stringtranslate.com

Шифрование

Текст превращается в ерунду, а затем преобразуется обратно в оригинал
Простая иллюстрация криптографии с открытым ключом , одной из наиболее широко используемых форм шифрования.

В криптографии шифрование — это процесс кодирования информации. Этот процесс преобразует исходное представление информации, известное как открытый текст , в альтернативную форму, известную как зашифрованный текст . В идеале только авторизованные стороны могут расшифровать зашифрованный текст обратно в открытый текст и получить доступ к исходной информации. Шифрование само по себе не предотвращает вмешательство, но лишает потенциального перехватчика доступ к понятному содержимому.

По техническим причинам в схеме шифрования обычно используется псевдослучайный ключ шифрования , сгенерированный алгоритмом . Дешифровать сообщение можно, не обладая ключом, но для хорошо продуманной схемы шифрования требуются значительные вычислительные ресурсы и навыки. Авторизованный получатель может легко расшифровать сообщение с помощью ключа, предоставленного отправителем получателям, но не неавторизованным пользователям.

Исторически для помощи в криптографии использовались различные формы шифрования. Ранние методы шифрования часто использовались в военных сообщениях. С тех пор появились новые методы, которые стали обычным явлением во всех областях современных вычислений. [1] Современные схемы шифрования используют концепции открытого ключа и симметричного ключа . [1] Современные методы шифрования обеспечивают безопасность, поскольку современные компьютеры неэффективны при взломе шифрования.

История

Древний

Одной из самых ранних форм шифрования является замена символов, которая впервые была найдена в гробнице Хнумхотепа II , жившего в Египте в 1900 году до нашей эры. Шифрование с заменой символов является «нестандартным», что означает, что для понимания символов требуется шифр или ключ. Этот тип раннего шифрования использовался в Древней Греции и Риме в военных целях. [2] Одной из самых известных разработок военного шифрования был шифр Цезаря , который представлял собой систему, в которой буква обычного текста сдвигается вниз на фиксированное количество позиций вниз по алфавиту, чтобы получить закодированную букву. Сообщение, закодированное с помощью этого типа шифрования, может быть декодировано с помощью фиксированного номера шифра Цезаря. [3]

Около 800 года нашей эры арабский математик Аль-Кинди разработал технику частотного анализа, которая представляла собой попытку систематического взлома шифров Цезаря. [2] Этот метод учитывал частоту букв в зашифрованном сообщении, чтобы определить соответствующий сдвиг. Этот метод стал неэффективным после создания Леоном Баттистой Альберти в 1465 году полиалфавитного шифра , который включал в себя различные наборы языков. Чтобы частотный анализ был полезен, человеку, пытающемуся расшифровать сообщение, необходимо знать, какой язык выбрал отправитель. [2]

19–20 века

Около 1790 года Томас Джефферсон выдвинул теорию шифрования для кодирования и декодирования сообщений, чтобы обеспечить более безопасный способ военной переписки. Шифр, известный сегодня как «Колесо шифра» или « Диск Джефферсона» , хотя на самом деле так и не был создан, теоретически представлял собой катушку, которая могла смешивать английское сообщение длиной до 36 символов. Сообщение можно было расшифровать, подключив перемешанное сообщение к получателю с идентичным шифром. [4]

Устройство, подобное диску Джефферсона, М-94 , было независимо разработано в 1917 году майором армии США Джозефом Моборном. Это устройство использовалось в военной связи США до 1942 года. [5]

Во время Второй мировой войны державы Оси использовали более совершенную версию М-94 под названием « Машина Энигма» . Машина-Энигма была более сложной, потому что в отличие от Колеса Джефферсона и М-94 каждый день набор букв менялся на совершенно новую комбинацию. Комбинация каждого дня была известна только Оси, поэтому многие думали, что единственный способ взломать код — это попробовать более 17 000 комбинаций в течение 24 часов. [6] Союзники использовали вычислительную мощность, чтобы жестко ограничить количество разумных комбинаций, которые им нужно было проверять каждый день, что привело к взлому машины «Энигма».

Современный

Сегодня шифрование используется при передаче сообщений через Интернет в целях безопасности и коммерции. [1] Поскольку вычислительная мощность продолжает расти, компьютерное шифрование постоянно совершенствуется для предотвращения атак с перехватом . [7] С помощью одного из первых «современных» наборов шифров, DES , использующего 56-битный ключ с 72 057 594 037 927 936 возможностей, который можно взломать за 22 часа 15 минут взломщиком DES компании EFF в 1999 году, который использовал метод грубой силы. растрескивания. Современные стандарты шифрования часто используют более сильные размеры ключей, часто 256, такие как AES (256-битный режим), TwoFish , ChaCha20-Poly1305 , Serpent (настраивается до 512 бит). Наборы шифров, использующие ключ длиной 128 бит или выше, например AES, не смогут быть перебором из-за общего количества ключей 3,4028237e+38 возможностей. Наиболее вероятный вариант взлома шифров с большим размером ключа — найти уязвимости в самом шифре, такие как присущие им предвзятости и бэкдоры . Например, RC4 , поточный шифр, был взломан из-за присущих шифру предвзятостей и уязвимостей.

Шифрование в криптографии

В контексте криптографии шифрование служит механизмом обеспечения конфиденциальности . [1] Поскольку данные могут быть видны в Интернете, конфиденциальная информация, такая как пароли и личные сообщения, может быть доступна потенциальным перехватчикам . [1] В процессе шифрования и дешифрования сообщений используются ключи . Двумя основными типами ключей в криптографических системах являются симметричный ключ и открытый ключ (также известный как асимметричный ключ). [8] [9]

Многие сложные криптографические алгоритмы в своих реализациях часто используют простую модульную арифметику . [10]

Типы

В схемах с симметричным ключом [11] ключи шифрования и дешифрования одинаковы. Для обеспечения безопасной связи общающиеся стороны должны иметь один и тот же ключ. Немецкая машина «Энигма» каждый день использовала новый симметричный ключ для кодирования и декодирования сообщений.

В схемах шифрования с открытым ключом ключ шифрования публикуется, чтобы каждый мог использовать и шифровать сообщения. Однако только получающая сторона имеет доступ к ключу дешифрования, позволяющему читать сообщения. [12] Шифрование с открытым ключом было впервые описано в секретном документе в 1973 году; [13] ранее все схемы шифрования были с симметричным ключом (также называемым закрытым ключом). [14] : 478  Хотя работа Диффи и Хеллмана была опубликована впоследствии, она была опубликована в журнале с большой читательской аудиторией, и ценность методологии была подробно описана. [15] Этот метод стал известен как обмен ключами Диффи-Хеллмана .

RSA (Ривест-Шамир-Адлеман) — еще одна известная криптосистема с открытым ключом . Созданный в 1978 году, он до сих пор используется для приложений, использующих цифровые подписи . [16] Используя теорию чисел , алгоритм RSA выбирает два простых числа , которые помогают генерировать ключи шифрования и дешифрования. [17]

Общедоступное приложение для шифрования с открытым ключом под названием Pretty Good Privacy (PGP) было написано в 1991 году Филом Циммерманном и распространялось бесплатно вместе с исходным кодом. PGP был приобретен Symantec в 2010 году и регулярно обновляется. [18]

Использование

Шифрование уже давно используется военными и правительствами для облегчения секретной связи. В настоящее время он широко используется для защиты информации во многих гражданских системах. Например, Институт компьютерной безопасности сообщил, что в 2007 году 71% опрошенных компаний использовали шифрование некоторых своих данных при передаче, а 53% использовали шифрование некоторых своих данных при хранении. [19] Шифрование может использоваться для защиты «находящихся» данных, таких как информация, хранящаяся на компьютерах и устройствах хранения данных (например, USB-накопителях ). В последние годы поступило множество сообщений о раскрытии конфиденциальных данных, таких как личные записи клиентов, в результате потери или кражи ноутбуков или резервных дисков; шифрование таких файлов в состоянии покоя помогает защитить их, если меры физической безопасности не сработают. [20] [21] [22] Системы управления цифровыми правами , которые предотвращают несанкционированное использование или воспроизведение материалов, защищенных авторским правом, и защищают программное обеспечение от обратного проектирования (см. также защиту от копирования ), являются еще одним несколько иным примером использования шифрования хранящихся данных. [23]

Шифрование также используется для защиты данных при передаче, например, данных, передаваемых через сети (например, Интернет, электронную коммерцию ), мобильные телефоны , беспроводные микрофоны , беспроводные системы внутренней связи, устройства Bluetooth и банковские банкоматы . В последние годы поступали многочисленные сообщения о перехвате передаваемых данных. [24] Данные также должны шифроваться при передаче по сетям, чтобы защититься от подслушивания сетевого трафика неавторизованными пользователями. [25]

Удаление данных

Обычные методы окончательного удаления данных с устройства хранения включают перезапись всего содержимого устройства нулями, единицами или другими шаблонами — процесс, который может занять значительное время, в зависимости от емкости и типа носителя данных. Криптография предлагает способ сделать стирание практически мгновенным. Этот метод называется криптошреддингом . Пример реализации этого метода можно найти на устройствах iOS , где криптографический ключ хранится в специальном «стираемом хранилище». [26] Поскольку ключ хранится на том же устройстве, эта настройка сама по себе не обеспечивает полную конфиденциальность или защиту безопасности, если неавторизованное лицо получит физический доступ к устройству.

Ограничения

Шифрование используется в 21 веке для защиты цифровых данных и информационных систем. По мере того как вычислительная мощность с годами увеличивалась, технология шифрования становилась все более продвинутой и безопасной. Однако этот прогресс в технологии также выявил потенциальное ограничение современных методов шифрования.

Длина ключа шифрования является показателем надежности метода шифрования. [27] Например, исходный ключ шифрования DES (стандарт шифрования данных) имел длину 56 бит, то есть имел 2^56 возможностей комбинации. Учитывая сегодняшнюю вычислительную мощность, 56-битный ключ больше не является безопасным и уязвим для атак методом перебора . [28]

Квантовые вычисления используют свойства квантовой механики для одновременной обработки больших объемов данных. Было обнаружено, что квантовые вычисления достигают скорости вычислений в тысячи раз быстрее, чем современные суперкомпьютеры. [29] Такая вычислительная мощность представляет собой проблему для современной технологии шифрования. Например, шифрование RSA использует умножение очень больших простых чисел для создания полупростого числа для открытого ключа. Декодирование этого ключа без его закрытого ключа требует факторизации этого полупростого числа, что может занять очень много времени на современных компьютерах. Суперкомпьютеру потребовалось бы от нескольких недель до месяцев, чтобы учесть этот ключ. [ нужна цитата ] Однако квантовые вычисления могут использовать квантовые алгоритмы для факторизации этого полупростого числа за то же время, которое требуется обычным компьютерам для его генерации. Это сделает все данные, защищенные современным шифрованием с открытым ключом, уязвимыми для атак квантовых вычислений. [30] Другие методы шифрования, такие как криптография на эллиптических кривых и шифрование с симметричным ключом, также уязвимы для квантовых вычислений. [ нужна цитата ]

Хотя квантовые вычисления могут стать угрозой для безопасности шифрования в будущем, квантовые вычисления в их нынешнем виде по-прежнему очень ограничены. Квантовые вычисления в настоящее время коммерчески недоступны, не могут обрабатывать большие объемы кода и существуют только в виде вычислительных устройств, а не компьютеров. [31] Кроме того, достижения квантовых вычислений можно будет использовать и для шифрования. Агентство национальной безопасности (АНБ) в настоящее время готовит стандарты постквантового шифрования на будущее. [32] Квантовое шифрование обещает уровень безопасности, который сможет противостоять угрозе квантовых вычислений. [31]

Атаки и контрмеры

Шифрование является важным инструментом, но одного недостаточно для обеспечения безопасности и конфиденциальности конфиденциальной информации на протяжении всего ее срока службы. Большинство приложений шифрования защищают информацию только во время хранения или передачи, оставляя конфиденциальные данные в открытом виде и потенциально уязвимыми для неправильного раскрытия во время обработки, например, с помощью облачной службы . Гомоморфное шифрование и безопасные многосторонние вычисления — это новые методы вычислений на зашифрованных данных; эти методы являются общими и полными по Тьюрингу , но требуют больших вычислительных и/или коммуникационных затрат.

В ответ на шифрование хранящихся данных киберзлоумышленники разработали новые типы атак. Эти более поздние угрозы шифрованию хранящихся данных включают криптографические атаки, [33] атаки с украденным зашифрованным текстом , [34] атаки на ключи шифрования, [35] инсайдерские атаки , атаки на повреждение или целостность данных, [36] атаки на уничтожение данных и программы-вымогатели. атаки. Технологии защиты данных при фрагментации данных [37] и активной защите [38] пытаются противостоять некоторым из этих атак путем распространения, перемещения или изменения зашифрованного текста, чтобы его было сложнее идентифицировать, украсть, повредить или уничтожить. [39]

Споры вокруг шифрования

Вопрос о балансе необходимости обеспечения национальной безопасности с правом на неприкосновенность частной жизни обсуждается уже много лет, поскольку шифрование стало критически важным в современном цифровом обществе. Дебаты о современном шифровании [40] начались примерно в 1990-х годах, когда правительство США попыталось запретить криптографию, поскольку, по их мнению, она угрожала национальной безопасности. Дебаты поляризуются вокруг двух противоположных точек зрения. Те, кто считает, что надежное шифрование является проблемой, облегчающей преступникам сокрытие своих незаконных действий в Интернете, и другие, которые утверждают, что шифрование обеспечивает безопасность цифровых коммуникаций. Дебаты разгорелись в 2014 году, когда крупные технологические компании, такие как Apple и Google, установили шифрование на своих устройствах по умолчанию. Это стало началом серии противоречий, которые ставят под угрозу правительства, компании и пользователей Интернета.

Защита целостности зашифрованных текстов

Шифрование само по себе может защитить конфиденциальность сообщений, но для защиты целостности и подлинности сообщения по-прежнему необходимы другие методы; например, проверка кода аутентификации сообщения (MAC) или цифровой подписи, обычно выполняемая с помощью алгоритма хеширования или подписи PGP . Алгоритмы шифрования с аутентификацией предназначены для обеспечения как шифрования, так и защиты целостности. Стандарты криптографического программного и аппаратного обеспечения для шифрования широко доступны, но успешное использование шифрования для обеспечения безопасности может оказаться сложной проблемой. Единственная ошибка в проектировании или исполнении системы может привести к успешным атакам. Иногда злоумышленник может получить незашифрованную информацию, не отменяя шифрование напрямую. См., например, анализ трафика , TEMPEST или Троянский конь . [41]

Механизмы защиты целостности, такие как MAC и цифровые подписи, должны применяться к зашифрованному тексту при его первом создании, обычно на том же устройстве, которое использовалось для составления сообщения, для сквозной защиты сообщения на всем пути его передачи; в противном случае любой узел между отправителем и агентом шифрования потенциально может вмешаться в него. Шифрование на момент создания безопасно только в том случае, если само устройство шифрования имеет правильные ключи и не было взломано. Если конечное устройство настроено так, чтобы доверять корневому сертификату , который контролирует злоумышленник, например, то злоумышленник может как проверять, так и подделывать зашифрованные данные, выполняя атаку « человек посередине» в любом месте на пути сообщения. Обычная практика перехвата TLS сетевыми операторами представляет собой контролируемую и институционально санкционированную форму такой атаки, но страны также пытались использовать такие атаки как форму контроля и цензуры. [42]

Длина зашифрованного текста и заполнение

Даже если шифрование правильно скрывает содержимое сообщения и его невозможно подделать во время хранения или передачи, длина сообщения является формой метаданных , из-за которых все равно может произойти утечка конфиденциальной информации о сообщении. Например, хорошо известные атаки CRIME и BREACH на HTTPS представляли собой атаки по побочным каналам , основанные на утечке информации через длину зашифрованного контента. [43] Анализ трафика — это широкий класс методов, которые часто используют длину сообщений для определения конфиденциальной реализации потоков трафика путем агрегирования информации о большом количестве сообщений.

Заполнение полезных данных сообщения перед его шифрованием может помочь скрыть истинную длину открытого текста за счет увеличения размера зашифрованного текста и введения или увеличения накладных расходов на полосу пропускания . Сообщения могут дополняться случайным или детерминированным образом , причем каждый подход имеет разные компромиссы. Шифрование и заполнение сообщений для формирования дополненных однородных случайных блоков или PURB — это практика, гарантирующая, что зашифрованный текст не пропускает метаданные о содержимом открытого текста и не пропускает асимптотически минимальную информацию по своей длине. [44]

Смотрите также

Рекомендации

  1. ^ abcde Кесслер, Гэри (17 ноября 2006 г.). «Обзор криптографии». Университет Принстон .
  2. ^ abc «История криптографии». Бинанс Академия . Архивировано из оригинала 26 апреля 2020 г. Проверено 02 апреля 2020 г.
  3. ^ «Шифр Цезаря в криптографии». Гики для Гиков . 2016-06-02 . Проверено 02 апреля 2020 г.
  4. ^ "Колесо Шифра". www.monticello.org . Проверено 02 апреля 2020 г.
  5. ^ "М-94". www.cryptomuseum.com . Проверено 02 апреля 2020 г.
  6. ^ Херн, Алекс (14 ноября 2014 г.). «Как работала машина «Энигма»?». Хранитель . ISSN  0261-3077 . Проверено 02 апреля 2020 г.
  7. ^ Unisys, доктор Глен Э. Ньютон (07 мая 2013 г.). «Эволюция шифрования». Проводной . ISSN  1059-1028 . Проверено 02 апреля 2020 г.
  8. ^ «Ключевая криптография - обзор | Темы ScienceDirect» . www.sciencedirect.com . Проверено 3 февраля 2021 г.
  9. ^ Стаббс, Роб. «Классификация криптографических ключей». www.cryptomatic.com . Проверено 3 февраля 2021 г.
  10. ^ «Глава 3. Модульная арифметика». www.doc.ic.ac.uk. _ Проверено 15 августа 2021 г.
  11. ^ «Программное обеспечение для шифрования с симметричным ключом» . Архивировано из оригинала 10 марта 2022 г. Проверено 15 февраля 2022 г.
  12. ^ Белларе, Михир. «Шифрование с открытым ключом в многопользовательской среде: доказательства и улучшения безопасности». Springer Berlin Heidelberg, 2000. с. 1.
  13. ^ «Шифрование с открытым ключом - как GCHQ появился первым!» gchq.gov.uk. Архивировано из оригинала 19 мая 2010 года.
  14. ^ Гольдрейх, Одед. Основы криптографии: Том 2, Основные приложения. Том. 2. Издательство Кембриджского университета, 2004.
  15. ^ Диффи, Уитфилд; Хеллман, Мартин (1976), Новые направления в криптографии , вып. 22, Транзакции IEEE по теории информации, стр. 644–654.
  16. Келли, Мария (7 декабря 2009 г.). «Алгоритм RSA: математическая история повсеместного криптологического алгоритма» (PDF) . Компьютерное общество Суортморского колледжа . Проверено 30 марта 2022 г.
  17. ^ Прасетио, Дени; Видианто, Эко Дидик; Индасари, Айк Пративи (6 сентября 2019 г.). «Кодирование службы коротких сообщений с использованием алгоритма Ривеста-Шамира-Адлемана». Журнал Интернет-Информатика . 4 (1): 39. дои : 10.15575/join.v4i1.264 . ISSN  2527-9165.
  18. Кирк, Джереми (29 апреля 2010 г.). «Symantec покупает специалиста по шифрованию PGP за 300 миллионов долларов». Компьютерный мир . Архивировано из оригинала 31 января 2020 года . Проверено 31 января 2020 г.
  19. ^ Роберт Ричардсон, Исследование компьютерной преступности и безопасности CSI, 2008 г., 19.i.cmpnet.com
  20. Кин, Дж. (13 января 2016 г.). «Почему украденные ноутбуки по-прежнему приводят к утечке данных и что делается, чтобы остановить это». ПКМир . ИДГ Коммуникейшнс, Инк . Проверено 8 мая 2018 г.
  21. Кастриконе, DM (2 февраля 2018 г.). «Новости группы здравоохранения: урегулирование OCR на сумму 3,5 миллиона долларов за пять нарушений, затронувших менее 500 пациентов каждое». Обзор национального законодательства . ООО «Национальный Юридический Форум» . Проверено 8 мая 2018 г.
  22. ^ Бек, Э. (19 мая 2016 г.). «Защитите свою компанию от кражи: диски с самошифрованием». Западный цифровой блог . Корпорация Вестерн Диджитал . Проверено 8 мая 2018 г.
  23. ^ "ДРМ". Фонд электронных границ .
  24. Волоконно-оптические сети уязвимы для атак, журнал «Информационная безопасность», 15 ноября 2006 г., Сандра Кей Миллер
  25. ^ «Руководство по шифрованию данных при транспортировке | Управление информационной безопасности» . Security.berkeley.edu .
  26. ^ «Добро пожаловать». Поддержка Apple .
  27. Абуд, Омар (июль 2018 г.). «Обзор алгоритмов криптографии». Международный журнал научных и исследовательских публикаций . 6 : 495–516 – через ResearchGate.
  28. ^ «Методы шифрования: обзор». Цифровой гид IONOS . Проверено 07 октября 2022 г.
  29. ^ «Квантовые компьютеры значительно превосходят суперкомпьютеры, когда дело доходит до энергоэффективности». Мир физики . 01.05.2020 . Проверено 2 мая 2021 г.
  30. ^ Шарма, Мулчанд; Чоудхари, Викас; Бхатия, РС; Малик, Сахиль; Райна, Аншуман; Хандельвал, Харшит (3 апреля 2021 г.). «Использование возможностей квантовых вычислений для взлома шифрования RSA». Киберфизические системы . 7 (2): 73–92. дои : 10.1080/23335777.2020.1811384. ISSN  2333-5777. S2CID  225312133.
  31. ^ аб Соленов, Дмитрий; Брилер, Джей; Шеррер, Джеффри Ф. (2018). «Потенциал квантовых вычислений и машинного обучения для продвижения клинических исследований и изменения медицинской практики». Миссури Медицина . 115 (5): 463–467. ISSN  0026-6620. ПМК 6205278 . ПМИД  30385997. 
  32. ^ «Ресурсы постквантовой кибербезопасности». www.nsa.gov . Архивировано из оригинала 18 января 2021 г. Проверено 16 января 2021 г.
  33. ^ Ян Ли; Накул Санджай Дхотре; Ясухиро Охара; Томас М. Крегер; Итан Л. Миллер; Даррел Д.Э. Лонг. «Horus: Детализированная безопасность на основе шифрования для крупномасштабных хранилищ» (PDF) . www.ssrc.ucsc.edu . Обсуждение недостатков шифрования наборов данных петабайтного масштаба.
  34. ^ «Атака Padding Oracle - почему криптовалюта ужасна» . Роберт Хитон . Проверено 25 декабря 2016 г.
  35. ^ «Исследователи взломали необычайно продвинутое вредоносное ПО, которое скрывалось 5 лет» . Арс Техника . Проверено 25 декабря 2016 г.
  36. ^ «Новая облачная атака позволяет без особых усилий получить полный контроль над виртуальными машинами» . Арс Техника . Проверено 25 декабря 2016 г.
  37. ^ Примеры технологий фрагментации данных включают Tahoe-LAFS и Storj.
  38. ^ Бурштейн, Майк (22 декабря 2016 г.). «Что означает «Активная защита»?». КриптоДвижение . Проверено 25 декабря 2016 г.[ постоянная мертвая ссылка ]
  39. ^ CryptoMove. Архивировано 6 февраля 2021 г. на Wayback Machine . Это первая технология, позволяющая непрерывно перемещать, изменять и повторно шифровать зашифрованный текст в качестве формы защиты данных.
  40. ^ Катания, Симона. «Дебаты о современном шифровании: что поставлено на карту?». ID круга .
  41. ^ «Что такое троянский вирус – Защита от вредоносных программ – Лаборатория Касперского в США» . 3 октября 2023 г.
  42. ^ Кумар, Мохит (июль 2019 г.). «Казахстан начинает принудительно перехватывать HTTPS интернет-трафик всех граждан». Хакерские новости.
  43. ^ Шеффер, Ю.; Хольц, Р.; Сен-Андре, П. (февраль 2015 г.). Обзор известных атак на безопасность транспортного уровня (TLS) и дейтаграммный TLS (DTLS) (отчет).
  44. ^ Никитин, Кирилл; Барман, Людовик; Люкс, Воутер; Андервуд, Мэтью; Юбо, Жан-Пьер; Форд, Брайан (2019). «Уменьшение утечки метаданных из зашифрованных файлов и связь с PURB» (PDF) . Труды по технологиям повышения конфиденциальности (PoPETS) . 2019 (4): 6–33. arXiv : 1806.03160 . дои : 10.2478/popets-2019-0056 . S2CID  47011059.

дальнейшее чтение