
ЕИТЦ/ИС/АЦЦ напредна класична криптографија је европски програм ИТ сертификације који унапређује ниво стручности у класичној криптографији, првенствено фокусирајући се на криптографију са јавним кључем, са уводом у практичне шифре са јавним кључем, као и дигиталне потписе, инфраструктуру јавних кључева и безбедносни сертификати који се широко користе на Интернету.
Наставни план и програм ЕИТЦ/ИС/АЦЦ напредне класичне криптографије фокусира се на (асиметричну) криптографију са јавним кључем, почевши од увода у Диффие-Хеллманову размену кључева и проблема дискретног дневника (укључујући његову генерализацију), а затим се наставља на шифровање са проблемом дискретног дневника, који покрива Елгамалну шему шифровања, елиптичне криве и криптографију елиптичне криве (ЕЦЦ), дигиталне потписе (укључујући безбедносне услуге и Елгамал дигитални потпис), хеш функције (укључујући функцију СХА-1), кодове за аутентификацију порука (укључујући МАЦ и ХМАЦ), успостављање кључа (укључујући Симметриц Кеи Естаблисхмент СКЕ и Керберос) да се заврши са разматрањем класе напада човек у средини, заједно са криптографским сертификатима и инфраструктуром јавног кључа (ПКИ), у оквиру следеће структуре , који обухвата свеобухватан видео дидактички садржај као референцу за ову ЕИТЦ сертификат.
Криптографија се односи на начине безбедне комуникације у присуству противника. Криптографија, у ширем смислу, је процес креирања и анализе протокола који спречавају треће стране или ширу јавност да приступе приватним (шифрованим) порукама. Модерна класична криптографија заснива се на неколико главних карактеристика безбедности информација као што су поверљивост података, интегритет података, аутентификација и непорицање. За разлику од квантне криптографије, која се заснива на радикално различитим правилима квантне физике која карактеришу природу, класична криптографија се односи на криптографију засновану на законима класичне физике. Области математике, рачунарства, електротехнике, комуникологије и физике сусрећу се у класичној криптографији. Електронска трговина, платне картице засноване на чипу, дигиталне валуте, компјутерске лозинке и војне комуникације су све примери криптографских апликација.
Пре садашње ере, криптографија је била скоро синоним за шифровање, претварајући информације из читљивих у неразумљиве бесмислице. Да би спречио нападаче да добију приступ шифрованој поруци, пошиљалац дели процес декодирања само са предвиђеним примаоцима. Имена Алице („А“) за пошиљаоца, Боб („Б“) за намераваног примаоца и Ева („прислушкивач“) за противника се често користе у литератури о криптографији.
Методе криптографије постале су све сложеније, а њене примене све разноврсније, од развоја роторских шифарских машина у Првом светском рату и увођења рачунара у Другом светском рату.
Савремена криптографија се снажно ослања на математичку теорију и праксу рачунарства; криптографске методе су изграђене на основу претпоставки о тврдоћи рачунара, што их чини тешким за сваког противника да их разбије у пракси. Док је пробијање у добро осмишљен систем теоретски могуће, у пракси је немогуће. Такве шеме се називају „сигурне за рачунаре“ ако су адекватно конструисане; ипак, теоријска открића (нпр. побољшања у методама факторизације целог броја) и бржа рачунарска технологија захтевају сталну поновну процену и, ако је потребно, прилагођавање ових дизајна. Постоје информационо теоретски безбедни системи, као што је једнократни блок, за које се може доказати да су нераскидиви чак и са бесконачном рачунарском снагом, али их је знатно теже применити у пракси него најбоље теоријски ломљиве, али рачунарски безбедне шеме.
У информатичком добу, напредак криптографске технологије довео је до разних правних изазова. Многе нације су класификовале криптографију као оружје, ограничавајући или забрањујући њену употребу и извоз због њеног потенцијала за шпијунажу и побуну. Истражитељи могу натерати да предају кључеве за шифровање за документе који се односе на истрагу на неким местима где је криптографија законита. У случају дигиталних медија, криптографија такође игра кључну улогу у управљању дигиталним правима и сукобима у вези са кршењем ауторских права.
Термин „криптограф” (за разлику од „криптограма”) први пут је употребљен у деветнаестом веку, у краткој причи Едгара Алана Поа „Златна буба”.
До недавно, криптографија се скоро само односила на „шифровање“, што је чин претварања обичних података (познатих као отворени текст) у нечитљив формат (који се назива шифровани текст). Дешифровање је супротно од шифровања, тј. прелазак од неразумљивог шифрованог текста до отвореног текста. Шифра (или шифра) је скуп техника које изводе шифровање и дешифровање обрнутим редоследом. Алгоритам и, у сваком случају, „кључ“ су задужени за детаљно извршење шифре. Кључ је тајна (пожељно је позната само саговорницима) која се користи за дешифровање шифрованог текста. Обично је низ знакова (идеално кратак да би га корисник могао запамтити). „Криптосистем“ је уређена колекција елемената коначног потенцијалног отвореног текста, шифрованих текстова, кључева и процедура шифровања и дешифровања које одговарају сваком кључу у формалним математичким терминима. Кључеви су кључни и формално и практично, јер се шифре са фиксним кључевима могу лако разбити користећи само информације шифре, што их чини бескорисним (или чак контрапродуктивним) за већину намена.
Историјски гледано, шифре су се често користиле без икаквих додатних процедура као што су провера аутентичности или провере интегритета за шифровање или дешифровање. Криптосистеми су подељени у две категорије: симетрични и асиметрични. Исти кључ (тајни кључ) се користи за шифровање и дешифровање поруке у симетричним системима, који су једини били познати до 1970-их. Пошто симетрични системи користе краће дужине кључева, манипулација подацима у симетричним системима је бржа него у асиметричним системима. Асиметрични системи шифрују комуникацију „јавним кључем“ и дешифрују је користећи сличан „приватни кључ“. Употреба асиметричних система побољшава безбедност комуникације, због потешкоћа у одређивању односа између два кључа. РСА (Ривест–Схамир–Адлеман) и ЕЦЦ су два примера асиметричних система (Еллиптиц Цурве Цриптограпхи). Широко коришћени АЕС (Адванцед Енцриптион Стандард), који је заменио ранији ДЕС, је пример висококвалитетног симетричног алгоритма (Стандард шифровања података). Различите технике запетљавања дечјег језика, као што су свињски латински или неки други навици, и заиста све криптографске шеме, ма колико озбиљно мислиле, из било ког извора пре увођења једнократног блокчића почетком двадесетог века, примери су лошег квалитета. симетричне алгоритме.
Термин „код“ се често колоквијално користи за означавање било које технике шифровања или прикривања поруке. Међутим, у криптографији, код се односи на замену кодне речи за јединицу отвореног текста (тј. смислену реч или фразу) (на пример, „валлаби“ замењује „напад у зору“). Насупрот томе, шифровани текст се ствара модификацијом или заменом елемента испод тог нивоа (слово, слог или пар слова, на пример) да би се формирао шифровани текст.
Криптоанализа је проучавање начина за дешифровање шифрованих података без приступа кључу потребном за то; другим речима, то је студија о томе како „разбити“ шеме шифровања или њихове имплементације.
На енглеском, неки људи наизменично користе изразе „криптографија“ и „криптологија“, док други (укључујући америчку војну праксу уопште) користе „криптографију“ за употребу и праксу криптографских техника, а „криптологија“ за комбиновање проучавање криптографије и криптоанализе. Енглески је прилагодљивији од бројних других језика, где се „криптологија“ (како практикују криптолози) увек користи у другом смислу. Стеганографија је понекад укључена у криптологију, према РФЦ 2828.
Криптолингвистика је проучавање језичких својстава која имају неку релевантност у криптографији или криптологији (на пример, статистика учесталости, комбинације слова, универзални обрасци и тако даље).
Криптографија и криптоанализа имају дугу историју.
Историја криптографије је главни чланак.
Пре модерне ере, криптографија се првенствено бавила поверљивошћу порука (тј. шифровањем) — претварањем порука из разумљивог у неразумљив облик и поново, чинећи их нечитљивим од стране пресретача или прислушкивача без тајног знања (наиме, кључа потребног за дешифровање те поруке). Шифровање је осмишљено тако да разговори шпијуна, војних вођа и дипломата буду приватни. Последњих деценија, дисциплина је нарасла и укључује технике као што су провера интегритета поруке, аутентификација идентитета пошиљаоца/примаоца, дигитални потписи, интерактивни докази и безбедно израчунавање, између осталог.
Два најчешћа класична типа шифре су транспозиционе шифре, које систематски замењују слова или групе слова другим словима или групама слова (нпр. 'здраво свет' постаје 'ехлол оврдл' у тривијално једноставној шеми преуређења), и супституционе шифре, који систематски замењују слова или групе слова другим словима или групама слова (нпр. 'летети одједном' постаје 'гмз бу' Једноставне верзије једног и другог никада нису пружале много приватности од лукавих противника. Цезарова шифра је била рана шифра замене у којој свако слово у отвореном тексту је замењено словом на одређеном броју позиција низ азбуку. Према Светоније, Јулије Цезар га је користио са сменом од три човека да комуницира са својим генералима. Пример је рана хебрејска шифра, Атбасх. Најстарија позната употреба криптографије је уклесани шифровани текст на камену у Египту (око 1900. пре нове ере), међутим могуће је да је то учињено ради уживања писмених гледалаца, а не а да прикрију информације.
Извештава се да су крипте биле познате класичним Грцима (нпр. шифра за транспозицију скитала за коју се тврди да је користила спартанска војска). Стеганографија (пракса прикривања чак и присуства комуникације како би се очувала приватност) такође је измишљена у античко доба. Фраза истетовирана на обријаној глави роба и скривена испод израсле косе, према Херодоту. Употреба невидљивог мастила, микротачака и дигиталних водених жигова за прикривање информација су актуелнији примери стеганографије.
Каутилијам и Мулаведија су две врсте шифара које се помињу у индијској 2000 година старој Камасутри из Всијане. Замене шифрованих слова у Каутилијаму су засноване на фонетским односима, као што су самогласници који постају сугласници. Шифра абецеде у Мулаведији се састоји од одговарајућих слова и употребе реципрочних.
Према муслиманском учењаку Ибн ал-Надиму, Сасанидска Перзија је имала два тајна писма: х-дабриа (буквално „Краљев сценарио”), која се користила за званичну преписку, и рз-сахариа, која се користила за размену тајних порука са другим земље.
У својој књизи Тхе Цодебреакерс, Дејвид Кан пише да је савремена криптологија почела од Арапа, који су били први који су пажљиво документовали криптоаналитичке процедуре. Књигу криптографских порука написао је Ал-Кхалил (717–786) и садржи најранију употребу пермутација и комбинација за навођење свих замисливих арапских речи са и без самогласника.
Шифровани текстови генерисани класичном шифром (као и неке модерне шифре) откривају статистичке информације о отвореном тексту, које се могу користити за разбијање шифре. Скоро све такве шифре могао је да разбије интелигентни нападач након открића анализе фреквенција, вероватно од стране арапског математичара и полиматичара Ал-Киндија (познатог и као Алкиндус) у 9. веку. Класичне шифре су и данас популарне, иако углавном као загонетке (погледајте криптограм). Рисалах фи Истикхрај ал-Му'амма (Рукопис за дешифровање криптографских порука) написао је Ал-Кинди и документовао је прву познату употребу техника криптоанализе фреквенцијске анализе.
Неки приступи шифровању проширене историје, као што је хомофонска шифра, који имају тенденцију да изравнају дистрибуцију фреквенција, можда неће имати користи од учесталости слова језика. Фреквенције групе језичких слова (или н-грама) могу представљати напад на те шифре.
Све до открића полиалфабетске шифре, пре свега од стране Леона Батисте Албертија око 1467. године, практично све шифре су биле доступне криптоанализи коришћењем приступа анализе фреквенције, иако постоје докази да је Ал-Кинди већ био познат. Алберти је дошао на идеју да користи одвојене шифре (или алфабете замене) за различите делове комуникације (можда за свако следеће писмо отвореног текста на граници). Такође је створио оно што се сматра првим аутоматским уређајем за шифровање, точак који је извршио део његовог дизајна. Шифровање у Вигенере шифри, полиалфабетској шифри, контролише кључна реч која управља заменом слова на основу тога које слово кључне речи се користи. Чарлс Бебиџ је средином деветнаестог века показао да је Виженерова шифра била осетљива на Касискијеву анализу, али је Фридрих Касиски објавио своје налазе десет година касније.
Упркос чињеници да је анализа фреквенција моћна и широка техника против многих шифара, шифровање је остало ефикасно у пракси јер многи потенцијални криптоаналитичари нису свесни те технике. За разбијање поруке без употребе анализе фреквенција потребно је познавање шифре која се користи и можда укљученог кључа, што чини шпијунажу, подмићивање, провалу, пребег и друге криптоаналитички неинформисане тактике привлачнијим. Тајна алгоритма шифре је коначно призната у 19. веку као ни разумна ни изводљива гаранција безбедности поруке; у ствари, свака одговарајућа криптографска шема (укључујући шифре) треба да остане безбедна чак и ако противник у потпуности разуме сам алгоритам шифровања. Сигурност кључа треба да буде довољна да добра шифра задржи поверљивост у случају напада. Огист Керкхофс је први пут изнео овај фундаментални принцип 1883. године, а познат је као Керкхофсов принцип; алтернативно, и отвореније речено, Клод Шенон, проналазач теорије информација и основа теоријске криптографије, поновио је то као Шенонов Максим – „непријатељ познаје систем“.
Да би се помогло са шифрама, коришћени су многи физички уређаји и помоћ. Сцитале античке Грчке, штап који су Спартанци наводно користили као алат за шифровање транспозиције, можда је био један од првих. Друга помагала су осмишљена у средњем веку, као што је решетка за шифровање, која се такође користила за стеганографију. Са развојем полиалфабетских шифара, постала су доступна софистициранија помагала као што је Албертијев диск за шифровање, шема табула рецта Јоханеса Тритхемиуса и шифра точка Томаса Џеферсона (није јавно позната и коју је Базериес самостално измислио око 1900). Многи системи за механичко шифровање/дешифровање су осмишљени и патентирани почетком двадесетог века, укључујући роторске машине, које су славно користиле немачка влада и војска од касних 1920-их до Другог светског рата. Након Првог светског рата, шифре које су имплементирале квалитетније инстанце ових машина довеле су до значајног пораста криптоаналитичких потешкоћа.
Криптографија се првенствено бавила лингвистичким и лексикографским обрасцима пре почетка двадесетог века. Од тада, фокус је еволуирао, а криптографија сада укључује аспекте теорије информација, сложености рачунара, статистике, комбинаторике, апстрактне алгебре, теорије бројева и коначне математике уопште. Криптографија је врста инжењеринга, али је јединствена по томе што се бави активним, интелигентним и непријатељским отпором, док други типови инжењеринга (као што је цивилни или хемијски инжењеринг) морају само да се баве природним силама које су неутралне. Такође се истражује веза између потешкоћа у криптографији и квантне физике.
Развој дигиталних рачунара и електронике помогао је криптоанализи тако што је омогућио стварање знатно софистициранијих шифара. Штавише, за разлику од традиционалних шифри, које су искључиво шифровале писане текстове на језику, рачунари су дозвољавали шифровање било које врсте података који би могли бити представљени у било ком бинарном формату; ово је било ново и кључно. И у дизајну шифара и у криптоанализи, рачунари су тако заменили криптографију језика. За разлику од класичних и механичких метода, које првенствено директно манипулишу традиционалним знаковима (тј. словима и бројевима), многе компјутерске шифре раде на бинарним секвенцама битова (повремено у групама или блоковима). Рачунари су, с друге стране, помогли криптоанализи, која је делимично компензовала повећану сложеност шифре. Упркос томе, добре модерне шифре су остале испред криптоанализе; често је случај да је коришћење добре шифре веома ефикасно (тј. брзо и захтева мало ресурса, као што су меморија или капацитет процесора), док њено разбијање захтева много већи напор и знатно већи од оног који је потребан за било који класична шифра, ефективно онемогућавајући криптоанализу.
Савремена криптографија има свој деби.
Показало се да је криптоанализа нових механичких уређаја изазовна и дуготрајна. Током Другог светског рата, криптоаналитичке активности у Блечли парку у Уједињеном Краљевству подстакле су проналазак ефикаснијих метода за обављање задатака који се понављају. Колос, први потпуно електронски, дигитални, програмабилни рачунар на свету, развијен је да помогне у декодирању шифара које је креирала машина немачке војске Лоренз СЗ40/42.
Криптографија је релативно нова област отвореног академског истраживања, која је почела тек средином 1970-их. Запослени у ИБМ-у су осмислили алгоритам који је постао федерални (тј. амерички) стандард за шифровање података; Вхитфиелд Диффие и Мартин Хеллман објавили су свој кључни алгоритам споразума; а колумна Сциентифиц Америцан Мартина Гарднера објавила је РСА алгоритам. Криптографија је од тада постала популарна као техника за комуникације, рачунарске мреже и рачунарску безбедност уопште.
Постоје дубоке везе са апстрактном математиком јер неколико модерних приступа криптографији може да задржи своје кључеве у тајности само ако су одређени математички проблеми нерешиви, као што су факторизација целог броја или питања дискретног логаритма. Постоји само неколико криптосистема за које се показало да су 100% сигурни. Клод Шенон је доказао да је једнократни блок један од њих. Постоји неколико кључних алгоритама за које се показало да су безбедни под одређеним условима. Немогућност факторисања изузетно великих целих бројева, на пример, је основа за веровање да су РСА и други системи сигурни, али је доказ нераскидивости недостижан јер основни математички проблем остаје нерешен. У пракси, они се широко користе, а већина компетентних посматрача верује да су нераскидиви у пракси. Постоје системи слични РСА, као што је онај који је развио Мицхаел О. Рабин, који су доказиво сигурни ако је факторисање н = пк немогуће; међутим, они су практично бескорисни. Питање дискретног логаритма је основа за веровање да су неки други криптосистеми сигурни, а постоје слични, мање практични системи који су доказиво сигурни у смислу решивости или нерешивости проблема дискретног логаритма.
Дизајнери криптографских алгоритама и система морају узети у обзир могући будући напредак када раде на својим идејама, поред тога што су упознати са криптографском историјом. На пример, како се моћ рачунарске обраде побољшала, ширина напада грубом силом је порасла, па су тако порасле и потребне дужине кључа. Неки дизајнери криптографских система који истражују пост-квантну криптографију већ разматрају потенцијалне последице квантног рачунарства; најављена неминовност скромних имплементација ових машина може учинити потребу за превентивним опрезом више него само спекулативном.
Класична криптографија у модерном времену
Симетрична (или са приватним кључем) криптографија је тип шифровања у којем пошиљалац и прималац користе исти кључ (или, ређе, у коме су њихови кључеви различити, али повезани на лако израчунат начин и чувају се у тајности, приватно ). До јуна 1976. ово је била једина врста шифровања која је била јавно позната.
Блок шифре и стреам шифре се користе за имплементацију симетричних шифри кључа. Блок шифра шифрује унос у блоковима отвореног текста, а не у појединачним знаковима, као што то ради шифра тока.
Влада САД одредила је Стандард за шифровање података (ДЕС) и Напредни стандард шифровања (АЕС) као стандарде за криптографију (иако је ДЕС-ов сертификат на крају повучен када је АЕС успостављен). ДЕС (нарочито његова још увек одобрена и знатно сигурнија трострука ДЕС варијација) остаје популарна упркос томе што је застарео као званични стандард; користи се у широком спектру апликација, од шифровања банкомата до приватности е-поште и безбедног удаљеног приступа. Измишљено је и издато мноштво различитих блок шифри, са различитим степеном успеха. Многи, укључујући и неке које су дизајнирали квалификовани практичари, као што је ФЕАЛ, су у великој мери покварени.
Стреам шифре, за разлику од блок шифри, генеришу бесконачно дугачак ток кључног материјала који је повезан са отвореним текстом бит по бит или знак по знак, слично као једнократни блок. Излазни ток шифре тока се генерише из скривеног унутрашњег стања које се мења како шифра функционише. Материјал тајног кључа се користи за прво подешавање тог унутрашњег стања. Шифра тока РЦ4 се у великој мери користи. Креирањем блокова тока кључева (уместо генератора псеудослучајних бројева) и коришћењем КСОР операције за сваки бит отвореног текста са сваким битом тока кључева, блок шифре се могу користити као шифре тока.
Кодови за аутентификацију порука (МАЦ) су слични криптографским хеш функцијама, са изузетком што се тајни кључ може користити за валидацију хеш вредности по пријему; ова додатна замршеност спречава напад на голе алгоритме дигестије, па се сматра да је вредна труда. Трећа врста криптографске технике су криптографске хеш функције. Они узимају поруку било које дужине као улаз и излазе мали хеш фиксне дужине који се може користити у дигиталним потписима, на пример. Нападач не може да лоцира две поруке које производе исти хеш користећи добре хеш алгоритаме. МД4 је широко коришћена, али сада неисправна хеш функција; МД5, побољшани облик МД4, се такође широко користи, али у пракси није у функцији. Серија безбедног хеш алгоритама хеш алгоритама сличних МД5 је развијена од стране америчке Агенције за националну безбедност: америчка агенција за стандарде одлучила је да је „паметно“ са безбедносног становишта да се развије нови стандард како би се „значајно побољшала робусност НИСТ-овог укупног хеш алгоритма комплет алата.” СХА-1 се широко користи и сигурнији је од МД5, али криптоаналитичари су идентификовали нападе на њега; породица СХА-2 побољшава СХА-1, али је рањива на сукобе од 2011. године; и СХА-2 породица унапређује СХА-1, али је подложна сукобима. Као резултат тога, до 2012. године требало је да се одржи такмичење у дизајну хеш функција за одабир новог америчког националног стандарда, који ће бити познат као СХА-3. Конкурс је завршен 2. октобра 2012. године, када је Национални институт за стандарде и технологију (НИСТ) најавио Кеццак као нови СХА-3 хеш алгоритам. Криптографске хеш функције, за разлику од инвертибилних блокова и шифара тока, обезбеђују хеширани излаз који се не може користити за опоравак оригиналних улазних података. Криптографске хеш функције се користе за проверу аутентичности података добијених из непоузданог извора или за додавање додатног степена заштите.
Иако порука или скуп порука може имати другачији кључ од других, криптосистеми са симетричним кључем користе исти кључ за шифровање и дешифровање. Управљање кључевима потребно за безбедно коришћење симетричних шифри је велики недостатак. Сваки појединачни пар страна у комуникацији би, у идеалном случају, требало да дели другачији кључ, као и евентуално другачији шифровани текст за сваки послати шифровани текст. Број потребних кључева расте у директној сразмери са бројем учесника у мрежи, што захтева компликоване технике управљања кључевима како би сви остали доследни и тајни.
Витфилд Дифи и Мартин Хелман су измислили концепт криптографије са јавним кључем (такође познат као асиметрични кључ) у кључном раду из 1976. године, у коме су коришћена два различита, али математички повезана кључа — јавни кључ и приватни кључ. Иако су нераскидиво повезани, систем јавног кључа је изграђен на такав начин да је израчунавање једног кључа („приватног кључа“) од другог („јавног кључа“) рачунски неизводљиво. Уместо тога, оба кључа се производе у тајности, као повезани пар. Криптографија са јавним кључем, према историчару Дејвиду Кану, је „најреволуционарнија нова идеја у овој области од када је полиалфабетска замена настала у ренесанси“.
Јавни кључ у криптосистему са јавним кључем може се слободно преносити, али повезани приватни кључ мора бити скривен. Јавни кључ се користи за шифровање, док се приватни или тајни кључ користи за дешифровање у шеми шифровања са јавним кључем. Иако Дифи и Хелман нису били у стању да створе такав систем, показали су да је криптографија са јавним кључем замислива тако што су обезбедили протокол за размену кључева Диффие-Хеллман, решење које омогућава две особе да се тајно договоре око заједничког кључа за шифровање. Најраспрострањенији формат за сертификате јавног кључа дефинисан је стандардом Кс.509.
Објављивање Дифија и Хелмана изазвало је широко академско интересовање за развој практичног система шифровања са јавним кључем. Роналд Ривест, Ади Шамир и Лен Адлеман су на крају победили на такмичењу 1978. године, а њихов одговор је постао познат као РСА алгоритам.
Поред тога што су најранији јавно познати примери висококвалитетних алгоритама са јавним кључем, Диффие–Хеллман и РСА алгоритми су међу најчешће коришћеним. Црамер-Схоуп криптосистем, ЕлГамал шифровање и бројни приступи елиптичке криве су примери алгоритама са асиметричним кључем.
ГЦХК криптографи су предвидели неколико научних напредака, према документу који је 1997. године издао Штаб за владине комуникације (ГЦХК), британска обавештајна организација. Према легенди, криптографију асиметричног кључа измислио је Џејмс Х. Елис око 1970. Клифорд Кокс је 1973. изумео решење које је било изузетно слично РСА у смислу дизајна. Малцолм Ј. Виллиамсон је заслужан за изум Дифи-Хелманове размене кључева 1974. године.
Системи дигиталног потписа се такође имплементирају коришћењем криптографије са јавним кључем. Дигитални потпис је сличан традиционалном потпису по томе што је кориснику једноставан за креирање, а другим тешко за кривотворење. Дигитални потписи такође могу бити трајно повезани са садржајем комуникације која се потписује; то значи да се не могу 'премештати' из једног документа у други а да не буду откривени. Постоје два алгоритма у шемама дигиталног потписа: један за потписивање, који користи тајни кључ за обраду поруке (или хеш поруке, или обоје), и један за верификацију, који користи одговарајући јавни кључ са поруком за валидацију аутентичност потписа. Две од најчешће коришћених метода дигиталног потписа су РСА и ДСА. Инфраструктура јавних кључева и многи системи мрежне безбедности (нпр. ССЛ/ТЛС, многи ВПН-ови) се ослањају на дигиталне потписе да би функционисали.
Рачунска сложеност „тешких“ проблема, као што су они који произилазе из теорије бројева, често се користи за развој метода јавног кључа. Проблем факторизације целог броја повезан је са тврдоћом РСА, док је проблем дискретног логаритма везан за Диффие–Хеллман и ДСА. Сигурност криптографије елиптичке криве заснива се на теоретским проблемима броја елиптичке криве. Већина алгоритама са јавним кључем укључује операције као што су модуларно множење и експоненцијација, које су знатно скупље у рачунском смислу од техника које се користе у већини блок шифара, посебно са нормалним величинама кључа, због тежине основних проблема. Као резултат тога, криптосистеми са јавним кључем су често хибридни криптосистеми, у којима је порука шифрована брзим, висококвалитетним алгоритмом симетричног кључа, док се релевантни симетрични кључ шаље са поруком, али је шифрован алгоритмом јавног кључа. Хибридне шеме потписа, у којима се израчунава криптографска хеш функција и само добијени хеш је дигитално потписан, такође се често користе.
Хеш функције у криптографији
Криптографске хеш функције су криптографски алгоритми који производе и користе специфичне кључеве за шифровање података за симетрично или асиметрично шифровање и могу се сматрати кључевима. Они узимају поруку било које дужине као улаз и излазе мали хеш фиксне дужине који се може користити у дигиталним потписима, на пример. Нападач не може да лоцира две поруке које производе исти хеш користећи добре хеш алгоритаме. МД4 је широко коришћена, али сада неисправна хеш функција; МД5, побољшани облик МД4, се такође широко користи, али у пракси није у функцији. Серија безбедног хеш алгоритама хеш алгоритама сличних МД5 је развијена од стране америчке Агенције за националну безбедност: америчка агенција за стандарде одлучила је да је „паметно“ са безбедносног становишта да се развије нови стандард како би се „значајно побољшала робусност НИСТ-овог укупног хеш алгоритма комплет алата.” СХА-1 се широко користи и сигурнији је од МД5, али криптоаналитичари су идентификовали нападе на њега; породица СХА-2 побољшава СХА-1, али је рањива на сукобе од 2011. године; и СХА-2 породица унапређује СХА-1, али је подложна сукобима. Као резултат тога, до 2012. године требало је да се одржи такмичење у дизајну хеш функција за одабир новог америчког националног стандарда, који ће бити познат као СХА-3. Конкурс је завршен 2. октобра 2012. године, када је Национални институт за стандарде и технологију (НИСТ) најавио Кеццак као нови СХА-3 хеш алгоритам. Криптографске хеш функције, за разлику од инвертибилних блокова и шифара тока, обезбеђују хеширани излаз који се не може користити за опоравак оригиналних улазних података. Криптографске хеш функције се користе за проверу аутентичности података добијених из непоузданог извора или за додавање додатног степена заштите.
Криптографски примитиви и криптосистеми
Велики део теоријског рада криптографије фокусира се на криптографске примитиве—алгоритме који имају основна криптографска својства—и како се они односе на друге криптографске изазове. Ови основни примитиви се затим користе за креирање сложенијих криптографских алата. Ови примитиви обезбеђују основне квалитете који се користе за креирање сложенијих алата познатих као криптосистеми или криптографски протоколи који обезбеђују једно или више безбедносних својстава високог нивоа. С друге стране, граница између криптографских примитива и криптосистема је произвољна; РСА алгоритам се, на пример, понекад сматра криптосистемом, а понекад примитивним. Псеудослучајне функције, једносмерне функције и други криптографски примитиви су уобичајени примери.
Криптографски систем, или криптосистем, настаје комбиновањем једног или више криптографских примитива да би се направио компликованији алгоритам. Криптосистеми (нпр. Ел-Гамал енкрипција) имају за циљ да обезбеде специфичну функционалност (нпр. шифровање јавног кључа) истовремено обезбеђујући одређене безбедносне квалитете (нпр. насумични модел пророчишта изабран-плаинтект напада ЦПА безбедност). Да би подржали безбедносне квалитете система, криптосистеми користе својства основних криптографских примитива. Софистицирани криптосистем се може генерисати из комбинације бројних рудиментарнијих криптосистема, пошто је разлика између примитивних и криптосистема донекле произвољна. У многим околностима, структура криптосистема обухвата комуникацију напред-назад између две или више страна у простору (нпр. између пошиљаоца и примаоца безбедне поруке) или кроз време (нпр. између пошиљаоца и примаоца безбедне поруке) (нпр. криптографски заштићени резервни подаци).
Да бисте се детаљно упознали са наставним планом и програмом сертификације, можете проширити и анализирати табелу испод.
Наставни план и програм за сертификацију напредне класичне криптографије ЕИТЦ/ИС/АЦЦ упућује на дидактичке материјале отвореног приступа у видео облику. Процес учења је подељен на структуру корак по корак (програми -> лекције -> теме) која покрива релевантне делове курикулума. Такође су обезбеђене неограничене консултације са стручњацима из домена.
За детаље о процедури сертификације проверите Како то функционише.
Главне белешке са предавања
Разумевање криптографије Цхристофа Паара и Јан Пелзла, онлајн курс у облику ПДФ слајдова
https://www.crypto-textbook.com/slides.php
Разумевање криптографије Кристофа Паара и Јана Пелца, онлајн курс у облику видео записа
https://www.crypto-textbook.com/movies.php
Главна референца књиге класичне криптографије
Разумевање криптографије Кристофа Паара и Јана Пелца
https://www.crypto-textbook.com/index.php
Додатна примењена књига о класичној криптографији
Приручник за примењену криптографију А. Менезеса, П. ван Оршота и С. Ванстона:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf