Kryptographie

Kryptographie, oder Kryptologie (aus Altgriechisch: κρυπτός, romanisiert:kryptós "versteckt, geheim"; und γράφειν Graphein, "schreiben" oder -λογία -logie, "Studie", jeweils[1]), ist die Praxis und Untersuchung von Techniken für Sichere Kommunikation in Anwesenheit von kontrovers Verhalten.[2] Im Allgemeinen geht es bei der Kryptographie darum, zu konstruieren und zu analysieren Protokolle die verhindern, dass Dritte oder die Öffentlichkeit private Nachrichten lesen;[3] Verschiedene Aspekte von Informationssicherheit wie Daten Vertraulichkeit, Datenintegrität, Authentifizierung, und Nicht-Repudiation[4] sind zentral für die moderne Kryptographie. Moderne Kryptographie existiert an der Schnittstelle der Disziplinen von Mathematik, Informatik, Elektrotechnik, Kommunikationswissenschaft, und Physik. Anwendungen der Kryptographie umfassen elektronischer Handel, Chip-basierte Zahlungskarten, Digitale Währungen, Computerkennwörter, und Militärkommunikation.
Die Kryptographie vor der Moderne war effektiv gleichbedeutend mit VerschlüsselungUmwandlung von Informationen von einem lesbaren Zustand in unverständlich Unsinn. Der Absender einer verschlüsselten Nachricht teilt die Dekodierungstechnik nur mit beabsichtigten Empfängern mit, um den Zugriff von Gegnern auszuschließen. Die Kryptographieliteratur verwendet oft die Namen Alice ("A") für den Absender, Bob ("B") für den beabsichtigten Empfänger und Eva ("Lauscher") Für den Gegner.[5] Seit der Entwicklung von Rotor -Chiffre -Maschinen in Erster Weltkrieg und das Aufkommen von Computers in Zweiter WeltkriegKryptografie -Methoden sind immer komplexer und ihre Anwendungen unterschiedlicher.
Die moderne Kryptographie basiert stark auf Mathematische Theorie und Informatikpraxis; kryptografisch Algorithmen sind umgeben Berechnungshärtenannahmensolche Algorithmen schwierig zu machen, die tatsächliche Praxis durch jeden Gegner zu brechen. Während es theoretisch möglich ist, in ein gut gestaltetes System einzubrechen, ist es in der Praxis nicht zu tun. Solche Schemata werden, wenn sie gut gestaltet sind, daher als "rechnerisch sicher" bezeichnet. theoretische Fortschritte (z. B. Verbesserungen in Ganzzahlfaktorisierung Algorithmen) und schnellere Computertechnologie erfordern, dass diese Entwürfe kontinuierlich neu bewertet und gegebenenfalls angepasst werden. Informationstheoretisch sicher Schemata, die nachweislich nicht gebrochen werden können, selbst bei unbegrenzter Rechenleistung, wie die einmalige Padsind in der Praxis viel schwieriger als die am besten theoretisch brechen, aber rechnerisch sicheren Schemata.
Das Wachstum der kryptografischen Technologie hat sich erhöht eine Reihe von rechtlichen Fragen in dem Informationszeitalter. Das Potenzial der Kryptographie für ein Werkzeug als Werkzeug für Spionage und Aufruhr hat viele Regierungen dazu gebracht, es als Waffe zu klassifizieren und ihre Verwendung und ihren Export zu begrenzen oder sogar zu verbieten.[6] In einigen Gerichtsbarkeiten, in denen die Verwendung von Kryptographie legal ist, erlauben die Gesetze Ermittler zu die Offenlegung erzwingen von Verschlüsselungsschlüssel Für Dokumente, die für eine Untersuchung relevant sind.[7][8] Die Kryptographie spielt auch eine wichtige Rolle in Management von Digitalen Rechten und Copyright-Verletzung Streitigkeiten in Bezug auf digitale Medien.[9]
Terminologie

Die erste Verwendung des Begriffs "Kryptograph" (im Gegensatz zu "Kryptogramm") stammt aus dem 19. Jahrhundert und stammt aus"Der Goldkäfer, "Eine Geschichte von Edgar Allan Poe.[10][11]
Bis in der Neuzeit bezeichnete sich die Kryptographie fast ausschließlich auf "Verschlüsselung", bei der der Prozess der Konvertierung gewöhnlicher Informationen ist (genannt Klartext) in eine unverständliche Form (genannt Geheimtext).[12] Die Entschlüsselung ist das Gegenteil, mit anderen Worten, sich von der unverständlichen Chiffretext zurück zum Klartext zu bewegen. EIN Chiffre (oder Cypher) ist ein Paar von Algorithmen, die die Verschlüsselung und die Umkehrende Entschlüsselung durchführen. Der detaillierte Betrieb einer Chiffre wird sowohl durch den Algorithmus als auch in jedem Fall durch einen "Schlüssel" gesteuert. Der Schlüssel ist ein Geheimnis (idealerweise nur für die Kommunikanten bekannt), normalerweise eine Zeichenfolge (idealerweise kurz, damit der Benutzer erinnert werden kann), der zum Entschlüsseln des Chiffretextes benötigt wird. In formalen mathematischen Begriffen ein "Cryptosystem"Ist die geordnete Liste der Elemente endlich möglicher Klartext, endliche mögliche Cyphertexte, endliche mögliche Tasten und der Verschlüsselungs- und Entschlüsselungsalgorithmen, die jedem Schlüssel entsprechen. Schlüssel sind sowohl formal als auch in der tatsächlichen Praxis wichtig, da Chiffren ohne variable Keys trivial sein können. Nur mit dem Wissen der Chiffre gebrochen und ist daher für die meisten Zwecke nutzlos (oder sogar kontraproduktiv). Historisch gesehen wurden Chiffren häufig direkt zur Verschlüsselung oder Entschlüsselung verwendet, ohne zusätzliche Verfahren wie z. B. Authentifizierung oder Integritätsprüfungen.
Es gibt zwei Hauptarten von Kryptosystemen: symmetrisch und asymmetrisch. In symmetrischen Systemen, die einzigen, die bis in die 1970er Jahre bekannt sind, verschlüsselt und entschlüsselt die gleiche geheime Schlüssel, die eine Nachricht entschlüsselt. Die Datenmanipulation in symmetrischen Systemen ist erheblich schneller als in asymmetrischen Systemen. Asymmetrische Systeme verwenden einen "öffentlichen Schlüssel", um eine Nachricht und einen verwandten "privaten Schlüssel" zu verschlüsseln, um sie zu entschlüsseln. Der Vorteil von asymmetrischen Systemen besteht darin, dass der öffentliche Schlüssel frei veröffentlicht werden kann, sodass die Parteien eine sichere Kommunikation erstellen können, ohne einen gemeinsamen geheimen Schlüssel zu haben. In der Praxis werden asymmetrische Systeme verwendet, um zuerst einen geheimen Schlüssel auszutauschen, und dann wird die Kommunikation über ein effizienteres symmetrischeres System mit diesem Schlüssel geschrieben.[13] Beispiele für asymmetrische Systeme umfassen Diffie -Hellman Key Exchange, RSA (Rivest -Shamir -Adleman), ECC (Kryptographie der elliptischen Kurve), und Post-Quantum-Kryptographie. Sichere symmetrische Algorithmen umfassen die häufig verwendeten AES (fortgeschrittener Verschlüsselungsstandard), der den älteren Des ersetzte (Datenverschlüsselungsstandard).[14] Unsichere symmetrische Algorithmen umfassen Kindersprachverwicklungsschemata wie z. Schwein lateinisch oder andere kippenund alle historischen kryptografischen Systeme, wie ernsthaft so ernsthaft beabsichtigt, vor der Erfindung der einmalige Pad Anfang des 20. Jahrhunderts.
Im umgangssprachlich Verwendung, der Begriff "Code"wird oft verwendet, um eine Verschlüsselungsmethode oder Verschleierung der Bedeutung zu bedeuten. In der Kryptographie hat Code jedoch eine spezifischer Codewort (Zum Beispiel ersetzt "Wallaby" "Angriff im Morgengrauen"). Im Gegensatz dazu ist ein Cypher ein Schema zum Ändern oder Ersetzen eines Elements unter einem solchen Niveau (ein Buchstaben, eine Silbe oder ein Paar Buchstaben usw.), um einen Cyphertext zu erzeugen.
Kryptanalyse wird der Begriff für die Untersuchung von Methoden zum Erhalten der Bedeutung verschlüsselter Informationen ohne Zugriff auf den normalerweise erforderlichen Schlüssel; d.h.
Einige verwenden die Begriffe "Kryptographie" und "Kryptologie" austauschbar in Englisch,[15] Während andere (einschließlich der US -Militärpraxis im Allgemeinen) "Kryptographie" verwenden, um sich speziell auf die Verwendung und Praxis kryptografischer Techniken und "Kryptologie" zu beziehen, um sich auf die kombinierte Untersuchung der Kryptographie und Kryptanalyse zu beziehen.[16][17] Englisch ist flexibler als mehrere andere Sprachen, in denen "Kryptologie" (von Kryptologen) immer im zweiten Sinne oben verwendet wird. RFC 2828 rät das Steganographie ist manchmal in der Kryptologie enthalten.[18]
Die Untersuchung von Merkmalen von Sprachen, die eine gewisse Anwendung in Kryptographie oder Kryptologie haben (z. B. Frequenzdaten, Buchstabenkombinationen, universelle Muster usw.), wird als Kryptolinguistik bezeichnet.
Geschichte der Kryptographie und Kryptanalyse
Vor der modernen Ära konzentrierte sich die Kryptographie auf die Vertraulichkeit der Nachrichten (d. H. Verschlüsselung) - Konvertion von Mitteilungen Aus einer verständlichen Form in eine unverständliche und wieder zurück und wieder zurück, um sie ohne geheime Wissen (nämlich der Schlüssel, der für die Entschlüsselung dieser Botschaft erforderlich ist) unlesbar macht. Verschlüsselung versucht zu sichern Geheimhaltung in Kommunikationwie die von denen von Spione, Militärführer und Diplomaten. In den letzten Jahrzehnten hat sich das Feld über die Vertraulichkeitsbedenken hinaus erweitert, um Techniken für die Überprüfung der Nachrichtenintegrität, die Identitätsauthentifizierung von Absendern und Empfängern einzubeziehen, und die Authentifizierung der Identität von Absendern und Empfänger, Authentifizierung, digitale Signaturen, Interaktive Beweise und Sicherung der Berechnung, unter anderen.
Klassische Kryptographie

Die wichtigsten klassischen Chiffre -Typen sind Transposition Chiffren, die die Reihenfolge der Buchstaben in einer Nachricht neu ordnen (z. B. "Hello World" wird in einem triviell einfachen Umlagerungsschema zu "Ehlol Owrdl") und Substitution Chiffren, die systematisch Buchstaben oder Buchstabengruppen durch andere Buchstaben oder Buchstaben von Buchstaben ersetzen (z. B. "Fly gleichzeitig" wird zu "GMZ BU PODF", indem Sie jeden Buchstaben durch das in der folgende ersetzen Lateinisches Alphabet).[19] Einfache Versionen von beiden haben nie viel Vertraulichkeit von unternehmungslustigen Gegnern angeboten. Eine frühe Substitution -Chiffre war die Caesar -Chiffre, in dem jeder Buchstabe im Klartext durch einen Buchstaben ersetzt wurde, eine feste Anzahl von Positionen weiter unten im Alphabet. Suetonius meldet das Julius Caesar benutzte es mit einer Verschiebung von drei, um mit seinen Generälen zu kommunizieren. Atbash ist ein Beispiel für eine frühe hebräische Chiffre. Die früheste bekannte Verwendung von Kryptographie ist ein geschnitzter Chiffernertext auf Stein in Ägypten (ca. 1900 v. Chr.), aber dies mag eher für die Belustigung von Beobachtern als Literatur geschaffen worden sein, anstatt Informationen zu verbergen.
Das Griechen der klassischen Zeiten sollen von Chiffren gewusst haben (z. B. die Scytale Transposition Chiffre, die behauptet, von der verwendet worden zu sein spartanisch Militär).[20] Die Steganographie (d. H. Selbst die Existenz einer Botschaft, um sie vertraulich zu halten) wurde auch in der Antike entwickelt. Ein frühes Beispiel von Herodotwar eine Nachricht, die auf dem rasierten Kopf eines Sklaven tätowiert und unter den nachgewiesenen Haaren versteckt war.[12] Zu den moderneren Beispielen für Steganographie gehören die Verwendung von unsichtbare Tinte, Mikrodots, und Digitale Wasserzeichen Informationen zu verbergen.
In Indien der 2000-Jährige Kamasutra von Vātssyāyana spricht von zwei verschiedenen Arten von Chiffren namens Kautiliyam und Mulavediya. In der Kautiliyam basieren die Cipher -Buchstaben -Substitutionen auf phonetischen Beziehungen, wie z. B. Vokale zu Konsonanten. In der Mulavediya besteht das Chiffre -Alphabet aus Kombination von Buchstaben und der Verwendung der gegenseitigen Verwendung.[12]
Im Sassaniden PersienLaut dem muslimischen Autor gab es zwei geheime Skripte Ibn al-nadim: das Šāh-Dabīrīya (buchstäblich "King's Drehbuch"), das für die offizielle Korrespondenz verwendet wurde, und die Rāz-Saharīya die verwendet wurde, um geheime Nachrichten mit anderen Ländern zu kommunizieren.[21]
David Kahn Notizen in Die Codebrecher Diese moderne Kryptologie entstand unter den AraberDie ersten Personen, die kryptanalytische Methoden systematisch dokumentieren.[22] Al-Khalil (717–786) schrieb die Buch mit kryptografischen Nachrichten, was die erste Verwendung von Permutationen und Kombinationen enthält, um alle möglich aufzulisten Arabisch Worte mit und ohne Vokale.[23]

Chiffretexte, die von a produziert werden Klassische Chiffre (und einige moderne Chiffren) enthüllen statistische Informationen über den Klartext, und diese Informationen können häufig verwendet werden, um die Chiffre zu brechen. Nach der Entdeckung von Frequenzanalysevielleicht durch die Arabischer Mathematiker und Polymath Al-kindi (auch bekannt als Alkindus) im 9. Jahrhundert,[24] Fast alle dieser Chiffren könnten von einem informierten Angreifer gebrochen werden. Solche klassischen Chiffren genießen bis heute Popularität, allerdings hauptsächlich als Rätsel (sehen Kryptogramm). Al-Kindi schrieb ein Buch über die Kryptographie mit dem Titel " Risalah fi Istikhraj al-mu'amma (Manuskript für die entschlüsselten kryptografischen Botschaften), die die erste bekannte Verwendung von Frequenzanalyse -Kryptanalyse -Techniken beschrieben.[24][25]


Sprachbrieffrequenzen können für einige erweiterte historische Verschlüsselungstechniken wie z. Homophonische Chiffre Das neigt dazu, die Frequenzverteilung zu verflachten. Für diese Chiffren können Frequenzen der Sprachbriefgruppe (oder N-Gramm) einen Angriff liefern.
Im Wesentlichen blieben alle Chiffren anfällig für die Kryptanalyse unter Verwendung der Frequenzanalysetechnik bis zur Entwicklung der polyalphabetischen Chiffre, am deutlichsten durch Leon Battista Alberti Um das Jahr 1467 gibt es jedoch einen Hinweis darauf, dass es Al-Bindi bereits bekannt war.[25] Albertis Innovation bestand darin, verschiedene Chiffren (d. H. Substitutionalphabete) für verschiedene Teile einer Nachricht zu verwenden (möglicherweise für jeden aufeinanderfolgenden Klartextbuchstaben an der Grenze). Er erfand auch die wahrscheinlich die erste Automatik Verschlüsselungsvorrichtung, ein Rad, das eine teilweise Realisierung seiner Erfindung implementierte. In dem Vigenère Chipher, a Polyalphabetische Chiffre, Verschlüsselung verwendet a Stichwort, die die Briefsubstitution von Buchstaben kontrolliert, je nachdem, welcher Buchstabe des Schlüsselworts verwendet wird. Mitte des 19. Jahrhunderts Charles Babbage zeigten, dass die Vigenère -Chiffre anfällig war KASISKI -Prüfung, aber dies wurde erstmals etwa zehn Jahre später von veröffentlicht Friedrich Kasiski.[26]
Obwohl die Frequenzanalyse eine leistungsstarke und allgemeine Technik gegen viele Chiffren sein kann, war die Verschlüsselung in der Praxis oft noch wirksam, da viele Krypta-Krypta-Kryptionen der Technik nicht bewusst waren. Das Aufbrechen einer Nachricht ohne Frequenzanalyse erforderte im Wesentlichen Kenntnisse über die verwendete Chiffre und möglicherweise über den Schlüssel, wodurch Spionage, Bestechung, Einbruch, Defekt usw., attraktivere Ansätze für die kryptanalytisch uninformierten. Im 19. Jahrhundert wurde schließlich ausdrücklich anerkannt, dass die Geheimhaltung des Chiffre -Algorithmus weder ein vernünftiger noch praktischer Schutz der Nachrichtensicherheit ist; Tatsächlich wurde weiter erkannt, dass ein angemessenes kryptografisches Schema (einschließlich Chiffren) sicher bleiben sollte, auch wenn der Gegner den Chiffre -Algorithmus selbst vollständig versteht. Die Sicherheit des verwendeten Schlüssels sollte allein für eine gute Chiffre ausreichen, um die Vertraulichkeit unter einem Angriff aufrechtzuerhalten. Dieses Grundprinzip wurde erstmals 1883 von 1883 von explizit angegeben Auguste Kerckhoffs und wird allgemein genannt Kerckhoffs Prinzip; Alternativ und unverblümt, es wurde angezeigt von angezeigt Claude Shannon, der Erfinder von Informationstheorie und die Grundlagen der theoretischen Kryptographie als Shannons Maxime- 'Der Feind kennt das System'.
Es wurden verschiedene physische Geräte und AIDS verwendet, um Ciphers zu unterstützen. Einer der frühesten war das Scytale des alten Griechenlands, eine Stange, die angeblich von den Spartanern als Hilfe für eine Transposition Chiffre verwendet wurde. Im Mittelalter wurden andere AIDS erfunden, wie die Verschlüsselungsgitter, das auch für eine Art Steganographie verwendet wurde. Mit der Erfindung polyalphabetischer Chiffren kamen anspruchsvollere AIDS wie Albertis eigene Verschlüsselungsscheibe, Johannes Trithemius' Tabula recta Schema und Thomas Jefferson's Rad Cypher (nicht öffentlich bekannt und erfunden von unabhängig voneinander durch neu Bazeries um 1900). Viele mechanische Verschlüsselungs-/Entschlüsselungsgeräte wurden Anfang des 20. Jahrhunderts erfunden und einige patentierte darunter Rotormaschinen- FAMOS INHALT DIE Enigma -Maschine von der deutschen Regierung und dem Militär aus den späten 1920er Jahren und während Zweiter Weltkrieg.[27] Die Chiffren, die durch Beispiele für bessere Qualität dieser Maschinenkonstruktionen implementiert wurden, führten zu einem erheblichen Anstieg der kryptanalytischen Schwierigkeiten nach dem Ersten Weltkrieg.[28]
Computer -Ära
Vor dem frühen 20. Jahrhundert befasste sich hauptsächlich mit der Kryptographie sprachlich und Lexikographie Muster. Seitdem hat sich der Schwerpunkt verschoben, und die Kryptographie nutzt nun einen umfassenden Einsatz von Mathematik, einschließlich Aspekten der Informationstheorie. Rechenkomplexität, Statistiken, Kombinatorik, Zusammenfassung Algebra, Zahlentheorieund endliche Mathematik beginnt im Allgemeinen mit dem Samenpapier, einer neuen Richtung in der Kryptographie.[29] Kryptographie ist auch ein Zweig von Ingenieurwesen, aber eine ungewöhnliche, da es sich mit aktiven, intelligenten und böswilligen Opposition befasst; Andere Arten von Ingenieurwesen (z. B. Zivil- oder Chemieingenieurwesen) müssen nur mit neutralen Naturkräften umgehen. Es gibt auch aktive Untersuchungen, in denen die Beziehung zwischen kryptografischen Problemen und untersucht wird Quantenphysik.
So wie die Entwicklung digitaler Computer und Elektronik bei der Kryptanalyse half, ermöglichte es viel komplexere Chiffren. Darüber hinaus ermöglichten Computer die Verschlüsselung jeglicher Art von Daten, die in einem Binärformat dargestellt werden können, im Gegensatz zu klassischen Chiffren, die nur geschriebene Sprachtexte verschlüsselt haben. Dies war neu und bedeutend. Der Computergebrauch hat somit die sprachliche Kryptographie sowohl für die Cipher -Design als auch für die Kryptanalyse ersetzt. Viele Computer -Chiffren können durch ihren Betrieb charakterisiert werden binär bisschen Sequenzen (manchmal in Gruppen oder Blöcken), im Gegensatz zu klassischen und mechanischen Schemata, die im Allgemeinen traditionelle Zeichen (d. H. Buchstaben und Ziffern) direkt manipulieren. Computer haben jedoch auch die Kryptanalyse unterstützt, was in gewissem Maße für eine erhöhte Verschlüsselungskomplexität kompensiert hat. Trotzdem sind gute moderne Chiffren vor der Kryptanalyse geblieben. Es ist in der Regel der Fall, dass die Verwendung einer Qualitätsschubhilfe sehr effizient ist (d. H. Schnell und benötigt nur wenige Ressourcen, wie z. B. Speicher- oder CPU -Fähigkeit) Jede klassische Chiffre, die die Kryptanalyse so ineffizient und unpraktisch macht, dass sie effektiv unmöglich ist.
Aufkommen der modernen Kryptographie
Die Kryptanalyse der neuen mechanischen Geräte erwies sich als schwierig und mühsam. Im Vereinigten Königreich kryptanalytische Bemühungen bei Bletchley Park Während des Zweiten Weltkriegs führte die Entwicklung effizienterer Mittel zur Ausführung wiederholter Aufgaben aus. Dies gipfelte in der Entwicklung der Koloss, die erste vollständig elektronische, digitale der Welt, digital, programmierbar Computer, der bei der Entschlüsselung der von der deutschen Armee generierten Chiffrikulationen unterstützte Lorenz SZ40/42 Maschine.
Eine umfangreiche offene akademische Forschung zur Kryptographie ist ab Mitte der 1970er Jahre relativ neu. In den frühen 1970er Jahren IBM Das Personal hat den Datenverschlüsselungsstandard -Algorithmus (DES) entwickelt, der zum ersten Kryptographiestandard der Bundesregierung in den Vereinigten Staaten wurde.[30] 1976 Whitfield Diffie und Martin Hellman veröffentlichte den Diffie -Hellman Key Exchange -Algorithmus.[31] 1977 the RSA -Algorithmus wurde veröffentlicht in Martin Gardner's Wissenschaftlicher Amerikaner Säule.[32] Seitdem ist die Kryptographie zu einem weit verbreiteten Tool in der Kommunikation geworden. Computernetzwerke, und Computersicherheit allgemein.
Einige moderne kryptografische Techniken können ihre Schlüssel nur dann geheim halten, wenn bestimmte mathematische Probleme sind unlösbar, so wie die Ganzzahlfaktorisierung oder der Diskreter Logarithmus Probleme, also gibt es tiefe Verbindungen mit abstrakte Mathematik. Es gibt nur sehr wenige Kryptosysteme, die sich als bedingungslos erwiesen haben. Das einmalige Pad ist eins und wurde nachgewiesen, wie es Claude Shannon ist. Es gibt einige wichtige Algorithmen, die sich unter bestimmten Annahmen als sicher erwiesen haben. Zum Beispiel ist die Uneinigkeit, extrem große ganze Zahlen zu berücksichtigen, die Grundlage für die Annahme, dass RSA sicher ist, und einige andere Systeme, aber trotzdem ist der Nachweis der Unzerbrechlichkeit nicht verfügbar, da das zugrunde liegende mathematische Problem offen bleibt. In der Praxis werden diese weit verbreitet und werden von den meisten kompetenten Beobachtern in der Praxis unzerbrechlich angesehen. Es gibt Systeme ähnlich wie RSA, wie z. B. eine von Michael O. Rabin das sind nachweislich sicher, vorausgesetzt Faktoren n = pq ist unmöglich; Es ist in der Praxis ziemlich unbrauchbar. Das Diskretes Logarithmusproblem ist die Grundlage für die Annahme, dass einige andere Kryptosysteme sicher sind, und es gibt auch verwandte, weniger praktische Systeme, die im Verhältnis zu dem Problem der Solvabilität oder Insolvierbarkeit nachweislich sicher sind.[33]
Der kryptografische Algorithmus und Systemdesigner müssen sich nicht nur der kryptografischen Geschichte bewusst sind, sondern auch die wahrscheinlichen zukünftigen Entwicklungen in Betracht ziehen, während sie an ihren Entwürfen arbeiten. Zum Beispiel haben kontinuierliche Verbesserungen der Computerverarbeitungsleistung den Umfang von erhöht Brute-Force-Angriffealso beim Angeben SchlüssellängenDie erforderlichen Schlüssellängen gehen ähnlich vor.[34] Die mögliche Auswirkungen von Quanten-Computing werden bereits von einigen kryptografischen Systemdesignern berücksichtigt, die post-quantum-Kryptographie entwickeln.[wenn?] Das angekündigte Inkonzentrum kleiner Implementierungen dieser Maschinen kann eher mehr als nur spekulativ vorbeuchten.[4]
Moderne Kryptographie
Symmetrische Kryptographie

Die symmetrische Kryptographie bezieht sich auf Verschlüsselungsmethoden, bei denen sowohl der Absender als auch der Empfänger denselben Schlüssel teilen (oder weniger häufig, in denen ihre Schlüssel unterschiedlich sind, aber auf leicht berechnungsfähige Weise zusammenhängen). Dies war die einzige Art von Verschlüsselung, die bis Juni 1976 öffentlich bekannt war.[31]
Symmetrische Schlüsselkubhers werden als beide implementiert Block Chiffren oder Stream -Chiffren. Ein Block -Cipher -Eingang in Eingabe in Klartextblöcken im Gegensatz zu einzelnen Zeichen, der Eingangsform, die von einer Stream -Chiffre verwendet wird.
Das Datenverschlüsselungsstandard (Des) und die fortgeschrittener Verschlüsselungsstandard (AES) sind Block -Chiffre -Designs, die bezeichnet wurden Kryptographiestandards von der US -Regierung (obwohl die Bezeichnung von Des schließlich zurückgezogen wurde, nachdem die AES verabschiedet worden war).[35] Trotz seiner Abwertung als offizieller Standard, DES (insbesondere seiner noch zugelassenen und viel sicherer Dreifachdes Variante) bleibt sehr beliebt; Es wird in einer Vielzahl von Anwendungen verwendet, von der ATM -Verschlüsselung[36] zu E-Mail-Privatsphäre[37] und Sicherung des Fernzugriffs.[38] Viele andere Blockanfälle wurden entworfen und freigegeben, mit erheblichen Qualitätsunterschiede. Viele, sogar einige, die von fähigen Praktikern entworfen wurden, wurden gründlich gebrochen, wie z. Geiste.[4][39]
Stream-Chiffren erstellen im Gegensatz zum 'Block'-Typ einen willkürlich langen Strom von Schlüsselmaterial, das mit dem Klartext bit für Bit oder Zeichen für Charakter kombiniert wird, ähnlich wie die einmalige Pad. In einer Stream -Chiffre wird der Ausgangsstrom basierend auf einem versteckten internen Zustand erstellt, der sich im Laufe der Chiffre ändert. Dieser interne Zustand wird zunächst mit dem geheimen Schlüsselmaterial eingerichtet. RC4 ist eine weit verbreitete Stream -Chiffre.[4] Blockveränders können als Stream -Chiffren verwendet werden, indem Blöcke eines Tastenams erzeugt werden (anstelle von a Pseudorandom -Zahlengenerator) und anwenden ein Xor Operation zu jedem Bit des Klartextes mit jedem Bit des Tastenams.[40]
Nachrichtenauthentifizierungscodes (MACs) ähneln kryptografische Hash -Funktionen, außer dass ein geheimes Schlüssel zum Authentifizieren des Hash -Werts nach Erhalt verwendet werden kann.[4] Dieses zusätzliche Komplikationsbetrieb blockiert ein Angriffsschema gegen Bare Digest -Algorithmenund so wurde es wert, die Mühe wert zu sein. Kryptografische Hash -Funktionen sind eine dritte Art von kryptografischem Algorithmus. Sie nehmen eine Meldung jeglicher Länge als Eingang und geben eine kurze, feste Länge aus Hash, die in (zum Beispiel) einer digitalen Signatur verwendet werden kann. Für gute Hash -Funktionen kann ein Angreifer nicht zwei Nachrichten finden, die denselben Hash erzeugen. MD4 ist eine lang verwendete Hash-Funktion, die jetzt gebrochen ist; MD5Eine verstärkte Variante von MD4 wird ebenfalls weit verbreitet, aber in der Praxis gebrochen. Die USA Nationale Sicherheitsbehörde entwickelte die sichere Hash-Algorithmus-Serie von MD5-ähnlichen Hash-Funktionen: SHA-0 war ein fehlerhafter Algorithmus, den die Agentur zurückzog; SHA-1 ist weit verbreitet und sicherer als MD5, aber Cryptanalytiker haben Angriffe dagegen identifiziert. das SHA-2 Die Familie verbessert sich bei SHA-1, ist aber ab 2011 anfällig für Zusammenstöße. und die US -Standardsbehörde hielt es für "umsichtig" aus der Sicherheitssicht, einen neuen Standard zu entwickeln, um "die Robustheit von erheblich zu verbessern NIST'S Gesamt -Hash -Algorithmus -Toolkit. "[41] Also a Hash -Funktionsdesign -Wettbewerb sollte einen neuen US -Nationalstandard auswählen, der genannt werden soll Sha-3bis 2012. Der Wettbewerb endete am 2. Oktober 2012, als die NIST dies bekannt gab Keccak wäre der neue SHA-3-Hash-Algorithmus.[42] Im Gegensatz zu Block- und Stream -Chiffren, die invertierbar sind, erzeugen kryptografische Hash -Funktionen eine Hash -Ausgabe, die nicht zum Abrufen der ursprünglichen Eingabedaten verwendet werden kann. Kryptografische Hash -Funktionen werden verwendet, um die Authentizität von Daten zu überprüfen, die aus einer nicht vertrauenswürdigen Quelle abgerufen wurden, oder um eine Sicherheitsebene hinzuzufügen.
Kryptographie der Öffentlichkeit

Symmetrische Kryptosysteme verwenden den gleichen Schlüssel zur Verschlüsselung und Entschlüsselung einer Nachricht, obwohl eine Nachricht oder eine Gruppe von Nachrichten einen anderen Schlüssel haben kann als andere. Ein signifikanter Nachteil symmetrischer Chiffren ist die Schlüsselverwaltung notwendig, um sie sicher zu verwenden. Jedes eindeutige Paar kommunizierender Parteien muss idealerweise einen anderen Schlüssel und möglicherweise auch für jeden ausgetauschten Chiffretext teilen. Die Anzahl der erforderlichen Schlüssel nimmt zu, als die Quadrat von der Anzahl der Netzwerkmitglieder, die sehr schnell komplexe Schlüsselmanagementsysteme erfordert, um sie alle konsistent und geheim zu halten.

In einer bahnbrechenden Arbeit von 1976 schlugen Whitfield Diffie und Martin Hellman die Vorstellung von vor Öffentlicher Schlüssel (Auch allgemeiner genannt asymmetrischer Schlüssel) Kryptographie, in der zwei verschiedene, aber mathematisch verwandte Schlüssel verwendet werden - a Öffentlichkeit Schlüssel und a Privatgelände Schlüssel.[43] Ein öffentliches Schlüsselsystem ist so konstruiert, dass die Berechnung eines Schlüssels (der 'private Schlüssel') rechnerisch nicht von dem anderen (dem 'öffentlichen Schlüssel') nicht zu tun ist, obwohl sie notwendigerweise miteinander verbunden sind. Stattdessen werden beide Schlüssel heimlich als miteinander verbundenes Paar erzeugt.[44] Der Historiker David Kahn Bezeichnete die Kryptographie der öffentlichen Key als "das revolutionärste neue Konzept auf diesem Gebiet, seit die polyalphabetische Substitution in der Renaissance entstand".[45]
In öffentlichen Kryptosystemen kann der öffentliche Schlüssel frei verteilt werden, während sein gepaarter privater Schlüssel geheim bleiben muss. In einem öffentlichen Verschlüsselungssystem die Öffentlicher Schlüssel wird zur Verschlüsselung verwendet, während die Privatgelände oder geheimer Schlüssel wird zur Entschlüsselung verwendet. Während Diffie und Hellman ein solches System nicht finden konnten, zeigten sie, dass die Kryptographie öffentlicher Key in der Tat möglich war, indem sie die präsentierten Diffie -Hellman Key Exchange Protokoll, eine Lösung, die inzwischen in der sicheren Kommunikation häufig verwendet wird, damit zwei Parteien heimlich auf a vereinbart sind gemeinsamer Verschlüsselungsschlüssel.[31] Das X.509 Standard definiert das am häufigsten verwendete Format für öffentliche Schlüsselzertifikate.[46]
Die Veröffentlichung von Diffie and Hellmans löste weit verbreitete akademische Anstrengungen zur Suche nach einem praktischen Verschlüsselungssystem für öffentliche Key aus. Dieses Rennen wurde schließlich 1978 von gewonnen Ronald Rivest, Adi Shamir, und Len Adleman, dessen Lösung seitdem als RSA -Algorithmus bekannt geworden ist.[47]
Die Diffie-Hellman- und RSA-Algorithmen gehörten auch die ersten öffentlich bekannten Beispiele für hochwertige öffentliche Algorithmen, die zu den am häufigsten verwendeten gehörten. Andere asymmetrische Tastenalgorithmen umfassen die Cramer -Houp Cryptosystem, Elgamalverschlüsselungund verschiedene elliptische Kurventechniken.
Ein 1997 vom staatlicher Kommunikationszentrum veröffentlichter Dokument (Hauptquartier der Regierung (staatliche Kommunikation) (Gchq) Eine britische Geheimdienstorganisation enthüllte, dass Kryptografen von GCHQ mehrere akademische Entwicklungen erwartet hatten.[48] Berichten zufolge um 1970, um 1970, James H. Ellis hatte die Prinzipien der asymmetrischen Schlüsselkryptographie gezeugt. 1973,, Clifford Cocks erfand eine Lösung, die im Design -Begründung sehr ähnlich war.[48][49] 1974,, Malcolm J. Williamson soll den Diffie -Hellman -Schlüsselaustausch entwickelt haben.[50]

Kryptographie im öffentlichen Key wird auch zur Implementierung verwendet Digitale Unterschrift Pläne. Eine digitale Signatur erinnert an eine gewöhnliche Unterschrift; Beide haben das Merkmal, für einen Benutzer leicht zu produzieren, aber für jeden anderen schwierig Schmiede. Digitale Signaturen können auch dauerhaft mit dem Inhalt der zu unterschriebenen Nachricht verbunden werden. Sie können dann nicht von einem Dokument in ein anderes "verschoben" werden, denn irgendein Versuch kann erkannt werden. In digitalen Signaturschemata gibt es zwei Algorithmen: eine für Unterzeichnung, in dem ein geheimer Schlüssel verwendet wird, um die Nachricht (oder einen Hash der Nachricht oder beides) zu verarbeiten, und eine für Überprüfung, in dem der passende öffentliche Schlüssel mit der Nachricht verwendet wird, um die Gültigkeit der Signatur zu überprüfen. RSA und DSA sind zwei der beliebtesten digitalen Signaturschemata. Digitale Signaturen sind von zentraler Bedeutung für den Betrieb von öffentliche Schlüsselinfrastrukturen und viele Netzwerksicherheitsschemata (z. B.,, SSL/TLS, viele VPNs, etc.).[39]
Öffentliche Key-Algorithmen basieren am häufigsten auf dem Rechenkomplexität von "harten" Problemen oft von Zahlentheorie. Zum Beispiel hängt die Härte von RSA mit dem zusammen Ganzzahlfaktorisierung Problem, während Diffie -Hellman und DSA mit dem zusammenhängen Diskreter Logarithmus Problem. Die Sicherheit von Kryptographie der elliptischen Kurve basiert auf theoretischen Problemen, die beteiligt sind Elliptische Kurven. Aufgrund der Schwierigkeit der zugrunde liegenden Probleme beinhalten die meisten öffentlichen Algorithmen Operationen wie z. modular Multiplikation und Exponentiation, die viel rechenintensiver sind als die in den meisten Blockchiffren verwendeten Techniken, insbesondere bei typischen Schlüsselgrößen. Infolgedessen sind öffentliche Kryptosysteme häufig Hybrid -Kryptosysteme, in dem ein schnell hochwertiger symmetrischer Key-Verschlüsselungsalgorithmus für die Nachricht selbst verwendet wird, während der relevante symmetrische Schlüssel mit der Nachricht gesendet wird, jedoch mit einem öffentlichen Key-Algorithmus verschlüsselt wird. In ähnlicher Weise werden häufig hybride Signaturschemata verwendet, bei denen eine kryptografische Hash -Funktion berechnet wird und nur der resultierende Hash digital signiert ist.[4]
Kryptografische Hash -Funktionen
Kryptografische Hash -Funktionen sind kryptografische Algorithmen, die Möglichkeiten sind, bestimmte Schlüssel zu generieren und zu verwenden, um Daten für symmetrische oder asymmetrische Verschlüsselung zu verschlüsseln, und solche Funktionen können selbst als Schlüssel angesehen werden. Sie nehmen eine Meldung jeglicher Länge als Eingang und geben eine kurze, feste Länge aus Hash, die in (zum Beispiel) einer digitalen Signatur verwendet werden kann. Für gute Hash -Funktionen kann ein Angreifer nicht zwei Nachrichten finden, die denselben Hash erzeugen. MD4 ist eine lang verwendete Hash-Funktion, die jetzt gebrochen ist; MD5Eine verstärkte Variante von MD4 wird ebenfalls weit verbreitet, aber in der Praxis gebrochen. Die USA Nationale Sicherheitsbehörde entwickelte die sichere Hash-Algorithmus-Serie von MD5-ähnlichen Hash-Funktionen: SHA-0 war ein fehlerhafter Algorithmus, den die Agentur zurückzog; SHA-1 ist weit verbreitet und sicherer als MD5, aber Cryptanalytiker haben Angriffe dagegen identifiziert. das SHA-2 Die Familie verbessert sich bei SHA-1, ist aber ab 2011 anfällig für Zusammenstöße. und die US -Standardsbehörde hielt es für "umsichtig" aus der Sicherheitssicht, einen neuen Standard zu entwickeln, um "die Robustheit von erheblich zu verbessern NIST'S Gesamt -Hash -Algorithmus -Toolkit. "[41] Also a Hash -Funktionsdesign -Wettbewerb sollte einen neuen US -Nationalstandard auswählen, der genannt werden soll Sha-3bis 2012. Der Wettbewerb endete am 2. Oktober 2012, als die NIST dies bekannt gab Keccak wäre der neue SHA-3-Hash-Algorithmus.[42] Im Gegensatz zu Block- und Stream -Chiffren, die invertierbar sind, erzeugen kryptografische Hash -Funktionen eine Hash -Ausgabe, die nicht zum Abrufen der ursprünglichen Eingabedaten verwendet werden kann. Kryptografische Hash -Funktionen werden verwendet, um die Authentizität von Daten zu überprüfen, die aus einer nicht vertrauenswürdigen Quelle abgerufen wurden, oder um eine Sicherheitsebene hinzuzufügen.
Kryptanalyse

Das Ziel der Kryptanalyse ist es, in einem kryptografischen Schema eine gewisse Schwäche oder Unsicherheit zu finden, wodurch deren Subversion oder Ausweichen ermöglicht wird.
Es ist ein weit verbreitetes Missverständnis, dass jede Verschlüsselungsmethode gebrochen werden kann. Im Zusammenhang mit seiner Zweiten Weltkriegsarbeit bei Bell Labs, Claude Shannon bewies, dass die einmalige Pad Chiffre ist unzerbrechlich, vorausgesetzt, das Schlüsselmaterial ist wirklich zufällig, niemals wiederverwendet, geheim vor allen möglichen Angreifern und gleicher oder größerer Länge als die Nachricht.[51] Die meisten ChiffrenAbgesehen vom einmaligen Pad kann mit genügend rechnerischen Anstrengungen gebrochen werden Brute -Force -Angriff, aber die erforderliche Menge an Aufwand kann sein exponentiell Abhängig von der Schlüsselgröße im Vergleich zu dem Aufwand für die Verwendung der Chiffre. In solchen Fällen könnte eine wirksame Sicherheit erreicht werden, wenn nachgewiesen wird, dass die erforderlichen Anstrengungen (d. H. "Arbeitsfaktor" in Shannons Bedingungen erforderlich sind) über die Fähigkeit eines Gegners hinausgeht. Dies bedeutet, dass gezeigt werden muss, dass keine effiziente Methode (im Gegensatz zu der zeitaufwändigen Brute-Kraft-Methode) gefunden werden kann, um die Verschlüsselung zu brechen. Da bisher kein solcher Beweis festgestellt wurde, bleibt das einmalige Pad die einzige theoretisch unzerbrechliche Chiffre. Obwohl eine gut implementierte einmalige Verschlüsselung nicht gebrochen werden kann, ist die Verkehrsanalyse immer noch möglich.
Es gibt eine Vielzahl von kryptanalytischen Angriffen, die auf verschiedene Arten klassifiziert werden können. Eine gemeinsame Unterscheidung macht den EVE (ein Angreifer) und die Möglichkeiten zur Verfügung. In einem Ciphertext-AngriffEve hat nur Zugang zum Chiffretext (gute moderne Kryptosysteme sind normalerweise effektiv gegen Angriffe von Chiffretext immun). In einem Bekannter AngriffEve hat Zugriff auf einen Chiffretext und seinen entsprechenden Klartext (oder auf viele solcher Paare). In einem Ausgewählter Angriff, Eve kann einen Klartext wählen und seinen entsprechenden Chiffretext (vielleicht viele Male) lernen; Ein Beispiel ist Gartenarbeit, verwendet von den Briten während des Zweiten Weltkriegs. In einem gewählter CiphiText-Angriff, Eva kann dazu in der Lage sein wählen Chiffretexte und lernen ihre entsprechenden Klartext.[4] Schließlich in a der Mann in der Mitte Attack Eve geht zwischen Alice (den Absender) und Bob (der Empfänger), greift auf den Verkehr auf und modifiziert und leitet ihn dann an den Empfänger weiter.[52] Auch wichtig, oft überwiegend sind Fehler (im Allgemeinen im Design oder in der Verwendung eines der Protokolle beteiligt).
Die Kryptanalyse symmetrischer Kassetten-Chiffren beinhaltet in der Regel die Suche nach Angriffen gegen die Blockausfälle oder Stream-Chiffren, die effizienter sind als jeder Angriff, der gegen eine perfekte Chiffre sein könnte. Zum Beispiel erfordert ein einfacher Brute -Force -Angriff gegen DES einen bekannten Klartext und 255 Entschlüsseln, die ungefähr die Hälfte der möglichen Schlüssel ausprobieren, um einen Punkt zu erreichen, an dem die Chancen besser sind als selbst, dass der von Schlüssel gesuchte Schlüssel gefunden wurde. Dies ist jedoch möglicherweise nicht genug Zusicherung; a Lineare Kryptanalyse Angriff gegen DES erfordert 243 bekannte Klartext (mit ihren entsprechenden Chiffretexten) und ungefähr 243 DES -Operationen.[53] Dies ist eine beträchtliche Verbesserung gegenüber Brute -Force -Angriffen.
Öffentliche Algorithmen basieren auf der rechnerischen Schwierigkeit verschiedener Probleme. Das berühmteste davon ist die Schwierigkeit von Ganzzahlfaktorisierung von Semiprimes und die Schwierigkeit der Berechnung Diskrete Logarithmenbeide sind noch nicht als lösbar in Polynomzeit (P) Verwenden Sie nur eine Klassiker Turing-Complete Computer. Viel öffentliche Kryptanalyse betrifft die Gestaltung von Algorithmen in P das kann diese Probleme lösen oder andere Technologien verwenden, wie z. Quantencomputer. Zum Beispiel die bekanntesten Algorithmen zur Lösung der Elliptische Kurvenbasis Die Version des diskreten Logarithmus ist viel zeitaufwändiger als die bekanntesten Algorithmen für die Factoring, zumindest für Probleme von mehr oder weniger gleichwertiger Größe. Um eine äquivalente Verschlüsselungsstärke zu erreichen, erfordern Techniken, die von der Schwierigkeit der Berücksichtigung großer Verbundzahlen wie dem RSA -Kryptosystem abhängen, größere Schlüssel als elliptische Kurventechniken. Aus diesem Grund sind öffentliche Kryptosysteme, die auf elliptischen Kurven basieren, seit ihrer Erfindung Mitte der neunziger Jahre populär geworden.
Während die reine Kryptanalyse Schwächen in den Algorithmen selbst verwendet, basieren andere Angriffe auf Kryptosysteme auf der tatsächlichen Verwendung der Algorithmen auf realen Geräten und werden genannt Seitenkanalangriffe. Wenn ein Cryptanalytiker zu Zugriff auf die Zeit, die das Gerät für die Verschlüsselung einer Reihe von Klartext oder einen Fehler in einem Kennwort oder PIN -Charakter hat, kann er möglicherweise einen verwenden, kann er möglicherweise eine verwenden Timing -Angriff eine Chiffre zu brechen, die ansonsten gegen die Analyse resistent ist. Ein Angreifer könnte auch das Muster und die Länge von Nachrichten untersuchen, um wertvolle Informationen abzuleiten. Dies ist bekannt als als Verkehrsanalyse[54] und kann für einen Warngegner sehr nützlich sein. Eine schlechte Verabreichung eines Kryptosystems, wie z. B. zu kurze Schlüssel, macht jedes System unabhängig von anderen Tugenden anfällig. Soziale Entwicklung und andere Angriffe gegen Menschen (z. B.,, Bestechung, Erpressung, Bestechung, Spionage, Folter, ...) werden normalerweise angewendet, weil sie kostengünstiger und machbarer sind, um in angemessener Zeit in angemessener Zeit im Vergleich zur reinen Kryptanalyse mit hoher Rand zu leisten.
Kryptografische Primitive
Ein Großteil der theoretischen Arbeit in Kryptographie -Bedenken kryptografisch Primitive- Algorithmen mit grundlegenden kryptografischen Eigenschaften - und ihre Beziehung zu anderen kryptografischen Problemen. Aus diesen grundlegenden Primitiven werden dann kompliziertere kryptografische Tools erstellt. Diese Primitiven bieten grundlegende Eigenschaften, mit denen komplexere Tools genannt werden Kryptosysteme oder Kryptografische Protokolle, die eine oder mehrere hochrangige Sicherheitseigenschaften garantieren. Beachten Sie jedoch, dass die Unterscheidung zwischen kryptografisch Primitive und Kryptosysteme sind ziemlich willkürlich; Zum Beispiel wird der RSA -Algorithmus manchmal als Kryptosystem und manchmal als primitiv angesehen. Typische Beispiele für kryptografische Primitive sind Pseudorandomfunktionen, Einwegfunktionen, etc.
Kryptosysteme
Ein oder mehrere kryptografische Primitive werden häufig verwendet, um einen komplexeren Algorithmus zu entwickeln, der als kryptografisches System bezeichnet wird, oder Cryptosystem. Kryptosysteme (z. B.,, El-Gamal-Verschlüsselung) sollen bestimmte Funktionen (z. B. öffentliche Schlüsselverschlüsselung) bereitstellen und bestimmte Sicherheitseigenschaften (z. B., Ausgewählter Angriff (CPA) Sicherheit in der zufälliges Orakelmodell). Kryptosysteme verwenden die Eigenschaften der zugrunde liegenden kryptografischen Primitiven, um die Sicherheitseigenschaften des Systems zu unterstützen. Da die Unterscheidung zwischen Primitiven und Kryptosystemen etwas willkürlich ist, kann ein ausgefeilter Kryptosystem aus einer Kombination mehrerer primitiver Kryptosysteme abgeleitet werden. In vielen Fällen umfasst die Struktur des Kryptosystems die Kommunikation zwischen zwei oder mehr Parteien im Raum (z. B. zwischen dem Absender einer sicheren Nachricht und ihrem Empfänger) oder über die Zeit (z. B. kryptografisch geschützt Backup Daten). Solche Kryptosysteme werden manchmal genannt Kryptografische Protokolle.
Einige weithin bekannte Kryptosysteme umfassen RSA, Schnorr -Signatur, Elgamalverschlüsselung, und Sehr Gute Privatsphäre (PGP). Zu den komplexeren Kryptosystemen gehören elektronisches Bargeld[55] Systeme, Beschwerdekryption Systeme usw. etwas "theoretischer"[Klarstellung erforderlich] Cryptosysteme umfassen Interaktive Proof -Systeme,[56] (wie Null-Wissen-Beweise),[57] Systeme für geheime Teilen,[58][59] usw.
Leichte Kryptographie
Leichte Kryptographie (LWC) betrifft kryptografische Algorithmen, die für eine streng eingeschränkte Umgebung entwickelt wurden. Das Wachstum von Internet der Dinge (IoT) Hat die Entwicklung leichter Algorithmen zur Entwicklung von besser geeigneter Umweltforschung. Eine IoT -Umgebung erfordert strikte Einschränkungen für Stromverbrauch, Verarbeitungsleistung und Sicherheit.[60] Algorithmen wie GEGENWÄRTIG, AES, und Speck sind Beispiele für die vielen LWC -Algorithmen, die entwickelt wurden, um den von der festgelegten Standard zu erreichen Nationales Institut für Standards und Technologie.[61]
Anwendungen
Im Algemeinen
Die Kryptographie wird im Internet häufig verwendet, um die Benutzerdaten zu schützen und Abhören zu verhindern. Um die Geheimhaltung während der Übertragung zu gewährleisten, verwenden viele Systeme private Schlüsselkryptographie, um übertragene Informationen zu schützen. Bei öffentlichen Key-Systemen kann man Geheimhaltung ohne einen Masterschlüssel oder eine große Anzahl von Schlüssel aufrechterhalten.[62] Aber einige Algorithmen mögen Bitlocker und Veracrypt sind im Allgemeinen keine privat-öffentliche Schlüsselkryptographie. Wie Veracrypt verwendet ein Passwort -Hash, um den einzelnen privaten Schlüssel zu generieren. Es kann jedoch so konfiguriert werden, dass es in öffentlich-privaten Schlüsselsystemen ausgeführt wird. Das C ++ OpenSource -Verschlüsselungsbibliothek OpenSSL bietet frei und openSource Verschlüsselungssoftware und Tools. Der am häufigsten verwendete Verschlüsselungs -Cipher -Anzug ist AES,[63] da es Hardware -Beschleunigung für alle hat x86 basierte Prozessoren, die haben Aes-ni. Ein enger Anwärter ist Chacha20-Poly1305, die ein Stream ChiffreEs wird jedoch häufig für mobile Geräte verwendet, wie sie sind ARM basiert, das keine AES-NI-Anweisungssatzerweiterung aufweist.
In der Cybersicherheit
Kryptographie kann verwendet werden, um die Kommunikation durch Verschlüsselung zu sichern. Websites verwenden die Verschlüsselung über Https.[64] "End-to-End" -Verschlüsselung, bei der nur Sender und Empfänger Nachrichten lesen können, wird für E-Mails in implementiert Sehr Gute Privatsphäre und für sichere Nachrichten im Allgemeinen in WhatsApp, Signal und Telegramm.[64]
Betriebssysteme verwenden Verschlüsselung, um Kennwörter geheim zu halten, Teile des Systems zu verbergen und sicherzustellen, dass Software -Updates wirklich vom Systemhersteller stammen.[64] Anstatt Klartextkennwörter zu speichern, speichern Computersysteme Hashes davon. Wenn sich ein Benutzer anmeldet, übergibt das System das angegebene Passwort über a Kryptografische Hash -Funktion und vergleicht es mit dem Hashed -Wert in der Datei. Auf diese Weise hat weder das System noch ein Angreifer zu irgendeinem Zeitpunkt Zugriff auf das Passwort im Klartext.[64]
Die Verschlüsselung wird manchmal verwendet, um das gesamte Laufwerk zu verschlüsseln. Zum Beispiel, University College London hat implementiert Bitlocker (Ein Programm von Microsoft), um Daten undurchsichtig zu machen, ohne dass sich Benutzer anmelden.[64]
In virtuellem Geld, Blockchain und Kryptowährung
Soziale Themen
Rechtsfragen
Verbote
Kryptographie ist seit langem von Interesse für die Intelligenzversammlung und Strafverfolgungsbehörden.[8] Geheime Kommunikation kann kriminell oder sogar sein Verrat. Wegen seiner Erleichterung von Privatsphäreund die Verringerung des Datenschutzbeauftragten in ihrem Verbot ist auch für die Bürgerrechtsanhänger von erheblichem Interesse. Dementsprechend gab es in der Geschichte kontroverse rechtliche Probleme im Zusammenhang mit der Kryptographie, zumal das Aufkommen kostengünstiger Computer weit verbreitete Zugang zu einer qualitativ hochwertigen Kryptographie ermöglicht hat.
In einigen Ländern ist oder wurde selbst die häusliche Verwendung von Kryptographie eingeschränkt. Bis 1999, Frankreich Die Verwendung der Kryptographie im Inland erheblich eingeschränkt, obwohl sie seitdem viele dieser Regeln entspannt hat. Im China und IranEine Lizenz ist weiterhin erforderlich, um die Kryptographie zu verwenden.[6] Viele Länder haben enge Einschränkungen für die Verwendung von Kryptographie. Unter den restriktiveren Gesetzen sind in Weißrussland, Kasachstan, Mongolei, Pakistan, Singapur, Tunesien, und Vietnam.[65]
In dem Vereinigte StaatenKryptographie ist legal für den häuslichen Gebrauch, aber es gab viel Konflikt um rechtliche Fragen im Zusammenhang mit der Kryptographie.[8] Ein besonders wichtiges Thema war das Export der Kryptographie und kryptografische Software und Hardware. Wahrscheinlich wegen der Bedeutung der Kryptanalyse in Zweiter Weltkrieg Und eine Erwartung, dass die Kryptographie für die nationale Sicherheit weiterhin wichtig wäre, haben viele westliche Regierungen irgendwann den streng regulierten Export der Kryptographie geregelt. Nach dem Zweiten Weltkrieg war es in den USA illegal, Verschlüsselungstechnologie in Übersee zu verkaufen oder zu verteilen. Tatsächlich wurde die Verschlüsselung als Hilfsmilitärausrüstung bezeichnet und auf die Munitionsliste der Vereinigten Staaten.[66] Bis zur Entwicklung der persönlicher Computer, asymmetrische Schlüsselalgorithmen (d. H. Öffentliche Schlüsseltechniken) und die InternetDies war nicht besonders problematisch. Als das Internet wuchs und Computer weiter verfügbar wurden, wurden hochwertige Verschlüsselungstechniken weltweit bekannt.
Exportkontrollen
In den 1990er Jahren gab es mehrere Herausforderungen für die US -Exportregulierung der Kryptographie. Nach dem Quellcode zum Philip Zimmermann's Sehr Gute Privatsphäre (PGP) Verschlüsselungsprogramm fand seinen Weg ins Internet im Juni 1991, eine Beschwerde von RSA -Sicherheit (Dann bezeichnete RSA Data Security, Inc.) führte zu einer langwierigen strafrechtlichen Untersuchung von Zimmermann durch den US -Zolldienst und die FBIobwohl nie Anklage eingereicht wurde.[67][68] Daniel J. Bernstein, dann ein Doktorand bei UC Berkeley, erhob eine Klage gegen die US -Regierung, die einige Aspekte der Beschränkungen anfing frei sprechen Gelände. Der Fall von 1995 Bernstein gegen Vereinigte Staaten Letztendlich führte letztendlich eine Entscheidung von 1999, die den Quellcode für kryptografische Algorithmen und Systeme gedruckte frei sprechen durch die Verfassung der Vereinigten Staaten.[69]
1996 unterschrieben neununddreißig Länder die WASSENAAR -Arrangement, ein Rüstungskontrollvertrag, der sich mit dem Export von Waffen und "Doppelnutzung" -Technologien wie Kryptographie befasst. Der Vertrag legte fest, dass die Verwendung von Kryptographie mit kurzen Schlüssellängen (56-Bit für die symmetrische Verschlüsselung, 512-Bit für RSA) nicht mehr exportiert werden würde.[70] Kryptographieexporte aus den USA wurden als Folge einer großen Entspannung im Jahr 2000 weniger streng reguliert.[71] Es gibt nicht mehr sehr viele Einschränkungen der Schlüsselgrößen in den USA.exportiert Massenmarktsoftware. Da diese Entspannung in den USA Exportbeschränkungen und weil die meisten PCs mit dem verbunden sind Internet in den USA einbeziehen Internetbrowser wie zum Beispiel Feuerfuchs oder Internet ExplorerFast jeder Internetnutzer weltweit hat einen potenziellen Zugang zu Qualitätskryptographie über ihre Browser (z. B. via Transportschichtsicherheit). Das Mozilla Thunderbird und Microsoft Outlook E-Mail-Client Programme können in ähnlicher Weise E -Mails über TLS übertragen und empfangen und E -Mails senden und empfangen. S/mime. Viele Internetnutzer wissen nicht, dass ihre grundlegende Anwendungssoftware so umfangreich ist Kryptosysteme. Diese Browser und E -Mail -Programme sind so allgegenwärtig, dass selbst Regierungen, deren Absicht es ist, die zivile Verwendung von Kryptographie zu regulieren, es im Allgemeinen nicht praktikabel für die Kontrolle des Vertriebs oder der Verwendung von Kryptographie dieser Qualität ist. Auch wenn solche Gesetze in Kraft sind, ist es auch dann praktisch, um die Verteilung oder Verwendung der Kryptographie zu kontrollieren. Auch wenn solche Gesetze in Kraft sind, ist es in Kraft. Die tatsächliche Durchsetzung ist oft effektiv unmöglich.
NSA -Beteiligung

Ein weiteres umstrittenes Thema, das mit der Kryptographie in den Vereinigten Staaten verbunden ist, ist der Einfluss der Nationale Sicherheitsbehörde Über Cipher -Entwicklung und -politik.[8] Die NSA war mit dem Design von beteiligt Des während seiner Entwicklung bei IBM und seine Überlegung durch die Nationales Büro für Standards als möglicher Bundesstandard für die Kryptographie.[72] DES wurde entwickelt, um resistent gegen Differentialkryptanalyse,[73] Eine mächtige und allgemeine kryptanalytische Technik, die der NSA und IBM bekannt ist, die erst Ende der 1980er Jahre wieder entdeckt wurde.[74] Entsprechend Steven LevyIBM entdeckte eine differentielle Kryptanalyse,[68] aber hielt die Technik auf Anfrage der NSA geheim. Die Technik wurde erst öffentlich bekannt, als Biham und Shamir einige Jahre später neu entdeckten und bekannt gaben. Die gesamte Angelegenheit zeigt die Schwierigkeit, zu bestimmen, welche Ressourcen und Wissen ein Angreifer tatsächlich haben könnte.
Ein weiteres Beispiel für die Beteiligung der NSA war das 1993 Clipper -Chip Affair, ein Verschlüsselungsmikrochip, der Teil der ist Masse Cryptography-Control Initiative. Clipper wurde aus zwei Gründen von Kryptographen weithin kritisiert. Der Verschlüsselungsalgorithmus (genannt Skipjack) wurde dann klassifiziert (1998 freigegeben, lange nachdem die Clipper -Initiative abgeschlossen wurde). Die klassifizierte Chiffre führte zu Bedenken, dass die NSA die Chiffre absichtlich schwach gemacht hatte, um ihre Geheimdienstbemühungen zu unterstützen. Die gesamte Initiative wurde auch basierend auf ihrer Verletzung kritisiert Kerckhoffs Prinzip, wie das Schema ein besonderes enthielt Treuhandschlüssel von der Regierung zur Verwendung durch Strafverfolgungsbehörden gehalten (d. H. Abhöre).[68]
Management von Digitalen Rechten
Die Kryptographie ist zentral für das digitale Rechte Management (DRM), eine Gruppe von Techniken zur technologischen Kontrolle der Verwendung von urheberrechtlich geschützt Material, das auf Geheiß einiger Urheberrechtsinhaber weit verbreitet und bereitgestellt wird. In 1998, Amerikanischer Präsident Bill Clinton signierte die Digital Millennium Copyright Act (DMCA), das alle Produktion, Verbreitung und Verwendung bestimmter kryptanalytischer Techniken und Techniken (jetzt bekannt oder später entdeckt) unterkriminalisierte; Insbesondere diejenigen, die verwendet werden könnten, um DRM -technologische Schemata zu umgehen.[75] Dies hatte einen spürbaren Einfluss auf die Kryptographieforschungsgemeinschaft, da eine Argumentation vorgenommen werden kann, dass jede kryptanalytische Forschung gegen die DMCA verstoßen. Ähnliche Gesetze wurden seitdem in mehreren Ländern und Regionen in Kraft gesetzt, einschließlich der Umsetzung in der EU -Urheberrechtsrichtlinie. Ähnliche Einschränkungen werden durch Verträge erforderlich, die von unterzeichnet wurden, World Intellectual Property Organization Mitgliedsstaaten.
Das Justizministerium der Vereinigten Staaten und FBI Ich habe die DMCA nicht so streng erzwungen, wie es von einigen gefürchtet wurde, aber das Gesetz bleibt dennoch ein kontroverser. Niels Ferguson, ein angesehener Kryptographieforscher, hat öffentlich erklärt, dass er einige seiner Forschungen nicht in eine veröffentlichen wird Intel Sicherheitsdesign aus Angst vor Strafverfolgung unter der DMCA.[76] Kryptologe Bruce Schneier hat argumentiert, dass die DMCA ermutigt Verkäufersperrung, während die tatsächlichen Maßnahmen zur Cybersicherheit hemmen.[77] Beide Alan Cox (lange Zeit Linux Kernel Entwickler) und Edward Felten (und einige seiner Schüler bei Princeton) haben Probleme im Zusammenhang mit der Gesetz Dmitry SKLYAROV wurde während eines Besuchs in den USA aus Russland verhaftet und für fünf Monate wegen mutmaßlicher Verstöße gegen die DMCA aus der Arbeit in Russland, wo die Arbeit legal war, für fünf Monate inhaftiert. Im Jahr 2007 die kryptografischen Schlüssel für verantwortlich für Blu-Ray und HD DVD Inhaltskrampf waren entdeckt und im Internet freigegeben. In beiden Fällen die Motion Picture Association of America verschickte zahlreiche DMCA -Takedown -Mitteilungen, und es gab eine massive Internet -Gegenreaktion[9] ausgelöst durch die wahrgenommenen Auswirkungen solcher Mitteilungen auf faire Nutzung und frei sprechen.
Erzwungene Offenlegung von Verschlüsselungsschlüssel
Im Vereinigten Königreich die Regulierung der Ermittlungsbefugnissegesetze Verleiht der britischen Polizei die Befugnisse, Verdächtige zu zwingen, Dateien zu entschlüsseln oder Passwörter zu übergeben, die Verschlüsselungsschlüssel schützen. Das Versäumnis der Einhaltung ist eine eigene Straftat, die wegen einer zweijährigen Gefängnisstrafe oder bis zu fünf Jahre in Fällen, in denen die nationale Sicherheit beteiligt ist, wegen einer zweijährigen Haftstrafe bestraft werden kann.[7] Nach dem Gesetz wurden erfolgreiche Strafverfolgungen aufgetreten; das erste, im Jahr 2009,[78] führte zu einer Amtszeit von 13 Monaten Freiheitsstrafe.[79] Ähnlich erzwungene Offenlegungsgesetze in Australien, Finnland, Frankreich und Indien zwingen individuelle Verdächtige, die untersucht werden, um Verschlüsselungsschlüssel oder Passwörter während einer strafrechtlichen Untersuchung zu übergeben.
In den Vereinigten Staaten der Bundeskriminalitätsfall von Vereinigte Staaten gegen Fricosu angesprochen, ob ein Durchsuchungsbefehl eine Person dazu zwingen kann, eine zu preisgeben Verschlüsselung Passphrase oder Passwort.[80] Das Elektronische Grenzfundament (EFF) argumentierte, dass dies ein Verletzung des Schutzes vor der Selbstbeschuldigung ist, die von der gegeben wurde Fünfte Änderung.[81] Im Jahr 2012 entschied das Gericht dies unter dem Alle Schreibweise handelnDer Angeklagte musste eine unverschlüsselte Festplatte für das Gericht erstellen.[82]
In vielen Gerichtsbarkeiten bleibt der rechtliche Status einer erzwungenen Offenlegung unklar.
Die 2016 FBI -Apple -Verschlüsselungsstreit Betrifft die Fähigkeit von Gerichten in den Vereinigten Staaten, die Unterstützung der Hersteller zu zwingen, Zelltelefone freizuschalten, deren Inhalt kryptografisch geschützt ist.
Als potenzielle Gegenmaßnahme gegen erzwungene Offenlegung einige kryptografische Software unterstützt plausible Verleugnung, wo die verschlüsselten Daten nicht von nicht verwendeten Zufallsdaten zu unterscheiden sind (z. B. die von a Fahrt, der sicher abgewischt wurde).
Siehe auch
- Umriss der Kryptographie- Überblick über und topischen Leitfaden zur Kryptographie
- Silben- und Steganographie -Tabelle-Arbeiten des 18. Jahrhunderts, von dem angenommen wird
- Vergleich der Kryptographie -Bibliotheken
- Kryptokriege- Versuche, den Zugang zu starker Kryptographie zu begrenzen
- Enzyklopädie der Kryptographie und Sicherheit- Buch von Technischer Universität Eindhoven
- Globale Überwachung- Massenüberwachung über nationale Grenzen hinweg
- Ununterscheidbarkeitsverschmutzung- Art der Verschleierung kryptografischer Software
- Informationstheorie- Wissenschaftliche Untersuchung digitaler Informationen
- Starke Kryptographie- Begriff für kryptografische Systeme, die gegen Kryptanalyse sehr resistent sind
- World Wide Web Konsortium's Webkryptographie -API- World Wide Web Consortium Cryptography Standard
- Kollisionsangriff
- Sichern Sie den Kryptoprozessor
Verweise
- ^ Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). Ein griechisch-englisches Lexikon. Oxford University Press.
- ^ Rivest, Ronald L. (1990). "Kryptographie". In J. van Leeuwen (Hrsg.). Handbuch der theoretischen Informatik. Vol. 1. Elsevier.
- ^ Bellare, Mihir; Rogaway, Phillip (21. September 2005). "Einführung". Einführung in die moderne Kryptographie. p. 10.
- ^ a b c d e f g Menezes, A.J.; Van Oorschot, P.C.; Vanstone, S. A. (1997). Handbuch der angewandten Kryptographie. ISBN 978-0-8493-8523-0.
- ^ a b Biggs, Norman (2008). Codes: Eine Einführung in die Informationskommunikation und Kryptographie. Springer. p.171.
- ^ a b "Überblick pro Land". Krypto -Rechtsumfrage. Februar 2013. Abgerufen 26. März 2015.
- ^ a b "UK Datenverschlüsselungs -Offenlegungsgesetz wird wirksam werden". PC Welt. 1. Oktober 2007. archiviert von das Original am 20. Januar 2012. Abgerufen 26. März 2015.
- ^ a b c d Ranger, Steve (24. März 2015). "Der Undercover -Krieg in Ihren Internetgeheimnissen: Wie Online -Überwachung unser Vertrauen in das Web geknackt hat". TechRepublic. Archiviert von das Original am 12. Juni 2016. Abgerufen 12. Juni 2016.
- ^ a b Doctorow, Cory (2. Mai 2007). "Digg -Benutzer Revolte über AACS -Schlüssel". Boing Boing. Abgerufen 26. März 2015.
- ^ Whalen, Terence (1994). "Der Code für Gold: Edgar Allan Poe und Kryptographie". Darstellungen. University of California Press. 46 (46): 35–57. doi:10.2307/2928778. JStor 2928778.
- ^ Rosenheim 1997, p. 20
- ^ a b c d Kahn, David (1967). Die Codebrecher. ISBN 978-0-684-83130-5.
- ^ "Eine Einführung in moderne Kryptosysteme".
- ^ Sharbaf, M.S. (1. November 2011). "Quantenkryptographie: Eine aufstrebende Technologie in der Netzwerksicherheit". 2011 IEEE International Conference on Technologies for Homeland Security (HST): 13–19. doi:10.1109/ths.2011.6107841. ISBN 978-1-4577-1376-7. S2CID 17915038.
- ^ "Cryptology | Britannica". www.britannica.com. Abgerufen 22. Juni 2022.
- ^ Od Goldreich, Grundlagen der Kryptographie, Band 1: Grundlegende Werkzeuge, Cambridge University Press, 2001, ISBN0-521-79172-3
- ^ "Kryptologie (Definition)". Merriam-Websters College-Wörterbuch (11. Aufl.). Merriam-Webster. Abgerufen 26. März 2015.
- ^ Shirey, Rob (Mai 2000). "Internet -Sicherheit Glossar". Internettechnik-Arbeitsgruppe. RFC 2828. Abgerufen 26. März 2015.
- ^ Saltzman, Benjamin A. (1. Oktober 2018). "Vt HkSkdkxt: frühe mittelalterliche Kryptographie, Textfehler und Schreibbehörde". Spekulum. 93 (4): 975–1009. doi:10.1086/698861. ISSN 0038-7134. S2CID 165362817.
- ^ I︠a︡shchenko, V.V. (2002). Kryptographie: Eine Einführung. AMS -Buchhandlung. p. 6. ISBN 978-0-8218-2986-8.
- ^ Electricpulp.com. "Codes - Encyclopaedia iranica". www.iranicaonline.org.
- ^ Kahn, David (1996). Die Codebrecher: Die umfassende Geschichte der geheimen Kommunikation von der Antike bis zum Internet. Simon und Schuster. ISBN 9781439103555.
- ^ Broemeling, Lyle D. (1. November 2011). "Ein Bericht über frühe statistische Inferenz in der arabischen Kryptologie". Der amerikanische Statistiker. 65 (4): 255–257. doi:10.1198/tas.2011.10191. S2CID 123537702.
- ^ a b Singh, Simon (2000). Das Codebuch. New York: Ankerbücher. S. 14–20. ISBN 978-0-385-49532-5.
- ^ a b Al-Kadi, Ibrahim A. (April 1992). "Die Ursprünge der Kryptologie: Die arabischen Beiträge". Cryptologia. 16 (2): 97–126. doi:10.1080/0161-119291866801.
- ^ Schrödel, Tobias (Oktober 2008). "Short Vigenère Chiffren brechen". Cryptologia. 32 (4): 334–337. doi:10.1080/01611190802336097. S2CID 21812933.
- ^ Hakim, Freude (1995). Eine Geschichte von uns: Krieg, Frieden und all dieser Jazz. New York: Oxford University Press. ISBN 978-0-19-509514-2.
- ^ Gannon, James (2001). Geheimnisse stehlen, Lügen erzählen: Wie Spione und Codebrecher das 20. Jahrhundert mitgeprägt haben. Washington, D.C.: Brassey's. ISBN 978-1-57488-367-1.
- ^ Diffie, W.; Hellman, M. (1. September 2006). "Neue Richtungen in der Kryptographie". IEEE -Transaktionen zur Informationstheorie. 22 (6): 644–654. doi:10.1109/tit.1976.1055638.
- ^ "Das Erbe von Des - Schneier in der Sicherheit". www.schmeier.com. Abgerufen 26. Januar 2022.
- ^ a b c Diffie, Whitfield; Hellman, Martin (November 1976). "Neue Richtungen in der Kryptographie" (PDF). IEEE -Transaktionen zur Informationstheorie. IT-22 (6): 644–654. Citeseerx 10.1.1.37.9720. doi:10.1109/tit.1976.1055638.
- ^ Singh, Simon (1999). Das Codebuch: Die Wissenschaft der Geheimhaltung vom alten Ägypten bis zur Quantenkryptographie (Erste Ankerbücher Ed.). New York: Ankerbücher. pp.278. ISBN 978-0-385-49532-5.
- ^ Kryptographie: Theorie und Praxis, Dritte Ausgabe (Diskrete Mathematik und ihre Anwendungen), 2005, von Douglas R. Stinson, Chapman und Hall/CRC
- ^ Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (Januar 1996). "Minimale Schlüssellängen für symmetrische Chiffren, um eine angemessene kommerzielle Sicherheit zu gewährleisten". Stärken. Abgerufen 26. März 2015.
- ^ "FIPS PUB 197: Der offizielle Advanced -Verschlüsselungsstandard" (PDF). Computersicherheitsressourcenzentrum. Nationales Institut für Standards und Technologie. Archiviert von das Original (PDF) am 7. April 2015. Abgerufen 26. März 2015.
- ^ "NCUA -Brief an Kreditgenossenschaften" (PDF). Nationale Kreditgenossenschaftsverwaltung. Juli 2004. Abgerufen 26. März 2015.
- ^ Finney, Hal; Thayer, Rodney L.; Donnerhacke, Lutz; Callas, Jon (November 1998). "Öffnen Sie das PGP -Nachrichtenformat". Internettechnik-Arbeitsgruppe. RFC 2440. Abgerufen 26. März 2015.
- ^ Golen, Pawel (19. Juli 2002). "SSH". Fenstersicherheit. Abgerufen 26. März 2015.
- ^ a b Schneier, Bruce (1996). Angewandte Kryptographie (2. Aufl.). Wiley. ISBN 978-0-471-11709-4.
- ^ Paar, Christof (2009). Kryptographie verstehen: Ein Lehrbuch für Schüler und Praktiker. Jan Pelzl. Berlin: Springer. p. 123. ISBN 978-3-642-04101-3. OCLC 567365751.
- ^ a b "Notizes". Bundesregister. 72 (212). 2. November 2007.
"Archivierte Kopie" (PDF). Archiviert vom Original am 28. Februar 2008. Abgerufen 27. Januar 2009.{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) CS1 Wartung: Bot: Original -URL -Status unbekannt (Link) - ^ a b "NIST wählt den Gewinner des Secure Hash-Algorithmus (SHA-3) -Wettbewerbs aus". Tech Beat. Nationales Institut für Standards und Technologie. 2. Oktober 2012. Abgerufen 26. März 2015.
- ^ Diffie, Whitfield; Hellman, Martin (8. Juni 1976). "Kryptografische Multi-Benutzer". AFIP -Verfahren. 45: 109–112. doi:10.1145/1499799.1499815. S2CID 13210741.
- ^ Ralph Merkle arbeitete zu dieser Zeit an ähnlichen Ideen und begegnete Verspätungsverzögerungen, und Hellman hat vorgeschlagen, dass der verwendete Begriff diffie -hellman -merkle aymmetrische Schlüsselkryptographie sein sollte.
- ^ Kahn, David (Herbst 1979). "Cryptology geht an die Öffentlichkeit". Auswärtige Angelegenheiten. 58 (1): 141–159. doi:10.2307/20040343. JStor 20040343.
- ^ "Verwenden von client -zertifikatbasiertem Authentifizierung mit Nginx auf Ubuntu - sslTrust". SslTrust. Abgerufen 13. Juni 2019.
- ^ Rivest, Ronald L.; Shamir, A.; Adleman, L. (1978). "Eine Methode, um digitale Signaturen und Kryptosysteme für öffentliche Schlüsseln zu erhalten". Kommunikation der ACM. 21 (2): 120–126. Citeseerx 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616.
"Archivierte Kopie" (PDF). Archiviert von das Original (PDF) am 16. November 2001. Abgerufen 20. April 2006.{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link)
Zuvor freigelassen als ein MIT "Technisches Memo" im April 1977 und veröffentlicht in Martin Gardner's Wissenschaftlicher Amerikaner Mathematische Erholungen Säule - ^ a b Wayner, Peter (24. Dezember 1997). "Das britische Dokument beschreibt die Entdeckung der frühen Verschlüsselung". Die New York Times. Abgerufen 26. März 2015.
- ^ Cocks, Clifford (20. November 1973). "Ein Hinweis zur nicht geheimen Verschlüsselung"" (PDF). CESG -Forschungsbericht.
- ^ Singh, Simon (1999). Das Codebuch. Doubleday. pp.279–292. ISBN 9780385495318.
- ^ Shannon, Claude; Weaver, Warren (1963). Die mathematische Kommunikationstheorie. Presse der Universität von Illinois. ISBN 978-0-252-72548-7.
- ^ "Ein Beispiel für einen Mann-in-the-Middle-Angriff gegen Server authentifizierte SSL-Sessions" (PDF).
- ^ Junod, Pascal (2001). Über die Komplexität von Matsuis Angriff (PDF). Ausgewählte Bereiche in der Kryptographie. Vorlesungsnotizen in Informatik. Vol. 2259. S. 199–211. doi:10.1007/3-540-45537-X_16. ISBN 978-3-540-43066-7.
- ^ Lied, Dawn; Wagner, David A.; Tian, Xuqing (2001). "Timing -Analyse von Tastenanschlägen und Timing -Angriffen auf SSH" (PDF). Zehntel Usenix -Sicherheitssymposium.
- ^ Brands, S. (1994). "Unauffindbares Offline-Bargeld in Brieftasche mit Beobachtern". Unauffindbares Offline-Bargeld in Brieftaschen mit Beobachtern. Fortschritte in der Kryptologie - Kryptoverbesserungen. Vorlesungsnotizen in Informatik. Vol. 773. S. 302–318. doi:10.1007/3-540-48329-2_26. ISBN 978-3-540-57766-9. Archiviert von das Original am 26. Juli 2011.
- ^ Babai, László (1985). "Handelsgruppentheorie für Zufälligkeit". Verfahren des siebzehnten jährlichen ACM -Symposiums über die Theorie des Computers - STOC '85. Verfahren des siebzehnten jährlichen Symposiums über die Computertheorie. STOC '85. S. 421–429. Citeseerx 10.1.1.130.3397. doi:10.1145/22145.22192. ISBN 978-0-89791-151-1. S2CID 17981195.
- ^ Goldwasser, S.; Micali, S.; Rackoff, C. (1989). "Die Wissenskomplexität interaktiver Beweissysteme". Siam Journal über Computing. 18 (1): 186–208. Citeseerx 10.1.1.397.4002. doi:10.1137/0218012.
- ^ Blakley, G. (Juni 1979). "Kryptografische Schlüssel schützen". Proceedings of Afips 1979. 48: 313–317.
- ^ Shamir, A. (1979). "Wie man ein Geheimnis teilt". Kommunikation der ACM. 22 (11): 612–613. doi:10.1145/359168.359176. S2CID 16321225.
- ^ Gunathilake, Nilupulee a.; Al-Dubai, Ahmed; Buchana, William J. (2. November 2020). "Jüngste Fortschritte und Trends in der leichten Kryptographie für IoT -Sicherheit". 2020 16. Internationale Konferenz im Netzwerk und Servicemanagement (CNSM). Izmir, Türkei: IEEE: 1–5. doi:10.23919/CNSM50824.2020.9269083. ISBN 978-3-903176-31-7. S2CID 227277538.
- ^ Thakor, Vishal A.; Razzaque, Mohammad Abdur; Khandaker, Muhammad R. A. (2021). "Leichte Kryptographie-Algorithmen für IoT-Geräte für ressourcenbezogene IoT: Eine Übersichts-, Vergleichs- und Forschungsmöglichkeiten". IEEE -Zugang. 9: 28177–28193. doi:10.1109/access.2021.3052867. ISSN 2169-3536. S2CID 232042514.
- ^ Cohen, Fred (1995). "2.4 - Anwendungen der Kryptographie". All.net. Archiviert Aus dem Original am 24. August 1999. Abgerufen 21. Dezember 2021.
- ^ "4 gemeinsame Verschlüsselungsmethoden zum Schild sensible Daten vor neugierigen Augen". Die App holen. Abgerufen 14. Mai 2022.
- ^ a b c d e Chamberlain, Austin (12. März 2017). "Anwendungen der Kryptographie | UCL Risky Business". blogs.ucl.ac.uk. Archiviert Aus dem Original am 26. Februar 2018. Abgerufen 21. Dezember 2021.
- ^ "6.5.1 Was sind die kryptografischen Politik einiger Länder?". RSA -Labors. Abgerufen 26. März 2015.
- ^ Rosenoer, Jonathan (1995). "Kryptographie & Sprache". Cyber-Recht.
"Archivierte Kopie". Archiviert von das Original am 1. Dezember 2005. Abgerufen 23. Juni 2006.{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Fall für Zimmermann PGP -Untersuchung geschlossen". IEEE Computer SocietyDer technische Ausschuss für Sicherheit und Privatsphäre. 14. Februar 1996. Abgerufen 26. März 2015.
- ^ a b c Levy, Steven (2001). Crypto: Wie die Code -Rebellen die Regierung übertreffen und die Privatsphäre im digitalen Zeitalter retten. Penguin -Bücher. p. 56. ISBN 978-0-14-024432-8. OCLC 244148644.
- ^ "Bernstein gegen USDOJ". Elektronisches Datenschutzinformationszentrum. Berufungsgericht der Vereinigten Staaten für den neunten Stromkreis. 6. Mai 1999. Abgerufen 26. März 2015.
- ^ "Dual-Use-Liste-Kategorie 5-Teil 2-" Informationssicherheit "" (PDF). WASSENAAR -Arrangement. Abgerufen 26. März 2015.
- ^ ".4 United States Cryptography Export/Importgesetze". RSA -Labors. Abgerufen 26. März 2015.
- ^ Schneier, Bruce (15. Juni 2000). "Der Datenverschlüsselungsstandard (DES)" ". Kryptogramm. Abgerufen 26. März 2015.
- ^ Coppersmith, D. (Mai 1994). "Der Datenverschlüsselungsstandard (DES) und seine Stärke gegen Angriffe" (PDF). IBM Journal of Research and Development. 38 (3): 243–250. doi:10.1147/rd.383.0243. Abgerufen 26. März 2015.
- ^ Biham, E.; Shamir, A. (1991). "Differentielle Kryptanalyse von Des-ähnlichen Cryptosystemen". Journal of Cryptology. 4 (1): 3–72. doi:10.1007/bf00630563. S2CID 206783462.
- ^ "Der digitale Millennium Copyright Act von 1998" (PDF). Urheberrechtsbüro der Vereinigten Staaten. Abgerufen 26. März 2015.
- ^ Ferguson, Niels (15. August 2001). "Zensur in Aktion: Warum ich meine HDCP -Ergebnisse nicht veröffentliche". Archiviert von das Original am 1. Dezember 2001. Abgerufen 16. Februar 2009.
- ^ Schneier, Bruce (6. August 2001). "Die Verhaftung des Computerforschers ist die Verhaftung der Rechte der First -Änderung". Internet -Week. Abgerufen 7. März 2017.
- ^ Williams, Christopher (11. August 2009). "Zwei wegen Weigerung, Daten zu entschlüsseln". Das Register. Abgerufen 26. März 2015.
- ^ Williams, Christopher (24. November 2009). "UK Haft schizophren für die Weigerung, Dateien zu entschlüsseln". Das Register. Abgerufen 26. März 2015.
- ^ Ingold, John (4. Januar 2012). "Passwort Fall rahmen die Rechte der fünften Änderung im Kontext der digitalen Welt neu". Der Denver Post. Abgerufen 26. März 2015.
- ^ Leyden, John (13. Juli 2011). "US -Gerichtstest für Rechte, Kryptoschlüsseln nicht zu übergeben". Das Register. Abgerufen 26. März 2015.
- ^ "Bestellung für Antrag nach dem All WitRits Act, nach dem der Beklagte Fricosu bei der Ausführung zuvor ausgegebener Durchsuchungsbefehle behilflich ist" (PDF). Bezirksgericht der Vereinigten Staaten für den Distrikt von Colorado. Abgerufen 26. März 2015.
Weitere Lektüre
- Arbib, Jonathan; Dwyer, John (31. Januar 2011). Diskrete Mathematik zur Kryptographie (1 ed.). Algana Publishing. ISBN 978-1-907934-01-8.
- Becket, B (1988). Einführung in die Kryptologie. Blackwell Scientific Publications. ISBN 978-0-632-01836-9. OCLC 16832704. Hervorragende Berichterstattung über viele klassische Chiffren und Kryptographiekonzepte sowie die "modernen" Des- und RSA -Systeme.
- Kryptographie und Mathematik von Bernhard Esslinger, 200 Seiten, Teil des kostenlosen Open-Source-Pakets Cryptool, "PDF Herunterladen" (PDF). Archiviert vom Original am 22. Juli 2011. Abgerufen 23. Dezember 2013.
{{}}
: CS1 Wartung: Bot: Original -URL -Status unbekannt (Link). Cryptool ist das am weitesten verbreitete E-Learning-Programm für Kryptographie und Kryptanalyse Open Source. - Im Code: eine mathematische Reise durch Sarah Flannery (mit David Flannery). Beliebter Bericht über Sarahs preisgekröntes Projekt zur kryptographischen öffentlichen Key, die mit ihrem Vater zusammengeschrieben wurde.
- James Gannon, Geheimnisse stehlen, Lügen erzählen: Wie Spione und Codebrecher das 20. Jahrhundert mitgeprägt haben, Washington, D. C., Brassey's, 2001, ISBN1-57488-367-4.
- Od Goldreich, Grundlagen der Kryptographie, in zwei Bänden, Cambridge University Press, 2001 und 2004.
- Alvins Geheimcode durch Clifford B. Hicks (Kinderroman, der einige grundlegende Kryptographie und Kryptanalyse einführt).
- Einführung in die moderne Kryptographie von Jonathan Katz und Yehuda Lindell.
- Ibrahim A. al-Kadi, "Die Ursprünge der Kryptologie: Die arabischen Beiträge", Cryptologia, Vol. 16, nein. 2 (April 1992), S. 97–126.
- Christof Paar, Jan Pelzl, Kryptographie verstehen, ein Lehrbuch für Schüler und Praktiker. Archiviert 31. Oktober 2020 bei der Wayback -Maschine Springer, 2009. (Folien, Online-Kryptographie-Vorträge und andere Informationen finden Sie auf der Begleitwebsite.) Sehr zugängliche Einführung in die praktische Kryptographie für Nichtmathematiker.
- "Max Planck Encyclopedia des öffentlichen Völkerrechts".einen Überblick über internationale Rechtsfragen in Bezug auf Kryptographie.
- Einführung in die moderne Kryptographie durch Phillip Rogaway und Mihir Bellare, Eine mathematische Einführung in die theoretische Kryptographie einschließlich reduzierbasierter Sicherheitsnachweise. PDF Herunterladen.
- Stallings, William (März 2013). Kryptographie und Netzwerksicherheit: Prinzipien und Praxis (6. Aufl.). Prentice Hall. ISBN 978-0-13-335469-0.
- Tenzer, Theo (2021): Super Secreto-Die dritte Epoche der Kryptographie: Mehrfach, exponentiell, quantensicher und vor allem einfache und praktische Verschlüsselung für alle, Norderstedt, ISBN9783755761174.
- Johann-Christoph Woltag, 'codierte Kommunikation (Verschlüsselung)' in Rüdiger Wolfrum (ed) Max Planck Encyclopedia des öffentlichen Völkerrechts (Oxford University Press 2009).
Externe Links
-
Die Wörterbuchdefinition von Kryptographie bei wiktionary
-
Medien im Zusammenhang mit Kryptographie bei Wikimedia Commons
- Kryptographie an In unserer Zeit Bei der BBC
- Krypto -Glossar und Wörterbuch der technischen Kryptographie
- Ein Kurs in der Kryptographie von Raphael Pass & Abhi Shelat - angeboten in Cornell in Form von Vorlesungsnotizen.
- Weitere Informationen zur Verwendung kryptografischer Elemente in der Fiktion finden Sie unter: Dooley, John F., William und Marilyn Ingersoll Professor für Informatik, Knox College (23. August 2012). "Kryptologie in der Fiktion". Archiviert von das Original am 29. Juli 2020. Abgerufen 20. Februar 2015.
- Die George Fabyan -Sammlung Bei der Kongressbibliothek Hat frühe Ausgaben von Werken der englischen Literatur des 17. Jahrhunderts, Veröffentlichungen in Bezug auf Kryptographie.