رمزنگاری

صفحه با تغییرات معلق محافظت می شود
از ویکیپدیا، دانشنامه آزاد
پرش به ناوبری پرش به جستجو

رمزنگاری ، یا رمزنگاری (از یونانی باستان : κρυπτός ، رومی شدهkryptós «پنهان، راز»؛ و γράφειν graphein ، «نوشتن»، یا -λογία -logia ، «مطالعه»، به ترتیب [1] )، تمرین و مطالعه است. تکنیک های ارتباط ایمن در حضور رفتار خصمانه [2] به طور کلی تر، رمزنگاری در مورد ساخت و تجزیه و تحلیل پروتکل هایی است که از خواندن پیام های خصوصی توسط اشخاص ثالث یا عموم جلوگیری می کند. [3] جنبه های مختلف درامنیت اطلاعات مانند محرمانه بودن داده ها ، یکپارچگی داده ها ، احراز هویت و عدم انکار [4] در رمزنگاری مدرن نقش اساسی دارند. رمزنگاری مدرن در تقاطع رشته های ریاضیات ، علوم کامپیوتر ، مهندسی برق ، علوم ارتباطات و فیزیک وجود دارد. از کاربردهای رمزنگاری می توان به تجارت الکترونیک ، کارت های پرداخت مبتنی بر تراشه ، ارزهای دیجیتال ، رمزهای عبور رایانه و ارتباطات نظامی اشاره کرد.

رمزنگاری قبل از عصر مدرن به طور مؤثر با رمزگذاری مترادف بود و اطلاعات را از حالت خواندنی به مزخرفات نامفهوم تبدیل می کرد. فرستنده یک پیام رمزگذاری شده تکنیک رمزگشایی را فقط با گیرندگان مورد نظر به اشتراک می گذارد تا از دسترسی دشمنان جلوگیری کند. ادبیات رمزنگاری اغلب از نام های آلیس ("A") برای فرستنده، باب ("B") برای گیرنده مورد نظر و ایو (" شنود کننده ") برای دشمن استفاده می کند. [5] از زمان توسعه ماشین‌های رمز روتور در جنگ جهانی اول و ظهور کامپیوترها در جنگ جهانی دومروش های رمزنگاری به طور فزاینده ای پیچیده شده و کاربردهای آن متنوع تر شده است.

رمزنگاری مدرن به شدت مبتنی بر نظریه ریاضی و عمل علم کامپیوتر است. الگوریتم‌های رمزنگاری حول مفروضات سختی محاسباتی طراحی شده‌اند که شکستن چنین الگوریتم‌هایی را در عمل واقعی توسط هر دشمنی سخت می‌کند. در حالی که از نظر تئوری امکان نفوذ به یک سیستم خوب طراحی شده وجود دارد، انجام این کار در عمل غیرممکن است. بنابراین، چنین طرح هایی، اگر به خوبی طراحی شوند، "امن محاسباتی" نامیده می شوند. پیشرفت‌های نظری (به عنوان مثال، بهبود الگوریتم‌های فاکتورسازی اعداد صحیح ) و فناوری محاسبات سریع‌تر مستلزم ارزیابی مجدد این طرح‌ها و در صورت لزوم، سازگاری است. اطلاعات از لحاظ نظری امن استطرح هایی که حتی با قدرت محاسباتی نامحدود نمی توانند شکسته شوند، مانند پد یکبار مصرف ، در عمل بسیار دشوارتر از بهترین طرح های شکست پذیر، اما از نظر محاسباتی ایمن هستند.

رشد فناوری رمزنگاری تعدادی از مسائل حقوقی را در عصر اطلاعات ایجاد کرده است . پتانسیل رمزنگاری برای استفاده به عنوان ابزاری برای جاسوسی و فتنه انگیزی باعث شده است که بسیاری از دولت ها آن را به عنوان یک سلاح طبقه بندی کرده و استفاده و صادرات آن را محدود یا حتی ممنوع کنند. [6] در برخی از حوزه‌های قضایی که استفاده از رمزنگاری قانونی است، قوانین به بازرسان اجازه می‌دهند که کلیدهای رمزگذاری اسناد مربوط به تحقیقات را افشا کنند. [7] [8] رمزنگاری همچنین نقش مهمی در مدیریت حقوق دیجیتال و اختلافات نقض حق چاپ در رابطه بارسانه دیجیتال . [9]

اصطلاحات [ ویرایش ]

نمودار نشان می دهد که شیفت سه رمز الفبایی D به A و E تبدیل به B می شود
اعتقاد بر این است که رمزهای تغییر الفبا بیش از 2000 سال پیش توسط ژولیوس سزار استفاده شده است. [5] این یک مثال با k = 3 است. به عبارت دیگر، حروف الفبا برای رمزگذاری سه در یک جهت و برای رمزگشایی سه در جهت دیگر جابجا می شوند.

اولین استفاده از اصطلاح « کریپتوگراف » (در مقابل « کریپتوگرام ») به قرن نوزدهم برمی‌گردد که از « حشره طلا »، داستانی از ادگار آلن پو سرچشمه می‌گیرد . [10] [11] [ پاورقی شکسته ]

تا زمان مدرن، رمزنگاری تقریباً به طور انحصاری به «رمزگذاری» اشاره می‌کرد که فرآیند تبدیل اطلاعات معمولی (به نام متن ساده ) به شکل نامفهوم (به نام متن رمزی ) است. [12] رمزگشایی معکوس است، به عبارت دیگر، بازگشت از متن رمزی نامفهوم به متن ساده. رمز (یا سایفر ) یک جفت الگوریتم است که رمزگذاری و رمزگشایی معکوس را انجام می دهد. عملیات دقیق یک رمز هم توسط الگوریتم و هم در هر نمونه توسط یک "کلید" کنترل می شود. کلید یک راز است (که در حالت ایده آل فقط برای ارتباط دهنده ها شناخته می شود)، معمولاً یک رشته از کاراکترها (در حالت ایده آل کوتاه است تا کاربر بتواند آن را به خاطر بسپارد)، که برای رمزگشایی متن رمز مورد نیاز است. در اصطلاح ریاضی رسمی،آ "سیستم رمزنگاری لیست مرتبی از عناصر متن‌های ساده ممکن محدود، متن‌های رمزی ممکن محدود، کلیدهای ممکن محدود، و الگوریتم‌های رمزگذاری و رمزگشایی است که با هر کلید مطابقت دارد. فقط با دانش رمز مورد استفاده شکسته می شود و بنابراین برای اکثر اهداف بی فایده (یا حتی غیر سازنده) هستند.از لحاظ تاریخی، رمزها اغلب مستقیماً برای رمزگذاری یا رمزگشایی بدون رویه های اضافی مانند تأیید اعتبار یا بررسی یکپارچگی استفاده می شدند.

دو نوع اصلی از سیستم های رمزنگاری وجود دارد: متقارن و نامتقارن . در سیستم های متقارن، تنها سیستم هایی که تا دهه 1970 شناخته شده بودند، همان کلید مخفی یک پیام را رمزگذاری و رمزگشایی می کند. دستکاری داده ها در سیستم های متقارن به طور قابل توجهی سریعتر از سیستم های نامتقارن است. سیستم های نامتقارن از یک "کلید عمومی" برای رمزگذاری یک پیام و یک "کلید خصوصی" مرتبط برای رمزگشایی آن استفاده می کنند. مزیت سیستم های نامتقارن این است که کلید عمومی می تواند آزادانه منتشر شود و به طرفین اجازه می دهد بدون داشتن یک کلید مخفی مشترک، ارتباط امن برقرار کنند. در عمل، از سیستم‌های نامتقارن برای مبادله یک کلید مخفی استفاده می‌شود و سپس ارتباط امن از طریق یک سیستم متقارن کارآمدتر با استفاده از آن کلید انجام می‌شود. [13] نمونه هایی از سیستم های نامتقارن عبارتند ازتبادل کلید دیفی-هلمن ، RSA ( ریوست-شمیر-ادلمان )، ECC ( رمز منحنی بیضوی )، و رمزنگاری پس کوانتومی . الگوریتم‌های متقارن امن شامل AES ( استاندارد رمزگذاری پیشرفته ) است که جایگزین DES ( استاندارد رمزگذاری داده‌ها ) قدیمی‌تر شد. [14] الگوریتم‌های متقارن ناامن شامل طرح‌های درهم‌تنیدگی زبان کودکان مانند Pig Latin یا دیگر زبان‌ها ، و همه طرح‌های رمزنگاری تاریخی، هر چند که قبل از اختراع پد یک‌بار مصرف در اوایل قرن بیستم به طور جدی در نظر گرفته شده بودند، هستند.

در استفاده محاوره ای ، اصطلاح " کد " اغلب به معنای هر روش رمزگذاری یا پنهان کردن معنی استفاده می شود. با این حال، در رمزنگاری، کد معنای خاص تری دارد: جایگزینی یک واحد متن ساده (یعنی یک کلمه یا عبارت معنی دار) با یک کلمه رمز (مثلاً "wallaby" جایگزین "حمله در سپیده دم" می شود). رمز، در مقابل، طرحی برای تغییر یا جایگزینی عنصری زیر چنین سطحی (حرف، یا هجا یا یک جفت حرف و غیره) به منظور تولید یک متن رمزی است.

Cryptanalysis اصطلاحی است که برای مطالعه روش هایی برای به دست آوردن معنای اطلاعات رمزگذاری شده بدون دسترسی به کلیدی که معمولاً برای انجام این کار لازم است استفاده می شود. به عنوان مثال، این مطالعه چگونگی "کرک کردن" الگوریتم های رمزگذاری یا پیاده سازی آنها است.

برخی اصطلاحات «رمز نگاری» و «رمزشناسی» را به جای یکدیگر در انگلیسی استفاده می کنند، [ who? ] در حالی که دیگران (از جمله رویه نظامی ایالات متحده به طور کلی) از "رمزشناسی" برای اشاره به استفاده و تمرین تکنیک های رمزنگاری و از "رمزشناسی" برای اشاره به مطالعه ترکیبی رمزنگاری و تحلیل رمز استفاده می کنند. [15] [16] انگلیسی نسبت به چندین زبان دیگر که در آنها "رمزشناسی" (که توسط رمزنگاران انجام می شود) همیشه به معنای دوم بالا استفاده می شود، انعطاف پذیرتر است. RFC  2828 توصیه می کند که استگانوگرافی گاهی اوقات در رمزنگاری گنجانده می شود. [17]

به مطالعه ویژگی‌های زبان‌هایی که کاربرد خاصی در رمزنگاری یا رمزنگاری دارند (مثلاً داده‌های بسامد، ترکیب حروف، الگوهای جهانی و غیره) زبان رمزی نامیده می‌شود .

تاریخچه رمزنگاری و تحلیل رمزنگاری [ ویرایش ]

قبل از دوران مدرن، رمزنگاری بر محرمانگی پیام (یعنی رمزگذاری) متمرکز بود - تبدیل پیام ها از یک شکل قابل درک به شکلی نامفهوم و دوباره در انتهای دیگر، و غیرقابل خواندن آن توسط رهگیرها یا استراق سمع کنندگان بدون دانش مخفی (یعنی کلید مورد نیاز). برای رمزگشایی آن پیام). رمزگذاری تلاش می‌کرد تا از رازداری در ارتباطات ، مانند ارتباطات جاسوسان ، رهبران نظامی و دیپلمات‌ها اطمینان حاصل کند. در دهه‌های اخیر، این زمینه فراتر از نگرانی‌های مربوط به محرمانگی گسترش یافته است و شامل تکنیک‌هایی برای بررسی یکپارچگی پیام، احراز هویت فرستنده/گیرنده، امضای دیجیتال ، شواهد تعاملی شده است.و محاسبات امن ، از جمله.

رمزنگاری کلاسیک [ ویرایش ]

چوب Skytala با نوار کاغذی که به صورت مارپیچی به اطراف پیچیده شده است
اسکیتال یونان باستان بازسازی شده ، یک دستگاه رمز اولیه

انواع اصلی رمزهای کلاسیک ، رمزهای جابه‌جایی هستند که ترتیب حروف را در یک پیام بازآرایی می‌کنند (به عنوان مثال، «سلام جهان» در یک طرح بازآرایی ساده به «ehlol owrdl» تبدیل می‌شود)، و رمزهای جایگزین ، که به طور سیستماتیک جایگزین حروف یا گروه‌هایی از حروف می‌شوند. با حروف یا گروه‌هایی از حروف دیگر (به عنوان مثال، «یکباره پرواز کن» با جایگزین کردن هر حرف با حرفی که در الفبای لاتین دنبال می‌شود، به «gmz bu podf» تبدیل می‌شود ). نسخه‌های ساده هر یک از حریفان مبتکر هرگز محرمانه‌ای را ارائه نکرده‌اند. رمز جایگزین اولیه رمز سزار بود ، که در آن هر حرف در متن ساده با یک حرف چند عدد ثابت از موقعیت های پایین تر از الفبا جایگزین می شد. سوئتونیوسگزارش می دهد که ژولیوس سزار از آن با شیفت سه نفری برای برقراری ارتباط با ژنرال های خود استفاده کرد. اتباش نمونه ای از رمز اولیه عبری است. اولین استفاده شناخته شده از رمزنگاری، متن رمزنگاری شده روی سنگ در مصر است (حدود 1900 قبل از میلاد)، اما این ممکن است برای سرگرمی ناظران باسواد به جای پنهان کردن اطلاعات انجام شده باشد.

گفته می‌شود یونانیان دوران کلاسیک از رمزها می‌شناختند (مثلاً رمز جابجایی scytale که ادعا می‌شود توسط ارتش اسپارت استفاده شده است ). [18] استگانوگرافی (یعنی پنهان کردن حتی وجود یک پیام به منظور محرمانه نگه داشتن آن) نیز برای اولین بار در دوران باستان توسعه یافت. یک نمونه اولیه، از هرودوت ، پیامی بود که روی سر تراشیده یک برده خالکوبی شده بود و زیر موهای دوباره روییده پنهان شده بود. [12] نمونه‌های مدرن‌تر استگانوگرافی شامل استفاده از جوهر نامرئی ، ریزنقطه‌ها و واترمارک‌های دیجیتال برای پنهان کردن اطلاعات است.

در هند، کاماسوترای 2000 ساله واتسیایانا از دو نوع رمز متفاوت به نام‌های Kautiliyam و Mulavediya صحبت می‌کند. در Kautiliyam، جایگزینی حروف رمزی مبتنی بر روابط آوایی است، مانند مصوت ها که به صامت تبدیل می شوند. در مولودیه، الفبای رمز از جفت کردن حروف و استفاده از حروف متقابل تشکیل شده است. [12]

به گفته نویسنده مسلمان ابن الندیم، در ایران ساسانی ، دو خط مخفی وجود داشته است : شاه دبیریه (به معنای واقعی کلمه «خط شاه») که برای مکاتبات رسمی استفاده می شد، و راز سحریه که برای برقراری پیام های سری استفاده می شد. با کشورهای دیگر [19]

دیوید کان در The Codebreakers اشاره می‌کند که رمزنگاری مدرن در میان اعراب ، اولین افرادی که به طور سیستماتیک روش‌های رمزنگاری را مستند کردند، سرچشمه گرفت. [20] الخلیل (717-786) کتاب پیام های رمزی را نوشت که شامل اولین استفاده از جایگشت ها و ترکیب ها برای فهرست کردن همه کلمات عربی ممکن با و بدون مصوت است. [21]

متن عربی کتاب الکندی
صفحه اول کتاب الکندی که در مورد رمزگذاری پیام ها بحث می کند

متن‌های رمزی تولید شده توسط رمز کلاسیک (و برخی از رمزهای مدرن) اطلاعات آماری را در مورد متن ساده نشان می‌دهند، و اغلب می‌توان از آن اطلاعات برای شکستن رمز استفاده کرد. پس از کشف تجزیه و تحلیل فرکانس ، شاید توسط ریاضیدان عرب الکندی (همچنین به نام الکیندوس ) در قرن نهم، [22] ، تقریباً تمام این رمزها توسط یک مهاجم آگاه شکسته شد. چنین رمزهای کلاسیک هنوز هم امروزه از محبوبیت برخوردار هستند، اگرچه بیشتر به عنوان پازل (به رمزنگاری مراجعه کنید ). الکندی کتابی در رمزنگاری با عنوان رساله فی استخرج المعمّه نوشت.نسخه خطی برای رمزگشایی پیام‌های رمزنگاری شده، که اولین استفاده شناخته شده از تکنیک‌های تحلیل رمزی تحلیل فرکانس را شرح می‌دهد. [22] [23]

دستگاه فلزی اندازه کتاب با صفحه سمت چپ صفحه بزرگ و صفحه سمت راست نوزده صفحه کوچک
ماشین رمزی فرانسوی قرن شانزدهمی به شکل کتاب ، با بازوهای هانری دوم فرانسوی
نسخه خطی گابریل دو لوتز دآرامون در جلد صحافی شده
نامه رمزگذاری شده گابریل دو لوتز دآرامون ، سفیر فرانسه در امپراتوری عثمانی ، پس از 1546، با رمزگشایی جزئی

فرکانس‌های حروف زبان ممکن است کمک کمی به برخی از تکنیک‌های رمزگذاری تاریخی گسترده مانند رمز همفونیک که تمایل به صاف کردن توزیع فرکانس دارند، ارائه دهد. برای آن رمزها، فرکانس‌های گروه حروف زبان (یا n-gram) ممکن است حمله ایجاد کنند.

اساساً همه رمزها تا زمان توسعه رمز چندالفبایی، که به وضوح توسط لئون باتیستا آلبرتی در حدود سال 1467 انجام شد، در برابر تحلیل رمز با استفاده از تکنیک تحلیل فرکانس آسیب‌پذیر باقی ماندند، اگرچه نشانه‌هایی وجود دارد که نشان می‌دهد این رمز قبلاً برای الکندی شناخته شده بود. [23] نوآوری آلبرتی استفاده از رمزهای مختلف (یعنی الفبای جایگزین) برای بخش‌های مختلف پیام (شاید برای هر حرف متن ساده متوالی در حد مجاز) بود. او همچنین احتمالاً اولین دستگاه رمز خودکار را اختراع کرد ، چرخی که تحقق بخشی از اختراع او را اجرا کرد. در رمز ویژنر ، یک رمز چند الفبایی ، رمزگذاری از یک کلمه کلیدی استفاده می کند.، که بسته به اینکه کدام حرف از کلمه کلیدی استفاده شده است، جایگزینی حروف را کنترل می کند. در اواسط قرن 19، چارلز بابیج نشان داد که رمز ویژنر در برابر بررسی کاسیسکی آسیب پذیر است ، اما این رمز برای اولین بار حدود ده سال بعد توسط فردریش کاسیسکی منتشر شد. [24]

اگرچه تجزیه و تحلیل فرکانس می تواند یک تکنیک قدرتمند و کلی در برابر بسیاری از رمزنگارها باشد، رمزگذاری همچنان اغلب در عمل موثر بوده است، زیرا بسیاری از تحلیلگران بالقوه رمزارز از این تکنیک بی اطلاع بودند. شکستن یک پیام بدون استفاده از تجزیه و تحلیل فرکانس اساساً مستلزم دانش رمز مورد استفاده و شاید کلید درگیر است، بنابراین جاسوسی، رشوه، دزدی، فرار و غیره، رویکردهای جذاب‌تری را برای افراد ناآگاه از نظر رمزنگاری ایجاد می‌کند. سرانجام در قرن نوزدهم به صراحت تشخیص داده شد که محرمانه بودن الگوریتم رمز یک حفاظت معقول و عملی برای امنیت پیام نیست. در واقع، بیشتر متوجه شد که هر طرح رمزنگاری کافی (از جمله رمزها) باید ایمن باقی بماند حتی اگر دشمن خود الگوریتم رمز را کاملاً درک کند.امنیت کلید استفاده شده به تنهایی باید برای یک رمز خوب برای حفظ محرمانگی در هنگام حمله کافی باشد. این اصل اساسی اولین بار به صراحت در سال 1883 توسطآگوست کرکهوفز و به طور کلی اصل کرکهوفز نامیده می شود . به طور متناوب و به صراحت تر، توسط کلود شانون ، مخترع نظریه اطلاعات و مبانی رمزنگاری نظری، به عنوان ماکسیم شانون - « دشمن سیستم را می شناسد» دوباره بیان شد.

برای کمک به رمزنگاری ها از وسایل فیزیکی و وسایل کمکی مختلفی استفاده شده است. یکی از قدیمی‌ترین آنها میله‌ای یونان باستان بوده است، میله‌ای که ظاهراً توسط اسپارت‌ها به عنوان کمکی برای رمز انتقال استفاده می‌شد. در قرون وسطی وسایل کمکی دیگری مانند توری رمزی اختراع شد که برای نوعی استگانوگرافی نیز استفاده می شد. با اختراع رمزهای چند الفبایی، ابزارهای پیچیده تری مانند دیسک رمز آلبرتی ، طرح جدول راست یوهانس تریتمیوس ، و رمز چرخی توماس جفرسون (به طور عمومی شناخته شده نیست و به طور مستقل توسط Bazeries دوباره اختراع شده است) به وجود آمد.حدود سال 1900). بسیاری از دستگاه‌های مکانیکی رمزگذاری/رمزگشایی در اوایل قرن بیستم اختراع شدند، و چندین اختراع، از جمله ماشین‌های روتور - معروف از جمله دستگاه Enigma که توسط دولت و ارتش آلمان از اواخر دهه 1920 و در طول جنگ جهانی دوم استفاده می‌شد، به ثبت رسید. [25] رمزهای پیاده‌سازی شده توسط نمونه‌های باکیفیت‌تر از این طرح‌های ماشین‌ها باعث افزایش قابل‌توجهی در دشواری تحلیل رمزی پس از جنگ جهانی اول شد. [26]

عصر کامپیوتر [ ویرایش ]

قبل از اوایل قرن بیستم، رمزنگاری عمدتاً به الگوهای زبانی و واژگانی مربوط می شد. از آن زمان تاكيدها تغيير كرده است و رمزنگاري اكنون از رياضيات، از جمله جنبه‌هاي نظريه اطلاعات، پيچيدگي محاسباتي ، آمار ، تركيب‌شناسي ، جبر انتزاعي ، نظريه اعداد و به طور كلي رياضيات متناهي استفاده گسترده‌اي مي‌كند. رمزنگاری نیز شاخه ای از مهندسی استاما غیرعادی است زیرا با مخالفان فعال، هوشمند و بدخواه سروکار دارد. سایر انواع مهندسی (مثلاً مهندسی عمران یا شیمی) فقط با نیروهای طبیعی خنثی سروکار دارند. همچنین تحقیقات فعالی وجود دارد که رابطه بین مسائل رمزنگاری و فیزیک کوانتومی را بررسی می کند.

همانطور که توسعه کامپیوترهای دیجیتال و الکترونیک به تحلیل رمز کمک کرد، رمزهای بسیار پیچیده تری را ممکن کرد. علاوه بر این، رایانه‌ها اجازه رمزگذاری هر نوع داده قابل بازنمایی در هر قالب باینری را می‌دادند، برخلاف رمزهای کلاسیک که فقط متون زبان نوشتاری را رمزگذاری می‌کردند. این جدید و قابل توجه بود. بنابراین استفاده از رایانه جایگزین رمزنگاری زبانی، هم برای طراحی رمز و هم برای تحلیل رمز شده است. بسیاری از رمزهای کامپیوتری را می توان با عملکردشان بر روی بیت دودویی مشخص کرد توالی ها (گاهی اوقات در گروه ها یا بلوک ها)، بر خلاف طرح های کلاسیک و مکانیکی، که عموماً کاراکترهای سنتی (یعنی حروف و ارقام) را مستقیماً دستکاری می کنند. با این حال، رایانه‌ها همچنین به تحلیل رمز کمک کرده‌اند، که تا حدودی افزایش پیچیدگی رمز را جبران کرده است. با این وجود، رمزهای مدرن خوب جلوتر از تحلیل رمزنگاری شده اند. معمولاً اینطور است که استفاده از رمز با کیفیت بسیار کارآمد است (یعنی سریع و به منابع کمی مانند حافظه یا قابلیت CPU نیاز دارد)، در حالی که شکستن آن مستلزم تلاشی بسیار بزرگتر و بسیار بزرگتر از آنچه برای هر رمز کلاسیکی، تحلیل رمز را چنان ناکارآمد و غیرعملی می کند که عملاً غیرممکن است.

ظهور رمزنگاری مدرن [ ویرایش ]

ثابت شد که تجزیه و تحلیل رمز دستگاه های مکانیکی جدید هم دشوار و هم پر زحمت است. در بریتانیا، تلاش‌های رمزنگاری در پارک بلچلی در طول جنگ جهانی دوم باعث توسعه ابزارهای کارآمدتر برای انجام کارهای تکراری شد. این به توسعه Colossus ، اولین رایانه کاملاً الکترونیکی، دیجیتالی و قابل برنامه‌ریزی جهان، که به رمزگشایی رمزهای تولید شده توسط دستگاه لورنز SZ40/42 ارتش آلمان کمک کرد، به اوج خود رسید .

تحقیقات آکادمیک باز گسترده در زمینه رمزنگاری نسبتاً جدید است و از اواسط دهه 1970 شروع شده است. در اوایل دهه 1970، پرسنل IBM الگوریتم استاندارد رمزگذاری داده ها (DES) را طراحی کردند که به اولین استاندارد رمزنگاری دولت فدرال در ایالات متحده تبدیل شد. [27] در سال 1976 ویتفیلد دیفی و مارتین هلمن الگوریتم تبادل کلید دیفی-هلمن را منتشر کردند. [28] در سال 1977 الگوریتم RSA در ستون علمی آمریکایی مارتین گاردنر منتشر شد . [29] از آن زمان، رمزنگاری به ابزاری پرکاربرد در ارتباطات، شبکه‌های کامپیوتری و ... تبدیل شده استامنیت کامپیوتر به طور کلی

برخی از تکنیک‌های رمزنگاری مدرن تنها زمانی می‌توانند کلیدهای خود را مخفی نگه دارند که برخی مسائل ریاضی غیرقابل حل باشند ، مانند فاکتورسازی اعداد صحیح یا مسائل لگاریتمی گسسته ، بنابراین ارتباط عمیقی با ریاضیات انتزاعی وجود دارد . تعداد بسیار کمی از سیستم های رمزنگاری وجود دارند که ثابت شده باشند بدون قید و شرط ایمن هستند. پد یکبار مصرفیکی است، و توسط کلود شانون ثابت شد. چند الگوریتم مهم وجود دارد که تحت فرضیات خاصی ایمن بودن آنها ثابت شده است. به عنوان مثال، غیرممکن بودن فاکتورگیری اعداد صحیح بسیار بزرگ، مبنایی برای این باور است که RSA ایمن است، و برخی از سیستم‌های دیگر، اما با این وجود، اثبات شکست ناپذیری در دسترس نیست زیرا مشکل ریاضی اساسی همچنان باز است. در عمل، اینها به طور گسترده مورد استفاده قرار می گیرند، و اغلب ناظران شایسته معتقدند که در عمل نشکن هستند. سیستم‌هایی مشابه RSA وجود دارند، مانند یکی از مایکل او . در عمل کاملا غیر قابل استفاده است. مسئله لگاریتم گسستهمبنایی برای این باور است که برخی دیگر از سیستم‌های رمزنگاری امن هستند، و دوباره، سیستم‌های مرتبط و کمتر عملی وجود دارند که نسبت به حل‌پذیری یا حل‌ناپذیری مشکل لاگ گسسته ایمن هستند. [30]

علاوه بر آگاهی از تاریخچه رمزنگاری، طراحان الگوریتم رمزنگاری و سیستم باید در حین کار بر روی طرح های خود، تحولات احتمالی آینده را نیز در نظر بگیرند. به عنوان مثال، بهبود مستمر در قدرت پردازش کامپیوتر، دامنه حملات brute-force را افزایش داده است ، بنابراین هنگام تعیین طول کلید ، طول کلید مورد نیاز به طور مشابه در حال پیشرفت است. [31] تاثیر بالقوه محاسبات کوانتومی در حال حاضر توسط برخی از طراحان سیستم رمزنگاری که در حال توسعه رمزنگاری پس کوانتومی هستند در نظر گرفته شده است. [ چه زمانی؟ ] قریب الوقوع اعلام شده اجرای کوچک این ماشین ها ممکن است نیاز به احتیاط پیشگیرانه را بیشتر از حدس و گمان ایجاد کند.[4]

رمزنگاری مدرن [ ویرایش ]

رمزنگاری با کلید متقارن [ ویرایش ]

نموداری که رمزگذاری با یک فرآیند کلید و رمزگشایی را نشان می دهد
رمزنگاری با کلید متقارن، که در آن از یک کلید برای رمزگذاری و رمزگشایی استفاده می شود

رمزنگاری با کلید متقارن به روش‌های رمزگذاری اشاره دارد که در آن فرستنده و گیرنده هر دو کلید یکسانی را به اشتراک می‌گذارند (یا کمتر متداول، کلیدهای آنها متفاوت است، اما به روشی به راحتی قابل محاسبه مرتبط هستند). این تنها نوع رمزگذاری بود که تا ژوئن 1976 به طور عمومی شناخته شده بود. [28]

نمودار منطقی فرآیند رمزگذاری الگوریتم بین‌المللی داده‌ها را نشان می‌دهد
یک دور (از 8.5) رمز IDEA ، که در اکثر نسخه‌های نرم‌افزار سازگار با PGP و OpenPGP برای رمزگذاری پیام‌ها با زمان کارآمد استفاده می‌شود.

رمزهای کلید متقارن به صورت رمزهای بلوکی یا رمزهای جریانی پیاده سازی می شوند . رمز بلوکی ورودی را در بلوک‌های متن ساده رمزگذاری می‌کند، برخلاف نویسه‌های منفرد، شکل ورودی که توسط یک رمز جریان استفاده می‌شود.

استاندارد رمزگذاری داده ها (DES) و استاندارد رمزگذاری پیشرفته (AES) طرح های رمزگذاری بلوکی هستند که توسط دولت ایالات متحده استانداردهای رمزنگاری تعیین شده اند (اگرچه نام DES سرانجام پس از تصویب AES لغو شد). [32] علیرغم منسوخ شدن آن به عنوان یک استاندارد رسمی، DES (به ویژه نوع DES سه گانه ای که هنوز تایید شده و بسیار امن تر است) بسیار محبوب است. در طیف گسترده ای از برنامه ها، از رمزگذاری ATM [33] تا حریم خصوصی ایمیل [34] و دسترسی از راه دور ایمن استفاده می شود. [35]بسیاری دیگر از رمزهای بلوکی با تنوع قابل توجهی در کیفیت طراحی و منتشر شده اند. بسیاری، حتی برخی از آنها که توسط تمرین‌کنندگان توانا طراحی شده‌اند، کاملاً شکسته شده‌اند، مانند FEAL . [4] [36]

رمزهای جریانی، بر خلاف نوع «بلاک»، یک جریان دلخواه طولانی از مواد کلیدی ایجاد می‌کنند که با متن ساده بیت به بیت یا کاراکتر به کاراکتر ترکیب می‌شود، تا حدودی شبیه صفحه یکبار مصرف . در یک رمز جریان، جریان خروجی بر اساس یک حالت داخلی پنهان ایجاد می شود که با کارکرد رمز تغییر می کند. این حالت داخلی در ابتدا با استفاده از مواد کلید مخفی تنظیم می شود. RC4 یک رمزگذاری جریانی است که به طور گسترده مورد استفاده قرار می گیرد. [4] رمزهای بلوکی را می توان با تولید بلوک های یک جریان کلیدی (به جای یک مولد اعداد شبه تصادفی ) و اعمال یک عملیات XOR برای هر بیت از متن ساده با هر بیت از جریان کلید، به عنوان رمزهای جریانی استفاده کرد. [37]


کدهای احراز هویت پیام (MAC) بسیار شبیه توابع هش رمزنگاری هستند، با این تفاوت که می توان از یک کلید مخفی برای احراز هویت مقدار هش پس از دریافت استفاده کرد. [4] این عارضه اضافی یک طرح حمله در برابر الگوریتم‌های خلاصه ساده را مسدود می‌کند، و بنابراین تصور می‌شود ارزش تلاش را دارد. توابع هش رمزنگاری سومین نوع الگوریتم رمزنگاری هستند. آنها پیامی با هر طولی را به عنوان ورودی می گیرند و یک هش کوتاه و با طول ثابت را خروجی می گیرند که می تواند در (مثلا) یک امضای دیجیتال استفاده شود. برای توابع هش خوب، مهاجم نمی تواند دو پیام را پیدا کند که هش یکسانی تولید می کنند. MD4 یک تابع هش طولانی مدت است که اکنون شکسته شده است. MD5، یک نوع تقویت شده MD4 نیز به طور گسترده استفاده می شود اما در عمل شکسته می شود. آژانس امنیت ملی ایالات متحده مجموعه ای از توابع هش مانند MD5 الگوریتم الگوریتم هش را توسعه داد: SHA-0 یک الگوریتم معیوب بود که آژانس آن را پس گرفت. SHA-1 به طور گسترده ای مستقر است و از MD5 ایمن تر است، اما تحلیلگران رمزنگاری حملاتی را علیه آن شناسایی کرده اند. خانواده SHA-2 در SHA-1 بهبود می یابد، اما از سال 2011 در برابر درگیری آسیب پذیر است. و مقامات استانداردهای ایالات متحده معتقد بودند که از منظر امنیتی، ایجاد استاندارد جدیدی برای بهبود قابل توجهی استحکام مجموعه ابزار الگوریتم هش کلی NIST ، "محتاطانه" است. [38] بنابراین، رقابت طراحی تابع هشقرار بود تا سال 2012 یک استاندارد ملی جدید ایالات متحده به نام SHA-3 انتخاب شود. این رقابت در 2 اکتبر 2012 پایان یافت، زمانی که NIST اعلام کرد که Keccak الگوریتم جدید هش SHA-3 خواهد بود. [39] برخلاف رمزهای بلوکی و جریانی که معکوس‌پذیر هستند، توابع هش رمزنگاری خروجی هش‌شده‌ای تولید می‌کنند که نمی‌توان از آن برای بازیابی داده‌های ورودی اصلی استفاده کرد. توابع هش رمزنگاری برای تأیید صحت داده های بازیابی شده از یک منبع نامعتبر یا برای افزودن یک لایه امنیتی استفاده می شود.

رمزنگاری کلید عمومی [ ویرایش ]

نمودار رمزنگاری کلید عمومی که کلید عمومی و کلید خصوصی را نشان می دهد
رمزنگاری کلید عمومی، که در آن از کلیدهای مختلف برای رمزگذاری و رمزگشایی استفاده می شود.

سیستم های رمزنگاری با کلید متقارن از یک کلید برای رمزگذاری و رمزگشایی یک پیام استفاده می کنند، اگرچه یک پیام یا گروهی از پیام ها می توانند کلید متفاوتی نسبت به سایرین داشته باشند. یک نقطه ضعف قابل توجه رمزهای متقارن، مدیریت کلید لازم برای استفاده ایمن از آنها است. در حالت ایده‌آل، هر زوج مجزا از طرف‌های ارتباطی باید کلید متفاوتی را به اشتراک بگذارند، و شاید برای هر متن رمزی رد و بدل شده نیز. تعداد کلیدهای مورد نیاز با مجذور تعداد اعضای شبکه افزایش می‌یابد، که خیلی سریع به طرح‌های مدیریت کلید پیچیده نیاز دارد تا همه آنها ثابت و مخفی بماند.

هد شات های ویتفیلد دیفی و مارتین هلمن
ویتفیلد دیفی و مارتین هلمن ، نویسندگان اولین مقاله منتشر شده در مورد رمزنگاری کلید عمومی.

در مقاله‌ای پیشگامانه در سال 1976، ویتفیلد دیفی و مارتین هلمن مفهوم رمزنگاری کلید عمومی (همچنین، به طور کلی، کلید نامتقارن نامیده می‌شود ) را پیشنهاد کردند که در آن از دو کلید متفاوت اما از نظر ریاضی مرتبط استفاده می‌شود - یک کلید عمومی و یک کلید خصوصی . [40] یک سیستم کلید عمومی به گونه ای ساخته شده است که محاسبه یک کلید (کلید خصوصی) از نظر محاسباتی غیرممکن از دیگری (کلید عمومی) است، حتی اگر آنها لزوماً مرتبط باشند. در عوض، هر دو کلید مخفیانه، به عنوان یک جفت مرتبط با یکدیگر تولید می شوند. [41] دیوید کان مورخرمزنگاری با کلید عمومی را "انقلابی ترین مفهوم جدید در این زمینه از زمان ظهور جایگزینی چند الفبایی در رنسانس" توصیف کرد. [42]

در سیستم های رمزنگاری با کلید عمومی، کلید عمومی ممکن است آزادانه توزیع شود، در حالی که کلید خصوصی جفت شده آن باید مخفی بماند. در یک سیستم رمزگذاری کلید عمومی، کلید عمومی برای رمزگذاری استفاده می شود، در حالی که کلید خصوصی یا مخفی برای رمزگشایی استفاده می شود. در حالی که دیفی و هلمن نتوانستند چنین سیستمی را بیابند، اما با ارائه پروتکل تبادل کلید دیفی-هلمن ، نشان دادند که رمزنگاری کلید عمومی واقعا امکان پذیر است، راه حلی که اکنون به طور گسترده در ارتباطات ایمن استفاده می شود تا به دو طرف اجازه دهد مخفیانه بر سر یک توافق به توافق برسند. کلید رمزگذاری مشترک [28] استاندارد X.509 رایج ترین فرمت مورد استفاده را برای گواهینامه های کلید عمومی تعریف می کند .[43]

انتشار دیفی و هلمن جرقه تلاش‌های دانشگاهی گسترده‌ای را برای یافتن یک سیستم رمزگذاری کلید عمومی عملی کرد. این مسابقه سرانجام در سال 1978 توسط رونالد ریوست ، آدی شامیر و لن ادلمان برنده شد که راه حل آنها از آن زمان به عنوان الگوریتم RSA شناخته شد. [44]

الگوریتم‌های Diffie–Hellman و RSA، علاوه بر اینکه اولین نمونه‌های شناخته شده عمومی از الگوریتم‌های کلید عمومی با کیفیت بالا هستند، از پرکاربردترین‌ها نیز بوده‌اند. سایر الگوریتم‌های کلید نامتقارن شامل سیستم رمزنگاری Cramer-Shoup ، رمزگذاری ElGamal و تکنیک‌های مختلف منحنی بیضوی است . [ نیازمند منبع ]

سندی که در سال 1997 توسط ستاد ارتباطات دولتی ( GCHQ )، یک سازمان اطلاعاتی بریتانیا منتشر شد، نشان داد که رمزنگاران در GCHQ چندین پیشرفت دانشگاهی را پیش‌بینی کرده بودند. [45] بنا به گزارش، در حدود سال 1970، جیمز اچ الیس اصول رمزنگاری کلید نامتقارن را درک کرده بود. در سال 1973، کلیفورد کاکس راه حلی اختراع کرد که از نظر منطق طراحی بسیار شبیه به RSA بود. [45] [46] در سال 1974، مالکوم جی ویلیامسون ادعا می شود که مبادله کلید Diffie-Hellman را توسعه داده است. [47]

در این مثال پیام فقط امضا شده است و رمزگذاری نشده است. 1) آلیس پیامی را با کلید خصوصی خود امضا می کند. 2) باب می تواند تأیید کند که آلیس پیام را ارسال کرده است و اینکه پیام تغییر نکرده است.

رمزنگاری کلید عمومی نیز برای اجرای طرح‌های امضای دیجیتال استفاده می‌شود . امضای دیجیتال یادآور یک امضای معمولی است . هر دو این ویژگی را دارند که تولید آن برای کاربر آسان است، اما ساختن آن برای دیگران دشوار است . امضای دیجیتال همچنین می تواند به طور دائم به محتوای پیام در حال امضا مرتبط باشد. سپس آنها را نمی توان از یک سند به سند دیگر "انتقال" کرد، زیرا هر تلاشی قابل تشخیص خواهد بود. در طرح‌های امضای دیجیتال، دو الگوریتم وجود دارد: یکی برای امضا ، که در آن از یک کلید مخفی برای پردازش پیام (یا یک هش پیام، یا هر دو) و دیگری برای تأیید استفاده می‌شود.، که در آن کلید عمومی مطابق با پیام برای بررسی اعتبار امضا استفاده می شود. RSA و DSA دو مورد از محبوب ترین طرح های امضای دیجیتال هستند. امضای دیجیتال برای عملیات زیرساخت های کلید عمومی و بسیاری از طرح های امنیتی شبکه (مانند SSL/TLS ، بسیاری از VPN ها و غیره) مرکزی هستند. [36]

الگوریتم های کلید عمومی اغلب بر اساس پیچیدگی محاسباتی مسائل "سخت"، اغلب از نظریه اعداد است . به عنوان مثال، سختی RSA به مسئله فاکتورسازی اعداد صحیح مرتبط است، در حالی که Diffie–Hellman و DSA مربوط به مسئله لگاریتم گسسته هستند. امنیت رمزنگاری منحنی بیضوی بر اساس مسائل تئوری اعداد مربوط به منحنی‌های بیضوی است. به دلیل دشواری مشکلات اساسی، اکثر الگوریتم های کلید عمومی شامل عملیات هایی مانند مدولار هستند.ضرب و توان، که از نظر محاسباتی بسیار گرانتر از تکنیک های مورد استفاده در اکثر رمزهای بلوکی، به ویژه با اندازه های کلید معمولی هستند. در نتیجه، سیستم‌های رمزنگاری کلید عمومی معمولاً سیستم‌های رمزنگاری ترکیبی هستند ، که در آن‌ها یک الگوریتم رمزگذاری سریع با کلید متقارن برای خود پیام استفاده می‌شود، در حالی که کلید متقارن مربوطه همراه با پیام ارسال می‌شود، اما با استفاده از یک کلید عمومی رمزگذاری می‌شود. الگوریتم به طور مشابه، طرح‌های امضای ترکیبی اغلب مورد استفاده قرار می‌گیرند، که در آن یک تابع هش رمزنگاری محاسبه می‌شود و تنها هش حاصل به صورت دیجیتالی امضا می‌شود. [4]

توابع هش رمزنگاری [ ویرایش ]

توابع هش رمزنگاری، الگوریتم‌های رمزنگاری هستند که روش‌هایی برای تولید و استفاده از کلیدهای خاص برای رمزگذاری داده‌ها برای رمزگذاری متقارن یا نامتقارن هستند، و چنین توابعی ممکن است خود به عنوان کلید در نظر گرفته شوند. آنها پیامی با هر طولی را به عنوان ورودی می گیرند و یک هش کوتاه و با طول ثابت را خروجی می گیرند که می تواند در (مثلا) یک امضای دیجیتال استفاده شود. برای توابع هش خوب، مهاجم نمی تواند دو پیام را پیدا کند که هش یکسانی تولید می کنند. MD4 یک تابع هش طولانی مدت است که اکنون شکسته شده است. MD5 ، یک نوع تقویت شده از MD4، نیز به طور گسترده استفاده می شود اما در عمل شکسته می شود. آژانس امنیت ملی آمریکاسری Secure Hash Algorithm از توابع هش مانند MD5 را توسعه داد: SHA-0 یک الگوریتم معیوب بود که آژانس آن را پس گرفت. SHA-1 به طور گسترده ای مستقر است و از MD5 ایمن تر است، اما تحلیلگران رمزنگاری حملاتی را علیه آن شناسایی کرده اند. خانواده SHA-2 در SHA-1 بهبود می یابد، اما از سال 2011 در برابر درگیری آسیب پذیر است. و مقامات استانداردهای ایالات متحده معتقد بودند که از منظر امنیتی، ایجاد استاندارد جدیدی برای بهبود قابل توجهی استحکام مجموعه ابزار الگوریتم هش کلی NIST ، "محتاطانه" است. [38] بنابراین، یک مسابقه طراحی تابع هش برای انتخاب یک استاندارد ملی جدید ایالات متحده، به نام SHA-3 بود.، تا سال 2012. رقابت در 2 اکتبر 2012 به پایان رسید، زمانی که NIST اعلام کرد که Keccak الگوریتم جدید هش SHA-3 خواهد بود. [39] برخلاف رمزهای بلوکی و جریانی که معکوس‌پذیر هستند، توابع هش رمزنگاری خروجی هش‌شده‌ای تولید می‌کنند که نمی‌توان از آن برای بازیابی داده‌های ورودی اصلی استفاده کرد. توابع هش رمزنگاری برای تأیید صحت داده های بازیابی شده از یک منبع نامعتبر یا برای افزودن یک لایه امنیتی استفاده می شود.

تحلیل رمزی [ ویرایش ]

صفحه کلید ماشین تحریر دستگاه انیگما روی بسیاری از روتورها در یک جعبه چوبی
انواع ماشین انیگما که توسط مقامات نظامی و غیرنظامی آلمان از اواخر دهه 1920 تا جنگ جهانی دوم مورد استفاده قرار گرفت، یک رمز پیچیده چند الفبایی الکترومکانیکی را پیاده سازی کرد . شکستن و خواندن رمز انیگما در دفتر رمز لهستان ، به مدت 7 سال قبل از جنگ، و رمزگشایی بعدی در بلچلی پارک ، برای پیروزی متفقین مهم بود. [12]

هدف از تحلیل رمزی، یافتن ضعف یا ناامنی در یک طرح رمزنگاری است، بنابراین امکان براندازی یا فرار از آن فراهم می‌شود.

این یک تصور غلط رایج است که هر روش رمزگذاری را می توان شکست. کلود شانون در رابطه با کار خود در آزمایشگاه بل در جنگ جهانی دوم ثابت کرد که رمز یکبار مصرف غیرقابل شکست است، مشروط بر اینکه مواد کلیدی واقعاً تصادفی باشد ، هرگز دوباره استفاده نشود، از همه مهاجمان احتمالی مخفی بماند، و طول آن برابر یا بیشتر از پیام باشد. . [48] اکثر رمزها ، به غیر از صفحه یکبار مصرف، می توانند با تلاش محاسباتی کافی با حمله brute force شکسته شوند ، اما مقدار تلاش مورد نیاز ممکن است به صورت تصاعدی باشد.در مقایسه با تلاش مورد نیاز برای استفاده از رمز، به اندازه کلید بستگی دارد. در چنین مواردی، اگر ثابت شود که تلاش مورد نیاز (یعنی «عامل کار»، به تعبیر شانون) فراتر از توانایی هر دشمنی است، می‌توان به امنیت مؤثر دست یافت. این بدان معناست که باید نشان داده شود که هیچ روش کارآمدی (برخلاف روش وقت گیر بروت فورس) برای شکستن رمز پیدا نمی شود. از آنجایی که تا به امروز چنین مدرکی پیدا نشده است، صفحه یکبار مصرف تنها رمز از لحاظ نظری نشکن باقی می ماند. اگرچه رمزگذاری یک بار پد به خوبی اجرا شده نمی تواند شکسته شود، تجزیه و تحلیل ترافیک هنوز امکان پذیر است.

طیف گسترده ای از حملات رمزنگاری وجود دارد، و می توان آنها را به هر یک از چندین روش طبقه بندی کرد. یک تمایز رایج به آنچه که حوا (یک مهاجم) می داند و چه قابلیت هایی در دسترس است می پردازد. در یک حمله فقط متن رمزی ، حوا فقط به متن رمزی دسترسی دارد (سیستم های رمزنگاری مدرن خوب معمولاً به طور مؤثر در برابر حملات فقط متن رمزی مصون هستند). در یک حمله متن ساده شناخته شده ، حوا به یک متن رمزی و متن ساده متناظر آن (یا به بسیاری از این جفت‌ها) دسترسی دارد. در یک حمله متن ساده انتخاب شده ، حوا ممکن است یک متن ساده را انتخاب کند و متن رمز متناظر آن را بیاموزد (شاید بارها). به عنوان مثال باغبانی است که توسط بریتانیایی ها در طول جنگ جهانی دوم استفاده شد. در یک حمله متن رمزی انتخاب شده ، حوا ممکن است بتواند انتخاب کندمتون رمزی و متن ساده مربوط به آنها را بیاموزید. [4] در نهایت در یک حمله مرد میانی، حوا بین آلیس (فرستنده) و باب (گیرنده) قرار می گیرد، به ترافیک دسترسی پیدا می کند و آن را اصلاح می کند و سپس آن را به گیرنده می فرستد. [49] همچنین اشتباهات (به طور کلی در طراحی یا استفاده از یکی از پروتکل های مربوطه) مهم هستند.

اعداد بنای یادبود Kaiserschloss Kryptologen روی استیل
بنای یادبود پوزنان ( مرکز ) به رمزنگاران لهستانی که شکستن رمزهای ماشینی انیگما آلمان، در آغاز سال 1932، روند جنگ جهانی دوم را تغییر داد.

تحلیل رمز رمزهای کلید متقارن معمولاً شامل جستجوی حملات علیه رمزهای بلوکی یا رمزهای جریانی است که کارآمدتر از هر حمله ای است که می تواند علیه یک رمز کامل باشد. به عنوان مثال، یک حمله brute force ساده علیه DES به یک متن ساده شناخته شده و 2 55 رمزگشایی نیاز دارد که تقریباً نیمی از کلیدهای ممکن را امتحان می کنند تا به نقطه ای برسند که در آن شانس بهتر از حتی یافتن کلید جستجو شده باشد. اما ممکن است این اطمینان کافی نباشد. یک حمله رمزنگاری خطی علیه DES به 243 متن ساده شناخته شده (با متن رمزی مربوطه) و تقریباً 243 عملیات DES نیاز دارد. [50] این پیشرفت قابل توجهی نسبت به حملات brute force است.

الگوریتم های کلید عمومی بر اساس دشواری محاسباتی مسائل مختلف است. معروف ترین آنها دشواری فاکتورسازی اعداد صحیح نیمه اول ها و دشواری محاسبه لگاریتم های گسسته است که حل شدن هر دوی آنها در زمان چند جمله ای ( P ) تنها با استفاده از یک کامپیوتر کلاسیک تورینگ کامل هنوز ثابت نشده است . بسیاری از تحلیل‌های رمزی کلید عمومی به طراحی الگوریتم‌هایی در P که می‌توانند این مشکلات را حل کنند، یا استفاده از فناوری‌های دیگر، مانند رایانه‌های کوانتومی، مربوط می‌شود . به عنوان مثال، شناخته شده ترین الگوریتم ها برای حل منحنی بیضوی مبتنی برنسخه‌های لگاریتم گسسته، حداقل برای مسائلی با اندازه کم و بیش معادل، بسیار زمان‌برتر از شناخته‌شده‌ترین الگوریتم‌ها برای فاکتورگیری هستند. بنابراین، برای دستیابی به قدرت معادل رمزگذاری، تکنیک‌هایی که به دشواری فاکتورگیری اعداد مرکب بزرگ، مانند سیستم رمزنگاری RSA بستگی دارند، به کلیدهای بزرگ‌تری نسبت به تکنیک‌های منحنی بیضوی نیاز دارند. به همین دلیل، سیستم‌های رمزنگاری کلید عمومی مبتنی بر منحنی‌های بیضوی از زمان اختراعشان در اواسط دهه 1990 رایج شده‌اند.

در حالی که تحلیل رمز خالص از نقاط ضعف خود الگوریتم‌ها استفاده می‌کند، سایر حملات به سیستم‌های رمزنگاری مبتنی بر استفاده واقعی از الگوریتم‌ها در دستگاه‌های واقعی هستند و حملات کانال جانبی نامیده می‌شوند . اگر یک رمزنگار به مدت زمانی که دستگاه برای رمزگذاری تعدادی متن ساده یا گزارش خطا در رمز عبور یا کاراکتر پین صرف کرده است، دسترسی داشته باشد، ممکن است بتواند از حمله زمان بندی برای شکستن رمزی استفاده کند که در غیر این صورت است. مقاوم در برابر تجزیه و تحلیل یک مهاجم همچنین ممکن است الگوی و طول پیام ها را برای به دست آوردن اطلاعات ارزشمند مطالعه کند. این به عنوان تجزیه و تحلیل ترافیک شناخته می شود [51]و می تواند برای یک دشمن هشدار دهنده بسیار مفید باشد. مدیریت ضعیف یک سیستم رمزنگاری، مانند اجازه دادن به کلیدهای خیلی کوتاه، هر سیستمی را بدون توجه به سایر محاسن آسیب‌پذیر می‌کند. مهندسی اجتماعی و سایر حملات علیه انسان‌ها (مانند رشوه ، اخاذی ، باج‌گیری ، جاسوسی ، شکنجه ، ...) معمولاً به دلیل مقرون‌به‌صرفه‌تر بودن و امکان انجام در زمان معقول‌تر در مقایسه با تحلیل رمزی خالص به‌کار می‌روند. حاشیه بالا

مبتدیان رمزنگاری [ ویرایش ]

بسیاری از کارهای نظری در رمزنگاری به اصول اولیه رمزنگاری - الگوریتم‌هایی با ویژگی‌های رمزنگاری اولیه - و ارتباط آنها با سایر مشکلات رمزنگاری مربوط می‌شود. سپس ابزارهای رمزنگاری پیچیده‌تر از این ابزارهای اولیه اولیه ساخته می‌شوند. این اولیه‌ها ویژگی‌های اساسی را ارائه می‌کنند که برای توسعه ابزارهای پیچیده‌تری به نام سیستم‌های رمزنگاری یا پروتکل‌های رمزنگاری استفاده می‌شوند که یک یا چند ویژگی امنیتی سطح بالا را تضمین می‌کنند. با این حال، توجه داشته باشید که تمایز بین رمزنگاری‌های اولیه و سیستم‌های رمزنگاری کاملاً دلخواه است. به عنوان مثال، الگوریتم RSA گاهی اوقات یک سیستم رمزنگاری و گاهی اوقات یک بدوی در نظر گرفته می شود. نمونه های معمولی از رمزنگاری اولیه عبارتند ازتوابع شبه تصادفی ، توابع یک طرفه و غیره

سیستم های رمزنگاری [ ویرایش ]

یک یا چند رمز اولیه اغلب برای توسعه یک الگوریتم پیچیده‌تر به نام سیستم رمزنگاری یا سیستم رمزنگاری استفاده می‌شود . سیستم‌های رمزنگاری (مثلاً رمزگذاری El-Gamal ) برای ارائه عملکردهای خاص (مثلاً رمزگذاری کلید عمومی) طراحی شده‌اند و در عین حال ویژگی‌های امنیتی خاصی را تضمین می‌کنند (مثلاً امنیت حمله متنی انتخابی (CPA) در مدل تصادفی اوراکل .). سیستم‌های رمزنگاری از ویژگی‌های رمزنگاری اولیه برای پشتیبانی از ویژگی‌های امنیتی سیستم استفاده می‌کنند. از آنجایی که تمایز بین سیستم های رمزنگاری اولیه و رمزنگاری تا حدی دلبخواه است، یک سیستم رمزنگاری پیچیده را می توان از ترکیب چندین سیستم رمزنگاری ابتدایی دیگر به دست آورد. در بسیاری از موارد، ساختار سیستم رمزنگاری شامل ارتباط رفت و برگشتی بین دو یا چند طرف در فضا (مثلاً بین فرستنده یک پیام امن و گیرنده آن) یا در طول زمان (مثلاً داده‌های پشتیبان محافظت شده از نظر رمزنگاری ) است. چنین سیستم های رمزنگاری گاهی اوقات پروتکل های رمزنگاری نامیده می شوند .

برخی از سیستم‌های رمزنگاری شناخته شده شامل RSA، امضای Schnorr ، رمزگذاری ElGamal ، و Pretty Good Privacy (PGP) هستند. سیستم‌های رمزنگاری پیچیده‌تر شامل سیستم‌های پول نقد الکترونیکی [52] ، سیستم‌های رمزگذاری علامت ، و غیره می‌شوند. برخی از سیستم‌های رمزنگاری «تئوری» بیشتر شامل سیستم‌های اثبات تعاملی ، [ 53] ( مانند اثبات‌های دانش صفر[54] سیستم‌هایی برای اشتراک مخفی ، [55] [56] و غیره

رمزنگاری سبک [ ویرایش ]

رمزنگاری سبک (LWC) مربوط به الگوریتم های رمزنگاری است که برای یک محیط کاملاً محدود توسعه یافته است. رشد اینترنت اشیا (IoT) تحقیقات را برای توسعه الگوریتم های سبک وزن که برای محیط زیست مناسب تر هستند، افزایش داده است. یک محیط اینترنت اشیا نیازمند محدودیت‌های شدید در مصرف انرژی، قدرت پردازش و امنیت است. [57] الگوریتم‌هایی مانند PRESENT ، AES ، و SPECK نمونه‌هایی از الگوریتم‌های LWC هستند که برای دستیابی به استانداردهای تعیین‌شده توسط مؤسسه ملی استاندارد و فناوری توسعه یافته‌اند . [58]

برنامه های کاربردی [ ویرایش ]

به طور کلی [ ویرایش ]

برای اطمینان از محرمانه بودن در حین انتقال، بسیاری از سیستم ها از رمزنگاری کلید خصوصی برای محافظت از اطلاعات ارسالی استفاده می کنند. با سیستم های کلید عمومی، می توان بدون کلید اصلی یا تعداد زیادی کلید، رازداری را حفظ کرد. [59]

در امنیت سایبری [ ویرایش ]

از رمزنگاری می توان برای ایمن سازی ارتباطات با رمزگذاری آنها استفاده کرد. وب سایت ها از رمزگذاری از طریق HTTPS استفاده می کنند . [60] رمزگذاری «پایان به انتها»، که در آن فقط فرستنده و گیرنده می‌توانند پیام‌ها را بخوانند، برای ایمیل در Pretty Good Privacy و برای پیام‌رسانی ایمن به طور کلی در Signal و WhatsApp اجرا می‌شود . [60]

سیستم عامل ها از رمزگذاری برای مخفی نگه داشتن رمزهای عبور، پنهان کردن بخش هایی از سیستم و اطمینان از اینکه به روز رسانی های نرم افزار واقعاً از سازنده سیستم است، استفاده می کنند. [60] سیستم های کامپیوتری به جای ذخیره رمزهای عبور متن ساده، هش های آن را ذخیره می کنند. سپس، هنگامی که یک کاربر وارد سیستم می شود، سیستم رمز عبور داده شده را از طریق یک تابع هش رمزنگاری ارسال می کند و آن را با مقدار هش شده در فایل مقایسه می کند. به این ترتیب، نه سیستم و نه یک مهاجم در هیچ نقطه ای به رمز عبور در متن ساده دسترسی ندارند. [60]

گاهی اوقات از رمزگذاری برای رمزگذاری کل درایو استفاده می شود. به عنوان مثال، کالج دانشگاهی لندن ، BitLocker (برنامه ای توسط مایکروسافت) را برای مات کردن اطلاعات درایو بدون ورود کاربران پیاده سازی کرده است. [ 60]

در پول الکترونیک، بلاک چین و ارز دیجیتال [ ویرایش ]

مسائل اجتماعی [ ویرایش ]

مسائل حقوقی [ ویرایش ]

ممنوعیت ها [ ویرایش ]

رمزنگاری از دیرباز مورد توجه سازمان های جمع آوری اطلاعات و مجری قانون بوده است. [8] ارتباطات مخفی ممکن است مجرمانه یا حتی خیانت آمیز باشد [ نیاز به نقل از ] . رمزنگاری به دلیل تسهیل حریم خصوصی و کاهش حریم خصوصی در ممنوعیت آن، مورد توجه حامیان حقوق مدنی نیز قابل توجه است. بر این اساس، تاریخچه ای از مسائل حقوقی بحث برانگیز پیرامون رمزنگاری وجود داشته است، به ویژه از زمانی که ظهور رایانه های ارزان قیمت، دسترسی گسترده به رمزنگاری با کیفیت بالا را ممکن ساخته است.

در برخی کشورها، حتی استفاده داخلی از رمزنگاری محدود شده یا محدود شده است. تا سال 1999، فرانسه به طور قابل توجهی استفاده از رمزنگاری را در داخل کشور محدود کرد، اگرچه از آن زمان بسیاری از این قوانین را کاهش داده است. در چین و ایران ، برای استفاده از رمزنگاری همچنان مجوز لازم است. [6] بسیاری از کشورها محدودیت های شدیدی برای استفاده از رمزنگاری دارند. از جمله قوانین محدود کننده در بلاروس , قزاقستان , مغولستان , پاکستان , سنگاپور , تونس و ویتنام هستند . [61]

در ایالات متحده ، رمزنگاری برای استفاده داخلی قانونی است، اما تضادهای زیادی بر سر مسائل حقوقی مربوط به رمزنگاری وجود دارد. [8] یکی از مسائل مهم صادرات رمزنگاری و نرم افزار و سخت افزار رمزنگاری بوده است. احتمالاً به دلیل اهمیت تحلیل رمز در جنگ جهانی دوم و این انتظار که رمزنگاری همچنان برای امنیت ملی مهم باشد، بسیاری از دولت‌های غربی در برخی مواقع صادرات رمزنگاری را به شدت تنظیم کرده‌اند. پس از جنگ جهانی دوم، فروش یا توزیع فناوری رمزگذاری در خارج از کشور در ایالات متحده غیرقانونی بود. در واقع، رمزگذاری به عنوان تجهیزات نظامی کمکی تعیین شد و در فهرست مهمات ایالات متحده قرار گرفت .[62] تا قبل از توسعه رایانه شخصی ، الگوریتم‌های کلید نامتقارن (یعنی تکنیک‌های کلید عمومی)، و اینترنت ، این امر به ویژه مشکل‌ساز نبود. با این حال، همانطور که اینترنت رشد کرد و رایانه ها به طور گسترده در دسترس قرار گرفتند، تکنیک های رمزگذاری با کیفیت بالا در سراسر جهان شناخته شده شدند.

کنترل های صادراتی [ ویرایش ]

در دهه 1990، چندین چالش برای مقررات صادرات رمزنگاری ایالات متحده وجود داشت. پس از اینکه کد منبع برنامه رمزگذاری حریم خصوصی (PGP) فیلیپ زیمرمن در ژوئن 1991 به اینترنت راه یافت، شکایتی از سوی امنیت RSA (که در آن زمان RSA Data Security، Inc. نامیده می شد) منجر به تحقیقات جنایی طولانی در مورد Zimmermann شد. توسط سرویس گمرک ایالات متحده و FBI ، هر چند هیچ اتهامی هرگز ثبت نشده است. [63] [64] دانیل جی. برنشتاین ، در آن زمان دانشجوی کارشناسی ارشد در دانشگاه کالیفرنیا برکلی ، علیه دولت ایالات متحده شکایت کرد و برخی از جنبه‌های محدودیت‌های مبتنی بر آزادی بیان را به چالش کشید. زمینه. پرونده 1995 Bernstein v . [65]

در سال 1996، سی و نه کشور توافقنامه واسنار را امضا کردند ، یک معاهده کنترل تسلیحات که با صادرات تسلیحات و فناوری‌های «دو منظوره» مانند رمزنگاری سروکار دارد. این معاهده تصریح کرد که استفاده از رمزنگاری با طول کلید کوتاه (56 بیت برای رمزگذاری متقارن، 512 بیت برای RSA) دیگر تحت کنترل صادرات نخواهد بود. [66] صادرات رمزنگاری از ایالات متحده به عنوان یک نتیجه از آرامش عمده در سال 2000 کمتر تحت نظارت قرار گرفت. [67] دیگر محدودیت های زیادی برای اندازه های کلید در نرم افزارهای بازار انبوه صادراتی ایالات متحده وجود ندارد. از آنجایی که محدودیت‌های صادراتی ایالات متحده کاهش یافته است، و به دلیل اینکه اکثر رایانه‌های شخصی متصل به اینترنت شامل مرورگرهای وب با منبع ایالات متحده هستند.مانند فایرفاکس یا اینترنت اکسپلورر ، تقریباً هر کاربر اینترنت در سراسر جهان از طریق مرورگرهای خود به رمزنگاری با کیفیت دسترسی دارد (مثلاً از طریق امنیت لایه حمل و نقل ). برنامه های سرویس گیرنده ایمیل Mozilla Thunderbird و Microsoft Outlook به طور مشابه می توانند ایمیل ها را از طریق TLS ارسال و دریافت کنند و می توانند ایمیل های رمزگذاری شده با S/MIME را ارسال و دریافت کنند . بسیاری از کاربران اینترنت متوجه نیستند که نرم افزار کاربردی اصلی آنها دارای چنین سیستم های رمزنگاری گسترده ای است. این مرورگرها و برنامه‌های ایمیل به قدری در همه جا حاضر هستند که حتی دولت‌هایی که قصدشان تنظیم استفاده غیرنظامی از رمزنگاری است، معمولاً انجام کارهای زیادی برای کنترل توزیع یا استفاده از رمزنگاری با این کیفیت عملی نمی‌دانند، بنابراین حتی زمانی که چنین قوانینی در حال اجرا هستند، اجرای واقعی اغلب به طور مؤثر غیرممکن است. [ نیازمند منبع ]

دخالت NSA [ ویرایش ]

مقر NSA در فورت مید، مریلند

یکی دیگر از موضوعات بحث برانگیز مرتبط با رمزنگاری در ایالات متحده، تأثیر آژانس امنیت ملی بر توسعه و سیاست رمزگذاری است. [8] NSA با طراحی DES در طول توسعه آن در IBM و در نظر گرفتن آن توسط اداره ملی استانداردها به عنوان استاندارد فدرال ممکن برای رمزنگاری مشارکت داشت. [68] DES به گونه‌ای طراحی شده بود که در برابر آنالیز رمزی افتراقی مقاوم باشد ، [69] یک تکنیک قدرتمند و عمومی رمزنگاری که توسط NSA و IBM شناخته شده بود، که تنها زمانی که در اواخر دهه 1980 دوباره کشف شد به طور عمومی شناخته شد. [70] به گفته استیون لوی، IBM تجزیه و تحلیل رمزهای تفاضلی را کشف کرد، [64] اما به درخواست NSA این تکنیک را مخفی نگه داشت. این تکنیک تنها زمانی به طور عمومی شناخته شد که بیهام و شامیر آن را دوباره کشف کردند و چند سال بعد آن را اعلام کردند. کل ماجرا دشواری تعیین منابع و دانش یک مهاجم را نشان می دهد.

نمونه دیگری از دخالت NSA، ماجرای تراشه کلیپر در سال 1993 بود، یک ریزتراشه رمزگذاری که قرار بود بخشی از طرح کنترل رمزنگاری Capstone باشد. کلیپر به دو دلیل مورد انتقاد گسترده رمزنگاران قرار گرفت. سپس الگوریتم رمز (به نام Skipjack ) طبقه‌بندی شد (در سال 1998، مدت‌ها پس از از بین رفتن ابتکار کلیپر، طبقه‌بندی نشد). رمز طبقه بندی شده باعث نگرانی شد که NSA عمدا رمز را ضعیف کرده است تا به تلاش های اطلاعاتی خود کمک کند. کل این ابتکار همچنین به دلیل نقض اصل کرکهوفس مورد انتقاد قرار گرفت ، زیرا این طرح شامل یک کلید امانی ویژه بود که توسط دولت برای استفاده توسط مجریان قانون نگهداری می شد (یعنی استراق سمع ).). [64]

مدیریت حقوق دیجیتال [ ویرایش ]

رمزنگاری مرکزی برای مدیریت حقوق دیجیتال (DRM) است، گروهی از تکنیک‌ها برای کنترل تکنولوژیکی استفاده از مطالب دارای حق چاپ ، که به طور گسترده به دستور برخی از دارندگان حق چاپ اجرا و اجرا می‌شود. در سال 1998، بیل کلینتون ، رئیس‌جمهور ایالات متحده ، قانون حق چاپ هزاره دیجیتال (DMCA) را امضا کرد که تمامی تولید، انتشار و استفاده از برخی تکنیک‌ها و فن‌آوری‌های رمزنگاری (اکنون شناخته شده یا بعداً کشف شده) را جرم انگاری می‌کند. به طور خاص، آنهایی که می توانند برای دور زدن طرح های فناوری DRM استفاده شوند. [71]این تأثیر قابل توجهی بر جامعه تحقیقاتی رمزنگاری داشت زیرا می توان استدلال کرد که هر تحقیق رمزنگاری DMCA را نقض می کند. از آن زمان قوانین مشابهی در چندین کشور و منطقه، از جمله اجرای دستورالعمل حق چاپ اتحادیه اروپا ، وضع شده است. محدودیت های مشابهی در معاهدات امضا شده توسط کشورهای عضو سازمان جهانی مالکیت فکری خواسته شده است.

وزارت دادگستری ایالات متحده و اف‌بی‌آی DMCA را آنقدر که برخی از آن می‌ترسیدند اجرا نکرده‌اند، اما با این وجود، این قانون همچنان بحث‌برانگیز است. نیلز فرگوسن ، یک محقق معتبر رمزنگاری، علناً اعلام کرده است که برخی از تحقیقات خود را در مورد طراحی امنیتی اینتل به دلیل ترس از پیگرد قانونی تحت DMCA منتشر نخواهد کرد. [72] بروس اشنایر ، رمز شناس ، استدلال کرده است که DMCA قفل فروشنده را تشویق می کند ، در حالی که از اقدامات واقعی در راستای امنیت سایبری جلوگیری می کند. [73] هم آلن کاکس (توسعه دهنده قدیمی هسته لینوکس ) و همادوارد فلتن (و برخی از شاگردانش در پرینستون) با مشکلات مربوط به قانون مواجه شده اند. دیمیتری اسکلیاروف در جریان سفری که از روسیه به ایالات متحده داشت دستگیر شد و به اتهام نقض قانون DMCA ناشی از کار او در روسیه، جایی که کار قانونی بود، به مدت پنج ماه در زندان محکوم شد. در سال 2007، کلیدهای رمزنگاری مسئول درهم‌سازی محتوای Blu-ray و HD DVD کشف و در اینترنت منتشر شد . در هر دو مورد، انجمن تصاویر متحرک آمریکا اخطارهای متعددی برای حذف DMCA ارسال کرد و واکنش شدید اینترنتی [9] به دلیل تأثیر محسوس چنین اعلامیه‌هایی بر استفاده منصفانه ایجاد شد.و آزادی بیان .

افشای اجباری کلیدهای رمزگذاری [ ویرایش ]

در بریتانیا، قانون مقررات اختیارات تحقیقاتی به پلیس بریتانیا این اختیار را می‌دهد تا مظنونان را مجبور به رمزگشایی فایل‌ها یا تحویل رمزهای عبوری که از کلیدهای رمزگذاری محافظت می‌کنند، کند. عدم رعایت این قانون به خودی خود جرم است و در صورت محکومیت به دو سال حبس یا تا پنج سال در موارد مربوط به امنیت ملی مجازات می شود. [7] پیگردهای قانونی موفقیت آمیز تحت این قانون اتفاق افتاده است. اولی، در سال 2009، [74] منجر به یک دوره 13 ماه زندان شد. [75] قوانین افشای اجباری مشابه در استرالیا، فنلاند، فرانسه و هند افراد مظنون تحت بازجویی را وادار می کند تا کلیدهای رمزگذاری یا رمزهای عبور را در طول تحقیقات جنایی تحویل دهند.

در ایالات متحده، پرونده جنایی فدرال ایالات متحده علیه فریکوسو به این موضوع پرداخته است که آیا حکم بازرسی می تواند شخص را مجبور به افشای عبارت عبور یا رمز عبور رمزگذاری کند. [76] بنیاد مرزهای الکترونیکی (EFF) استدلال کرد که این نقض حفاظت در برابر خود تبهکاری ارائه شده توسط متمم پنجم است. [77] در سال 2012، دادگاه حکم داد که بر اساس قانون تمام اسناد ، متهم باید یک هارد دیسک رمزگذاری نشده برای دادگاه تولید کند. [78]

در بسیاری از حوزه های قضایی، وضعیت قانونی افشای اجباری نامشخص است.

مناقشه رمزگذاری FBI و اپل در سال 2016 به توانایی دادگاه‌های ایالات متحده برای وادار کردن کمک سازنده‌ها در باز کردن قفل تلفن‌های همراهی که محتویات آنها از نظر رمزنگاری محافظت می‌شود، مربوط می‌شود.

به عنوان یک اقدام متقابل بالقوه برای افشای اجباری، برخی از نرم‌افزارهای رمزنگاری از قابلیت انکار قابل قبول پشتیبانی می‌کنند، که در آن داده‌های رمزگذاری‌شده از داده‌های تصادفی استفاده نشده قابل تشخیص نیستند (مثلاً درایوهایی که به طور ایمن پاک شده‌اند ).

همچنین ببینید [ ویرایش ]

منابع [ ویرایش ]

  1. ^ لیدل، هنری جورج ؛ اسکات، رابرت؛ جونز، هنری استوارت ؛ مک کنزی، رودریک (1984). فرهنگ لغت یونانی-انگلیسی . انتشارات دانشگاه آکسفورد
  2. Rivest، Ronald L. (1990). "رمزنگاری". در J. Van Leeuwen (ویرایش). جزوه علوم نظری کامپیوتر . جلد 1. الزویر.
  3. ^ بلار، میهیر؛ روگاوی، فیلیپ (21 سپتامبر 2005). "معرفی". مقدمه ای بر رمزنگاری مدرن . پ. 10.
  4. ^ a b c d e f g Menezes, AJ; ون اورشوت، رایانه شخصی؛ Vanstone، SA (1997). راهنمای رمزنگاری کاربردی . شابک 978-0-8493-8523-0.
  5. بیگز ، نورمن (2008). کدها: مقدمه ای بر ارتباطات اطلاعات و رمزنگاری . اسپرینگر. پ. 171 .
  6. ^ a b "نمای کلی در هر کشور" . نظرسنجی قانون رمزارز فوریه 2013 . بازبینی شده در 26 مارس 2015 .
  7. ^ a b "قانون افشای رمزگذاری داده های بریتانیا اجرا می شود" . دنیای کامپیوتر . 1 اکتبر 2007 . بازبینی شده در 26 مارس 2015 .
  8. ^ a b c d Ranger, Steve (24 مارس 2015). "جنگ مخفیانه با اسرار اینترنتی شما: چگونه نظارت آنلاین اعتماد ما به وب را شکست" . TechRepublic. بایگانی شده از نسخه اصلی در 12 ژوئن 2016 . بازبینی شده در 12 ژوئن 2016 .
  9. a b Doctorow، Cory (2 مه 2007). "عصیان کاربران دیگ بر سر کلید AACS" . بوئینگ بوئینگ . بازبینی شده در 26 مارس 2015 .
  10. والن، ترنس (1994). "رمز طلا: ادگار آلن پو و رمزنگاری". نمایندگی ها انتشارات دانشگاه کالیفرنیا. 46 (46): 35-57. doi : 10.2307/2928778 . JSTOR 2928778 . 
  11. روزنهایم 1997 ، ص. 20
  12. ^ a b c d Kahn, David (1967). کدشکن ها شابک 978-0-684-83130-5.
  13. «مقدمه‌ای بر سیستم‌های رمزنگاری مدرن» .
  14. شرباف، ام اس (1 نوامبر 2011). رمزنگاری کوانتومی: فناوری نوظهور در امنیت شبکه 2011 کنفرانس بین المللی IEEE در زمینه فناوری ها برای امنیت داخلی (HST) : 13-19. doi : 10.1109/THS.2011.6107841 . شابک 978-1-4577-1376-7. S2CID  17915038 .
  15. Oded Goldreich ، مبانی رمزنگاری، جلد 1: ابزارهای اساسی ، انتشارات دانشگاه کمبریج، 2001، ISBN 0-521-79172-3 
  16. "Cryptology (تعریف)" . فرهنگ لغت دانشگاهی مریام وبستر (ویرایش یازدهم). مریام وبستر . بازبینی شده در 26 مارس 2015 .
  17. Shirey, Rob (مه 2000). "واژه نامه امنیت اینترنت" . کارگروه مهندسی اینترنت RFC 2828 . بازبینی شده در 26 مارس 2015 . 
  18. I︠A︡shchenko، VV (2002). رمزنگاری: مقدمه . کتابفروشی AMS. پ. 6. ISBN 978-0-8218-2986-8.
  19. ^ electricpulp.com. «کدها – دایره المعارف ایرانیکا» . www.iranicaonline.org .
  20. کان، دیوید (1996). کدشکن ها: تاریخچه جامع ارتباطات مخفی از دوران باستان تا اینترنت . سیمون و شوستر. شابک 9781439103555.
  21. بروملینگ، لایل دی (1 نوامبر 2011). «گزارشی از استنباط آماری اولیه در رمزنگاری عرب». آماردان آمریکایی 65 (4): 255-257. doi : 10.1198/tas.2011.10191 . S2CID 123537702 . 
  22. ^ a b Singh, Simon (2000). کتاب کد . نیویورک: کتاب های لنگر . ص 14-20. شابک 978-0-385-49532-5.
  23. ^ a b Alkadi, Ibrahim A. (آوریل 1992). "منشا رمزنگاری: مشارکت های اعراب". کریپتولوژی . 16 (2): 97-126. doi : 10.1080/0161-119291866801 .
  24. شرودل، توبیاس (اکتبر 2008). "شکستن رمزهای کوتاه ویژنر". کریپتولوژی . 32 (4): 334-337. doi : 10.1080/01611190802336097 . S2CID 21812933 . 
  25. حکیم، شادی (1995). تاریخ ایالات متحده: جنگ، صلح و تمام آن جاز . نیویورک: انتشارات دانشگاه آکسفورد . شابک 978-0-19-509514-2.
  26. گانون، جیمز (2001). دزدی اسرار، گفتن دروغ: چگونه جاسوس ها و کدشکن ها به شکل گیری قرن بیستم کمک کردند . واشنگتن دی سی: براسی. شابک 978-1-57488-367-1.
  27. "میراث DES - Schneier در امنیت" . www.schneier.com . بازبینی شده در 26 ژانویه 2022 .
  28. ^ a b c دیفی، ویتفیلد ; هلمن، مارتین (نوامبر 1976). "جهت های جدید در رمزنگاری" (PDF) . معاملات IEEE در تئوری اطلاعات . IT-22 (6): 644-654. CiteSeerX 10.1.1.37.9720 . doi : 10.1109/tit.1976.1055638 .  
  29. سینگ، سایمون (1999). کتاب کد: علم رازداری از مصر باستان تا رمزنگاری کوانتومی (ویرایش اولین کتاب های لنگر). نیویورک: کتاب های لنگر. ص  278 . شابک 978-0-385-49532-5.
  30. رمز نگاری: نظریه و عمل ، ویرایش سوم (ریاضیات گسسته و کاربردهای آن)، 2005، توسط داگلاس آر استینسون، چپمن و هال/CRC
  31. ^ بلیز، مت ؛ دیفی، وایتفیلد ؛ ریست، رونالد ال . اشنایر، بروس ؛ شیمومورا، تسوتومو ؛ تامپسون، اریک؛ وینر، مایکل (ژانویه 1996). "حداقل طول کلید برای رمزهای متقارن برای تامین امنیت تجاری کافی" . مستحکم کردن بازبینی شده در 26 مارس 2015 .
  32. «FIPS PUB 197: استاندارد رسمی رمزگذاری پیشرفته» (PDF) . مرکز منابع امنیت کامپیوتر موسسه ملی استاندارد و فناوری . بایگانی شده از نسخه اصلی (PDF) در 7 آوریل 2015 . بازبینی شده در 26 مارس 2015 .
  33. «نامه NCUA به اتحادیه های اعتباری» (PDF) . اداره تعاونی اعتبار ملی جولای 2004 . بازبینی شده در 26 مارس 2015 .
  34. ^ فینی، هال؛ تایر، رادنی ال. دانرهاک، لوتز; کالاس، جان (نوامبر 1998). "فرمت پیام PGP را باز کنید" . کارگروه مهندسی اینترنت RFC 2440 . بازبینی شده در 26 مارس 2015 . 
  35. گولن، پاول (19 ژوئیه 2002). "SSH" . امنیت ویندوز بازبینی شده در 26 مارس 2015 .
  36. ^ a b Schneier, Bruce (1996). رمزنگاری کاربردی (ویرایش دوم). وایلی . شابک 978-0-471-11709-4.
  37. پار، کریستوف (2009). درک رمزنگاری: کتاب درسی برای دانش آموزان و پزشکان . جان پلزل. برلین: اسپرینگر. پ. 123. شابک 978-3-642-04101-3. OCLC  567365751 .
  38. ^ a b "اطلاعات". ثبت فدرال 72 (212). 2 نوامبر 2007.
    "کپی بایگانی شده" (PDF) . بایگانی شده از نسخه اصلی در 28 فوریه 2008 . بازیابی شده در 27 ژانویه 2009 .{{cite web}}: CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  39. ^ a b "NIST برنده مسابقه الگوریتم هش ایمن (SHA-3) را انتخاب می کند" . Tech Beat . موسسه ملی استاندارد و فناوری . 2 اکتبر 2012 . بازبینی شده در 26 مارس 2015 .
  40. ^ دیفی، ویتفیلد ؛ هلمن، مارتین (8 ژوئن 1976). "تکنیک های رمزنگاری چند کاربره". مجموعه مقالات AFIPS . 45 : 109-112. doi : 10.1145/1499799.1499815 . S2CID 13210741 . 
  41. رالف مرکل در آن زمان روی ایده‌های مشابهی کار می‌کرد و با تأخیر در انتشار مواجه شد، و هلمن پیشنهاد کرده است که اصطلاح مورد استفاده باید رمزنگاری کلید نامتقارن Diffie–Hellman–Merkle باشد.
  42. کان، دیوید (پاییز 1979). "رمزشناسی عمومی می شود". امور خارجه 58 (1): 141-159. doi : 10.2307/20040343 . JSTOR 20040343 . 
  43. «استفاده از احراز هویت مبتنی بر گواهی مشتری با NGINX در اوبونتو - SSLTrust» . SSLTrust . بازبینی شده در 13 ژوئن 2019 .
  44. ^ ریست، رونالد ال . شامیر، ع. آدلمن، ال (1978). "روشی برای به دست آوردن امضای دیجیتال و سیستم های رمزنگاری کلید عمومی". ارتباطات ACM . 21 (2): 120-126. CiteSeerX 10.1.1.607.2677 . doi : 10.1145/359340.359342 . S2CID 2873616 .  
    "کپی بایگانی شده" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 16 نوامبر 2001 . بازبینی شده در 20 آوریل 2006 .{{cite web}}: CS1 maint: archived copy as title (link)
    قبلاً به عنوان "یادداشت فنی" MIT در آوریل 1977 منتشر شد و در ستون تفریحات ریاضی علمی آمریکایی مارتین گاردنر منتشر شد .
  45. ^ a b Wayner, Peter (24 دسامبر 1997). "سند بریتانیا کشف رمزگذاری اولیه را تشریح می کند" . نیویورک تایمز . بازبینی شده در 26 مارس 2015 .
  46. کوکس، کلیفورد (20 نوامبر 1973). "نکته ای در مورد "رمزگذاری غیر سری"" (PDF) . گزارش تحقیقاتی CESG .
  47. سینگ، سایمون (1999). کتاب کد . دو روزه صص  279-292 . شابک 9780385495318.
  48. ^ شانون، کلود؛ ویور، وارن (1963). نظریه ریاضی ارتباطات . انتشارات دانشگاه ایلینویز شابک 978-0-252-72548-7.
  49. «نمونه‌ای از حمله Man-in-the-Middle Against Server Authenticated SSL-sessions» (PDF) .
  50. جونود، پاسکال (2001). در مورد پیچیدگی حمله ماتسویی (PDF) . مناطق منتخب در رمزنگاری نکات سخنرانی در علوم کامپیوتر. جلد 2259. صص 199-211. doi : 10.1007/3-540-45537-X_16 . شابک  978-3-540-43066-7.
  51. ^ آهنگ، سحر؛ واگنر، دیوید آ . تیان، ژوکینگ (2001). "تحلیل زمان بندی ضربه های کلید و حملات زمان بندی بر روی SSH" (PDF) . دهمین سمپوزیوم امنیت USENIX .
  52. ^ برندز، اس. (1994). "نقد غیرقابل ردیابی آفلاین در کیف پول با ناظران". پول نقد غیرقابل ردیابی خارج از خط در کیف پول با مشاهده کنندگان پیشرفت در رمزنگاری - مجموعه مقالات CRYPTO . نکات سخنرانی در علوم کامپیوتر. جلد 773. صص 302-318. doi : 10.1007/3-540-48329-2_26 . شابک 978-3-540-57766-9. بایگانی شده از نسخه اصلی در 26 ژوئیه 2011.
  53. بابای، لازلو (1985). "نظریه گروه تجاری برای تصادفی". مجموعه مقالات هفدهمین سمپوزیوم سالانه ACM در تئوری محاسبات - STOC '85 . مجموعه مقالات هفدهمین سمپوزیوم سالانه نظریه محاسبات . Stoc '85. ص 421-429. CiteSeerX 10.1.1.130.3397 . doi : 10.1145/22145.22192 . شابک  978-0-89791-151-1. S2CID  17981195 .
  54. ^ گلدواسر، اس . میکالی، س . Rackoff, C. (1989). "پیچیدگی دانش سیستم های اثبات تعاملی". SIAM Journal on Computing . 18 (1): 186-208. CiteSeerX 10.1.1.397.4002 . doi : 10.1137/0218012 . 
  55. بلکلی، جی. (ژوئن 1979). "حفظ کلیدهای رمزنگاری". مجموعه مقالات AFIPS 1979 . 48 : 313-317.
  56. Shamir, A. (1979). "چگونه یک راز را به اشتراک بگذاریم". ارتباطات ACM . 22 (11): 612-613. doi : 10.1145/359168.359176 . S2CID 16321225 . 
  57. گوناتیلاک، نیلوپولی آ. الدبی، احمد; بوکانا، ویلیام جی. (2 نوامبر 2020). "پیشرفت ها و روندهای اخیر در رمزنگاری سبک برای امنیت اینترنت اشیا" . 2020 شانزدهمین کنفرانس بین المللی مدیریت شبکه و خدمات (CNSM) . ازمیر، ترکیه: IEEE: 1–5. doi : 10.23919/CNSM50824.2020.9269083 . شابک 978-3-903176-31-7. S2CID  227277538 .
  58. ^ تاکور، ویشال ا. رزاق، محمد عبدر. خنداکر، محمد رضی (2021). «الگوریتم‌های رمزنگاری سبک برای دستگاه‌های اینترنت اشیاء محدود به منابع: بررسی، مقایسه و فرصت‌های تحقیق» . دسترسی IEEE 9 : 28177–28193. doi : 10.1109/ACCESS.2021.3052867 . ISSN 2169-3536 . S2CID 232042514 .  
  59. کوهن، فرد (1995). "2.4 - کاربردهای رمزنگاری" . all.net . بایگانی شده از نسخه اصلی در 24 اوت 1999 . بازیابی شده در 21 دسامبر 2021 .
  60. ^ a b c d e Chamberlain, Austin (12 مارس 2017). "کاربردهای رمزنگاری | کسب و کار مخاطره آمیز UCL" . blogs.ucl.ac.uk . بایگانی شده از نسخه اصلی در 26 فوریه 2018 . بازیابی شده در 21 دسامبر 2021 .
  61. "6.5.1 سیاست های رمزنگاری برخی کشورها چیست؟" . آزمایشگاه های RSA بازبینی شده در 26 مارس 2015 .
  62. روزنوئر، جاناتان (1995). "رمز نگاری و گفتار". قانون سایبر .
    "کپی بایگانی شده" . بایگانی شده از نسخه اصلی در 1 دسامبر 2005 . بازیابی شده در 23 ژوئن 2006 .{{cite web}}: CS1 maint: archived copy as title (link)
  63. «پرونده در مورد تحقیقات PGP Zimmermann بسته شد» . کمیته فنی امنیت و حریم خصوصی انجمن کامپیوتر IEEE . 14 فوریه 1996 . بازبینی شده در 26 مارس 2015 .
  64. ^ a b c لوی، استیون (2001). رمزارز: چگونه شورشیان کد دولت را شکست می دهند - حفظ حریم خصوصی در عصر دیجیتال . کتاب های پنگوئن . پ. 56. شابک 978-0-14-024432-8. OCLC  244148644 .
  65. «برنشتاین در مقابل USDOJ» . مرکز اطلاعات حریم خصوصی الکترونیکی . دادگاه تجدید نظر ایالات متحده برای حوزه نهم . 6 مه 1999 . بازبینی شده در 26 مارس 2015 .
  66. «فهرست با کاربرد دوگانه – رده ۵ – قسمت ۲ – «امنیت اطلاعات»" (PDF) . ترتیب Wassenaar . بازیابی در 26 مارس 2015 .
  67. «4. قوانین رمزنگاری صادرات/واردات ایالات متحده» . آزمایشگاه های RSA بازبینی شده در 26 مارس 2015 .
  68. اشنایر، بروس (15 ژوئن 2000). "استاندارد رمزگذاری داده ها (DES)" . کریپتوگرم _ بازبینی شده در 26 مارس 2015 .
  69. ^ Coppersmith, D. (مه 1994). "استاندارد رمزگذاری داده ها (DES) و قدرت آن در برابر حملات" (PDF) . مجله تحقیق و توسعه IBM . 38 (3): 243-250. doi : 10.1147/rd.383.0243 . بازبینی شده در 26 مارس 2015 .
  70. ^ بیهام، ای . شامیر، ع. (1991). "تحلیل رمز افتراقی سیستم‌های رمزنگاری شبه DES". مجله رمز شناسی . 4 (1): 3-72. doi : 10.1007/bf00630563 . S2CID 206783462 . 
  71. «قانون حق چاپ هزاره دیجیتال 1998» (PDF) . دفتر کپی رایت ایالات متحده بازبینی شده در 26 مارس 2015 .
  72. فرگوسن، نیلز (15 اوت 2001). "سانسور در عمل: چرا نتایج HDCP خود را منتشر نمی کنم" . بایگانی شده از نسخه اصلی در 1 دسامبر 2001 . بازبینی شده در 16 فوریه 2009 .
  73. اشنایر، بروس (6 اوت 2001). "دستگیری محقق کامپیوتری، بازداشت حقوق متمم اول است" . هفته اینترنت بازبینی شده در 7 مارس 2017 .
  74. ویلیامز، کریستوفر (11 اوت 2009). "دو نفر به دلیل امتناع از رمزگشایی داده ها محکوم شدند" . ثبت نام بازبینی شده در 26 مارس 2015 .
  75. ویلیامز، کریستوفر (24 نوامبر 2009). «بریتانیا به دلیل امتناع از رمزگشایی فایل‌ها مبتلا به اسکیزوفرنی را زندانی می‌کند» . ثبت نام بازبینی شده در 26 مارس 2015 .
  76. اینگولد، جان (4 ژانویه 2012). "مورد گذرواژه حقوق متمم پنجم را در زمینه دنیای دیجیتال بازنگری می کند" . دنور پست بازبینی شده در 26 مارس 2015 .
  77. لیدن، جان (13 ژوئیه 2011). "تست دادگاه ایالات متحده برای حق عدم تحویل کلیدهای رمزنگاری" . ثبت نام بازبینی شده در 26 مارس 2015 .
  78. «برنامه اعطای سفارش بر اساس قانون کلیه اسنادی که متهم فریکوسو را ملزم به کمک در اجرای حکم‌های جستجوی صادرشده قبلی می‌کند» (PDF) . دادگاه منطقه ای ایالات متحده برای ناحیه کلرادو . بازبینی شده در 26 مارس 2015 .

ادامه مطلب [ ویرایش ]

  • بکت، ب (1988). مقدمه ای بر رمز شناسی . انتشارات علمی بلک ول. شابک 978-0-632-01836-9. OCLC  16832704 . پوشش عالی بسیاری از رمزهای کلاسیک و مفاهیم رمزنگاری و سیستم های "مدرن" DES و RSA.
  • رمزنگاری و ریاضیات توسط برنهارد اسلینگر، 200 صفحه، بخشی از بسته منبع باز رایگان CrypTool ، "دانلود PDF" (PDF) . بایگانی شده از نسخه اصلی در 22 ژوئیه 2011 . بازبینی شده در 23 دسامبر 2013 . {{cite web}}: CS1 maint: bot: original URL status unknown (link). CrypTool گسترده ترین برنامه آموزش الکترونیکی در مورد رمزنگاری و تحلیل رمز، منبع باز است.
  • در Code: A Mathematical Journey اثر سارا فلانری (با دیوید فلانری). گزارش محبوب پروژه برنده جایزه سارا در رمزنگاری با کلید عمومی، که با پدرش نوشته شده است.
  • جیمز گانون ، دزدی اسرار، گفتن دروغ: چگونه جاسوسان و کدشکن ها به شکل گیری قرن بیستم کمک کردند ، واشنگتن، دی سی، براسی، 2001، ISBN 1-57488-367-4 . 
  • Oded Goldreich ، مبانی رمزنگاری ، در دو جلد، انتشارات دانشگاه کمبریج، 2001 و 2004.
  • مقدمه ای بر رمزنگاری مدرن توسط جاناتان کاتز و یهودا لیندل.
  • کد مخفی آلوین نوشته کلیفورد بی هیکس (رمان کودکانه که برخی از رمزنگاری و تحلیل رمزی اولیه را معرفی می کند).
  • ابراهیم ع الکادی، «منشا رمزشناسی: مشارکت عرب»، Cryptologia، ج. 16، شماره 2 (آوریل 1992)، صص 97-126.
  • کریستف پار ، یان پلزل، درک رمزنگاری، کتاب درسی برای دانشجویان و پزشکان . بایگانی‌شده در 31 اکتبر 2020 در Wayback Machine Springer، 2009. (اسلایدها، سخنرانی‌های رمزنگاری آنلاین و سایر اطلاعات در وب‌سایت همراه موجود است.) مقدمه‌ای بسیار در دسترس برای رمزنگاری عملی برای غیرریاضی‌دانان.
  • مقدمه‌ای بر رمزنگاری مدرن توسط فیلیپ روگاوی و میهیر بلاره ، مقدمه‌ای ریاضی بر رمزنگاری نظری شامل اثبات‌های امنیتی مبتنی بر کاهش. دانلود پی دی اف .
  • یوهان کریستوف ولتاگ، "ارتباطات رمزگذاری شده (رمزگذاری)" در رودیگر ولفروم (ویرایشگر) دایره المعارف حقوق بین الملل عمومی ماکس پلانک (انتشارات دانشگاه آکسفورد 2009).
  • دایره المعارف حقوق بین الملل عمومی ماکس پلانک .، مروری بر مسائل حقوق بین الملل در مورد رمزنگاری ارائه می دهد.
  • جاناتان آربیب و جان دوایر، ریاضیات گسسته برای رمزنگاری ، ویرایش اول ISBN 978-1-907934-01-8 . 
  • استالینگز، ویلیام (مارس 2013). رمزنگاری و امنیت شبکه: اصول و تمرین (ویرایش ششم). سالن پرنتیس شابک 978-0-13-335469-0.

پیوندهای خارجی [ ویرایش ]