Kriptografinin tarihi - History of cryptography

Sırları korumak için kodların ve şifrelerin kullanılması olan kriptografi, binlerce yıl önce başladı. Son on yıllara kadar, klasik kriptografi olarak adlandırılabilecek şeyin, yani kalem ve kağıt kullanan şifreleme yöntemlerinin veya belki de basit mekanik yardımcıların hikayesiydi . 20. yüzyılın başlarında, Enigma rotor makinesi gibi karmaşık mekanik ve elektromekanik makinelerin icadı, daha karmaşık ve verimli şifreleme araçları sağladı; ve daha sonra elektronik ve hesaplamanın tanıtılması, çoğu kalem ve kağıda tamamen uygun olmayan, daha da karmaşık olan ayrıntılı şemalara izin verdi.

Gelişimi şifreleme geliştirilmesine paralel olmuştur kriptanaliz - kodlarının ve "kırılma" şifrelere . Şifreli iletişimlerin okunması için frekans analizinin erken dönemde keşfedilmesi ve uygulanması, zaman zaman tarihin akışını değiştirmiştir. Böylece Zimmermann Telgrafı , Amerika Birleşik Devletleri'nin I. Dünya Savaşı'na girmesini tetikledi; ve Müttefiklerin Nazi Almanyası'nın şifrelerini okumaları, II. Dünya Savaşı'nı bazı değerlendirmelerde iki yıla kadar kısalttı.

1960'lara kadar, güvenli kriptografi büyük ölçüde hükümetlerin elindeydi. O zamandan beri iki olay onu doğrudan kamu malı haline getirdi: bir genel şifreleme standardının ( DES ) oluşturulması ve açık anahtarlı kriptografinin icadı .

antik çağ

Bir Scytale, şifreleme için erken bir cihaz.

Kriptografinin bilinen en eski kullanımı, MÖ 1900 dolaylarında Eski Mısır Krallığı'ndan bir mezarın duvarına oyulmuş standart olmayan hiyerogliflerde bulunur . Bununla birlikte, bunların gizli iletişimde ciddi girişimler olduğu düşünülmemektedir, daha ziyade okuryazar izleyiciler için gizem, entrika ve hatta eğlence amaçlı girişimler olduğu düşünülmektedir.

Bir süre sonra Mezopotamya'dan gelen bazı kil tabletlerin açıkça bilgiyi koruma amaçlı olduğu açıktı - MÖ 1500 civarında bir tanesinin, muhtemelen ticari olarak değerli olan bir zanaatkarın çömlek sır tarifini şifrelediği bulundu. Ayrıca, İbrani bilginler, belki de MÖ 600 ila 500 yıllarından başlayarak basit monoalfabetik ikame şifrelerini ( Atbash şifresi gibi ) kullandılar.

Hindistan'da MÖ 400 ila MS 200 civarında, Mlecchita vikalpa veya " şifreli yazı anlama sanatı ve kelimelerin tuhaf bir şekilde yazılması", aşıklar arasındaki iletişim amacıyla Kama Sutra'da belgelenmiştir . Bu aynı zamanda muhtemelen basit bir ikame şifresiydi. Mısırlı parçaları demotik Yunan sihirli papirüs bir de yazılmıştır Cypher komut.

Eski Yunanlılar şifrelerin tanıyoruz söylenir. Scytale aktarılması şifre tarafından kullanılan Spartan askeri, ancak kesin scytale şifreleme, kimlik doğrulama veya konuşmada kötü alametler kaçınmak için olup olmadığı bilinmemektedir. Herodot bize, ahşap tabletler üzerindeki balmumunun altında fiziksel olarak gizlenmiş veya bir kölenin kafasındaki yeniden uzayan saçlarla gizlenmiş bir dövme olarak gizli mesajlardan bahseder, ancak bunlar bir zamanlar bilindiği için mesaj doğrudan okunabilir olduğu için bunlar başlı başına kriptografinin doğru örnekleri değildir ; bu steganografi olarak bilinir . Başka bir Yunan yöntemi Polybius (şimdi " Polybius Meydanı " olarak adlandırılıyor) tarafından geliştirildi . Romalılar şifrelemenin şey biliyordu (örneğin Sezar şifreleme ve varyasyonlar).

Ortaçağ kriptografisi

El- Kindi'nin Kriptografik Mesajların Deşifre Edilmesi Üzerine adlı el yazmasının ilk sayfası, kriptanalizin ve frekans analizinin ilk açıklamalarını içerir.

David Kahn , The Codebreakers'da modern kriptolojinin , kriptanalitik yöntemleri sistematik olarak belgeleyen ilk insanlar olan Araplar arasında ortaya çıktığını belirtiyor . Al-Khalil (717–786) , sesli ve sesli tüm olası Arapça kelimeleri listelemek için ilk permütasyon ve kombinasyon kullanımını içeren Şifreli Mesajlar Kitabı'nı yazdı .

MS 800 civarında bir Arap matematikçi olan Al-Kindi tarafından monoalfabetik ikame şifrelerini kırmak için frekans analizi tekniğinin icadı, II. Al-Kindi, kriptografi üzerine Risalah fi Istikhraj al-Mu'amma ( Kriptografik Mesajların Deşifre Edilmesi için El Yazması) başlıklı bir kitap yazdı ve burada çok alfabetik şifreler , şifre sınıflandırması, Arapça fonetik ve sözdizimi de dahil olmak üzere ilk kriptanalitik teknikleri tanımladı. en önemlisi frekans analizi ile ilgili ilk açıklamaları verdi. Ayrıca şifreleme yöntemlerini, belirli şifrelemelerin kriptanalizini ve Arapça harflerin ve harf kombinasyonlarının istatistiksel analizini de ele aldı. İbn Adlan'ın (1187-1268) önemli bir katkısı , frekans analizinin kullanımı için örneklem büyüklüğü üzerine olmuştur.

800-1100 yılları arasındaki erken ortaçağ İngiltere'sinde, ikame şifreleri, yazıcılar tarafından notları, bilmecelere yönelik çözümleri ve kolofonları şifrelemenin eğlenceli ve akıllı bir yolu olarak sıklıkla kullanıldı. Şifreler oldukça basit olma eğilimindedir, ancak bazen karmaşıklıklarına ve muhtemelen ayrıca karmaşıklıklarına katkıda bulunan sıradan bir kalıptan saparlar. Bu dönem Batı'da hayati ve önemli kriptografik deneyler gördü.

Ahmed el-Qalqaşandi (MS 1355-1418) , kriptoloji üzerine bir bölüm içeren 14 ciltlik bir ansiklopedi olan Subh al- a'sha'yı yazdı . Bu bilgi, 1312-1361 yılları arasında yaşayan, ancak kriptografi üzerine yazıları kaybolmuş olan İbnü'd-Durayhim'e atfedilmiştir . Bu çalışmadaki şifreler listesi hem değiştirmeyi hem de aktarmayı içeriyordu ve ilk kez, her düz metin harfi için birden fazla ikame içeren bir şifre (daha sonra homofonik ikame olarak adlandırıldı). Aynı zamanda , bir kelimede bir arada bulunamayan harf frekansları ve harf kümelerinin kullanımı da dahil olmak üzere, kriptanaliz üzerine bir açıklama ve çalışılmış bir örnek, İbnü'd-Durayhim'e kadar uzanır .

Homofonik ikame şifresinin en eski örneği, 1400'lerin başında Mantua Dükü tarafından kullanılan şifredir . Homofonik şifre, harf frekansına bağlı olarak her harfi birden fazla sembolle değiştirir. Şifre, monoalfabetik ve polialfabetik özellikleri bir araya getirdiği için zamanın ötesindedir.

Esasen tüm şifreler, polialfabetik şifrenin geliştirilmesine kadar kriptanalitik frekans analizi tekniğine karşı savunmasız kaldı ve çoğu daha sonra öyle kaldı. Polialfabetik şifre en açık şekilde MS 1467'de Leon Battista Alberti tarafından açıklanmış ve bu nedenle "Batı kriptolojisinin babası" olarak adlandırılmıştır. Johannes Trithemius , eserleri içinde Poligraphia icat tabula Recta , Vigenere Şifreleme kritik bileşeni. Trithemius ayrıca Steganographia'yı da yazdı . Fransız kriptograf Blaise de Vigenère , kendi adını taşıyan Vigenère şifresini taşıyan pratik bir çok alfabetik sistem tasarladı .

Avrupa'da kriptografi, siyasi rekabet ve dini devrimin bir sonucu olarak (gizlice) daha önemli hale geldi. Örneğin, Rönesans sırasında ve sonrasında Avrupa'da , çeşitli İtalyan devletlerinin vatandaşları - Papalık Devletleri ve Roma Katolik Kilisesi dahil - kriptografik tekniklerin hızla çoğalmasından sorumluydu; bunların pek azı Alberti'nin çok alfabetik yapısını anlamayı (hatta bilgisini) yansıtıyordu. ilerlemek. "Gelişmiş şifreler", Alberti'den sonra bile, mucitlerinin/geliştiricilerinin/kullanıcılarının iddia ettiği (ve muhtemelen kendileri bile inandıkları) kadar gelişmiş değildi. Sık sık kırılırlardı. Bu aşırı iyimserlik, kriptografinin doğasında olabilir, çünkü o zamanlar – ve bugün hala – prensipte birinin kendi sisteminin ne kadar savunmasız olduğunu bilmek zor. Bilginin yokluğunda, tahminler ve umutlar tahmin edilebileceği gibi yaygındır.

Kriptografi, kriptanaliz ve gizli ajan/kurye ihaneti , Kraliçe I. Elizabeth'in saltanatı sırasında Babington komplosunda yer aldı ve İskoç Kraliçesi Mary'nin idamına yol açtı . Robert Hooke , Dr. Dee'nin Ruhlar Kitabı bölümünde , John Dee'nin Kraliçe I. Elizabeth ile olan iletişimini gizlemek için Trithemian steganografisini kullandığını öne sürdü .

Fransa Kralı XIV. Louis'nin baş kriptografı Antoine Rossignol'du; o ve ailesi , ilk kullanımından Fransız askeri kriptanalisti Étienne Bazeries'in çözdüğü 1890'a kadar çözülmeden kaldığı için Büyük Şifre olarak bilinen şeyi yarattı . Demir Maskeli Adam zamanından şifreli bir mesaj (1900'den hemen önce Étienne Bazeries tarafından çözülmüştür ), efsanevi ve talihsiz olsa da, bu gerçek mahkumun kimliğine ne yazık ki kesin olmayan bir miktar ışık tutmuştur .

Avrupa dışında, Moğollar İslami Altın Çağ'ın sonunu getirdikten sonra , kriptografi nispeten gelişmemiş kaldı. Japonya'da kriptografi yaklaşık 1510'a kadar kullanılmamış gibi görünüyor ve gelişmiş teknikler, ülkenin 1860'larda Batı'ya açılmasından sonrasına kadar bilinmiyordu.

1800'den I. Dünya Savaşı'na Kriptografi

Kriptografinin uzun ve karmaşık bir geçmişi olmasına rağmen, 19. yüzyıla kadar, şifreleme veya kriptanalize (kripto sistemlerinde zayıflıkları bulma bilimi) geçici yaklaşımlardan daha fazlasını geliştirmedi . İkincisi örnekleri Charles Babbage 'ın Kırım Savaşı matematiksel şifreleme üzerine dönemin çalışmalarını polyalphabetic şifreleri yeniden geliştirildi ve Prusya daha sonra biraz yayınlanan Friedrich Kasiski . Şu anda kriptografi anlayışı, tipik olarak, zor kazanılmış temel kurallardan oluşuyordu; örneğin, Auguste Kerckhoffs'un 19. yüzyıldaki kriptografik yazılarına bakın. Edgar Allan Poe , 1840'larda şifreleri çözmek için sistematik yöntemler kullandı. Özellikle Philadelphia gazetesi Alexander's Weekly (Express) Messenger'da yeteneklerinin bir duyurusunu yaptı ve neredeyse hepsini çözmeye başladığı şifrelerin sunulmasını davet etti. Başarısı birkaç ay boyunca kamuoyunda heyecan yarattı. Daha sonra, Birinci Dünya Savaşı sırasında Alman kodlarını ve şifrelerini kırmaya çalışan acemi İngiliz kriptanalistler için bir giriş olarak yararlı olduğu kanıtlanan kriptografi yöntemleri hakkında bir makale ve kriptanalizin önemli bir unsur olduğu ünlü The Gold-Bug hikayesini yazdı .

Kriptografi ve onun kötüye kullanımı , her ikisi de 20. yüzyılın başlarında Mata Hari'nin infazına ve Dreyfus'un mahkumiyetine ve hapsedilmesine dahil oldu. Kriptograflar, Dreyfus olayına yol açan entrikaların ifşa edilmesinde de yer aldılar; Mata Hari ise tam tersine vuruldu.

Birinci Dünya Savaşı'nda Admiralty 's Room 40 , Alman donanma kodlarını kırdı ve savaş sırasında birçok deniz çatışmasında, özellikle de İngilizler olarak Dogger Bank ve Jutland'ın savaşlarına yol açan Kuzey Denizi'ndeki büyük Alman sortilerinin tespit edilmesinde önemli bir rol oynadı. Onları durdurmak için filo gönderildi. Ancak en önemli katkısı muhtemelen oldu şifresini Zimmermann Telegram , bir kablo Alman Dışişleri Ofisinden onun için Washington'da yoluyla gönderilen elçi Heinrich von Eckardt savaşa ABD'yi gelmesinde büyük rol oynamıştır Meksika'da.

1917'de Gilbert Vernam , kağıt bant üzerinde tutulan önceden hazırlanmış bir anahtarın, şifreli metni üretmek için karakter karakter düz metin mesajıyla birleştirildiği bir teleprinter şifresi önerdi. Bu, şifre makineleri olarak elektromekanik cihazların geliştirilmesine ve tek kırılmaz şifre olan tek seferlik pedin geliştirilmesine yol açtı .

1920'lerde, Polonyalı deniz subayları Japon ordusuna kod ve şifre geliştirme konusunda yardım etti.

İkinci Dünya Savaşı'ndan önceki dönemde (özellikle William F. Friedman'ın istatistiksel teknikleri kriptanaliz ve şifre geliştirmeye uygulaması ve Marian Rejewski'nin 1932'de Alman Ordusu'nun Enigma sistemi versiyonuna ilk kez girmesiyle) matematiksel yöntemler çoğaldı .

İkinci Dünya Savaşı kriptografisi

Enigma makinesi yaygın Nazi Almanyası tarafından kullanıldı; Müttefikler tarafından yapılan kriptanalizi, hayati bir Ultra istihbarat sağladı .

İkinci Dünya Savaşı'nda, mekanik ve elektromekanik şifreleme makineleri yaygın olarak kullanılıyordu, ancak - bu tür makinelerin pratik olmadığı yerlerde - kod kitapları ve manuel sistemler kullanılmaya devam etti. Hem şifre tasarımında hem de kriptanalizde büyük ilerlemeler kaydedildi , hepsi gizlilik içinde. İngiliz 50 yıllık resmi gizlilik döneminin sona ermesi, ABD arşivlerinin yavaş yavaş açılması, çeşitli anı ve makalelerin ortaya çıkmasıyla bu döneme ilişkin bilgiler de tasnif edilmeye başlandı.

Almanya

Almanlar, Enigma olarak bilinen bir elektromekanik rotor makinesini çeşitli varyantlarda yoğun bir şekilde kullandılar . Aralık 1932'de Polonya'nın Şifre Bürosunda matematikçi Marian Rejewski , bir Alman katipten alınan Fransız askeri istihbaratının Yüzbaşı Gustave Bertrand tarafından sağlanan matematik ve sınırlı belgeleri kullanarak Alman Ordusu Enigma'nın ayrıntılı yapısını çıkardı . Tarihçi David Kahn'a göre bu, kriptanalizde bin yıl ve daha fazla süredir yapılan en büyük atılımdı . Rejewski ve matematiksel Şifre Bürosu meslektaşları Jerzy Różycki ve Henryk Zygalski , bir süre Enigma'yı okumaya ve Alman Ordusu makinesinin bileşenlerinin ve şifreleme prosedürlerinin gelişimine ayak uydurmaya devam ettiler. Polonyalıların kaynakları Almanlar tarafından getirilen değişikliklerle zorlanırken ve savaş yaklaşırken, Polonya Genelkurmay Başkanlığı'nın talimatı üzerine 25 Temmuz 1939'da Varşova'daki Şifre Bürosu , Fransız ve İngiliz istihbarat temsilcilerini Polonya'ya gönderdi. Enigma şifre çözme sırları.

1 Eylül 1939'da Almanya'nın Polonya'yı işgalinden kısa bir süre sonra , kilit Şifre Bürosu personeli güneydoğuya doğru tahliye edildi; 17 Eylül'de Sovyetler Birliği Polonya'ya doğudan saldırdığında Romanya'ya geçtiler . Oradan Paris, Fransa'ya ulaştılar; En PC Bruno , Paris yakınlarında, bunlar Enigma kırma yönünde çalışmalarına devam etti İngiliz işbirliği kriptologlar de Bletchley Park İngiliz Enigma kırarak kendi çalışmalarını hız kalktı olarak. Zamanı gelince , aralarında Gordon Welchman , Max Newman ve Alan Turing (modern bilgi işlemin kavramsal kurucusu ) gibi birçok satranç ustası ve matematik ustası bulunan İngiliz kriptograflar , Enigma şifre çözme ölçeğinde ve teknolojisinde önemli atılımlar yaptılar .

İkinci Dünya Savaşı'nda Alman şifre kırma da bazı başarılar elde etti, en önemlisi Deniz Şifresi No. 3'ü kırarak . Bu, Atlantik konvoylarını izlemelerini ve batırmalarını sağladı. Haziran 1943'te Amiralliği nihayet kodlarını değiştirmeye ikna eden yalnızca Ultra istihbarattı. İngiliz Odası 40 kod kırıcılarının önceki dünya savaşındaki başarısı göz önüne alındığında, bu şaşırtıcıdır .

Savaşın sonunda, 19 Nisan 1945'te, Britanya'nın en üst düzey sivil ve askeri yetkililerine, Alman Enigma şifresinin kırıldığını asla açıklayamayacakları söylendi, çünkü bu, mağlup edilen düşmana "iyi değildi" deme şansı verecekti. ve oldukça dövüldü".

Alman ordusu ayrıca birkaç teleprinter akış şifresi konuşlandırdı . Bletchley Park onlara Balık şifreleri adını verdi ; Max Newman ve meslektaşları , kriptanalizlerine yardımcı olmak için Heath Robinson'ı ve ardından dünyanın ilk programlanabilir dijital elektronik bilgisayarı Colossus'u tasarladı ve devreye aldı . Alman Dışişleri Bakanlığı tek seferlik pad'i 1919'da kullanmaya başladı ; Bu trafiğin bir kısmı, kısmen Güney Amerika'da bir Alman kurye tarafından yeterli özen gösterilmeden atılan bazı önemli materyallerin kurtarılmasının sonucu olarak II. Dünya Savaşı'nda okundu.

Schlüsselgerät 41 Enigma için daha güvenli bir yedek olarak savaşta geç gelişti, ancak sadece sınırlı kullanımını gördüm.

Japonya

Bir ABD Ordusu grubu olan SIS , 1940 yılında Pearl Harbor saldırısından önce en yüksek güvenlikli Japon diplomatik şifre sistemini ( Amerikalılar tarafından Purple olarak adlandırılan elektromekanik bir adım geçiş makinesi) kırmayı başardı . Yerel olarak geliştirilen Mor makine, Japon Dışişleri Bakanlığı tarafından kullanılan daha önceki "Kırmızı" makinenin ve ABD Donanması'ndan Agnes Driscoll tarafından kırılan Deniz ataşeleri tarafından kullanılan ilgili bir makine olan M-1'in yerini aldı . Tüm Japon makine şifreleri, Müttefikler tarafından bir dereceye kadar kırıldı.

Japon Donanması ve Ordusu, daha sonra ayrı bir sayısal katkı ile büyük ölçüde kod kitap sistemlerini kullandı. ABD Donanması kriptografları (1940'tan sonra İngiliz ve Hollandalı kriptografların işbirliğiyle) birkaç Japon Donanması kripto sistemine girdi . Bunlardan biri olan JN-25'in kırılması , ABD'nin Midway Muharebesi'nde kazandığı ünlü zafere yol açtı ; ve bu gerçeğin savaştan kısa bir süre sonra Chicago Tribune'de yayınlanmasına rağmen, Japonlar JN-25 sistemini kullanmaya devam ettikleri için fark etmemiş görünüyorlar.

Müttefikler

Amerikalılar, kriptanalizden, belki de özellikle Mor makineden elde edilen zekaya ' Büyü ' adını verdiler . İngilizler sonunda kriptanalizden, özellikle de çeşitli Enigmalar tarafından korunan mesaj trafiğinden kaynaklanan istihbarat için ' Ultra'ya karar verdiler. Ultra için daha önceki bir İngiliz terimi, ihanete uğrarsa kaynak olarak bireysel bir ajana sahip olabileceğini önermek amacıyla 'Boniface' idi.

SIGABA, 1944'te dosyalanan ancak 2001'e kadar yayınlanmayan ABD Patenti 6,175,625'te açıklanmaktadır .

İkinci Dünya Savaşı'nda kullanılan müttefik şifreleme makineleri arasında İngiliz TypeX ve Amerikan SIGABA ; her ikisi de, önemli gelişmelere rağmen, ruh olarak Enigma'ya benzeyen elektromekanik rotor tasarımlarıydı. İkisinin de Savaş sırasında kimse tarafından kırıldığı bilinmiyor. Polonyalılar Lacida makinesini kullandı , ancak güvenliğinin amaçlanandan daha az olduğu bulundu (İngiltere'deki Polonya Ordusu kriptografları tarafından) ve kullanımı durduruldu. Sahadaki ABD birlikleri, M-209'u ve daha az güvenli M-94 ailesi makinelerini kullandı. İngiliz SOE ajanlar başlangıçta 'şiir şifrelere' (ezberlenmiş şiirler şifreleme / şifre çözme anahtarları vardı) kullanılan, ancak daha sonra Savaşı'nda, onlar başladı geçiş için tek seferlik pedleri .

VIC şifre (bağlantılı olarak 1957 kadar en azından kullanılan Rudolf Abel sitesindeki NY ajan halkası), çok karmaşık bir elle şifre, ve olduğu iddia edilen en David Kahn göre Sovyetler tarafından kullanılmış olan bilinen karmaşık Kahn Kodlar hakkında . Sovyet şifrelerinin şifresinin çözülmesi için (özellikle tek seferlik pedler yeniden kullanıldığında), bkz. Venona projesi .

kadınların rolü

Birleşik Krallık ve ABD, şifre kırma operasyonlarında çok sayıda kadını istihdam etti ve yaklaşık 7.000'i Bletchley Park'a ve 11.000'i Washington DC çevresindeki ayrı ABD Ordusu ve Donanma operasyonlarına rapor verdi. Japonya'daki gelenek ve Almanya'daki Nazi doktrini gereği , kadınlar en azından savaşın sonlarına kadar savaş işlerinden dışlandı. Şifreleme sistemleri bozulduktan sonra bile, yapılan değişikliklere yanıt vermek, birden fazla ağ için günlük anahtar ayarlarını kurtarmak ve küresel bir çatışmada üretilen büyük hacimli düşman mesajlarını ele geçirmek, işlemek, tercüme etmek, önceliklendirmek ve analiz etmek için büyük miktarda çalışma gerekiyordu. Elizabeth Friedman ve Agnes Meyer Driscoll dahil olmak üzere birkaç kadın, 1930'larda ABD'nin şifre kırmaya büyük katkıları olmuştu ve Donanma ve Ordu, Pearl Harbor saldırısından kısa bir süre önce kadın kolejlerinin en iyi mezunlarını aktif olarak işe almaya başladı. Liza Mundy, Müttefikler ve Mihver Devletler arasındaki kadınların yeteneklerini kullanmadaki bu eşitsizliğin savaşta stratejik bir fark yarattığını savunuyor.

Modern kriptografi

Modern zamanlarda şifreleme, bilgiyi şifrelemek ve şifresini çözmek için bir anahtarı olan algoritmalar kullanılarak elde edilir. Bu anahtarlar, mesajları ve verileri şifreleme yoluyla "dijital anlamsız kelimelere" dönüştürür ve daha sonra şifre çözme yoluyla orijinal biçime döndürür. Genel olarak, anahtar ne kadar uzun olursa, kodu kırmak o kadar zor olur. Bu doğrudur çünkü şifrelenmiş bir mesajın kaba kuvvetle deşifre edilmesi, saldırganın olası her anahtarı denemesini gerektirir. Bunu bağlam içine koymak için, her bir ikili bilgi birimi veya bit 0 veya 1 değerine sahiptir. 8 bitlik bir anahtarın 256 veya 2^8 olası anahtarı olacaktır. 56 bitlik bir anahtarın, mesajı denemek ve deşifre etmek için 2^56 veya 72 katrilyon olası anahtarı olabilir. Modern teknoloji ile birlikte bu uzunluktaki anahtarları kullanan şifrelerin deşifre edilmesi kolaylaşıyor. ABD Hükümeti tarafından erken onaylanan bir şifre olan DES, 56 bitlik etkin bir anahtar uzunluğuna sahiptir ve bu şifreyi kullanan test mesajları, kaba kuvvet anahtar aramasıyla kırılmıştır. Ancak teknoloji ilerledikçe şifrelemenin kalitesi de artıyor. İkinci Dünya Savaşı'ndan bu yana, kriptografi çalışmasındaki en dikkate değer ilerlemelerden biri, asimetrik anahtar şifrelerinin (bazen açık anahtarlı şifreler olarak da adlandırılır) tanıtılmasıdır. Bunlar, aynı mesajın şifrelenmesi için matematiksel olarak ilişkili iki anahtarı kullanan algoritmalardır. Bu algoritmalardan bazıları, bir anahtarı basitçe diğerinin bilgisinden belirlemek son derece zor olduğundan, anahtarlardan birinin yayınlanmasına izin verir.

1990'lardan başlayarak, İnternet'in ticari amaçlarla kullanılması ve İnternet üzerinden ticari işlemlerin başlatılması, yaygın bir şifreleme standardı gerektirdi. Gelişmiş Şifreleme Standardının (AES) tanıtılmasından önce, finansal veriler gibi İnternet üzerinden gönderilen bilgiler, en yaygın olarak Veri Şifreleme Standardı (DES) kullanılarak şifreleniyordu. Bu, NBS (bir ABD Devlet kurumu) tarafından, böyle bir şifreleme algoritması için kamuoyu çağrısı ve adaylar arasında bir rekabetten sonra güvenliği için onaylandı. DES kısa bir süre için onaylandı, ancak halk tarafından yüksek kaliteli şifreleme kullanımı konusundaki karmaşık çekişmeler nedeniyle uzun süreli kullanım gördü. NBS'nin halefi kuruluşu NIST tarafından düzenlenen başka bir halka açık yarışmanın ardından DES nihayet AES ile değiştirildi. 1990'ların sonundan 2000'lerin başına kadar, açık anahtar algoritmalarının kullanımı şifreleme için daha yaygın bir yaklaşım haline geldi ve kısa süre sonra iki şemanın bir karışımı, e-ticaret operasyonlarının ilerlemesi için en çok kabul edilen yol haline geldi. Ek olarak, Güvenli Yuva Katmanı veya SSL olarak bilinen yeni bir protokolün oluşturulması, çevrimiçi işlemlerin gerçekleşmesine yol açtı. Mal satın almaktan çevrimiçi fatura ödemeye ve bankacılık işlemlerinde SSL kullanıldı. Ayrıca, kablosuz İnternet bağlantıları haneler arasında daha yaygın hale geldikçe, bu günlük durumlarda bir güvenlik düzeyine ihtiyaç duyulduğu için şifreleme ihtiyacı da arttı.

Claude Shannon

Claude E. Shannon , birçok kişi tarafından matematiksel kriptografinin babası olarak kabul edilir. Shannon birkaç yıl Bell Laboratuarlarında çalıştı ve orada bulunduğu süre boyunca "Bir matematiksel kriptografi teorisi" başlıklı bir makale üretti. Bu makale 1945'te yazılmış ve en sonunda 1949'da Bell System Technical Journal'da yayınlanmıştır. Bu makalenin modern kriptografinin gelişimi için başlangıç ​​noktası olduğu yaygın olarak kabul edilmektedir. Shannon savaş sırasında "gizlilik sistemleri iletişim teorisinin ilginç bir uygulamasını sağladığı için kriptografi sorunlarına" değinmek için ilham aldı. Shannon, kriptografinin iki ana hedefini belirledi: gizlilik ve özgünlük. Odak noktası gizliliği keşfetmekti ve otuz beş yıl sonra, GJ Simmons özgünlük konusunu ele alacaktı. Shannon, çalışmasının en önemli yönlerinden birini vurgulayan "Matematiksel bir iletişim teorisi" başlıklı bir makale daha yazdı: kriptografinin sanattan bilime geçişi.

Shannon, çalışmalarında gizlilik için iki temel sistem türünü tanımladı. İlki, bir mesajın kodunu çözmek için sonsuz kaynaklara sahip bilgisayar korsanlarına ve saldırganlara karşı koruma amacıyla tasarlanmışlardır (teorik gizlilik, şimdi koşulsuz güvenlik), ikincisi ise bilgisayar korsanlarına ve sınırlı kaynaklara sahip saldırılara karşı koruma sağlamak için tasarlanmışlardır. bir mesajın kodunu çözmek için (pratik gizlilik, şimdi hesaplama güvenliği). Shannon'ın çalışmalarının çoğu teorik gizliliğe odaklanmıştı; burada, Shannon bir şifrenin "kırılmazlığı" için bir tanım getirdi. Bir şifre "kırılmaz" olarak belirlenirse, "mükemmel gizliliğe" sahip olduğu kabul edilirdi. Shannon, "mükemmel gizliliği" kanıtlarken, bunun yalnızca ikili rakamlarla verilen uzunluğu şifrelenen bilgide bulunan bit sayısından büyük veya ona eşit olan bir gizli anahtarla elde edilebileceğini belirledi. Ayrıca Shannon, "gizli anahtarı belirleyen düz metin miktarı" olarak tanımlanan "birlik mesafesini" geliştirdi.

Açık anahtarlı kriptografi geliştiricileri ME Hellman ve W. Diffie, Shannon'ın araştırmasını büyük bir etki olarak gösterdiğinden, Shannon'ın çalışması 1970'lerde daha fazla kriptografi araştırmasını etkiledi. Çalışmaları ayrıca modern gizli anahtar şifreleri tasarımlarını da etkiledi. Shannon'ın kriptografi ile yaptığı çalışmanın sonunda, Hellman ve Diffie "açık anahtarlı kriptografi"yi içeren makalelerini sunana kadar ilerleme yavaşladı.

Bir şifreleme standardı

1970'lerin ortalarında iki büyük kamu (yani, gizli olmayan) ilerleme görüldü. Birincisi, 17 Mart 1975'te ABD Federal Sicilinde Veri Şifreleme Standardı taslağının yayınlanmasıydı. Önerilen DES şifresi, Ulusal Standartlar Bürosu'nun (şimdi NIST ) daveti üzerine IBM'deki bir araştırma grubu tarafından sunuldu. bankalar ve diğer büyük finans kuruluşları gibi işletmeler için güvenli elektronik iletişim olanakları geliştirmek. NSA tarafından perde arkasında hareket eden tavsiye ve değişiklikten sonra , 1977'de (şu anda FIPS 46-3'te ) bir Federal Bilgi İşleme Standardı Yayını olarak kabul edildi ve yayınlandı . DES, NSA gibi ulusal bir ajans tarafından 'kutsanmış' olan ilk kamuya açık şifreydi. Spesifikasyonunun NBS tarafından yayınlanması, kriptografiye kamu ve akademik ilgide bir patlamayı teşvik etti.

Yaşlanan DES, 2001 yılında NIST'in FIPS 197'yi duyurduğunda resmi olarak Gelişmiş Şifreleme Standardı (AES) ile değiştirildi. Açık bir rekabetten sonra NIST , iki Belçikalı kriptograf tarafından sunulan Rijndael'i AES olarak seçti . DES ve onun daha güvenli varyantları ( Triple DES gibi ), birçok ulusal ve kurumsal standarda dahil edilmiş olarak bugün hala kullanılmaktadır. Bununla birlikte, 56 bitlik anahtar boyutunun kaba kuvvet saldırılarına karşı korunmak için yetersiz olduğu gösterilmiştir ( 1997'de siber sivil haklar grubu Electronic Frontier Foundation tarafından gerçekleştirilen bu tür bir saldırı, 56 saatte başarılı oldu.) Sonuç olarak, Düz DES şifrelemesinin kullanımı artık yeni şifreleme sistemi tasarımlarında kullanım için şüphesiz güvensizdir ve DES kullanan eski şifreleme sistemleri tarafından korunan mesajlar ve aslında 1976'dan beri DES kullanılarak gönderilen tüm mesajlar da risk altındadır. DES'in doğasında bulunan kalitesinden bağımsız olarak, DES anahtar boyutunun (56-bit) 1976'da bile bazıları tarafından çok küçük olduğu düşünülüyordu, belki de en çok Whitfield Diffie tarafından biliniyordu . Devlet kurumlarının o zaman bile DES mesajlarını kırmak için yeterli bilgi işlem gücüne sahip olduğuna dair şüpheler vardı; açıkçası başkaları bu yeteneğe ulaştı.

Genel anahtar

1976'daki ikinci gelişme, kriptosistemlerin çalışma şeklini kökten değiştirdiği için belki daha da önemliydi. Bu, Whitfield Diffie ve Martin Hellman tarafından yazılan New Directions in Cryptography adlı makalenin yayınıydı . Kriptografi, anahtar dağıtımının temel sorunlarından birini çözmeye doğru giden ve Diffie-Hellman anahtar değişimi olarak bilinen, kriptografik anahtarları dağıtmak için kökten yeni bir yöntem tanıttı . Makale ayrıca, yeni bir şifreleme algoritması sınıfı olan asimetrik anahtar algoritmalarının neredeyse anında kamu gelişimini teşvik etti .

O zamandan önce, tüm kullanışlı modern şifreleme algoritmaları , aynı şifreleme anahtarının hem gönderici hem de alıcı tarafından temel algoritma ile birlikte kullanıldığı ve her ikisinin de gizli kalması gereken simetrik anahtar algoritmalarıydı . II. Dünya Savaşı'nda kullanılan tüm elektromekanik makineler, Caesar ve Atbash şifreleri ve esasen tarih boyunca tüm şifre sistemleri gibi bu mantıksal sınıftandı . Bir kodun 'anahtı', elbette, aynı şekilde dağıtılması ve gizli tutulması gereken kod kitabıdır ve bu nedenle pratikte aynı sorunların çoğunu paylaşır.

Zorunlu olarak, bu tür her sistemdeki anahtarın, sistemi herhangi bir şekilde kullanmadan önce (genellikle kullanılan terim ' güvenli bir kanal aracılığıyla '), örneğin elleri kelepçeli bir evrak çantasıyla güvenilir bir kurye gibi , iletişim kuran taraflar arasında güvenli bir şekilde değiş tokuş edilmesi gerekiyordu. bir bileğe, yüz yüze temasa veya sadık bir taşıyıcı güvercine. Bu gereksinim hiçbir zaman önemsiz değildir ve katılımcı sayısı arttıkça veya anahtar değişimi için güvenli kanallar mevcut olmadığında veya mantıklı kriptografik uygulama olduğu gibi anahtarlar sık ​​sık değiştirildiğinde çok hızlı bir şekilde yönetilemez hale gelir. Özellikle, mesajların diğer kullanıcılardan korunması amaçlanıyorsa, olası her kullanıcı çifti için ayrı bir anahtar gerekir. Bu tür bir sistem, gizli anahtar veya simetrik anahtar şifreleme sistemi olarak bilinir . DH anahtar değişimi (ve sonraki iyileştirmeler ve varyantlar), bu sistemlerin çalışmasını tarihte hiç olmadığı kadar kolay ve güvenli hale getirdi.

Buna karşılık, asimetrik anahtar şifreleme, her biri diğerini kullanarak gerçekleştirilen şifrelemenin şifresini çözen, matematiksel olarak ilişkili bir çift anahtar kullanır. Bu algoritmaların tümü olmasa da bazıları, eşleştirilmiş anahtarlardan birinin deneme yanılma dışında bilinen herhangi bir yöntemle diğerinden çıkarılamaması gibi ek bir özelliğe sahiptir. Bu tür bir algoritma, ortak anahtar veya asimetrik anahtar sistemi olarak bilinir . Böyle bir algoritma kullanarak, kullanıcı başına yalnızca bir anahtar çifti gerekir. Çiftin bir anahtarını özel (her zaman gizli) ve diğerini genel (genellikle yaygın olarak bulunur) olarak belirleyerek, anahtar değişimi için güvenli bir kanala gerek yoktur. Özel anahtar gizli kaldığı sürece, genel anahtar, güvenlikten ödün vermeden çok uzun bir süre boyunca yaygın olarak bilinebilir ve aynı anahtar çiftinin süresiz olarak yeniden kullanılmasını güvenli hale getirir.

Asimetrik anahtar algoritmasının iki kullanıcısının güvenli olmayan bir kanal üzerinden güvenli bir şekilde iletişim kurması için, her kullanıcının kendi genel ve özel anahtarlarını ve diğer kullanıcının genel anahtarını bilmesi gerekir. Bu temel senaryoyu ele alalım: Alice ve Bob'un her birinin diğer birçok kullanıcıyla birlikte yıllardır kullandıkları bir çift anahtarı var. Mesajlarının başlangıcında, güvenli olmayan bir hat üzerinden şifrelenmemiş ortak anahtarları değiştirirler. Alice daha sonra özel anahtarını kullanarak bir mesajı şifreler ve ardından Bob'un genel anahtarını kullanarak sonucu yeniden şifreler. Çift şifreli mesaj daha sonra Alice'den Bob'a bir tel üzerinden dijital veri olarak gönderilir. Bob bit akışını alır ve kendi özel anahtarını kullanarak şifresini çözer ve ardından Alice'in genel anahtarını kullanarak bu bit akışının şifresini çözer. Nihai sonuç bir mesaj olarak tanınabilirse, Bob, mesajın gerçekten Alice'in özel anahtarını bilen birinden (eğer özel anahtarına dikkat ettiyse muhtemelen aslında ondan) geldiğinden ve kanala kulak misafiri olan herkesin Bob'un anahtarına ihtiyaç duyacağından emin olabilir. mesajı anlamak için özel anahtar.

Asimetrik algoritmalar, etkinlikleri için matematikte tek yönlü işlevler adı verilen ve yürütmek için nispeten az hesaplama gücü gerektiren, ancak tersine çevirme mümkünse tersine çevirmek için büyük miktarda güç gerektiren bir problem sınıfına güvenir. Tek yönlü bir işlevin klasik bir örneği, çok büyük asal sayıların çarpımıdır. İki büyük asal sayıyı çarpmak oldukça hızlıdır, ancak iki büyük asal sayının çarpımının çarpanlarını bulmak çok zordur. Tek yönlü işlevlerin matematiği nedeniyle, olası anahtarların çoğu kriptografik anahtarlar olarak kötü seçimlerdir; belirli bir uzunluktaki olası anahtarların yalnızca küçük bir kısmı uygundur ve bu nedenle asimetrik algoritmalar , nispeten daha kısa simetrik anahtarlar tarafından sağlanan aynı güvenlik düzeyine ulaşmak için çok uzun anahtarlar gerektirir . Hem anahtar çiftlerini oluşturma hem de şifreleme/şifre çözme işlemlerini gerçekleştirme ihtiyacı, çoğu simetrik algoritmaya kıyasla asimetrik algoritmaları hesaplama açısından pahalı hale getirir. Simetrik algoritmalar genellikle herhangi bir (rastgele veya en azından öngörülemeyen) bit dizisini anahtar olarak kullanabileceğinden, kısa süreli kullanım için hızlı bir şekilde tek kullanımlık bir oturum anahtarı oluşturulabilir. Sonuç olarak, tek kullanımlık, çok daha kısa (ama aynı derecede güçlü) bir simetrik anahtarı değiştirmek için uzun bir asimetrik anahtar kullanmak yaygın bir uygulamadır. Daha yavaş asimetrik algoritma güvenli bir şekilde simetrik bir oturum anahtarı gönderir ve daha hızlı simetrik algoritma mesajın geri kalanını devralır.

Asimetrik anahtar şifrelemesi, Diffie-Hellman anahtar değişimi ve açık anahtar / özel anahtar algoritmalarının en iyi bilinenleri (yani, genellikle RSA algoritması olarak adlandırılır), tümü, kamuya duyurulmadan önce bir Birleşik Krallık istihbarat teşkilatında bağımsız olarak geliştirilmiş gibi görünmektedir. Diffie ve Hellman tarafından 1976'da. GCHQ, Diffie ve Hellman'ın makalesinin yayınlanmasından önce açık anahtar şifrelemesi geliştirdiklerini iddia eden belgeler yayınladı. 1960'larda ve 1970'lerde GCHQ'da çeşitli sınıflandırılmış makaleler yazıldı ve bu da nihayetinde RSA şifrelemesine ve 1973 ve 1974'teki Diffie-Hellman anahtar değişimine esasen aynı şemalara yol açtı. Bunlardan bazıları şimdi yayınlandı ve mucitler (James H. Ellis) , Clifford Cocks ve Malcolm Williamson) çalışmalarını (bazılarını) kamuoyuna açıkladılar.

Hashing

Hashing , tipik algoritmalar kullanarak bilgileri hızlı bir şekilde kodlamak için kriptografide kullanılan yaygın bir tekniktir. Genellikle, bir metin dizisine bir algoritma uygulanır ve elde edilen dize "karma değeri" olur. Bu, belirli bir mesajı tanımlamak için belirli bir hash değeri kullanıldığından, mesajın "dijital parmak izini" oluşturur. Algoritmanın çıktısına "mesaj özeti" veya "kontrol toplamı" da denir. Hashing, iletimde bilgilerin değişip değişmediğini belirlemek için iyidir. Hash değeri, alım sırasında gönderilenden farklıysa, mesajın değiştirildiğine dair kanıt vardır. Algoritma, özetlenecek verilere uygulandıktan sonra, özet işlevi sabit uzunlukta bir çıktı üretir. Esasen, hash işlevinden geçen herhangi bir şey, aynı hash işlevinden geçen herhangi bir şeyle aynı uzunlukta çıktıya çözümlenmelidir. Karma ile şifrelemenin aynı şey olmadığını unutmamak önemlidir. Hashing, verileri sıkıştırılmış mesaj özetine dönüştürmek için kullanılan tek yönlü bir işlemdir. Ek olarak, mesajın bütünlüğü hashing ile ölçülebilir. Tersine, şifreleme, düz metni şifreli metne dönüştürmek için kullanılan iki yönlü bir işlemdir ve daha sonra bunun tersi de geçerlidir. Şifrelemede, bir mesajın gizliliği garanti edilir.

Karma işlevleri, dijital imzaları doğrulamak için kullanılabilir, böylece İnternet üzerinden belgeler imzalanırken imza belirli bir kişiye uygulanır. Elle yazılmış bir imzaya çok benzeyen bu imzalar, bir kişiye tam karma kodları atanarak doğrulanır. Ayrıca bilgisayar sistemleri için şifrelere hashing uygulanmaktadır. Parolalar için karma, UNIX işletim sistemiyle başladı . Sistemdeki bir kullanıcı önce bir şifre oluşturur. Bu parola bir algoritma veya anahtar kullanılarak hashlenir ve ardından bir parola dosyasında saklanır. Parola gerektiren web uygulamaları genellikle kullanıcının parolalarını toplayıp bunları bir veritabanında depoladığından, bu bugün hala belirgindir.

kriptografi politikası

1970'lerin kamuya açık gelişmeleri, devlet kurumları tarafından tutulan yüksek kaliteli kriptografi üzerindeki neredeyse tekeli kırdı ( zamanın ABD'deki bazı politika tartışmalarının bir gazetecilik açıklaması için bkz. S Levy's Crypto ). İlk defa, devlet kurumlarının dışındakiler (hükümetler dahil) hiç kimse tarafından kolayca kırılamayan kriptografiye erişime sahipti. Hem kamusal hem de özel önemli tartışmalar ve çatışmalar, bazen kripto savaşları olarak adlandırılan hemen hemen başladı . Henüz hafiflemediler. Örneğin birçok ülkede kriptografi ihracatı kısıtlamalara tabidir. 1996 yılına kadar ABD'den 40 bitten daha uzun anahtarlar (bilgili bir saldırgana karşı çok güvenli olamayacak kadar küçük) kullanan kriptografi ihracatı keskin bir şekilde sınırlıydı. 2004 gibi yakın bir tarihte, eski FBI Direktörü Louis Freeh , 11 Eylül Komisyonu önünde ifade vererek , şifrelemenin kamuya açık kullanımına karşı yeni yasalar çağrısında bulundu.

Kamusal kullanım için güçlü şifrelemeyi tercih eden en önemli kişilerden biri Phil Zimmermann'dı . Yazdı ve 1991'de çok yüksek kaliteli bir kripto sistemi olan PGP'yi (Pretty Good Privacy) yayınladı . ABD Hükümeti tarafından değerlendirilmekte olan ve ABD içinde geliştirilen tüm kriptografik ürünlere arka kapıların dahil edilmesini gerektiren mevzuat tarafından tehdit edildiğini hissettiğinde, PGP'nin ücretsiz bir sürümünü dağıttı. Sistemi, ABD'de piyasaya sürdükten kısa bir süre sonra dünya çapında serbest bırakıldı ve bu, ABD Hükümeti Adalet Bakanlığı tarafından ihracat kısıtlamalarını ihlal ettiği iddiasıyla hakkında uzun bir ceza soruşturması başlattı. Adalet Bakanlığı sonunda Zimmermann'a karşı açtığı davayı düşürdü ve PGP'nin ücretsiz dağıtımı dünya çapında devam etti. PGP sonunda açık bir İnternet standardı haline geldi (RFC 2440 veya OpenPGP ).

Modern kriptanaliz

AES gibi modern şifreler ve daha yüksek kaliteli asimetrik şifreler yaygın olarak kırılmaz olarak kabul edilirken, zayıf tasarımlar ve uygulamalar hala bazen benimsenmektedir ve son yıllarda konuşlandırılmış kripto sistemlerinde önemli kriptanalitik kırılmalar olmuştur. Bozuk kripto tasarımlarının dikkate değer örnekleri arasında ilk Wi-Fi şifreleme şeması WEP , DVD kullanımını şifrelemek ve kontrol etmek için kullanılan İçerik Karıştırma Sistemi , GSM cep telefonlarında kullanılan A5/1 ve A5/2 şifreleri ve kullanılan CRYPTO1 şifresi sayılabilir . yaygın olarak dağıtılan MIFARE Klasik akıllı kartlar gelen NXP Yarı iletkenler , bir kapalı bükülmüş bölümü Philips Electronics . Bunların hepsi simetrik şifrelerdir. Şimdiye kadar, açık anahtar şifrelemesinin altında yatan matematiksel fikirlerin hiçbirinin "kırılmaz" olduğu kanıtlanmamıştır ve bu nedenle gelecekteki bazı matematiksel analiz ilerlemeleri, bunlara dayanan sistemleri güvensiz hale getirebilir. Çok az bilgili gözlemci böyle bir atılım öngörse de, en iyi uygulama olarak güvenlik için önerilen anahtar boyutu, kodları kırmak için gereken artan bilgi işlem gücü daha ucuz ve daha erişilebilir hale geldikçe artmaya devam ediyor. Kuantum bilgisayarlar , eğer yeterli kapasitede inşa edilirse, mevcut açık anahtar algoritmalarını kırabilir ve kuantum sonrası kriptografiyi geliştirmek ve standart hale getirmek için çabalar devam etmektedir .

Geleneksel anlamda şifrelemeyi kırmadan bile , önbellek kullanımı, zamanlama bilgisi, güç tüketimi, elektromanyetik sızıntılar ve hatta yayılan sesler gibi bir bilgisayar sisteminin uygulanma biçiminden elde edilen bilgileri kullanan yan kanal saldırıları monte edilebilir. Bu tür saldırıları daha zor hale getiren daha yeni şifreleme algoritmaları geliştirilmektedir.

Ayrıca bakınız

Referanslar

Dış bağlantılar