt werden. Eine digitale Signatur ist erinnert an eine gewöhnliche Signatur; Beide haben die Eigenschaft, dass sie leicht für einen Benutzer zu erzeugen, aber schwierig für alle anderen zu fälschen. Digitale Signaturen können auch permanent an dem Inhalt der Nachricht, die signiert gebunden werden; sie können dann nicht '' bewegt werden, von einem Dokument zu einem anderen, für jeden Versuch wird nachweisbar sein. In der digitalen Signaturverfahren, gibt es zwei Algorithmen: ein für die Unterzeichnung, bei der ein geheimer Schlüssel wird verwendet, um die Nachricht zu verarbeiten, und eine für die Prüfung, bei der die passenden öffentlichen Schlüssel wird mit der Meldung verwendet, um die Gültigkeit der Signatur zu überprüfen. RSA- und DSA sind zwei der beliebtesten digitalen Signaturverfahren. Digitale Signaturen sind von zentraler Bedeutung für den Betrieb von Public Key Infrastrukturen und viele Systeme der Netzwerksicherheit.
Public-Key-Algorithmen sind am häufigsten auf der Rechenaufwand von "harten" Probleme, die oft aus der Zahlentheorie basiert. Zum Beispiel ist die Härte des RSA im Zusammenhang mit dem Faktorisierungsproblem Problem, während Diffie-Hellman und DSA werden dem Problem des diskreten Logarithmus verwandt. In jüngerer Zeit hat Elliptische Kurven entwickelt, ein System, in dem die Sicherheit auf zahlentheoretischen Probleme mit elliptischen Kurven. Wegen der Schwierigkeit der zugrundeliegenden Probleme, die meisten Public-Key-Algorithmen beinhalten Operationen wie Multiplikation und modulare Exponentiation, die viel rechenintensiver als die Techniken, die in den meisten Blockchiffren verwendet werden, insbesondere mit typischer Tastengrößen sind. Als Ergebnis sind die Public-Key-Kryptosysteme allgemein hybride Kryptosysteme, in denen eine schnelle hochwertigen symmetrischen Schlüsseln Verschlüsselungsalgorithmus für die Nachricht selbst verwendet, während der entsprechende symmetrische Schlüssel wird mit der Nachricht gesendet, aber verschlüsselt unter Verwendung eines Public-Key- Algorithmus. Ähnlich werden Hybridsignaturverfahren häufig verwendet, bei dem eine kryptographische Hash-Funktion berechnet wird, und nur das resultierende Hash signiert.
Kryptoanalyse
Das Ziel der Kryptoanalyse ist es, einige Schwäche oder Unsicherheit in einem kryptographischen System zu finden, wodurch ihre Kraft setzen oder umgehen.
Es ist ein verbreiteter Irrtum, dass jedes Verschlüsselungsverfahren kann gebrochen werden. Im Zusammenhang mit seiner WWII Arbeit bei Bell Labs, Claude Shannon bewiesen, dass der Einmal-Pad-Chiffre ist unzerbrechlich, sofern das Schlüsselmaterial ist wirklich zufällig, niemals wiederverwendet, geheim gehalten von allen möglichen Angreifer, und von gleicher oder größerer Länge als die Nachricht . Die meisten Chiffren, abgesehen von der Einmal-Pad kann mit genügend Rechenaufwand durch Brute-Force-Angriff, aber die Menge an Aufwand exponentiell abhängig von der Schlüsselgröße gebrochen werden, im Vergleich zu dem Aufwand für die Nutzung der Verschlüsselungs machen . In solchen Fällen könnte effektive Sicherheit erreicht werden, wenn nachgewiesen wird, dass der Aufwand ist über die Fähigkeit aller Gegner werden. Dies bedeutet, es muss gezeigt werden, dass keine effiziente Methode zu finden, um die Ziffer zu brechen. Da kein solcher Nachweis wurde bisher festgestellt worden ist, bleibt das one-time-pad das nur theoretisch unbreakable cipher.
Es gibt eine Vielzahl von kryptoanalytischen Attacken, und sie können in irgendeiner von verschiedenen Arten klassifiziert werden. Eine gemeinsame Unterscheidung schaltet, was ein Angreifer weiß, und welche Funktionen zur Verfügung stehen. In einer chiffrierten Text-only-Angriff hat die Kryptoanalytiker nur Zugriff auf die verschlüsselten Text. In einer Known-Plaintext-Angriff hat die Kryptoanalytiker Zugang zu einem verschlüsselten Text und seine entsprechende Klartext. In einem gewählten-Plaintext-Angriff kann der Kryptoanalytiker ein Klartext wählen, und lernen, ihre entsprechende Geheimtext; ein Beispiel ist die Gartenarbeit, die von den Briten im Zweiten Weltkrieg eingesetzt. Schließlich wird in einem ausgewähltem Geheimtext-Angriff, der Kryptoanalytiker der Lage sein, Geheimtexte auswählen und lernen ihre entsprechenden Klartexte sein. Auch wichtig, oft überwältigend, so sind Fehler.
Kryptoanalyse von symmetrischen Schlüsseln Chiffren umfasst in der Regel auf der Suche nach Angriffe gegen die Blockchiffren oder Stromchiffren, die effizienter als jeder Angriff, der gegen einen perfekten Chiffre sein könnten. Zum Beispiel, ein einfacher Brute-Force-Angriff gegen DES erfordert einen bekannten Klartext und 2 Entschlüsselungen, versucht etwa die Hälfte der möglichen Schlüssel, um einen Punkt, an dem die Chancen sind besser als sogar, dass der gesuchte Schlüssel gefunden wurden, zu erreichen. Dies kann aber nicht genug zugesichert werden; eine lineare Kryptoanalyse Angriff gegen DES erfordert 2 bekannten Klartexten und etwa 2 DES-Operationen. Dies ist eine erhebliche Verbesserung gegenüber Brute-Force-Attacken.
Public-Key-Algorithmen basieren auf der rechnerischen Schwierigkeit, verschiedene Probleme auf der Basis. Der berühmteste von ihnen ist Integer-Faktorisierung, aber das Problem des diskreten Logarithmus ist ebenfalls wichtig. Viel öffentliche Schlüsselkryptoanalyse betrifft numerische Algorithmen zum Lösen dieser Berechnungsprobleme, oder einige von ihnen, effizient. Zum Beispiel sind die besten bekannten Algorithmen zur Lösung der elliptischen Kurve-basierte Version des diskreten Logarithmus sind viel mehr Zeit in Anspruch als die besten bekannten Algorithmen für Factoring, zumindest für die Probleme der mehr oder weniger gleicher Größe. Somit sonst gleichen Bedingungen, um eine äquivalente Stärke des Angriffs Widerstand zu erreichen, müssen Factoring-basierte Verschlüsselungstechniken größere Tasten als Elliptische-Kurven-Techniken verwenden. Aus diesem Grund ist die Public-Key-Kryptosysteme auf Basis elliptischer Kurven haben sich seit ihrer Erfindung in Mitte der 1990er Jahre populär.
Während reine Kryptoanalyse nutzt Schwachstellen in den Algorithmen selbst sind andere Angriffe auf Kryptosysteme auf der tatsächlichen Verwendung der Algorithmen in realen Geräten basiert, und sind Seitenkanalangriffe bezeichnet. Wenn ein Kryptoanalytiker hat Zugriff auf beispielsweise die Einrichtung nahm die Menge an Zeit, um eine Reihe von Klartexte verschlüsseln oder Melde einen Fehler in einem Passwort oder PIN-Charakter, so kann er in der Lage, einen Zeitangriff verwenden, um eine Chiffre, die sonst brechen beständig Analyse. Ein Angreifer könnte auch das Muster und die Länge der Nachrichten zu studieren, um wertvolle Informationen abzuleiten; dies wird als Traffic-Analyse bekannt und kann sehr nützlich sein, eine Warnung Gegner sein. Schlechte Verwaltung eines Kryptosystems, wie zum Beispiel erlauben zu kurze Schlüssel, wird jeder System anfällig, unabhängig von anderen Tugenden zu machen. Und, natürlich, Social Engineering, und andere Angriffe auf die Personen, die mit Kryptosysteme oder die Nachrichten, die sie handhaben kann die produktivsten Angriffe von allen sein zu arbeiten.
Kryptographische Primitive
Ein Großteil der theoretischen Arbeiten auf Kryptographie betrifft kryptographischen Grundalgorithmen mit kryptographischen Grundeigenschaften und ihre Beziehung zu anderen Verschlüsselungsprobleme. Komplizierter Verschlüsselungswerkzeuge werden dann von diesen grundlegenden Primitiven gebaut. Diese Grundelemente liefern grundlegende Eigenschaften, die verwendet werden, um komplexere Tools namens Krypto oder kryptographische Protokolle, die eine oder mehrere Hochsicherheitseigenschaften gewährleisten zu entwickeln. Man beachte jedoch, daß die Unterscheidung von Verschlüsselungsalgorithmen und Kryptosysteme ist relativ willkürlich; wird beispielsweise das RSA-Verfahren manchmal als ein Kryptosystem und manchmal ein Grundelement. Typische Beispiele für kryptographischer Primitive sind Pseudozufallsfunktionen, Einwegfunktionen usw.
Krypto
Eine oder mehrere Verschlüsselungsalgorithmen werden häufig verwendet, um einen komplexeren Algorithmus zu entwickeln, genannt ein Verschlüsselungssystem bzw. Kryptosystem. Kryptosysteme wurden entwickelt, um bestimmte Funktionalität bereitstellen und garantieren bestimmte Sicherheitseigenschaften der Sicherheit in der Random Oracle Modell). Kryptosysteme verwenden die Eigenschaften der zugrunde liegenden kryptographischen Primitiven, um Sicherheitseigenschaften des Systems zu unterstützen. Natürlich kann, wie die Unterscheidung zwischen Primitiven und Krypto ist etwas willkürlich, eine anspruchsvolle Kryptosystem kann aus einer Kombination mehrerer primitiver Kryptosysteme abgeleitet werden. In vielen Fällen beinhaltet die Struktur des Kryptosystems ist hin und her, die Kommunikation zwischen zwei oder mehr Parteien im Raum oder über die Zeit. Solchen Krypto werden manchmal als kryptographische Protokolle.
Einige weithin bekannte Kryptosysteme umfassen die RSA-Verschlüsselung, Schnorr Signatur, El-Gamal-Verschlüsselung, PGP usw. Komplexere Kryptosysteme sind elektronische Kassensysteme, Signcryption Systeme usw. Einige weitere "theoretischen" Kryptosysteme gehören interaktive Beweissysteme ,, Systeme für geheime sharinng usw.
Bis vor kurzem wurden die meisten Sicherheitseigenschaften der meisten Kryptosysteme unter Verwendung empirischer Techniken oder unter Verwendung von Ad-hoc-Argumentation demonstriert. Kürzlich hat es erhebliche Anstrengungen zur formalen Techniken für die Herstellung der Sicherheit von Kryptosystemen zu entwickeln; Dies wurde allgemein beweisbare Sicherheit genannt. Die allgemeine Idee der beweisbare Sicherheit ist es, Argumente über die rechnerische Schwierigkeiten notwendig, um eine gewisse Sicherheit Aspekt der Kryptosystem kompromittieren zu geben.
Die Studie darüber, wie am besten zu implementieren und integrieren Kryptographie in Software-Anwendungen ist selbst ein eigenes Feld.
Rechtsfragen
Verbote
Kryptographie ist seit langem von Interesse für Informationsbeschaffung und Strafverfolgungsbehörden gewesen. Geheime Mitteilungen können strafrechtliche oder sogar verräterisch sein. Wegen seiner Erleichterung der Privatsphäre und der Verminderung der Privatsphäre Begleiter auf das Verbot, der Kryptographie ist auch von großem Interesse, um die Bürgerrechte Stützer. Dementsprechend hat es eine Geschichte der umstrittenen rechtlichen Fragen rund um Kryptographie, insbesondere seit dem Aufkommen von billigen Computern hat den breiten Zugang zu qualitativ hochwertigen Kryptographie ermöglicht.
In einigen Ländern ist auch die inländische Verwendung von Kryptographie oder wurde, beschränkt. Bis 1999, Frankreich erheblich eingeschränkt den Einsatz von Kryptographie im Inland, obwohl es da viele dieser Regeln gelockert. In China und dem Iran ist eine Lizenz erforderlich, um Kryptographie. Viele Länder haben enge Grenzen für die Verwendung von Kryptographie. Unter den restriktiver Gesetze in Weißrussland, Kasachstan, die Mongolei, Pakistan, Singapur, Tunesien und Vietnam.
In den Vereinigten Staaten, ist Kryptographie Rechts für den Hausgebrauch, aber es gab viel Streit über rechtliche Fragen im Zusammenhang mit Kryptographie. Eine besonders wichtige Frage war der Export von Kryptographie und kryptografische Software und Hardware. Wahrscheinlich, weil die Bedeutung der Kryptoanalyse im Zweiten Weltkrieg und der Erwartung, dass Kryptographie auch weiterhin wichtig für die nationale Sicherheit zu sein, haben viele westliche Regierungen, an einem gewissen Punkt, streng geregelt Export von Kryptographie. Nach dem Zweiten Weltkrieg war es in den USA illegal zu verkaufen oder zu verteilen Verschlüsselungstechnologie im Ausland; in der Tat, wurde die Verschlüsselung als Hilfs militärische Ausrüstung bezeichnet und auf der United States Munitions List gesetzt. Bis zur Entwicklung des Personal Computers, asymmetrische Schlüsselalgorithmen und das Internet, das war nicht besonders problematisch. Da jedoch das Internet wuchs und Computern weiter verbreitet wurde, wurde hochwertiges Verschlüsselungstechniken auch in der ganzen Welt bekannt. Als Ergebnis kam Ausfuhrkontrollen zu sehen, um ein Hindernis für Handel und für die Forschung sein werden.
Exportkontrollen
In den 1990er Jahren gab es mehrere Herausforderungen an den US-Ausfuhrregelung der Kryptographie. Nach der Quellcode für Pretty Good Privacy Verschlüsselungsprogramm Philip Zimmermann fand seinen Weg ins Internet im Juni 1991 eine Beschwerde von RSA Security in Folge einer längeren Strafuntersuchung der Zimmermann von der US Customs Service und das FBI, obwohl keine Anklage überhaupt eingereicht wurden . Daniel J. Bernstein, dann ein Doktorand an der UC Berkeley, brachte eine Klage gegen die US-Regierung eine Herausforderung, einige Aspekte der Beschränkungen bezogen auf freie Rede Gelände. Die 1995 bei Bernstein v. United States letztlich zu einer Entscheidung von 1999, der Quellcode für kryptographische Algorithmen und Systeme wurde als Redefreiheit durch die Verfassung der Vereinigten Staaten geschützt gedruckt.
Im Jahr 1996 unterzeichnete neununddreißig Länder des Wassenaar Arrangement, eine Rüstungskontrollvertrag, die mit der Ausfuhr von Waffen und "dual-use" Technologien wie Kryptographie beschäftigt. Der Vertrag sah vor, dass die Verwendung von Kryptographie mit kurzen Schlüssellängen nicht mehr export gesteuert werden. Cryptography Exporte aus den USA wurde weniger streng reguliert als Folge einer größeren Erholung in 2000; gibt es nicht mehr sehr viele Einschränkungen für Schlüsselgrößen werden im US-exportiert Massenmarkt-Software. Seit dieser Entspannung im US-Exportbeschränkungen, und da die meisten PCs mit dem Internet verbunden sind: US-Source-Web-Browsern wie Firefox oder Internet Explorer, fast jeder Internet-Nutzer weltweit hat das Potenzial den Zugang zu hochwertigen Kryptographie über ihren Browser. Die Mozilla Thunderbird und Microsoft Outlook E-Mail-Client-Programme können in ähnlicher Weise senden und empfangen E-Mails über TLS, und senden und empfangen E-Mail mit S / MIME verschlüsselt. Viele Internet-Nutzer wissen nicht, dass ihre grundlegenden Anwendungssoftware enthält eine solche umfangreiche Kryptosysteme. Diese Browser und E-Mail-Programme sind so allgegenwärtig, dass sogar Regierungen, deren Absicht ist es, die zivile Nutzung der Kryptographie zu regeln generell nicht finden es sinnvoll, viel zu Verteilung oder Verwendung von Kryptographie in dieser Qualität nicht unter Kontrolle bringen, so dass selbst dann, wenn solche Gesetze in Kraft sind, tatsächliche Durchsetzung ist oft praktisch unmöglich.
Mitwirkung der NSA
Ein weiterer Streitpunkt verbunden ist, um in den Vereinigten Staaten Kryptographie ist der Einfluss der National Security Agency auf Chiffre Entwicklung und Politik. Die NSA wurde mit dem Design von DES während seiner Entwicklung bei IBM und dessen Prüfung durch die National Bureau of Standards als mögliche Federal Standard zur Kryptographie beteiligt. DES wurde entwickelt, resistent gegen differentielle Kryptoanalyse, eine mächtige und allgemeine kryptoanalytischer Technik, um die NSA und IBM bekannt, die öffentlich bekannt wurde nur, wenn es wurde in den späten 1980er Jahren wiederentdeckt. Laut Steven Levy, entdeckt IBM differentielle Kryptoanalyse, behielt aber die Technik Geheimnis auf Ersuchen der NSA. Die Technik wurde erst öffentlich bekannt, als Biham und Shamir wiederentdeckt und bekannt, dass es einige Jahre später. Die ganze Affäre zeigt die Schwierigkeit der Bestimmung, welche Ressourcen und Wissen ein Angreifer tatsächlich haben.
Ein weiteres Beispiel für das Engagement der NSA war der 1993 Clipper-Chip-Affäre, ein Verschlüsselungsmikrochip soll Teil der Kryptografie-Steuerinitiative Capstone sein. Clipper wurde weitgehend von Kryptographen aus zwei Gründen kritisiert. Der Verschlüsselungsalgorithmus wurde dann klassifiziert. Das klassifizierte Chiffre verursacht Bedenken, dass die NSA absichtlich, um seine Intelligenz Bemühungen zu unterstützen hat die Chiffre schwach. Die ganze Initiative kritisierte auch auf seiner Verletzung Kerckhoffs 'Prinzip beruht, wie der Plan enthalten einen speziellen Treuhandschlüssel von der Regierung für die Verwendung durch die Strafverfolgungsbehörden abgehalten, beispielsweise im Lauschangriffe.
Digital Rights Management
Kryptographie ist von zentraler Bedeutung für die Verwaltung digitaler Rechte, eine Gruppe von Techniken für die technologisch Steuerung Verwendung von urheberrechtlich geschütztem Material, wobei weitgehend umgesetzt und auf Geheiß von einigen Rechteinhabern im Einsatz. Im Jahr 1998, Bill Clinton, Präsident der Vereinigten Staaten von 1993 bis 2001, unterzeichnete den Digital Millennium Copyright Act, der alle Produktion, Verbreitung und Verwendung bestimmter kryptoanalytischer Techniken und Technologien kriminalisiert; Insbesondere diejenigen, die verwendet werden könnten, um DRM technologische Systeme zu umgehen. Dies hatte eine spürbare Auswirkung auf die Kryptographie-Forschung, da ein Argument kann gemacht werden, dass jeder kryptoanalytischer Forschung verletzt oder verletzen könnte, den DMCA. Ähnliche Gesetze wurden seit in einigen Ländern und Regionen, einschließlich der Umsetzung der EU-Urheberrechtsrichtlinie erlassen. Ähnliche Beschränkungen sind durch Verträge von World Intellectual Property Organization Mitgliedsstaaten unterzeichnet genannt.
Das United States Department of Justice und FBI nicht vollstreckt den DMCA so rigoros wie von einigen befürchtet worden war, aber das Gesetz, dennoch bleibt kontrovers. Niels Ferguson, ein angesehener Kryptographie-Forscher, hat öffentlich erklärt, dass er nicht einen Teil seiner Forschungs Freisetzung in einem Intel-Sicherheitsdesign aus Angst vor Strafverfolgung nach den DMCA. Sowohl Alan Cox und Edward Felten haben Probleme mit dem Gesetz im Zusammenhang gestoßen. Dmitry Sklyarov wurde bei einem Besuch in den USA aus Russland verhaftet und für fünf Monate bis zum Prozess wegen angeblicher Verstöße gegen den DMCA, die bei Arbeiten er in Russland, wo die Arbeitsrechts war getan hatte inhaftiert. Im Jahr 2007, die kryptographischen Schlüssel für Blu-ray und HD DVD Inhalte verantwortlich Scrambling entdeckt und ins Internet freigegeben. In beiden Fällen, schickte der MPAA zahlreiche DMCA Takedown Notices, und es war eine massive Gegenreaktion Internet durch die wahrgenommene Auswirkungen solcher Hinweise auf Fair Use und Redefreiheit ausgelöst.
Zwangs Offenlegung von Verschlüsselungsschlüsseln
Im Vereinigten Königreich wird die Regelung der Ermittlungsbefugnisse Act gibt britische Polizei die Befugnisse, um Verdächtige zu zwingen, Dateien zu entschlüsseln oder zu über Passwörter, Verschlüsselungsschlüssel zu schützen. Bei Nichtbeachtung ist eine Straftat in seinem eigenen Recht, unter Strafe auf Verurteilung durch ein Zwei-Jahres-Haftstrafe oder bis zu fünf Jahren in Fällen, die die nationale Sicherheit. Erfolgreiche Strafverfolgung haben im Rahmen des Gesetzes eingetreten ist; die erste im Jahr 2009, was zu einer Laufzeit von 13 Monaten Gefängnis.
Ähnliche erzwungene Offenlegung Gesetze in Australien, Finnland, Frankreich, Indien und zwingen einzelnen Verdächtigen die ermittelt wird, Schlüssel oder Passwörter während der strafrechtlichen Ermittlungen zu übergeben.
In den Vereinigten Staaten, der Bundeskriminalfall der Vereinigten Staaten v gerichtet. Fricosu, ob eine Person kann gezwungen werden, seine oder ihre Passphrase oder Passwort verraten, trotz der US-Verfassung der Fünften Zusatz Schutz vor Selbstbelastung. Im Jahr 2012 entschied das Gericht, dass im Rahmen des All Writs Act, der Angeklagte war erforderlich, um eine unverschlüsselte Festplatte zu erzeugen.
In vielen Ländern bleibt die Rechtsstellung der Zwangs Offenlegung unklar.
Kommentare - 0