Definice elektronických peněz (také nazývaných elektronická hotovost nebo digitální hotovost) je termín, který se stále vyvíjí. Zahrnuje transakce prováděné elektronicky s čistým převodem finančních prostředků z jedné strany na druhou, což může být buď debetní nebo úvěr a může být buď anonymní nebo identifikováno. Existují implementace hardwaru i softwaru.
kryptologie
Zatímco bylo vynaloženo veškeré úsilí, aby dodržovalo pravidla citačního stylu, mohou existovat určité nesrovnalosti. Pokud máte nějaké dotazy.
Vyberte styl citace Kopírovat citaci Sdílejte na sociální média Dát zpětnou vazbu Externí webové stránky Děkujeme vám za vaši reakci
Naši editoři zkontrolují, co jste odeslali, a určí, zda má článek revidovat.
Externí webové stránky tisk Tisk Vyberte prosím, které oddíly byste chtěli vytisknout: ověřenoUvést
Zatímco bylo vynaloženo veškeré úsilí, aby dodržovalo pravidla citačního stylu, mohou existovat určité nesrovnalosti. Pokud máte nějaké dotazy.
Vyberte styl citace Kopírovat citaci Sdílejte na sociální média Externí webové stránky Děkujeme vám za vaši reakci
Naši editoři zkontrolují, co jste odeslali, a určí, zda má článek revidovat.
Externí webové stránky Napsáno Gustavus J. Simmons
Bývalý vedoucí pracovník, Studies národní bezpečnosti, Sandia National Laboratories, Albuquerque, Nové Mexiko; Manažer, Applied Matematics Department, 1971–87. Výzkumník velení a kontrolu jaderných zbraní.
Gustavus J. Simmons Zkontroloval fakt Editoři Encyclopaedia Britannica
Redaktoři encyklopedie Britannica dohlíží na oblasti, ve kterých mají rozsáhlé znalosti, ať už z let zkušeností získaných prací na tomto obsahu nebo prostřednictvím studia pro pokročilé míry. Píšou nový obsah a ověřují a upravují obsah přijatý od přispěvatelů.
Editoři Encyclopaedia Britannica Poslední aktualizace: Historie článků Obsah
Vigenère stůl
kryptologie, Věda týkající se datové komunikace a skladování v bezpečné a obvykle tajné formě. Zahrnuje jak kryptografii, tak kryptanalýzu.
Termín kryptologie je odvozen od řečtiny Kryptós („Skryté“) a Lógos (“slovo”). Zabezpečení získává od legitimních uživatelů, kteří jsou schopni transformovat informace na základě tajného klíče nebo klíčů – I.E., Informace známé pouze jim. Výsledná šifra, i když obecně nevyzpytatelná a nezpochybnitelná bez tajného klíče, může být dešifrován tím, že kdokoli, kdo zná klíč, buď pro obnovení skrytých informací, nebo pro ověření zdroje. Tajemství, i když stále důležitou funkcí v kryptologii, často již není hlavním účelem použití transformace a výsledná transformace může být pouze volně považována za šifru.
Kryptografie (z řečtiny Kryptós a Gráfein, „Psaní“) byla původně studiem principů a technik, kterými by mohly být informace ukryté v šifrách a později odhaleny legitimními uživateli využívajícími tajný klíč. Nyní zahrnuje celou oblast klíčových transformací informací na formy, které jsou buď nemožné, nebo výpočetně pro neautorizované osoby, aby duplikovaly nebo vrátily.
Kryptanalýza (z řečtiny Kryptós a analyein, „Uvolnění“ nebo „uprostřed“) je věda (a umění) zotavení nebo kování kryptograficky zabezpečených informací bez znalosti klíče. Kryptologie je často – a mylně – zvažuje synonymum pro kryptografii a občas pro kryptanalýzu, ale specialisté v oboru po celá léta přijali kongres, že kryptologie je inkluzivnější termín, která zahrnuje jak kryptografii, tak kryptanalýzu.
Kvíz Britannica Kvíz, tajemství a šifry
Kryptografie se zpočátku zabývala pouze poskytováním utajení pro písemné zprávy, zejména v době války. Jeho principy se však vztahují stejně dobře na zajištění toku dat mezi počítači nebo data uloženými v nich, na šifrování fax a televizních signálů, o ověření identity účastníků v elektronickém obchodu (e-commmerce) a poskytování legálně přijatelných záznamů o těchto transakcích a poskytování legálně přijatelných záznamů o těchto transakcích. Kvůli této rozšířené interpretaci kryptografie byla také zvětšena pole kryptanalýzy.
Tento článek pojednává o základních prvcích kryptologie, vymezení hlavních systémů a technik kryptografie, jakož i obecných typů a postupů kryptanalýzy. Poskytuje také stručný historický průzkum vývoje kryptosystémů a kryptodevices. Krátký úvod je také věnován revoluci v kryptologii, kterou přinesl informační věk, elektronický obchod a internet. Další informace o kódování a šifrování faksimile a televizních signálů a počítačových dat, vidět telekomunikační systém a zpracování informací.
Získejte předplatné Britannica Premium a získejte přístup k exkluzivnímu obsahu.
Obecné úvahy
Protože velká část terminologie kryptologie pochází do doby, kdy byly psané zprávy jediné, co bylo zajištěno. Jak je uvedeno výše, klíčem je tajná informace známá pouze legitimním uživatelům a transformace prostého textu pod kontrolou klíče na šifru (také nazývané cifertext) se označuje jako šifrování. Inverzní operace, kterou legitimní přijímač obnoví skryté informace z šifry pomocí klíče, se nazývá dešifrování.
Základy kódů, šifrů a ověřování
Nejčastěji zmatené a zneužívané pojmy v lexikonu kryptologie jsou kód a šifra. Dokonce i odborníci občas využívají tyto podmínky, jako by byli synonymem.
Kód je jednoduše nevarujícím pravidlem pro výměnu informací (e.G., dopis, slovo nebo fráze) s jiným objektem, ale ne nutně stejného druhu; Morseový kód, který nahrazuje alfanumerické znaky vzory teček a pomlček, je známým příkladem. Pravděpodobně nejznámějším kódem, který se dnes používá, je americký standardní kód pro informační výměnu (ASCII). Zaměstnané ve všech osobních počítačích a terminálech, představuje 128 znaků (a operace, jako je zpětný prostor a návrat kočáru) ve formě sedmibitových binárních čísel-i.E., Jako řetězec sedmi 1s a 0s. V Ascii menší A je vždy 1100001, velká písmena A vždy 1000001 a tak dále. Zkratky jsou také všeobecně známé a používané kódy, jako například Y2K (pro „rok 2000“) a COD (což znamená „hotovost při dodání“). Takové kódové slovo občas dosahuje nezávislé existence (a význam), zatímco původní ekvivalentní fráze je zapomenuta nebo alespoň již nemá přesný význam přisuzovaný kódovému slovu – E.G., Modem (původně stojící na „modulátor-demodulator“).
Šifry, stejně jako v případě kódů, také nahrazují informace (prvek prostého textu, který se může skládat z dopisu, slova nebo řetězce symbolů) s jiným objektem. Rozdíl je v tom, že náhrada je provedena podle pravidla definovaného tajným klíčem známým pouze pro vysílač a legitimní přijímač v očekávání, že outsider, ignorant o klíči, nebude schopen převrátit náhradu za dešifrování šifry. V minulosti bylo rozmazání rozlišení mezi kódy a šifry relativně nedůležité. V současné komunikaci jsou však informace často kódovány i šifrovány, takže je důležité pochopit rozdíl. Například odkaz na satelitní komunikaci může zakódovat informace do znaků ASCII, pokud je to textové, nebo jej modulují pulzním kódem a digitalizujte ve formě binárního kódovaného desetinného (BCD), pokud se jedná o analogový signál, jako je řeč. Výsledná kódovaná data jsou poté šifrována do šifrů pomocí standardu šifrování dat nebo standardu pokročilého šifrování (DES nebo AES; popsaný v historii kryptologie sekce). Konečně, výsledný proud šifry je znovu kódován, pomocí kódů opravujících chyby pro přenos z pozemní stanice na obíhající satelit a odtud zpět na jinou pozemní stanici. Tyto operace jsou poté zamýšleným přijímačem vráceny v opačném pořadí, aby získaly původní informace.
V nejjednodušším možném příkladu skutečné šifry, A si přeje poslat jednu ze dvou stejně pravděpodobných zpráv B, Řekněme, koupit nebo prodat konkrétní akcie. Komunikace musí probíhat prostřednictvím bezdrátového telefonu, na kterém mohou odposlouchávat. Je to životně důležité AA BZájmy, které ostatní nejsou zasvěceni obsahu jejich komunikace. Za účelem zmatení jakýchkoli odposlouchách, A a B předem souhlasí, zda A Ve skutečnosti řekne, co si přeje B dělat nebo opak. Protože toto rozhodnutí z jejich strany musí být nepředvídatelné, rozhodnou se převrácením mince. Pokud se objeví hlavy, A řekne Koupit když chce B koupit a Prodat když chce B prodat. Pokud se však objeví ocasy, řekne Koupit když chce B prodat a tak dále. (Zprávy komunikují pouze jeden kousek informací, a proto by mohly být 1 a 0, ale příklad je jasnější pomocí Koupit a Prodat.)
S použitím tohoto šifrovacího/dešifrovacího protokolu nezískal odposlouchávání žádné znalosti o skutečné (skryté) instrukci A poslal do B V důsledku poslechu jejich telefonní komunikace. Takový kryptosystém je definován jako „dokonalý.„Klíčem v tomto jednoduchém příkladu je znalost (sdíleno od A a B), zda A říká, co si přeje B dělat nebo opak. Šifrování je akt A buď říci, co chce udělat, nebo ne, jak je určeno klíčem, zatímco dešifrování je interpretace do B co A vlastně znamenalo, ne nutně toho, co řekl.
Tento příklad lze rozšířit tak, aby ilustroval druhou základní funkci kryptografie, což poskytuje prostředky pro B ujistit se, že instrukce skutečně pochází A a že je nezměněno – já.E., prostředky ověření zprávy. V příkladu, pokud se odposlouchávání zachytil AZpráva B, Mohl – i bez známého předem upraveného klíče – B jednat na rozdíl od AZáměr přejít na B opak toho, co A Odesláno. Podobně by se mohl jednoduše vydávat za A a říct B koupit nebo prodávat bez čekání A poslat zprávu, i když by předem nevěděl, jakou akci B by to bylo v důsledku. V každém případě by byl EavesDropper jistě klamání B dělat něco, co dělá A nepožádal.
Chránit před tímto druhem podvodu outsidery, A a B mohl použít následující protokol šifrování/dešifrování.
Tajně otočí minci dvakrát, aby si vybrali jednu ze čtyř stejně pravděpodobných klíčů, označených HH, HT, TH a TT, přičemž oba věděli, který klíč byl vybrán. Výsledek prvního flip mince určuje pravidlo šifrování stejně jako v předchozím příkladu. Obě mince převrátí dohromady určují autentizační bit, 0 nebo 1, aby se připojil k šifrám, aby vytvořili čtyři možné zprávy: koupit-1, buy-0, prodat-1 a Sell-0. B Přijme zprávu jako autentickou. Dvojice zpráv, které nejsou v této řadě, bude odmítnuta B jako neautentické. B může snadno interpretovat šifru v autentické zprávě, aby se zotavila APokyny využívající výsledek prvního flip mince jako klíče. Pokud třetí strana C Zobrazí se A a pošle zprávu bez čekání A Za tímto účelem vybere s pravděpodobností 1/2 zprávu, která se v řádku nevyskytuje odpovídající klíči A a B používají. Proto bude pokus o podvod detekován B, s pravděpodobností 1/2 . Li C čeká a zachytí zprávu z A, Bez ohledu na to, která zpráva je, bude čelit výběru mezi dvěma stejně pravděpodobnými klíči, které A a B může být používán. Stejně jako v předchozím příkladu, dvě zprávy, které si musí vybrat mezi předáním různých pokynů B, Nyní však jeden z šifrů má 1 a druhý a 0 připojeno jako ověřovací bit a pouze jeden z nich bude přijat do B. tudíž, CŠance na klamání B do hraní na rozdíl od APokyny jsou stále 1/2; jmenovitě odposlouchávání A a BKonverzace se nezlepšila CŠance na klamání B.
Je zřejmé, že v obou příkladu, utajení nebo utajení s ověřením nelze stejný klíč znovu použít. Li C Naučil se zprávu odposloucháváním a pozorovaným BOdpověď, mohl odvodit klíč a poté se předstírat A S jistotou úspěchu. Pokud však, A a B Vyberte si tolik náhodných klíčů, kolik měli zprávy, aby si vyměnili, zabezpečení informací by zůstalo stejné pro všechny burzy. Při použití tímto způsobem tyto příklady ilustrují životně důležitý koncept onimujícího klíče, který je základem pro jediné kryptosystémy, které lze matematicky prokázat jako kryptosecure. Může se to zdát jako příklad „hračky“, ale ilustruje základní rysy kryptografie. Stojí za to poznamenat, že první příklad ukazuje, jak i dítě může vytvářet šifry, za cenu na výrobu co nejvíce převrácení spravedlivé mince, jako má kousky informací, které nelze „zlomit“ ani národními kryptologickými službami s Libovolná výpočetní síla – vyjadřování laické představy, že nedosaženým cílem kryptografie je navrhnout šifru, kterou nelze zlomit.
Příklady kryptografie
Ověřování a digitální podpisy jsou velmi důležitou aplikací kryptografie veřejného klíče. Například, pokud ode mě obdržíte zprávu, že jsem se šifroval svým soukromým klíčem a vy jste ji schopni dešifrovat pomocí mého veřejného klíče, měli byste se cítit přiměřeně jisté, že zpráva ve skutečnosti ode mě pochází ode mě. Pokud si myslím, že je nutné udržet zprávu v tajnosti, mohu zprávu zašifrovat svým soukromým klíčem a poté s vaším veřejným klíčem, takto si můžete přečíst pouze vy a vy víte, že zpráva ode mě přišla. Jediným požadavkem je, že veřejné klíče jsou spojeny s jejich uživateli důvěryhodným způsobem, například důvěryhodný adresář. K řešení této slabosti vynalezla komunita standardů objekt s názvem Certifikát. Osvědčení obsahuje jméno emitenta certifikátu, název předmětu, pro který se osvědčení vydává, veřejný klíč předmětu a některá časová známka. Víte, že veřejný klíč je dobrý, protože emitent certifikátu má také certifikát.
Docela dobré soukromí (PGP) je softwarový balíček původně vyvinutý Phil Zimmerman, který poskytuje šifrování a ověřování pro aplikace e-mailu a ukládání souborů. Zimmerman vyvinul svůj freewarový program pomocí existujících šifrovacích technik a zpřístupnil jej na více platformách. Poskytuje šifrování zpráv, digitální podpisy, kompresi dat a kompatibilitu e-mailu. PGP používá RSA pro klíčové přenos a myšlenku pro hromadné šifrování zpráv. Zimmerman narazil na právní problémy s RSA o jeho používání algoritmu RSA ve svém programu. PGP je nyní k dispozici v několika legálních formách: MIT PGP verze 2.6 a později jsou legální freeware pro nekomerční použití a viacrypt PGP verze 2.7 a později jsou legální komerční verze stejného softwaru.
Časové razítko
Časové razítko je technika, která může potvrdit, že určitý elektronický dokument nebo komunikaci existoval nebo byl doručen v určitém čase. Časové razítka používá šifrovací model s názvem Schéma slepého podpisu. Schémata slepých podpisů umožňují odesílateli získat zprávu přijetí jinou stranou, aniž by odhalila jakékoli informace o zprávě druhé straně.
Časové razítko je velmi podobné odeslání registrovaného dopisu přes u.S. pošta, ale poskytuje další důkaz. Může to prokázat, že příjemce obdržel konkrétní dokument. Možné aplikace zahrnují patentové žádosti, archivy autorských práv a smlouvy. Časové razení je kritická aplikace, která pomůže umožnit přechod na elektronické právní dokumenty.
Elektronické peníze
Definice elektronických peněz (také nazývaných elektronická hotovost nebo digitální hotovost) je termín, který se stále vyvíjí. Zahrnuje transakce prováděné elektronicky s čistým převodem finančních prostředků z jedné strany na druhou, což může být buď debetní nebo úvěr a může být buď anonymní nebo identifikováno. Existují implementace hardwaru i softwaru.
Anonymní aplikace neodhalují identitu zákazníka a jsou založeny na schématech slepých podpisů. (Digicash’s Ecash) Identifikované schémata výdajů odhalují identitu zákazníka a jsou založeny na obecnějších formách podpisových schémat. Anonymní schémata jsou elektronický analog hotovosti, zatímco identifikované schémata jsou elektronický analog debetu nebo kreditní karty. Existují také některé hybridní přístupy, kde platby mohou být anonymní s ohledem na obchodníka, ale ne pro banku (transakce s kreditními kartami Cybercash); nebo anonymní pro všechny, ale sledovatelné (sekvence nákupů může souviset, ale není spojena přímo s identitou Spendera).
Šifrování se používá v schématech elektronických peněz na ochranu konvenčních údajů o transakcích, jako jsou čísla účtů a částky transakcí, digitální podpisy mohou nahradit ručně psané podpisy nebo oprávnění na kreditní kartu a šifrování veřejného klíče může poskytnout důvěrnost. Existuje několik systémů, které pokrývají tento rozsah aplikací, od transakcí napodobujících konvenční papírové transakce s hodnotami několika dolarů a nahoru, až po různá schémata mikropasy, která dávají extrémně levné transakce do částek, které nese režii šifrování a vyčištění banky.
Zabezpečená síťová komunikace
Secure Socket Layer (SSL) Netscape vyvinula protokol veřejného klíče s názvem Secure Socket Layer (SSL) pro poskytování zabezpečení dat mezi TCP/IP (základ internetové komunikace) a aplikačními protokoly (jako jsou HTTP, Telnet, NNTP nebo FTP). SSL podporuje šifrování dat, ověřování serveru, integritu zpráv a autentizaci klientů pro připojení TCP/IP.
Protokol Handshake Handshake Ověřuje každý konec připojení (server a klient), přičemž druhý nebo klientský ověření je volitelný. Ve fázi 1 klient požaduje certifikát serveru a jeho preference šifry. Když klient obdrží tyto informace, vygeneruje hlavní klíč a šifruje jej veřejným klíčem serveru, poté odešle šifrovaný hlavní klíč na server. Server dešifruje hlavní klíč se svým soukromým klíčem a poté se ověřuje k klientovi tím, že vrátí zprávu šifrovanou pomocí hlavního klíče. Následující data jsou šifrována pomocí klíčů odvozených z hlavního klíče. Fáze 2, ověřování klienta, je volitelná. Server zpochybňuje klienta a klient reaguje tím, že vrátí digitální podpis klienta na výzvu s jeho certifikátem veřejného klíče.
SSL používá kryptosystém RSA veřejný klíč pro kroky ověřování. Po výměně klíčů se používá řada různých kryptosystémů, včetně RC2, RC4, Idea, DES a Triple-Des.
Kerberos Kerberos je autentizační služba vyvinutá společností MIT, která používá šifry tajné klíče pro šifrování a ověření. Kerberos byl navržen tak, aby ověřil požadavky na síťové zdroje a neověřuje autorství dokumentů.
V systému Kerberos je v síti web s názvem Server Kerberos, který vykonává centralizované správy klíčů a administrativní funkce. Server udržuje klíčovou databázi s tajnými klíči všech uživatelů, ověřuje identitu uživatelů a distribuuje klíče relace uživatelům a serverům, kteří se potřebují navzájem ověřit. Kerberos závisí na důvěryhodné třetí straně, serveru Kerberos, a pokud by byl server ohrožen, byla by ztracena integrita celého systému. Kerberos se obecně používá v administrativní oblasti (například například v uzavřené síti společnosti); napříč doménami (e.G., internet), robustnější funkce a vlastnosti systémů veřejného klíče jsou často preferovány.
Anonymní remailery
Remailer je bezplatná služba, která odstraňuje informace o záhlaví z elektronické zprávy a předává pouze obsah. Je důležité si uvědomit, že remailer si může zachovat vaši identitu a spíše než důvěřovat operátorovi, mnoho uživatelů může předat svou zprávu prostřednictvím několika anonymních remailerů, než ji odešle svému zamýšlenému příjemci. Tímto způsobem má pouze první remailer vaši identitu a od konečného bodu je téměř nemožné se ji opakovat.
Zde je typický scénář – odesílatel má v úmyslu zveřejnit zprávu do zpravodajské skupiny prostřednictvím tří remailerů (Remailer 1, Remailer 2, Remailer 3). Šifruje zprávu s veřejným klíčem z posledního remaileru (remailer 3). Posílá šifrovanou zprávu do Remailer 1, která odstraní jeho identitu, poté ji předá na Remailer 2, což ji předá remaileru 3. Remailer 3 dešifruje zprávu a poté ji zveřejní do zamýšlené diskusní skupiny.
Šifrování disku
Diskové šifrovací programy šifrují celý pevný disk, abyste se nemuseli starat o ponechání stop nešifrovaných dat na vašem disku.
PGP lze také použít k šifrování souborů. V tomto případě PGP používá soukromý klíč uživatele spolu s uživatelem dodávaným heslem pro šifrování souboru pomocí nápadu. Stejné heslo a klíč se používají k odemčení souboru.
Tento dokument předložil jako částečný požadavek pro ECO350K, jaro 1997 od Sarah Simpson
Příklady kryptografie
VPN 0 Comments
Příklady kryptografie
kryptologie
Zatímco bylo vynaloženo veškeré úsilí, aby dodržovalo pravidla citačního stylu, mohou existovat určité nesrovnalosti. Pokud máte nějaké dotazy.
Vyberte styl citace
Kopírovat citaci
Sdílejte na sociální média
Dát zpětnou vazbu
Externí webové stránky
Děkujeme vám za vaši reakci
Naši editoři zkontrolují, co jste odeslali, a určí, zda má článek revidovat.
Externí webové stránky
tisk Tisk
Vyberte prosím, které oddíly byste chtěli vytisknout:
ověřenoUvést
Zatímco bylo vynaloženo veškeré úsilí, aby dodržovalo pravidla citačního stylu, mohou existovat určité nesrovnalosti. Pokud máte nějaké dotazy.
Vyberte styl citace
Kopírovat citaci
Sdílejte na sociální média
Externí webové stránky
Děkujeme vám za vaši reakci
Naši editoři zkontrolují, co jste odeslali, a určí, zda má článek revidovat.
Externí webové stránky
Napsáno
Gustavus J. Simmons
Bývalý vedoucí pracovník, Studies národní bezpečnosti, Sandia National Laboratories, Albuquerque, Nové Mexiko; Manažer, Applied Matematics Department, 1971–87. Výzkumník velení a kontrolu jaderných zbraní.
Gustavus J. Simmons
Zkontroloval fakt
Editoři Encyclopaedia Britannica
Redaktoři encyklopedie Britannica dohlíží na oblasti, ve kterých mají rozsáhlé znalosti, ať už z let zkušeností získaných prací na tomto obsahu nebo prostřednictvím studia pro pokročilé míry. Píšou nový obsah a ověřují a upravují obsah přijatý od přispěvatelů.
Editoři Encyclopaedia Britannica
Poslední aktualizace: Historie článků
Obsah
Vigenère stůl
kryptologie, Věda týkající se datové komunikace a skladování v bezpečné a obvykle tajné formě. Zahrnuje jak kryptografii, tak kryptanalýzu.
Termín kryptologie je odvozen od řečtiny Kryptós („Skryté“) a Lógos (“slovo”). Zabezpečení získává od legitimních uživatelů, kteří jsou schopni transformovat informace na základě tajného klíče nebo klíčů – I.E., Informace známé pouze jim. Výsledná šifra, i když obecně nevyzpytatelná a nezpochybnitelná bez tajného klíče, může být dešifrován tím, že kdokoli, kdo zná klíč, buď pro obnovení skrytých informací, nebo pro ověření zdroje. Tajemství, i když stále důležitou funkcí v kryptologii, často již není hlavním účelem použití transformace a výsledná transformace může být pouze volně považována za šifru.
Kryptografie (z řečtiny Kryptós a Gráfein, „Psaní“) byla původně studiem principů a technik, kterými by mohly být informace ukryté v šifrách a později odhaleny legitimními uživateli využívajícími tajný klíč. Nyní zahrnuje celou oblast klíčových transformací informací na formy, které jsou buď nemožné, nebo výpočetně pro neautorizované osoby, aby duplikovaly nebo vrátily.
Kryptanalýza (z řečtiny Kryptós a analyein, „Uvolnění“ nebo „uprostřed“) je věda (a umění) zotavení nebo kování kryptograficky zabezpečených informací bez znalosti klíče. Kryptologie je často – a mylně – zvažuje synonymum pro kryptografii a občas pro kryptanalýzu, ale specialisté v oboru po celá léta přijali kongres, že kryptologie je inkluzivnější termín, která zahrnuje jak kryptografii, tak kryptanalýzu.
Kvíz Britannica
Kvíz, tajemství a šifry
Kryptografie se zpočátku zabývala pouze poskytováním utajení pro písemné zprávy, zejména v době války. Jeho principy se však vztahují stejně dobře na zajištění toku dat mezi počítači nebo data uloženými v nich, na šifrování fax a televizních signálů, o ověření identity účastníků v elektronickém obchodu (e-commmerce) a poskytování legálně přijatelných záznamů o těchto transakcích a poskytování legálně přijatelných záznamů o těchto transakcích. Kvůli této rozšířené interpretaci kryptografie byla také zvětšena pole kryptanalýzy.
Tento článek pojednává o základních prvcích kryptologie, vymezení hlavních systémů a technik kryptografie, jakož i obecných typů a postupů kryptanalýzy. Poskytuje také stručný historický průzkum vývoje kryptosystémů a kryptodevices. Krátký úvod je také věnován revoluci v kryptologii, kterou přinesl informační věk, elektronický obchod a internet. Další informace o kódování a šifrování faksimile a televizních signálů a počítačových dat, vidět telekomunikační systém a zpracování informací.
Získejte předplatné Britannica Premium a získejte přístup k exkluzivnímu obsahu.
Obecné úvahy
Protože velká část terminologie kryptologie pochází do doby, kdy byly psané zprávy jediné, co bylo zajištěno. Jak je uvedeno výše, klíčem je tajná informace známá pouze legitimním uživatelům a transformace prostého textu pod kontrolou klíče na šifru (také nazývané cifertext) se označuje jako šifrování. Inverzní operace, kterou legitimní přijímač obnoví skryté informace z šifry pomocí klíče, se nazývá dešifrování.
Základy kódů, šifrů a ověřování
Nejčastěji zmatené a zneužívané pojmy v lexikonu kryptologie jsou kód a šifra. Dokonce i odborníci občas využívají tyto podmínky, jako by byli synonymem.
Kód je jednoduše nevarujícím pravidlem pro výměnu informací (e.G., dopis, slovo nebo fráze) s jiným objektem, ale ne nutně stejného druhu; Morseový kód, který nahrazuje alfanumerické znaky vzory teček a pomlček, je známým příkladem. Pravděpodobně nejznámějším kódem, který se dnes používá, je americký standardní kód pro informační výměnu (ASCII). Zaměstnané ve všech osobních počítačích a terminálech, představuje 128 znaků (a operace, jako je zpětný prostor a návrat kočáru) ve formě sedmibitových binárních čísel-i.E., Jako řetězec sedmi 1s a 0s. V Ascii menší A je vždy 1100001, velká písmena A vždy 1000001 a tak dále. Zkratky jsou také všeobecně známé a používané kódy, jako například Y2K (pro „rok 2000“) a COD (což znamená „hotovost při dodání“). Takové kódové slovo občas dosahuje nezávislé existence (a význam), zatímco původní ekvivalentní fráze je zapomenuta nebo alespoň již nemá přesný význam přisuzovaný kódovému slovu – E.G., Modem (původně stojící na „modulátor-demodulator“).
Šifry, stejně jako v případě kódů, také nahrazují informace (prvek prostého textu, který se může skládat z dopisu, slova nebo řetězce symbolů) s jiným objektem. Rozdíl je v tom, že náhrada je provedena podle pravidla definovaného tajným klíčem známým pouze pro vysílač a legitimní přijímač v očekávání, že outsider, ignorant o klíči, nebude schopen převrátit náhradu za dešifrování šifry. V minulosti bylo rozmazání rozlišení mezi kódy a šifry relativně nedůležité. V současné komunikaci jsou však informace často kódovány i šifrovány, takže je důležité pochopit rozdíl. Například odkaz na satelitní komunikaci může zakódovat informace do znaků ASCII, pokud je to textové, nebo jej modulují pulzním kódem a digitalizujte ve formě binárního kódovaného desetinného (BCD), pokud se jedná o analogový signál, jako je řeč. Výsledná kódovaná data jsou poté šifrována do šifrů pomocí standardu šifrování dat nebo standardu pokročilého šifrování (DES nebo AES; popsaný v historii kryptologie sekce). Konečně, výsledný proud šifry je znovu kódován, pomocí kódů opravujících chyby pro přenos z pozemní stanice na obíhající satelit a odtud zpět na jinou pozemní stanici. Tyto operace jsou poté zamýšleným přijímačem vráceny v opačném pořadí, aby získaly původní informace.
V nejjednodušším možném příkladu skutečné šifry, A si přeje poslat jednu ze dvou stejně pravděpodobných zpráv B, Řekněme, koupit nebo prodat konkrétní akcie. Komunikace musí probíhat prostřednictvím bezdrátového telefonu, na kterém mohou odposlouchávat. Je to životně důležité AA BZájmy, které ostatní nejsou zasvěceni obsahu jejich komunikace. Za účelem zmatení jakýchkoli odposlouchách, A a B předem souhlasí, zda A Ve skutečnosti řekne, co si přeje B dělat nebo opak. Protože toto rozhodnutí z jejich strany musí být nepředvídatelné, rozhodnou se převrácením mince. Pokud se objeví hlavy, A řekne Koupit když chce B koupit a Prodat když chce B prodat. Pokud se však objeví ocasy, řekne Koupit když chce B prodat a tak dále. (Zprávy komunikují pouze jeden kousek informací, a proto by mohly být 1 a 0, ale příklad je jasnější pomocí Koupit a Prodat.)
S použitím tohoto šifrovacího/dešifrovacího protokolu nezískal odposlouchávání žádné znalosti o skutečné (skryté) instrukci A poslal do B V důsledku poslechu jejich telefonní komunikace. Takový kryptosystém je definován jako „dokonalý.„Klíčem v tomto jednoduchém příkladu je znalost (sdíleno od A a B), zda A říká, co si přeje B dělat nebo opak. Šifrování je akt A buď říci, co chce udělat, nebo ne, jak je určeno klíčem, zatímco dešifrování je interpretace do B co A vlastně znamenalo, ne nutně toho, co řekl.
Tento příklad lze rozšířit tak, aby ilustroval druhou základní funkci kryptografie, což poskytuje prostředky pro B ujistit se, že instrukce skutečně pochází A a že je nezměněno – já.E., prostředky ověření zprávy. V příkladu, pokud se odposlouchávání zachytil AZpráva B, Mohl – i bez známého předem upraveného klíče – B jednat na rozdíl od AZáměr přejít na B opak toho, co A Odesláno. Podobně by se mohl jednoduše vydávat za A a říct B koupit nebo prodávat bez čekání A poslat zprávu, i když by předem nevěděl, jakou akci B by to bylo v důsledku. V každém případě by byl EavesDropper jistě klamání B dělat něco, co dělá A nepožádal.
Chránit před tímto druhem podvodu outsidery, A a B mohl použít následující protokol šifrování/dešifrování.
Tajně otočí minci dvakrát, aby si vybrali jednu ze čtyř stejně pravděpodobných klíčů, označených HH, HT, TH a TT, přičemž oba věděli, který klíč byl vybrán. Výsledek prvního flip mince určuje pravidlo šifrování stejně jako v předchozím příkladu. Obě mince převrátí dohromady určují autentizační bit, 0 nebo 1, aby se připojil k šifrám, aby vytvořili čtyři možné zprávy: koupit-1, buy-0, prodat-1 a Sell-0. B Přijme zprávu jako autentickou. Dvojice zpráv, které nejsou v této řadě, bude odmítnuta B jako neautentické. B může snadno interpretovat šifru v autentické zprávě, aby se zotavila APokyny využívající výsledek prvního flip mince jako klíče. Pokud třetí strana C Zobrazí se A a pošle zprávu bez čekání A Za tímto účelem vybere s pravděpodobností 1/2 zprávu, která se v řádku nevyskytuje odpovídající klíči A a B používají. Proto bude pokus o podvod detekován B, s pravděpodobností 1/2 . Li C čeká a zachytí zprávu z A, Bez ohledu na to, která zpráva je, bude čelit výběru mezi dvěma stejně pravděpodobnými klíči, které A a B může být používán. Stejně jako v předchozím příkladu, dvě zprávy, které si musí vybrat mezi předáním různých pokynů B, Nyní však jeden z šifrů má 1 a druhý a 0 připojeno jako ověřovací bit a pouze jeden z nich bude přijat do B. tudíž, CŠance na klamání B do hraní na rozdíl od APokyny jsou stále 1/2; jmenovitě odposlouchávání A a BKonverzace se nezlepšila CŠance na klamání B.
Je zřejmé, že v obou příkladu, utajení nebo utajení s ověřením nelze stejný klíč znovu použít. Li C Naučil se zprávu odposloucháváním a pozorovaným BOdpověď, mohl odvodit klíč a poté se předstírat A S jistotou úspěchu. Pokud však, A a B Vyberte si tolik náhodných klíčů, kolik měli zprávy, aby si vyměnili, zabezpečení informací by zůstalo stejné pro všechny burzy. Při použití tímto způsobem tyto příklady ilustrují životně důležitý koncept onimujícího klíče, který je základem pro jediné kryptosystémy, které lze matematicky prokázat jako kryptosecure. Může se to zdát jako příklad „hračky“, ale ilustruje základní rysy kryptografie. Stojí za to poznamenat, že první příklad ukazuje, jak i dítě může vytvářet šifry, za cenu na výrobu co nejvíce převrácení spravedlivé mince, jako má kousky informací, které nelze „zlomit“ ani národními kryptologickými službami s Libovolná výpočetní síla – vyjadřování laické představy, že nedosaženým cílem kryptografie je navrhnout šifru, kterou nelze zlomit.
Příklady kryptografie
Ověřování a digitální podpisy jsou velmi důležitou aplikací kryptografie veřejného klíče. Například, pokud ode mě obdržíte zprávu, že jsem se šifroval svým soukromým klíčem a vy jste ji schopni dešifrovat pomocí mého veřejného klíče, měli byste se cítit přiměřeně jisté, že zpráva ve skutečnosti ode mě pochází ode mě. Pokud si myslím, že je nutné udržet zprávu v tajnosti, mohu zprávu zašifrovat svým soukromým klíčem a poté s vaším veřejným klíčem, takto si můžete přečíst pouze vy a vy víte, že zpráva ode mě přišla. Jediným požadavkem je, že veřejné klíče jsou spojeny s jejich uživateli důvěryhodným způsobem, například důvěryhodný adresář. K řešení této slabosti vynalezla komunita standardů objekt s názvem Certifikát. Osvědčení obsahuje jméno emitenta certifikátu, název předmětu, pro který se osvědčení vydává, veřejný klíč předmětu a některá časová známka. Víte, že veřejný klíč je dobrý, protože emitent certifikátu má také certifikát.
Docela dobré soukromí (PGP) je softwarový balíček původně vyvinutý Phil Zimmerman, který poskytuje šifrování a ověřování pro aplikace e-mailu a ukládání souborů. Zimmerman vyvinul svůj freewarový program pomocí existujících šifrovacích technik a zpřístupnil jej na více platformách. Poskytuje šifrování zpráv, digitální podpisy, kompresi dat a kompatibilitu e-mailu. PGP používá RSA pro klíčové přenos a myšlenku pro hromadné šifrování zpráv. Zimmerman narazil na právní problémy s RSA o jeho používání algoritmu RSA ve svém programu. PGP je nyní k dispozici v několika legálních formách: MIT PGP verze 2.6 a později jsou legální freeware pro nekomerční použití a viacrypt PGP verze 2.7 a později jsou legální komerční verze stejného softwaru.
Časové razítko
Časové razítko je technika, která může potvrdit, že určitý elektronický dokument nebo komunikaci existoval nebo byl doručen v určitém čase. Časové razítka používá šifrovací model s názvem Schéma slepého podpisu. Schémata slepých podpisů umožňují odesílateli získat zprávu přijetí jinou stranou, aniž by odhalila jakékoli informace o zprávě druhé straně.
Časové razítko je velmi podobné odeslání registrovaného dopisu přes u.S. pošta, ale poskytuje další důkaz. Může to prokázat, že příjemce obdržel konkrétní dokument. Možné aplikace zahrnují patentové žádosti, archivy autorských práv a smlouvy. Časové razení je kritická aplikace, která pomůže umožnit přechod na elektronické právní dokumenty.
Elektronické peníze
Definice elektronických peněz (také nazývaných elektronická hotovost nebo digitální hotovost) je termín, který se stále vyvíjí. Zahrnuje transakce prováděné elektronicky s čistým převodem finančních prostředků z jedné strany na druhou, což může být buď debetní nebo úvěr a může být buď anonymní nebo identifikováno. Existují implementace hardwaru i softwaru.
Anonymní aplikace neodhalují identitu zákazníka a jsou založeny na schématech slepých podpisů. (Digicash’s Ecash) Identifikované schémata výdajů odhalují identitu zákazníka a jsou založeny na obecnějších formách podpisových schémat. Anonymní schémata jsou elektronický analog hotovosti, zatímco identifikované schémata jsou elektronický analog debetu nebo kreditní karty. Existují také některé hybridní přístupy, kde platby mohou být anonymní s ohledem na obchodníka, ale ne pro banku (transakce s kreditními kartami Cybercash); nebo anonymní pro všechny, ale sledovatelné (sekvence nákupů může souviset, ale není spojena přímo s identitou Spendera).
Šifrování se používá v schématech elektronických peněz na ochranu konvenčních údajů o transakcích, jako jsou čísla účtů a částky transakcí, digitální podpisy mohou nahradit ručně psané podpisy nebo oprávnění na kreditní kartu a šifrování veřejného klíče může poskytnout důvěrnost. Existuje několik systémů, které pokrývají tento rozsah aplikací, od transakcí napodobujících konvenční papírové transakce s hodnotami několika dolarů a nahoru, až po různá schémata mikropasy, která dávají extrémně levné transakce do částek, které nese režii šifrování a vyčištění banky.
Zabezpečená síťová komunikace
Secure Socket Layer (SSL)
Netscape vyvinula protokol veřejného klíče s názvem Secure Socket Layer (SSL) pro poskytování zabezpečení dat mezi TCP/IP (základ internetové komunikace) a aplikačními protokoly (jako jsou HTTP, Telnet, NNTP nebo FTP). SSL podporuje šifrování dat, ověřování serveru, integritu zpráv a autentizaci klientů pro připojení TCP/IP.
Protokol Handshake Handshake Ověřuje každý konec připojení (server a klient), přičemž druhý nebo klientský ověření je volitelný. Ve fázi 1 klient požaduje certifikát serveru a jeho preference šifry. Když klient obdrží tyto informace, vygeneruje hlavní klíč a šifruje jej veřejným klíčem serveru, poté odešle šifrovaný hlavní klíč na server. Server dešifruje hlavní klíč se svým soukromým klíčem a poté se ověřuje k klientovi tím, že vrátí zprávu šifrovanou pomocí hlavního klíče. Následující data jsou šifrována pomocí klíčů odvozených z hlavního klíče. Fáze 2, ověřování klienta, je volitelná. Server zpochybňuje klienta a klient reaguje tím, že vrátí digitální podpis klienta na výzvu s jeho certifikátem veřejného klíče.
SSL používá kryptosystém RSA veřejný klíč pro kroky ověřování. Po výměně klíčů se používá řada různých kryptosystémů, včetně RC2, RC4, Idea, DES a Triple-Des.
Kerberos
Kerberos je autentizační služba vyvinutá společností MIT, která používá šifry tajné klíče pro šifrování a ověření. Kerberos byl navržen tak, aby ověřil požadavky na síťové zdroje a neověřuje autorství dokumentů.
V systému Kerberos je v síti web s názvem Server Kerberos, který vykonává centralizované správy klíčů a administrativní funkce. Server udržuje klíčovou databázi s tajnými klíči všech uživatelů, ověřuje identitu uživatelů a distribuuje klíče relace uživatelům a serverům, kteří se potřebují navzájem ověřit. Kerberos závisí na důvěryhodné třetí straně, serveru Kerberos, a pokud by byl server ohrožen, byla by ztracena integrita celého systému. Kerberos se obecně používá v administrativní oblasti (například například v uzavřené síti společnosti); napříč doménami (e.G., internet), robustnější funkce a vlastnosti systémů veřejného klíče jsou často preferovány.
Anonymní remailery
Remailer je bezplatná služba, která odstraňuje informace o záhlaví z elektronické zprávy a předává pouze obsah. Je důležité si uvědomit, že remailer si může zachovat vaši identitu a spíše než důvěřovat operátorovi, mnoho uživatelů může předat svou zprávu prostřednictvím několika anonymních remailerů, než ji odešle svému zamýšlenému příjemci. Tímto způsobem má pouze první remailer vaši identitu a od konečného bodu je téměř nemožné se ji opakovat.
Zde je typický scénář – odesílatel má v úmyslu zveřejnit zprávu do zpravodajské skupiny prostřednictvím tří remailerů (Remailer 1, Remailer 2, Remailer 3). Šifruje zprávu s veřejným klíčem z posledního remaileru (remailer 3). Posílá šifrovanou zprávu do Remailer 1, která odstraní jeho identitu, poté ji předá na Remailer 2, což ji předá remaileru 3. Remailer 3 dešifruje zprávu a poté ji zveřejní do zamýšlené diskusní skupiny.
Šifrování disku
Diskové šifrovací programy šifrují celý pevný disk, abyste se nemuseli starat o ponechání stop nešifrovaných dat na vašem disku.
PGP lze také použít k šifrování souborů. V tomto případě PGP používá soukromý klíč uživatele spolu s uživatelem dodávaným heslem pro šifrování souboru pomocí nápadu. Stejné heslo a klíč se používají k odemčení souboru.
Tento dokument předložil jako částečný požadavek pro
ECO350K, jaro 1997 od Sarah Simpson