24xbtc.com
Краткая история криптографии
категория: Статьи

Криптография - это процесс преобразования обычного простого языка в нечитаемый текст. Это способ хранения и отправки данных в определенном формате, чтобы их могли прочитать и обработать только те, кто должен их получить и использовать. Криптография не только защищает данные от несанкционированного доступа или фальсификации, но и используется для проверки личности человека, который получает доступ к данным.

 

Интересно, что название криптографии происходит от двух греческих слов, kryptos и graphein, которые в английском языке означают "скрытый" и "письменный" соответственно. Когда была разработана ранняя криптография, она занималась только превращением сообщений в нечитаемые группы цифр, чтобы защитить содержание сообщения при его передаче из одного места в другое.

 

Она существует с тех пор, как мы впервые вышли из наших пещер и начали жить группами, когда мы приняли решение принять концепцию этой цивилизации буквально. Как только появилось несколько групп или племен, возникло и распространилось убеждение, что мы должны соревноваться сами с собой, наряду с ранговой жестокостью, скрытностью, управлением толпой, и это лишь некоторые характеристики. Неудивительно, что самые древние типы шифров были обнаружены на родине цивилизации, которая включает в себя территории, на которых сегодня расположены Египет, Греция, Рим и другие.

 

Действительно, рождение криптографии произвело революцию в коммуникациях и технологиях, обеспечив безопасность, конфиденциальность и целостность данных, начиная от секретных диалогов, начертанных на камнях, и заканчивая виртуальными сертификатами и хэш-алгоритмами. В статье представлен краткий обзор исторического развития криптопроцедур и их эволюции.

 

Традиционные криптографические приложения

 

Иероглифы в Древнем Египте

 

Первые известные примеры криптографических методов появились 3900 лет назад, когда для кодирования сообщений использовались нестандартные иероглифы. Египетские иероглифы были официальным алфавитом египетской цивилизации и использовались для письменной переписки и общения между двумя сторонами. Иногда в набор также входили пиктограммы со сложными узорами и символами. Особый набор иероглифов был найден в гробнице известного египетского вельможи по имени Хнумхотеп.

 

Влияние греков

 

Кроме того, в древние времена спартанские военные использовали эту технологию в заметных целях. Говорят, что цель использования шифра в виде криптографического содержимого неоднозначна по своей природе. Как показывают различные свидетельства, подобные процедуры в основном использовались для обеспечения подлинности, сокрытия и предотвращения проявления каких-либо дурных предзнаменований. Был разработан и другой подход к написанию кода, который заключался в наматывании листа текста на цилиндр определенного размера и объема. Благодаря этому фраза становилась неразборчивой, пока ее не обмотают вокруг цилиндра идентичных пропорций. Довольно умно, правда?

 

Стеганография

 

Наиболее известные случаи стеганографии - это вырезание сообщений на покрытых воском поверхностях и клеймение записок на отрубленных головах рабов.

 

Классический шифр Цезаря

 

Одной из самых современных криптографических процедур в истории является шифр Цезаря. Юлий Цезарь, императорский римский царь, использовал эти простые шифры со сдвигом для тайной связи со своими армиями и аристократами. Количество сдвигов, сделанных для шифрования или декодирования сообщения, было ключом в шифре Цезаря.

 

Ренессанс и Средневековье

 

Несмотря на то, что значительные усовершенствования в криптографии были достигнуты на протяжении Средних веков, криптографическая система оставалась эталоном в этой области. Криптография стала более важной в сфере безопасной передачи данных. Криптоанализ, или изучение расшифровки шифров, впервые вызвал любопытство ученых в Средние века и быстро стал предметом широкого обсуждения.

 

Полиалфавитный шифр

 

Леоне Альберти предложил полиалфавитный шифр, который было трудно расшифровать обычными методами дешифровки, чтобы сделать данные еще более защищенными. При шифровании данных этот подход использует два отдельных алфавита. Оригинальный комментарий будет записан для одного алфавита.

 

Затем второй алфавит может быть использован для замены и сопоставления с оригинальным комментарием, чтобы построить не поддающийся расшифровке секретный код. При совместном использовании полиалфавитного и подстановочного шифров связь становилась гораздо более надежной. Таким образом, полиалфавитный шифр имел полный успех и заслужил широкое признание и популярность.

 

Хронологическая шкала криптографии

 

Считается, что с изобретением письменности появилась дисциплина криптографии. По мере развития цивилизации люди становились более структурированными, формируя племена, кланы и монархии. В результате возникли такие понятия, как власть, война, господство и политика. Эти понятия способствовали естественному желанию людей вести скрытый разговор с ограниченным числом адресатов, что, в свою очередь, обеспечило дальнейшее развитие криптографии. Истоки криптографии можно проследить в древнеримском и египетском обществах.

 

Во время раскопок гробницы вельможи Хнумхотепа II в Египте археологи обнаружили высеченную надпись, которая содержит самое раннее известное указание на использование криптографии (в той или иной форме). Вместо более распространенных иероглифов автор зашифрованного текста использовал несколько странных иероглифических знаков. Говорят, что целью добавления таких символов было не сокрытие сообщения, а скорее изменение его внешнего вида таким образом, чтобы оно выглядело более респектабельным и приятным для получателя.

 

100 год до нашей эры

 

Перенесемся примерно в 100 год до нашей эры, и станет известно, что Юлий Цезарь использовал своего рода дешифровку для передачи скрытых сообщений своим военным офицерам, находившимся на передовой линии сражения. Этот вид шифра, часто известный как шифр Цезаря или подстановка, является наиболее часто обсуждаемым историческим шифром в научных статьях, и поэтому вы тоже столкнетесь с ним в определенные моменты.

 

Давайте попробуем понять, как на самом деле работал шифр Цезаря. В шифровании на основе подстановки каждый элемент открытого текста, который является фактическим содержимым, подлежащим кодированию, заменяется каким-либо другим словом для создания текста шифра. Цезарь использовал шифр, который был сдвинут на три позиции. Три позиции смещали каждый слог; таким образом, буква "A" заменялась буквой "D", буква "B" заменялась буквой "E" и так далее. В результате в конце предложения буква "Х" заменяется буквой "А".

 

Несложно понять, что для правильной работы таких шифров важна конфиденциальность системы, а не ключа шифрования. Как только система идентифицирована, расшифровать зашифрованные сообщения довольно просто. В действительности, частота символов в языке может быть использована для взлома подстановочных криптосистем.

 

16 век

 

В 16 веке Виженер разработал шифр, который многие считают первым в мире шифром, в котором использовался ключ шифрования. Во время разработки одного из его шифров секретный ключ дублировался множество раз на весь текст сообщения, а текст шифра формировался путем умножения текстового компонента на главный символ по модулю 26. Математическая фраза, известная как modulo или mod, используется для определения остатка от деления при делении двух чисел.

 

Как и шифр Цезаря, шифр Виженера также может быть быстро расшифрован; тем не менее, шифр Виженера был примечателен тем, что ввел в уравнение концепцию шифрования данных, хотя и был плохо выполнен. По сравнению с шифром Цезаря, анонимность сообщения в данном случае зависит от конфиденциальности закрытого ключа, а не от конфиденциальности и секретности основы.

 

19 век

 

Двигаясь дальше, в начале XIX века Хеберн создал электромеханическое устройство, известное как роторная машина Хеберна. В этой машине используется один ротор, который содержит ключ шифрования во вращающемся барабане. Затем текст шифрования генерируется путем нажатия клавиш на клавиатуре. Следовательно, для следующего символа открытого текста после прокрутки диска на один виток использовалась бы новая таблица. Это еще раз было побеждено использованием частот букв, поскольку такая стратегия значительно облегчает декодирование.

 

1920

 

Немецкий инженер Артур Шербиус разработал машину Engima вскоре после окончания Первой мировой войны. Немецкая армия широко использовала это устройство во время Второй мировой войны, учитывая его способность сохранять конфиденциальность данных. В зависимости от модели машина "Энигма" имела три, четыре, а возможно, и больше роторов. При вводе текста с клавиатуры роторы вращались с разной скоростью, и получался шифрованный текст в виде соответствующих букв.

 

В конце концов, Польше удалось взломать шифр машины Enigma, и эти знания были впоследствии переданы британским криптографам, которые разработали метод получения ежедневного ключа от устройства. До Второй мировой войны большинство исследований в области криптографии проводилось в военных целях, причем большая их часть использовалась для сокрытия секретных военных тайн. Однако после Второй мировой войны криптография привлекла интерес бизнеса, поскольку фирмы стремились защитить свои данные от кражи конкурентами.

 

1970

 

В первые месяцы 1970-х годов компания IBM обнаружила, что ее клиенты запрашивают некоторые виды шифрования, поэтому они создали "криптогруппу" под руководством Хорста Фейстеля. Они придумали название Lucifer для своего шифрования. В 1973 году Национальное бюро стандартов США опубликовало запрос на предложения по разработке блочного шифра, который был бы принят в качестве национального стандарта.

 

В 1997 году началась интенсивная поисковая атака на DES, которая продолжалась в течение многих лет после этого. Фундаментальным недостатком DES был малый размер шифра, используемого в шифровальной инфраструктуре. Со временем, по мере совершенствования компьютерной мощности, ее становилось все проще декодировать в виде предсказуемого сообщения в виде обычного текста.

 

В январе 1997 года Национальный институт стандартов и технологий (NIST) опубликовал публичный запрос на кандидатов для замены DES, приближающегося к своему сроку службы. Было обнаружено, что на этот раз поступило 15 приемлемых заявок от 12 стран, и все они пытались заменить DES. Тем не менее, в октябре золотым стандартом был признан Rijndael - сложное программное обеспечение, разработанное двумя бельгийскими криптографами, также известное как Advanced Encryption Standard (AES) 2000.

 

Однако следует отметить, что DES и AES действительно отличались друг от друга. DES был настолько сфокусирован на своей аппаратной инфраструктуре, что при разработке системы практически не уделялось внимания эффективности ее программной конфигурации, то есть использованию мощных микропроцессоров. Следствием этого стало то, что DES не смогла эффективно использовать комплексные микропроцессоры, которые были сформированы в более поздние годы. Действительно, она не имела необходимого программного обеспечения, которое действительно требовалось для ее функционирования.

 

Однако, с другой стороны, требования AES уделяли одинаковое внимание как аппаратным, так и системным реализациям. Среди прочего, в нем были указаны смарт-карты, а также другие системы, используемые в точках продаж, которые часто имеют довольно малую вычислительную мощность. Но, возможно, более важным является то, что в требованиях были учтены растущие потребности интернет-сообщества, что, безусловно, было необходимо в то время.

 

Достижения последних лет

 

На протяжении многих лет дисциплина криптографии постоянно делала значительные шаги вперед, но особенно значительные успехи были достигнуты в последние столетия.

 

Томас Джефферсон в 1790-х годах сообщил о большом достижении в области криптографии, хотя, возможно, оно так и не было реализовано. Его инновация, известная как шифровальное колесо, состояла из 36 колец с символами на вращающихся колесах, которые могли быть использованы для создания сложных шифров с помощью вращающихся колес. Это понятие настолько опередило свое время, что фактически послужило основой для американского военного шифрования на всем его протяжении, включая и Вторую мировую войну.

 

Машина Enigma, разработанная во время Второй мировой войны, считается лучшим примером аналогового шифрования. Это устройство, использовавшееся силами Оси, было похоже на шифр колеса, поскольку для защиты связи использовались вращающиеся колеса, что делало его практически трудно декодируемым без другой "Энигмы". Позже для взлома шифра "Энигма" были использованы ранние компьютерные технологии. Кроме того, последующее декодирование сигналов "Энигмы" считается необходимым элементом победы союзников над Германией во время Второй мировой войны.

 

Криптография в эпоху компьютеров

 

Благодаря развитию компьютеров криптография значительно эволюционировала по сравнению с ее состоянием в аналоговую эпоху. Алгоритмическое шифрование со стойкостью 128 бит, которое значительно мощнее любого античного или средневекового шифра, в настоящее время является промышленным стандартом для многих критически важных типов оборудования и типов коммуникационного программного обеспечения. Совершенно новый вид криптографии, называемый квантовой криптографией, исследуется компьютерными программистами с 1990 года с целью еще раз повысить степень безопасности, обеспечиваемую современным шифрованием.

 

В последние годы криптографические методы также использовались для создания криптовалют. Хэш-функции, цифровые сертификаты, шифрование с открытым ключом и другие сложные криптографические методы используются при создании криптовалютных транзакций. Эти подходы обычно используются для обеспечения безопасности хранения информации, хранящейся в блокчейн, а также для аутентификации транзакционных данных.

 

Мы все понимаем, насколько важна безопасность пользователей и их данных, когда речь идет о криптовалютных операциях в Интернете, не так ли? Не удивительно ли считать, что и здесь криптография играет ключевую роль? Если говорить конкретно о безопасности Биткоина и других криптовалютных систем, то здесь специально используется алгоритм цифровой подписи с эллиптической кривой (ECDSA). Это позволяет гарантировать, что средства могут быть использованы только их законными владельцами, и предотвращает отмывание денег.

 

С момента своего появления более 4 000 лет назад криптография прошла долгий путь и не собирается меняться в ближайшее время. Криптографии суждено развиваться до тех пор, пока существует необходимость в защите конфиденциальной информации, а это навсегда, не так ли? Однако, несмотря на то, что криптографические методы, используемые сегодня в блокчейн биткоина, являются одними из самых сложных версий этой технологии, они по-прежнему остаются важной частью человеческого существования.

 

Заключение

 

Подводя итог, можно сказать, что удивительно, как мало известно о предыстории этой увлекательной темы. Криптология внесла огромный вклад в формирование и развитие многочисленных сообществ и культур на протяжении всей истории человечества, о которой немного идет речь, криптографии и в общем контексте.

 

Хотя история может предложить альтернативный образ, важно помнить, что книги по истории часто пишут победители. Насколько вероятно, что армия разоблачит существование мощного оружия, которое фактически сделало их победителями в войне? Наоборот, они скорее будут идеализировать своих героев, чем раскрывать хитроумную кинжальную тактику, которая действительно привела к их достижению. То же самое происходит и с криптографией.

 

По своей природе криптография подразумевает секретность и обман, поэтому неудивительно, что история этого предмета коротка и труднодоступна. То, что написано ранее, может включать в себя зашифрованные коды. Все это довольно сложно; просто знайте, что эта техника играет важную роль в сохранности и безопасности данных.

оцените эту статью: