Історія криптографії налічує близько 4 тисяч років. Як основний критерій періодизації криптографії можна взяти технологічні характеристики використовуваних методів шифрування.
До нашого часу криптографія займалася виключно забезпеченням конфіденційності повідомлень (тобто шифруванням) — перетворенням повідомлень із зрозумілої форми в незрозумілу і зворотне відновлення на стороні одержувача, роблячи його неможливим для прочитання для того, хто перехопив або підслухав без секретного знання (а саме ключа, необхідного для дешифровки повідомлення). В останні десятиліття 21 сторіччя сфера застосування криптографії розширилася і включає не лише таємну передачу повідомлень, але і методи перевірки цілісності повідомлень, ідентифікування відправника/одержувача (аутентифікація), цифрові підписи, інтерактивні підтвердження, та технології безпечного спілкування тощо.
Найдавніші часи — Стародавній Рим
Найперші форми тайнопису вимагали не більше ніж аналог олівця та паперу, оскільки в ті часи більшість людей не могли читати. Поширення писемності, або писемності серед ворогів, викликало потребу саме в криптографії. Основними типами класичних шифрів є перестановочні шифри, які змінюють порядок літер в повідомленні, та підстановочні шифри, які систематично замінюють літери або групи літер іншими літерами або групами літер. Прості варіанти обох типів пропонували слабкий захист від досвідчених супротивників. Одним із ранніх підстановочних шифрів був шифр Цезаря, в якому кожна літера в повідомленні замінювалась літерою через декілька позицій із абетки. Цей шифр отримав ім'я Юлія Цезаря, який його використовував, зі зсувом в 3 позиції, для спілкування з генералами під час військових кампаній, подібно до коду в булевій алгебрі.
Шляхом застосування шифрування намагаються зберегти зміст спілкування в таємниці, подібно до шпигунів, військових лідерів, та дипломатів. Збереглися також відомості про деякі з ранніх єврейських шифрів. Застосування криптографії радиться в Камасутрі як спосіб спілкування закоханих без ризику незручного викриття. Стеганографія (тобто, приховування факту наявності повідомлення взагалі) також була розроблена в давні часи. Зокрема, Геродот приховав повідомлення — татуювання на поголеній голові раба — під новим волоссям. До сучасних прикладів стеганографії належать невидимі чорнила, мікрокрапки, цифрові водяні знаки, що застосовуються для приховування інформації.
Арабський період
Шифротексти, отримані від класичних шифрів (та деяких сучасних), завжди видають деяку статистичну інформацію про текст повідомлення, що може бути використано для зламу. Після відкриття частотного аналізу (можливо, арабським вченим аль-Кінді) в 9-му столітті, майже всі такі шифри стали більш-менш легко зламними досвідченим фахівцем. Класичні шифри зберегли популярність, в основному, у вигляді головоломок (див. Криптограма).
Давня Русь
Найраніші з відомих текстів на території Русі, записаних за допомогою тайнопису, належать до XII ст. Серед них: прості моноалфавітні шифри (проста літорея, письмо в квадратах), шифр зі заміною абетки (тайнопис глаголицею, грецькими літерами), мудра літорея, а також особливі прийоми письма (напр. монокондил).
(Див. докладніше )
Відродження
Майже всі шифри залишались беззахисними перед криптоаналізом з використанням частотного аналізу до винаходу поліалфавітного шифру, швидше за все, Леоном-Баттіста Альберті приблизно в 1467 році (хоча, існують свідчення того, що знання про такі шифри існували серед арабських вчених). Винахід Альберті полягав в тому, щоб використовувати різні шифри (наприклад, алфавіти підстановки) для різних частин повідомлення. Йому також належить винахід того, що може вважатись першим шифрувальним приладом: колесо, що частково реалізовувало його винахід (див. ).
Новий час
В поліалфавітному шифрі Віженера (англ. Vigenère cipher), алгоритм шифрування використовує ключове слово, яке керує підстановкою літер в залежності від того, яка літера ключового слова використовується. В середині 1800-тих, Чарльз Беббідж показав, що поліалфавітні шифри цього типу залишились частково беззахисними перед частотним аналізом.
XIX століття
Хоча частотний аналіз є потужною та загальною технікою, шифрування, на практиці, часто було ефективним; багато із криптоаналітиків не знали цю техніку. Дешифрування повідомлень без частотного аналізу практично означало необхідність знання використаного шифру, спонукаючи, таким чином, до шпигунства, підкупу, крадіжок, зрад, тощо для отримання алгоритму. Згодом, в XIX-тому столітті, було визнано, що збереження алгоритму шифрування в таємниці не забезпечує захист від зламу; насправді, було встановлено, що будь-яка адекватна криптографічна схема залишається у безпеці, навіть за умови доступу сторонніх. Збереження в таємниці ключа має бути достатньою умовою захисту інформації нормальним шифром. Цей фундаментальний принцип було вперше проголошено в 1883 Огюстом Керкгофсом, і загальновідомий як принцип Керкгоффза; різкіший варіант озвучив Клод Шеннон як максиму Шеннона — ворог знає систему.
Було створено різні механічні прилади та інструменти для допомоги в шифруванні. Одним з найперших є скітала в стародавній Греції, палиця, що, як вважається, використовувалась Спартанцями як перестановочний шифр. В середньовіччя, було винайдено інші засоби, такі як дірочний шифр, що також використовувався для часткової стеганографії. Разом із винаходом поліалфавітних шифрів, було розроблено досконаліші засоби, такі як власний винахід Альберті шифрувальний диск, табула ректа Йогана Тритеміуса, та мультициліндр Томаса Джефферсона (повторно винайдений Базерієсом приблизно в 1900 році).
Початок 20-го століття
Декілька механічних шифрувально/дешифрувальних приладів було створено на початку 20-го століття і багато запатентовано, серед них роторні машини — найвідомішою серед них є Енігма, автомат, що використовувався Німеччиною з кінця 20-тих і до кінця Другої світової війни. Шифри, реалізовані прикладами покращених варіантів цих схем призвели до істотного підвищення криптоаналітичної складності після Другої світової війни..
Початок комп'ютерної ери
Поява цифрових комп'ютерів та електроніки після Другої світової війни зробило можливим появу складніших шифрів. Більше того, комп'ютери дозволяли шифрувати будь-які дані, які можна представити в комп'ютері у двійковому виді, на відміну від класичних шифрів, які розроблялись для шифрування письмових текстів. Це зробило непридатними для застосування лінгвістичні підходи в криптоаналізі. Багато комп'ютерних шифрів можна характеризувати за їхньою роботою з послідовностями бінарних бітів (інколи в блоках або групах), на відміну від класичних та механічних схем, які, зазвичай, працюють безпосередньо з літерами. Однак, комп'ютери також знайшли застосування у криптоаналізі, що, в певній мірі, компенсувало підвищення складності шифрів. Тим не менше, гарні сучасні шифри залишались попереду криптоаналізу; як правило, використання якісних шифрів дуже ефективне (тобто, швидке і вимагає небагато ресурсів), в той час як злам цих шифрів потребує набагато більших зусиль ніж раніше, що робить криптоаналіз настільки неефективним та непрактичним, що злам стає практично неможливим.
Асиметричні системи
Широкі академічні дослідження криптографії з'явились порівняно нещодавно — починаючи з середини 1970-тих, разом із появою відкритої специфікації стандарту DES (Data Encryption Standard) Національного Бюро Стандартів США, публікацій та оприлюдненням алгоритму RSA. Відтоді, криптографія перетворилась на загальнопоширений інструмент для передачі даних, в комп'ютерних мережах, та захисті інформації взагалі. Сучасний рівень безпеки багатьох криптографічних методів базується на складності деяких обчислювальних проблем, таких як розклад цілих чисел, або проблеми з дискретними логарифмами. В багатьох випадках, існують докази безпечності криптографічних методів лише за умови неможливості ефективного розв'язання певної обчислювальної проблеми. За одним суттєвим винятком — схема одноразових блокнотів.
Разом із пам'яттю про історію криптографії, розробники криптографічних алгоритмів та систем також мають брати до уваги майбутній поступ технологій в своїх розробках. Наприклад, постійне підвищення обчислювальної потужності комп'ютерів розширило поле для атак грубої сили. Тому, відповідно і оновлюються стандарти в сенсі вибору довжини ключа. Можливі наслідки розвитку квантових комп'ютерів вже враховуються деякими розробниками криптографічних систем; анонсована поява малих реалізацій цих комп'ютерів робить важливою попередню підготовку.
Взагалі кажучи, до початку 20-го століття, криптографія, в основному, була пов'язанна з лінгвістичними схемами. Після того, як основний акцент було зміщено, зараз криптографія інтенсивно використовує математичний апарат, включно з теорією інформації, теорією обчислювальної складності, статистики, комбінаторики, абстрактної алгебри та теорії чисел. Криптографія є також відгалуженням інженерії, але не звичним, оскільки вона має справу з активним, розумним та винахідливим супротивником; більшість інших видів інженерних наук мають справу з нейтральними силами природи. Існують дослідження з приводу взаємозв'язків між криптографічними проблемами та квантовою фізикою.
Посилання
- Kama Sutra, Sir Richard F. Burton, translator, Part I, Chapter III, 44th and 45th arts.
- Сумаруков Г. В. Многообразие древнерусских тайнописей // Затаённое имя: Тайнопись в «Слове о полку Игореве». — М.: Изд-во МГУ, 1997.
- David Kahn, The Codebreakers, 1967, .
- Hakim, Joy (1995). A History of Us: War, Peace and all that Jazz. New York: Oxford University Press. ISBN .
- , Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, .
- Martin Hellman, «New Directions in Cryptography», IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644–654. (pdf)
- Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001,
- AJ Menezes, PC van Oorschot, and SA Vanstone, .
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Istoriya kriptografiyi nalichuye blizko 4 tisyach rokiv Yak osnovnij kriterij periodizaciyi kriptografiyi mozhna vzyati tehnologichni harakteristiki vikoristovuvanih metodiv shifruvannya Do nashogo chasu kriptografiya zajmalasya viklyuchno zabezpechennyam konfidencijnosti povidomlen tobto shifruvannyam peretvorennyam povidomlen iz zrozumiloyi formi v nezrozumilu i zvorotne vidnovlennya na storoni oderzhuvacha roblyachi jogo nemozhlivim dlya prochitannya dlya togo hto perehopiv abo pidsluhav bez sekretnogo znannya a same klyucha neobhidnogo dlya deshifrovki povidomlennya V ostanni desyatilittya 21 storichchya sfera zastosuvannya kriptografiyi rozshirilasya i vklyuchaye ne lishe tayemnu peredachu povidomlen ale i metodi perevirki cilisnosti povidomlen identifikuvannya vidpravnika oderzhuvacha autentifikaciya cifrovi pidpisi interaktivni pidtverdzhennya ta tehnologiyi bezpechnogo spilkuvannya tosho Najdavnishi chasi Starodavnij RimNajpershi formi tajnopisu vimagali ne bilshe nizh analog olivcya ta paperu oskilki v ti chasi bilshist lyudej ne mogli chitati Poshirennya pisemnosti abo pisemnosti sered vorogiv viklikalo potrebu same v kriptografiyi Osnovnimi tipami klasichnih shifriv ye perestanovochni shifri yaki zminyuyut poryadok liter v povidomlenni ta pidstanovochni shifri yaki sistematichno zaminyuyut literi abo grupi liter inshimi literami abo grupami liter Prosti varianti oboh tipiv proponuvali slabkij zahist vid dosvidchenih suprotivnikiv Odnim iz rannih pidstanovochnih shifriv buv shifr Cezarya v yakomu kozhna litera v povidomlenni zaminyuvalas literoyu cherez dekilka pozicij iz abetki Cej shifr otrimav im ya Yuliya Cezarya yakij jogo vikoristovuvav zi zsuvom v 3 poziciyi dlya spilkuvannya z generalami pid chas vijskovih kampanij podibno do kodu v bulevij algebri Shlyahom zastosuvannya shifruvannya namagayutsya zberegti zmist spilkuvannya v tayemnici podibno do shpiguniv vijskovih lideriv ta diplomativ Zbereglisya takozh vidomosti pro deyaki z rannih yevrejskih shifriv Zastosuvannya kriptografiyi raditsya v Kamasutri yak sposib spilkuvannya zakohanih bez riziku nezruchnogo vikrittya Steganografiya tobto prihovuvannya faktu nayavnosti povidomlennya vzagali takozh bula rozroblena v davni chasi Zokrema Gerodot prihovav povidomlennya tatuyuvannya na pogolenij golovi raba pid novim volossyam Do suchasnih prikladiv steganografiyi nalezhat nevidimi chornila mikrokrapki cifrovi vodyani znaki sho zastosovuyutsya dlya prihovuvannya informaciyi Arabskij periodShifroteksti otrimani vid klasichnih shifriv ta deyakih suchasnih zavzhdi vidayut deyaku statistichnu informaciyu pro tekst povidomlennya sho mozhe buti vikoristano dlya zlamu Pislya vidkrittya chastotnogo analizu mozhlivo arabskim vchenim al Kindi v 9 mu stolitti majzhe vsi taki shifri stali bilsh mensh legko zlamnimi dosvidchenim fahivcem Klasichni shifri zberegli populyarnist v osnovnomu u viglyadi golovolomok div Kriptograma Davnya RusNajranishi z vidomih tekstiv na teritoriyi Rusi zapisanih za dopomogoyu tajnopisu nalezhat do XII st Sered nih prosti monoalfavitni shifri prosta litoreya pismo v kvadratah shifr zi zaminoyu abetki tajnopis glagoliceyu greckimi literami mudra litoreya a takozh osoblivi prijomi pisma napr monokondil Div dokladnishe VidrodzhennyaMajzhe vsi shifri zalishalis bezzahisnimi pered kriptoanalizom z vikoristannyam chastotnogo analizu do vinahodu polialfavitnogo shifru shvidshe za vse Leonom Battista Alberti priblizno v 1467 roci hocha isnuyut svidchennya togo sho znannya pro taki shifri isnuvali sered arabskih vchenih Vinahid Alberti polyagav v tomu shob vikoristovuvati rizni shifri napriklad alfaviti pidstanovki dlya riznih chastin povidomlennya Jomu takozh nalezhit vinahid togo sho mozhe vvazhatis pershim shifruvalnim priladom koleso sho chastkovo realizovuvalo jogo vinahid div Novij chasV polialfavitnomu shifri Vizhenera angl Vigenere cipher algoritm shifruvannya vikoristovuye klyuchove slovo yake keruye pidstanovkoyu liter v zalezhnosti vid togo yaka litera klyuchovogo slova vikoristovuyetsya V seredini 1800 tih Charlz Bebbidzh pokazav sho polialfavitni shifri cogo tipu zalishilis chastkovo bezzahisnimi pered chastotnim analizom XIX stolittyaHocha chastotnij analiz ye potuzhnoyu ta zagalnoyu tehnikoyu shifruvannya na praktici chasto bulo efektivnim bagato iz kriptoanalitikiv ne znali cyu tehniku Deshifruvannya povidomlen bez chastotnogo analizu praktichno oznachalo neobhidnist znannya vikoristanogo shifru sponukayuchi takim chinom do shpigunstva pidkupu kradizhok zrad tosho dlya otrimannya algoritmu Zgodom v XIX tomu stolitti bulo viznano sho zberezhennya algoritmu shifruvannya v tayemnici ne zabezpechuye zahist vid zlamu naspravdi bulo vstanovleno sho bud yaka adekvatna kriptografichna shema zalishayetsya u bezpeci navit za umovi dostupu storonnih Zberezhennya v tayemnici klyucha maye buti dostatnoyu umovoyu zahistu informaciyi normalnim shifrom Cej fundamentalnij princip bulo vpershe progolosheno v 1883 Ogyustom Kerkgofsom i zagalnovidomij yak princip Kerkgoffza rizkishij variant ozvuchiv Klod Shennon yak maksimu Shennona vorog znaye sistemu Bulo stvoreno rizni mehanichni priladi ta instrumenti dlya dopomogi v shifruvanni Odnim z najpershih ye skitala v starodavnij Greciyi palicya sho yak vvazhayetsya vikoristovuvalas Spartancyami yak perestanovochnij shifr V serednovichchya bulo vinajdeno inshi zasobi taki yak dirochnij shifr sho takozh vikoristovuvavsya dlya chastkovoyi steganografiyi Razom iz vinahodom polialfavitnih shifriv bulo rozrobleno doskonalishi zasobi taki yak vlasnij vinahid Alberti shifruvalnij disk tabula rekta Jogana Tritemiusa ta multicilindr Tomasa Dzheffersona povtorno vinajdenij Bazeriyesom priblizno v 1900 roci Pochatok 20 go stolittyaEnigma avtomat varianti yakogo vikoristovuvalis nimeckimi vijskovimi pochinayuchi z drugoyi polovini 1920 h i do kincya Drugoyi svitovoyi vijni Cej avtomat realizovuvav skladnij elektro mehanichnij poliafavitnij shifr dlya zahistu tayemnih povidomlen Zlam shifru Enigmi v Byuro Shifriv Biuro Szyfrow ta slid za cim deshifruvannya povidomlen v Bletchi Park angl Bletchley Park bulo vazhlivim chinnikom peremogi Soyuznikiv u vijni Dekilka mehanichnih shifruvalno deshifruvalnih priladiv bulo stvoreno na pochatku 20 go stolittya i bagato zapatentovano sered nih rotorni mashini najvidomishoyu sered nih ye Enigma avtomat sho vikoristovuvavsya Nimechchinoyu z kincya 20 tih i do kincya Drugoyi svitovoyi vijni Shifri realizovani prikladami pokrashenih variantiv cih shem prizveli do istotnogo pidvishennya kriptoanalitichnoyi skladnosti pislya Drugoyi svitovoyi vijni Pochatok komp yuternoyi eriPoyava cifrovih komp yuteriv ta elektroniki pislya Drugoyi svitovoyi vijni zrobilo mozhlivim poyavu skladnishih shifriv Bilshe togo komp yuteri dozvolyali shifruvati bud yaki dani yaki mozhna predstaviti v komp yuteri u dvijkovomu vidi na vidminu vid klasichnih shifriv yaki rozroblyalis dlya shifruvannya pismovih tekstiv Ce zrobilo nepridatnimi dlya zastosuvannya lingvistichni pidhodi v kriptoanalizi Bagato komp yuternih shifriv mozhna harakterizuvati za yihnoyu robotoyu z poslidovnostyami binarnih bitiv inkoli v blokah abo grupah na vidminu vid klasichnih ta mehanichnih shem yaki zazvichaj pracyuyut bezposeredno z literami Odnak komp yuteri takozh znajshli zastosuvannya u kriptoanalizi sho v pevnij miri kompensuvalo pidvishennya skladnosti shifriv Tim ne menshe garni suchasni shifri zalishalis poperedu kriptoanalizu yak pravilo vikoristannya yakisnih shifriv duzhe efektivne tobto shvidke i vimagaye nebagato resursiv v toj chas yak zlam cih shifriv potrebuye nabagato bilshih zusil nizh ranishe sho robit kriptoanaliz nastilki neefektivnim ta nepraktichnim sho zlam staye praktichno nemozhlivim Asimetrichni sistemiShiroki akademichni doslidzhennya kriptografiyi z yavilis porivnyano neshodavno pochinayuchi z seredini 1970 tih razom iz poyavoyu vidkritoyi specifikaciyi standartu DES Data Encryption Standard Nacionalnogo Byuro Standartiv SShA publikacij ta oprilyudnennyam algoritmu RSA Vidtodi kriptografiya peretvorilas na zagalnoposhirenij instrument dlya peredachi danih v komp yuternih merezhah ta zahisti informaciyi vzagali Suchasnij riven bezpeki bagatoh kriptografichnih metodiv bazuyetsya na skladnosti deyakih obchislyuvalnih problem takih yak rozklad cilih chisel abo problemi z diskretnimi logarifmami V bagatoh vipadkah isnuyut dokazi bezpechnosti kriptografichnih metodiv lishe za umovi nemozhlivosti efektivnogo rozv yazannya pevnoyi obchislyuvalnoyi problemi Za odnim suttyevim vinyatkom shema odnorazovih bloknotiv Razom iz pam yattyu pro istoriyu kriptografiyi rozrobniki kriptografichnih algoritmiv ta sistem takozh mayut brati do uvagi majbutnij postup tehnologij v svoyih rozrobkah Napriklad postijne pidvishennya obchislyuvalnoyi potuzhnosti komp yuteriv rozshirilo pole dlya atak gruboyi sili Tomu vidpovidno i onovlyuyutsya standarti v sensi viboru dovzhini klyucha Mozhlivi naslidki rozvitku kvantovih komp yuteriv vzhe vrahovuyutsya deyakimi rozrobnikami kriptografichnih sistem anonsovana poyava malih realizacij cih komp yuteriv robit vazhlivoyu poperednyu pidgotovku Vzagali kazhuchi do pochatku 20 go stolittya kriptografiya v osnovnomu bula pov yazanna z lingvistichnimi shemami Pislya togo yak osnovnij akcent bulo zmisheno zaraz kriptografiya intensivno vikoristovuye matematichnij aparat vklyuchno z teoriyeyu informaciyi teoriyeyu obchislyuvalnoyi skladnosti statistiki kombinatoriki abstraktnoyi algebri ta teoriyi chisel Kriptografiya ye takozh vidgaluzhennyam inzheneriyi ale ne zvichnim oskilki vona maye spravu z aktivnim rozumnim ta vinahidlivim suprotivnikom bilshist inshih vidiv inzhenernih nauk mayut spravu z nejtralnimi silami prirodi Isnuyut doslidzhennya z privodu vzayemozv yazkiv mizh kriptografichnimi problemami ta kvantovoyu fizikoyu PosilannyaKama Sutra Sir Richard F Burton translator Part I Chapter III 44th and 45th arts Sumarukov G V Mnogoobrazie drevnerusskih tajnopisej Zatayonnoe imya Tajnopis v Slove o polku Igoreve M Izd vo MGU 1997 David Kahn The Codebreakers 1967 ISBN 0 684 83130 9 Hakim Joy 1995 A History of Us War Peace and all that Jazz New York Oxford University Press ISBN 0 19 509514 6 Stealing Secrets Telling Lies How Spies and Codebreakers Helped Shape the Twentieth Century Washington D C Brassey s 2001 ISBN 1 57488 367 4 Martin Hellman New Directions in Cryptography IEEE Transactions on Information Theory vol IT 22 Nov 1976 pp 644 654 pdf Oded Goldreich Foundations of Cryptography Volume 1 Basic Tools Cambridge University Press 2001 ISBN 0 521 79172 3 AJ Menezes PC van Oorschot and SA Vanstone ISBN 0 8493 8523 7