Определението на електронните пари (наричани още електронни пари или цифрови пари) е термин, който все още се развива. Тя включва транзакции, извършени по електронен път с нетен прехвърляне на средства от една страна на друга, които могат да бъдат дебитни или кредитни и могат да бъдат анонимен или идентифициран. Има както хардуерни, така и софтуерни реализации.
Криптология
Въпреки че са положени всички усилия за спазване на правилата за стил на цитиране, може да има някои несъответствия. Моля, вижте съответното ръководство за стил или други източници, ако имате въпроси.
Изберете стил на цитиране Копиране на цитиране Споделете в социалните медии Дайте обратна връзка Външни уебсайтове Благодарим Ви за обратната връзка
Нашите редактори ще преразгледат какво сте изпратили и ще определят дали да преразгледате статията.
Външни уебсайтове печат Печат Моля, изберете кои секции искате да отпечатате: проверенЦитирайте
Въпреки че са положени всички усилия за спазване на правилата за стил на цитиране, може да има някои несъответствия. Моля, вижте съответното ръководство за стил или други източници, ако имате въпроси.
Изберете стил на цитиране Копиране на цитиране Споделете в социалните медии Външни уебсайтове Благодарим Ви за обратната връзка
Нашите редактори ще преразгледат какво сте изпратили и ще определят дали да преразгледате статията.
Външни уебсайтове Написано от Gustavus j. Симънс
Бивш старши сътрудник, Изследвания за национална сигурност, Национални лаборатории на Сандия, Албукерке, Ню Мексико; Мениджър, отдел за приложна математика, 1971–87. Изследовател в командването и контрола на ядрените оръжия.
Gustavus j. Симънс Проверка на фактите от Редакторите на Енциклопедия Британика
Редакторите на Encyclopaedia Britannica контролират предметните области, в които имат обширни знания, независимо дали от дългогодишен опит, натрупан чрез работа по това съдържание или чрез проучване за напреднала степен. Те пишат ново съдържание и проверяват и редактират съдържание, получено от сътрудници.
Редакторите на Енциклопедия Британика Последно актуализирано: История на статията Съдържание
Vigenère Table
Криптология, Наука, свързана с комуникацията и съхранението на данни в сигурна и обикновено секретна форма. Тя обхваща както криптография, така и криптонализа.
Терминът Криптология произлиза от гръцкия Криптос („Скрит“) и Логос („Дума“). Сигурността получава от законните потребители, които могат да трансформират информация по силата на секретен ключ или ключове – i.E., Информация, известна само за тях. Полученият шифър, макар и като цяло непростим и не е проницателен без секретния ключ, може да бъде декриптиран от всеки, който знае ключа или да възстанови скритата информация, или да удостовери източника. Тайната, макар и все още важна функция в криптологията, често вече не е основната цел за използване на трансформация и получената трансформация може да се счита само за шифър само за шифър.
Криптография (от гръцкия Криптос и Грефеин, „Да пиша“) първоначално беше изучаването на принципите и техниките, чрез които информацията може да бъде скрита в шифри и по -късно разкрита от законни потребители, използващи тайния ключ. Сега тя обхваща цялата област от контролирани от ключови трансформации на информация във форми, които са или невъзможни или изчислително невъзможни за неоторизирани лица да се дублират или отменят.
Криптоанализа (от гръцкия Криптос и analýein, „Да се разхлабиш“ или „да се развърже“) е науката (и изкуството) за възстановяване или подправяне на криптографски обезпечена информация, без да се знае за ключа. Криптологията често – и погрешно – счита синоним на криптография и от време на време за криптоанализа, но специалистите в тази област от години приемат конвенцията, че криптологията е по -приобщаващият термин, обхващащ както криптография, така и криптонализа.
Викторина на Britannica Кодове, тайни и тест за шифри
Криптографията първоначално се занимаваше само с предоставянето на тайна за писмени съобщения, особено във времена на война. Принципите му се прилагат еднакво добре, обаче за осигуряване на данни, които се разминават между компютри или данни, съхранявани в тях, за криптиране на факсимиле и телевизионни сигнали, за проверка на самоличността на участниците в електронната търговия (електронна търговия) и предоставяне на правно приемливи записи на тези транзакции. Поради тази разширена интерпретация на криптографията, областта на криптоанализата също е разширено.
Тази статия обсъжда основните елементи на криптологията, очертавайки основните системи и техники на криптография, както и общите видове и процедури на криптонализата. Той също така предоставя кратко историческо проучване на развитието на криптосистеми и криптовалути. Кратко въведение се дава и на революцията в криптологията, породена от информационната епоха, електронната търговия и интернет. За допълнителна информация относно кодирането и криптирането на факсимиле и телевизионни сигнали и на компютърни данни, виж Телекомуникационна система и обработка на информация.
Вземете абонамент за премия Britannica и получите достъп до изключително съдържание.
Общи съображения
Тъй като голяма част от терминологията на криптологията датира от време, когато писмените съобщения са били единствените неща, които са обезпечени, информацията за източника, дори ако това е очевидно неразбираем двоичен поток от 1 и 0, както в компютърния изход, се нарича Speatextext. Както бе отбелязано по -горе, секретната информация, известна само на законните потребители, е ключът, а трансформацията на ястия текст под контрола на ключа в шифър (наричан още шифротекст) се нарича криптиране. Обратната операция, чрез която легитимен приемник възстановява скритата информация от шифъра, използвайки ключа, е известна като декриптиране.
Основите на кодовете, шифрите и удостоверяването
Най -често обърканите и злоупотребявани, термините в лексиката на криптологията са код и шифър. Дори експерти от време на време наемат тези условия, сякаш са синоними.
Кодът е просто непоколебимо правило за подмяна на информация (e.g., буква, дума или фраза) с друг обект, но не непременно от същия вид; Morse Code, който замества буквено -цифровите знаци с модели на точки и тирета, е познат пример. Вероятно най -известният код, който се използва днес. Използвани във всички лични компютри и терминали, той представлява 128 знака (и операции като Backspace и Return Carriage) под формата на седем-битови двоични числа-i.E., Като низ от седем 1 и 0. В ASCII малки букви a винаги е 1100001, главна буква A винаги 1000001 и т.н. Съкращените също са широко известни и използвани кодове, като например Y2K (за „година 2000“) и COD (което означава „Парични средства при доставка“). Понякога такава кодова дума постига независимо съществуване (и смисъла), докато оригиналната еквивалентна фраза е забравена или поне вече не има точното значение, приписано на кодовата дума – е.g., Модем (първоначално стои за „модулатор-демодулатор“).
Шифрите, както в случая на кодове, също заменят част от информацията (елемент от обикновения текст, който може да се състои от буква, дума или низ от символи) с друг обект. Разликата е, че замяната се извършва според правило, дефинирано от секретен ключ, известен само на предавателя и законния приемник в очакване, че външен човек, невеж на ключа, няма да може да обърне замяната, за да декриптира шифъра. В миналото размиването на разграничението между кодовете и шифрите е сравнително маловажно. В съвременните комуникации обаче информацията често е кодирана и криптирана, така че е важно да се разбере разликата. Връзката за сателитна комуникация, например, може да кодира информация в ASCII символи, ако е текстова, или импулсен код модулира и дигитализира в двоично кодирана десетична форма (BCD), ако е аналогов сигнал като реч. След това получените кодирани данни се криптират в шифри чрез използване на стандарта за криптиране на данни или стандарта за усъвършенствано криптиране (DES или AE; описан в историята на секцията на криптологията). И накрая, полученият самият шифърски поток е кодиран отново, като се използва кодове за коригиране на грешки за предаване от наземната станция до орбиталния сателит и оттам обратно към друга наземна станция. След това тези операции се отменят в обратен ред от предвидения приемник, за да възстановят оригиналната информация.
В най -простия възможен пример за истински шифър, A желае да изпрати едно от двете еднакво вероятни съобщения до Б, Кажете, да купувате или продавате определен запас. Комуникацията трябва да се осъществява по безжичен телефон, на който подслушвателите могат да слушат. Това е жизненоважно да A‘пясък БИнтересите на другите да не бъдат лични на съдържанието на тяхната комуникация. За да се фолират всякакви подслушвания, A и Б съгласувайте се предварително дали A всъщност ще каже какво желае Б да се направи, или обратното. Тъй. Ако се появят глави, A ще каже Купува Когато иска Б да купува и Продайте Когато иска Б да продава. Ако се появят опашки, той ще каже Купува Когато иска Б да се продава и т.н. (Съобщенията съобщават само един бит информация и следователно могат да бъдат 1 и 0, но примерът е по -ясен, използвайки Купува и Продайте.)
С този протокол за криптиране/декриптиране, подслушването не получава никакви познания за действителната (скрита) инструкция A е изпратил до Б В резултат на слушането на тяхната телефонна комуникация. Такава криптосистема се определя като „перфектна.”Ключът в този прост пример е знанието (споделено от A и Б) на дали A казва какво желае Б да се направи или обратното. Криптирането е постъпката от A или да каже това, което иска, или не, както е определено от ключа, докато декриптирането е интерпретацията от Б от какво A всъщност означаваше, че не непременно от казаното от него.
Този пример може да бъде разширен, за да се илюстрира втората основна функция на криптографията, предоставяйки средство за Б да се увери, че всъщност е дошла инструкция A и че е непроменен – аз.E., средство за удостоверяване на съобщението. В примера, ако подхранващият прихваща AСъобщението на Б, той можеше – дори и без да знае предварително увредения ключ – кауза Б да действа противно на AНамерението му, като премине заедно с Б обратното на какво A изпратен. По същия начин той може просто да се представя A и кажете Б да купуват или продават, без да чакам A да изпрати съобщение, въпреки че той не би знаел предварително кое действие Б ще вземе в резултат на това. И в двата случая, подслушвателят ще бъде сигурен в заблуждаването Б да направи нещо, което A не беше поискал.
За да се предпази от този вид измама от външни лица, A и Б може да използва следния протокол за криптиране/декриптиране.
Те тайно обръщат тайно монета два пъти, за да изберат един от четирите еднакво вероятни клавиша, обозначени с HH, HT, TH и TT, като и двамата знаят кой ключ е избран. Резултатът от първия флип на монетата определя правилото за криптиране, както в предишния пример. Двете монети се обръщат заедно определят бит за удостоверяване, 0 или 1, за да бъдат добавени към шифрите, за да формират четири възможни съобщения: Buy-1, Buy-0, Sell-1 и Sell-0. Б Ще приеме съобщение само като автентично, ако се появи в реда, съответстващ на секретния ключ. Двойката съобщения, които не са в този ред, ще бъдат отхвърлени от Б като не-автентичен. Б Може лесно да интерпретира шифъра в автентично послание, за да се възстанови AИнструкции, използващи резултата от първата монета, като ключ. Ако трета страна ° С се представя A и изпраща съобщение, без да чака A За да направи това, той с вероятност 1/2 ще избере съобщение, което не се случва в реда, съответстващ на ключа A и Б използват. Следователно опитът за измама ще бъде открит от Б, с вероятност 1 /2 . Ако ° С чака и прехваща съобщение от A, Без значение кое съобщение е, той ще бъде изправен пред избор между два еднакво вероятни ключа, които A и Б може да се използва. Както в предишния пример, двете съобщения, които той трябва да избира между предаване на различни инструкции Б, Но сега един от шифрите има 1, а другият А 0, приложен като бит за удостоверяване, и само едно от тях ще бъде приет от Б. Следователно, ° ССа шансовете за измама Б в действащ противно на AИнструкциите са все още 1/2; а именно, подслушвайки A и БРазговорът не се е подобрил ° ССа шансовете за измама Б.
Ясно е,. Ако ° С научи съобщението от подслушване и наблюдавано БОтговорът му, той можеше да изведе ключа и след това да се представя A със сигурност на успеха. Ако обаче, A и Б Избраха толкова случайни ключове, колкото имаха съобщения за обмен, сигурността на информацията ще остане същата за всички обмени. Когато се използват по този начин, тези примери илюстрират жизненоважната концепция за едновременен ключ, което е основата за единствените криптосистеми, които могат да бъдат математически да се докажат като криптовалути. Това може да изглежда като пример за „играчка“, но илюстрира основните характеристики на криптографията. Струва си да се отбележи, че първият пример показва как дори детето може да създаде шифри, с цена за прикриване на толкова много преобръщане на честна монета, която има битове за прикриване, които не могат да бъдат „счупени“, дори от националните криптологични услуги с Произволна изчислителна мощност – разрушаване.
Примери за криптография
Удостоверяването и цифровите подписи са много важно приложение на криптографията на публичния ключ. Например, ако получите съобщение от мен, че съм криптиран с моя личен ключ и сте в състояние да го декриптирам, използвайки моя публичен ключ, трябва да се чувствате разумно сигурни, че съобщението всъщност идва от мен. Ако смятам,. Единственото изискване е, че публичните ключове са свързани с техните потребители по надежден начин, например надеждна директория. За да се справи с тази слабост, общността на стандартите е измислила обект, наречен сертификат. Сертификат съдържа, името на сертификата, името на темата, за когото се издава сертификатът, публичния ключ на темата и няколко марки от време. Знаете, че публичният ключ е добър, тъй като издателят на сертификат също има сертификат.
Доста добра поверителност (PGP) е софтуерен пакет, първоначално разработен от Phil Zimmerman, който осигурява криптиране и удостоверяване на приложения за електронна поща и файлове. Цимерман разработи своята безплатна програма, използвайки съществуващи техники за криптиране и я предостави на множество платформи. Той осигурява криптиране на съобщения, цифрови подписи, компресия на данни и съвместимост с електронната поща. PGP използва RSA за ключов транспорт и идея за насипно криптиране на съобщения. Цимерман се сблъска с правни проблеми с RSA заради използването на RSA алгоритъма в програмата си. PGP вече е достъпен в няколко правни форми: MIT PGP версии 2.6 и по-късно са легален безплатен софтуер за нетърговска употреба и Viacrypt PGP версии 2.7 и по -късно са легални търговски версии на същия софтуер.
Щамповане на времето
Щамповането във времето е техника, която може да удостовери, че определен електронен документ или комуникация е съществувал или е доставен в определен момент. Щамповането на времето използва модел на криптиране, наречен схема за сляп подпис. Схемите за слепи подписи позволяват на подателя да получи съобщение, получено от друга страна, без да разкрива информация за съобщението до другата страна.
Щамповането на времето е много подобно на изпращането на регистрирано писмо чрез u.С. поща, но осигурява допълнително ниво на доказателство. Това може да докаже, че получател е получил конкретен документ. Възможните заявления включват патентни заявления, архиви на авторски права и договори. Щамповането във времето е критично приложение, което ще помогне да се направи възможен преходът към електронни правни документи.
Електронни пари
Определението на електронните пари (наричани още електронни пари или цифрови пари) е термин, който все още се развива. Тя включва транзакции, извършени по електронен път с нетен прехвърляне на средства от една страна на друга, които могат да бъдат дебитни или кредитни и могат да бъдат анонимен или идентифициран. Има както хардуерни, така и софтуерни реализации.
Анонимните приложения не разкриват самоличността на клиента и се основават на схеми за слепи подписи. (ECASH на Digicash) Идентифицираните схеми за разходи разкриват самоличността на клиента и се основават на по -общи форми на схеми за подпис. Анонимните схеми са електронният аналог на пари, докато идентифицираните схеми са електронният аналог на дебитна или кредитна карта. Има и някои хибридни подходи, при които плащанията могат да бъдат анонимни по отношение на търговеца, но не и на банката (транзакции с кредитни карти Cybercash); или анонимен за всички, но проследими (последователност от покупки може да бъде свързана, но не е свързана директно с самоличността на Spender).
Шифроването се използва в схеми за електронни пари за защита на конвенционалните данни за транзакции като номера на акаунти и суми на транзакциите, цифровите подписи могат да заменят ръкописни подписи или разрешения за кредитни карти, а криптирането на публичния ключ може да осигури поверителност. Има няколко системи, които обхващат този диапазон от приложения, от транзакции, имитиращи конвенционални хартиени транзакции със стойности от няколко долара и нагоре, до различни схеми за микроплащане, които партидират изключително ниски транзакции в суми, които ще носят режийните разходи за криптиране и изчистване на банката.
Сигурни мрежови комуникации
Сигурен слой на гнездото (SSL) Netscape е разработил протокол за публичен ключ, наречен Secure Socket Layer (SSL) за предоставяне на сигурност на данни, слоена между TCP/IP (основата на интернет базирани комуникации) и протоколи за приложения (като HTTP, Telnet, NNTP или FTP). SSL поддържа криптиране на данни, удостоверяване на сървъра, цялостност на съобщението и удостоверяване на клиента за TCP/IP връзки.
Протоколът за ръкостискане на SSL удостоверява всеки край на връзката (сървър и клиент), като второто или клиентското удостоверяване е незадължително. Във фаза 1 клиентът иска сертификата на сървъра и неговите предпочитания за шифър. Когато клиентът получи тази информация, той генерира главен ключ и я криптира с публичния ключ на сървъра, след което изпраща криптирания главен ключ към сървъра. Сървърът дешифрира главния ключ с личния си ключ, след което се удостоверява на клиента, като върне съобщение, криптирано с главния ключ. Следните данни са криптирани с ключове, получени от главния ключ. Фаза 2, удостоверяване на клиента, не е задължително. Сървърът оспорва клиента, а клиентът отговаря, като връща цифровия подпис на клиента за предизвикателството със сертификата му за публичен ключ.
SSL използва RSA Public-Key Cryptosystem за стъпките за удостоверяване. След обмена на ключове се използват редица различни криптосистеми, включително RC2, RC4, IDEA, DES и Triple-DES.
Керберос Kerberos е услуга за удостоверяване, разработена от MIT, която използва секретни шифри за криптиране и удостоверяване. Kerberos е проектиран да удостоверява заявки за мрежови ресурси и не удостоверява авторството на документи.
В система Kerberos има сайт в мрежата, наречен сървърът на Kerberos, за изпълнение на централизирани функции за управление на ключове и административни функции. Сървърът поддържа ключова база данни с тайните ключове на всички потребители, удостоверява самоличността на потребителите и разпространява клавиши за сесия на потребители и сървъри, които трябва да се удостоверят един друг. Kerberos зависи от надеждна трета страна, сървъра на Kerberos и ако сървърът е компрометиран, целостта на цялата система ще бъде загубена. Kerberos обикновено се използва в административен домейн (например в затворена мрежа от компании); в домейни (e.g., Интернет), по-здравите функции и свойствата на системите за обществен ключ често се предпочитат.
Анонимни жители
Настанячът е безплатна услуга, която съблича информацията за заглавката от електронно съобщение и предава само съдържанието. Важно е да се отбележи, че възнаградителят може да запази вашата самоличност и вместо да се довери на оператора, много потребители могат да препредават съобщението си чрез няколко анонимни жители, преди да го изпратят на предвидения си получател. По този начин само първият възставник има вашата самоличност и от крайната точка е почти невъзможно да се проследи.
Ето типичен сценарий – изпращачът възнамерява да публикува съобщение до група за новини чрез трима местници (Regailer 1, Remailer 2, Remailer 3). Той криптира съобщението с публичния ключ на последния възставник (Remailer 3). Той изпраща криптираното съобщение до възнаграждения 1, което отнема самоличността му, след което го препраща към Regailer 2, което го препраща към режисьор 3. Remailer 3 дешифрира съобщението и след това го публикува в предвидената група за новини.
Шифроване на диска
Програмите за криптиране на дискове криптират целия си твърд диск, така че да не се притеснявате да оставите следи от некриптираните данни на вашия диск.
PGP може да се използва и за криптиране на файлове. В този случай PGP използва частния ключ на потребителя заедно с парола, предоставена от потребителя, за да криптира файла, използвайки идея. Същата парола и ключ се използват за отключване на файла.
Този документ, представен като частично изискване за Eco350k, пролет 1997 от Сара Симпсън
Примери за криптография
VPN 0 Comments
Примери за криптография
Криптология
Въпреки че са положени всички усилия за спазване на правилата за стил на цитиране, може да има някои несъответствия. Моля, вижте съответното ръководство за стил или други източници, ако имате въпроси.
Изберете стил на цитиране
Копиране на цитиране
Споделете в социалните медии
Дайте обратна връзка
Външни уебсайтове
Благодарим Ви за обратната връзка
Нашите редактори ще преразгледат какво сте изпратили и ще определят дали да преразгледате статията.
Външни уебсайтове
печат Печат
Моля, изберете кои секции искате да отпечатате:
проверенЦитирайте
Въпреки че са положени всички усилия за спазване на правилата за стил на цитиране, може да има някои несъответствия. Моля, вижте съответното ръководство за стил или други източници, ако имате въпроси.
Изберете стил на цитиране
Копиране на цитиране
Споделете в социалните медии
Външни уебсайтове
Благодарим Ви за обратната връзка
Нашите редактори ще преразгледат какво сте изпратили и ще определят дали да преразгледате статията.
Външни уебсайтове
Написано от
Gustavus j. Симънс
Бивш старши сътрудник, Изследвания за национална сигурност, Национални лаборатории на Сандия, Албукерке, Ню Мексико; Мениджър, отдел за приложна математика, 1971–87. Изследовател в командването и контрола на ядрените оръжия.
Gustavus j. Симънс
Проверка на фактите от
Редакторите на Енциклопедия Британика
Редакторите на Encyclopaedia Britannica контролират предметните области, в които имат обширни знания, независимо дали от дългогодишен опит, натрупан чрез работа по това съдържание или чрез проучване за напреднала степен. Те пишат ново съдържание и проверяват и редактират съдържание, получено от сътрудници.
Редакторите на Енциклопедия Британика
Последно актуализирано: История на статията
Съдържание
Vigenère Table
Криптология, Наука, свързана с комуникацията и съхранението на данни в сигурна и обикновено секретна форма. Тя обхваща както криптография, така и криптонализа.
Терминът Криптология произлиза от гръцкия Криптос („Скрит“) и Логос („Дума“). Сигурността получава от законните потребители, които могат да трансформират информация по силата на секретен ключ или ключове – i.E., Информация, известна само за тях. Полученият шифър, макар и като цяло непростим и не е проницателен без секретния ключ, може да бъде декриптиран от всеки, който знае ключа или да възстанови скритата информация, или да удостовери източника. Тайната, макар и все още важна функция в криптологията, често вече не е основната цел за използване на трансформация и получената трансформация може да се счита само за шифър само за шифър.
Криптография (от гръцкия Криптос и Грефеин, „Да пиша“) първоначално беше изучаването на принципите и техниките, чрез които информацията може да бъде скрита в шифри и по -късно разкрита от законни потребители, използващи тайния ключ. Сега тя обхваща цялата област от контролирани от ключови трансформации на информация във форми, които са или невъзможни или изчислително невъзможни за неоторизирани лица да се дублират или отменят.
Криптоанализа (от гръцкия Криптос и analýein, „Да се разхлабиш“ или „да се развърже“) е науката (и изкуството) за възстановяване или подправяне на криптографски обезпечена информация, без да се знае за ключа. Криптологията често – и погрешно – счита синоним на криптография и от време на време за криптоанализа, но специалистите в тази област от години приемат конвенцията, че криптологията е по -приобщаващият термин, обхващащ както криптография, така и криптонализа.
Викторина на Britannica
Кодове, тайни и тест за шифри
Криптографията първоначално се занимаваше само с предоставянето на тайна за писмени съобщения, особено във времена на война. Принципите му се прилагат еднакво добре, обаче за осигуряване на данни, които се разминават между компютри или данни, съхранявани в тях, за криптиране на факсимиле и телевизионни сигнали, за проверка на самоличността на участниците в електронната търговия (електронна търговия) и предоставяне на правно приемливи записи на тези транзакции. Поради тази разширена интерпретация на криптографията, областта на криптоанализата също е разширено.
Тази статия обсъжда основните елементи на криптологията, очертавайки основните системи и техники на криптография, както и общите видове и процедури на криптонализата. Той също така предоставя кратко историческо проучване на развитието на криптосистеми и криптовалути. Кратко въведение се дава и на революцията в криптологията, породена от информационната епоха, електронната търговия и интернет. За допълнителна информация относно кодирането и криптирането на факсимиле и телевизионни сигнали и на компютърни данни, виж Телекомуникационна система и обработка на информация.
Вземете абонамент за премия Britannica и получите достъп до изключително съдържание.
Общи съображения
Тъй като голяма част от терминологията на криптологията датира от време, когато писмените съобщения са били единствените неща, които са обезпечени, информацията за източника, дори ако това е очевидно неразбираем двоичен поток от 1 и 0, както в компютърния изход, се нарича Speatextext. Както бе отбелязано по -горе, секретната информация, известна само на законните потребители, е ключът, а трансформацията на ястия текст под контрола на ключа в шифър (наричан още шифротекст) се нарича криптиране. Обратната операция, чрез която легитимен приемник възстановява скритата информация от шифъра, използвайки ключа, е известна като декриптиране.
Основите на кодовете, шифрите и удостоверяването
Най -често обърканите и злоупотребявани, термините в лексиката на криптологията са код и шифър. Дори експерти от време на време наемат тези условия, сякаш са синоними.
Кодът е просто непоколебимо правило за подмяна на информация (e.g., буква, дума или фраза) с друг обект, но не непременно от същия вид; Morse Code, който замества буквено -цифровите знаци с модели на точки и тирета, е познат пример. Вероятно най -известният код, който се използва днес. Използвани във всички лични компютри и терминали, той представлява 128 знака (и операции като Backspace и Return Carriage) под формата на седем-битови двоични числа-i.E., Като низ от седем 1 и 0. В ASCII малки букви a винаги е 1100001, главна буква A винаги 1000001 и т.н. Съкращените също са широко известни и използвани кодове, като например Y2K (за „година 2000“) и COD (което означава „Парични средства при доставка“). Понякога такава кодова дума постига независимо съществуване (и смисъла), докато оригиналната еквивалентна фраза е забравена или поне вече не има точното значение, приписано на кодовата дума – е.g., Модем (първоначално стои за „модулатор-демодулатор“).
Шифрите, както в случая на кодове, също заменят част от информацията (елемент от обикновения текст, който може да се състои от буква, дума или низ от символи) с друг обект. Разликата е, че замяната се извършва според правило, дефинирано от секретен ключ, известен само на предавателя и законния приемник в очакване, че външен човек, невеж на ключа, няма да може да обърне замяната, за да декриптира шифъра. В миналото размиването на разграничението между кодовете и шифрите е сравнително маловажно. В съвременните комуникации обаче информацията често е кодирана и криптирана, така че е важно да се разбере разликата. Връзката за сателитна комуникация, например, може да кодира информация в ASCII символи, ако е текстова, или импулсен код модулира и дигитализира в двоично кодирана десетична форма (BCD), ако е аналогов сигнал като реч. След това получените кодирани данни се криптират в шифри чрез използване на стандарта за криптиране на данни или стандарта за усъвършенствано криптиране (DES или AE; описан в историята на секцията на криптологията). И накрая, полученият самият шифърски поток е кодиран отново, като се използва кодове за коригиране на грешки за предаване от наземната станция до орбиталния сателит и оттам обратно към друга наземна станция. След това тези операции се отменят в обратен ред от предвидения приемник, за да възстановят оригиналната информация.
В най -простия възможен пример за истински шифър, A желае да изпрати едно от двете еднакво вероятни съобщения до Б, Кажете, да купувате или продавате определен запас. Комуникацията трябва да се осъществява по безжичен телефон, на който подслушвателите могат да слушат. Това е жизненоважно да A‘пясък БИнтересите на другите да не бъдат лични на съдържанието на тяхната комуникация. За да се фолират всякакви подслушвания, A и Б съгласувайте се предварително дали A всъщност ще каже какво желае Б да се направи, или обратното. Тъй. Ако се появят глави, A ще каже Купува Когато иска Б да купува и Продайте Когато иска Б да продава. Ако се появят опашки, той ще каже Купува Когато иска Б да се продава и т.н. (Съобщенията съобщават само един бит информация и следователно могат да бъдат 1 и 0, но примерът е по -ясен, използвайки Купува и Продайте.)
С този протокол за криптиране/декриптиране, подслушването не получава никакви познания за действителната (скрита) инструкция A е изпратил до Б В резултат на слушането на тяхната телефонна комуникация. Такава криптосистема се определя като „перфектна.”Ключът в този прост пример е знанието (споделено от A и Б) на дали A казва какво желае Б да се направи или обратното. Криптирането е постъпката от A или да каже това, което иска, или не, както е определено от ключа, докато декриптирането е интерпретацията от Б от какво A всъщност означаваше, че не непременно от казаното от него.
Този пример може да бъде разширен, за да се илюстрира втората основна функция на криптографията, предоставяйки средство за Б да се увери, че всъщност е дошла инструкция A и че е непроменен – аз.E., средство за удостоверяване на съобщението. В примера, ако подхранващият прихваща AСъобщението на Б, той можеше – дори и без да знае предварително увредения ключ – кауза Б да действа противно на AНамерението му, като премине заедно с Б обратното на какво A изпратен. По същия начин той може просто да се представя A и кажете Б да купуват или продават, без да чакам A да изпрати съобщение, въпреки че той не би знаел предварително кое действие Б ще вземе в резултат на това. И в двата случая, подслушвателят ще бъде сигурен в заблуждаването Б да направи нещо, което A не беше поискал.
За да се предпази от този вид измама от външни лица, A и Б може да използва следния протокол за криптиране/декриптиране.
Те тайно обръщат тайно монета два пъти, за да изберат един от четирите еднакво вероятни клавиша, обозначени с HH, HT, TH и TT, като и двамата знаят кой ключ е избран. Резултатът от първия флип на монетата определя правилото за криптиране, както в предишния пример. Двете монети се обръщат заедно определят бит за удостоверяване, 0 или 1, за да бъдат добавени към шифрите, за да формират четири възможни съобщения: Buy-1, Buy-0, Sell-1 и Sell-0. Б Ще приеме съобщение само като автентично, ако се появи в реда, съответстващ на секретния ключ. Двойката съобщения, които не са в този ред, ще бъдат отхвърлени от Б като не-автентичен. Б Може лесно да интерпретира шифъра в автентично послание, за да се възстанови AИнструкции, използващи резултата от първата монета, като ключ. Ако трета страна ° С се представя A и изпраща съобщение, без да чака A За да направи това, той с вероятност 1/2 ще избере съобщение, което не се случва в реда, съответстващ на ключа A и Б използват. Следователно опитът за измама ще бъде открит от Б, с вероятност 1 /2 . Ако ° С чака и прехваща съобщение от A, Без значение кое съобщение е, той ще бъде изправен пред избор между два еднакво вероятни ключа, които A и Б може да се използва. Както в предишния пример, двете съобщения, които той трябва да избира между предаване на различни инструкции Б, Но сега един от шифрите има 1, а другият А 0, приложен като бит за удостоверяване, и само едно от тях ще бъде приет от Б. Следователно, ° ССа шансовете за измама Б в действащ противно на AИнструкциите са все още 1/2; а именно, подслушвайки A и БРазговорът не се е подобрил ° ССа шансовете за измама Б.
Ясно е,. Ако ° С научи съобщението от подслушване и наблюдавано БОтговорът му, той можеше да изведе ключа и след това да се представя A със сигурност на успеха. Ако обаче, A и Б Избраха толкова случайни ключове, колкото имаха съобщения за обмен, сигурността на информацията ще остане същата за всички обмени. Когато се използват по този начин, тези примери илюстрират жизненоважната концепция за едновременен ключ, което е основата за единствените криптосистеми, които могат да бъдат математически да се докажат като криптовалути. Това може да изглежда като пример за „играчка“, но илюстрира основните характеристики на криптографията. Струва си да се отбележи, че първият пример показва как дори детето може да създаде шифри, с цена за прикриване на толкова много преобръщане на честна монета, която има битове за прикриване, които не могат да бъдат „счупени“, дори от националните криптологични услуги с Произволна изчислителна мощност – разрушаване.
Примери за криптография
Удостоверяването и цифровите подписи са много важно приложение на криптографията на публичния ключ. Например, ако получите съобщение от мен, че съм криптиран с моя личен ключ и сте в състояние да го декриптирам, използвайки моя публичен ключ, трябва да се чувствате разумно сигурни, че съобщението всъщност идва от мен. Ако смятам,. Единственото изискване е, че публичните ключове са свързани с техните потребители по надежден начин, например надеждна директория. За да се справи с тази слабост, общността на стандартите е измислила обект, наречен сертификат. Сертификат съдържа, името на сертификата, името на темата, за когото се издава сертификатът, публичния ключ на темата и няколко марки от време. Знаете, че публичният ключ е добър, тъй като издателят на сертификат също има сертификат.
Доста добра поверителност (PGP) е софтуерен пакет, първоначално разработен от Phil Zimmerman, който осигурява криптиране и удостоверяване на приложения за електронна поща и файлове. Цимерман разработи своята безплатна програма, използвайки съществуващи техники за криптиране и я предостави на множество платформи. Той осигурява криптиране на съобщения, цифрови подписи, компресия на данни и съвместимост с електронната поща. PGP използва RSA за ключов транспорт и идея за насипно криптиране на съобщения. Цимерман се сблъска с правни проблеми с RSA заради използването на RSA алгоритъма в програмата си. PGP вече е достъпен в няколко правни форми: MIT PGP версии 2.6 и по-късно са легален безплатен софтуер за нетърговска употреба и Viacrypt PGP версии 2.7 и по -късно са легални търговски версии на същия софтуер.
Щамповане на времето
Щамповането във времето е техника, която може да удостовери, че определен електронен документ или комуникация е съществувал или е доставен в определен момент. Щамповането на времето използва модел на криптиране, наречен схема за сляп подпис. Схемите за слепи подписи позволяват на подателя да получи съобщение, получено от друга страна, без да разкрива информация за съобщението до другата страна.
Щамповането на времето е много подобно на изпращането на регистрирано писмо чрез u.С. поща, но осигурява допълнително ниво на доказателство. Това може да докаже, че получател е получил конкретен документ. Възможните заявления включват патентни заявления, архиви на авторски права и договори. Щамповането във времето е критично приложение, което ще помогне да се направи възможен преходът към електронни правни документи.
Електронни пари
Определението на електронните пари (наричани още електронни пари или цифрови пари) е термин, който все още се развива. Тя включва транзакции, извършени по електронен път с нетен прехвърляне на средства от една страна на друга, които могат да бъдат дебитни или кредитни и могат да бъдат анонимен или идентифициран. Има както хардуерни, така и софтуерни реализации.
Анонимните приложения не разкриват самоличността на клиента и се основават на схеми за слепи подписи. (ECASH на Digicash) Идентифицираните схеми за разходи разкриват самоличността на клиента и се основават на по -общи форми на схеми за подпис. Анонимните схеми са електронният аналог на пари, докато идентифицираните схеми са електронният аналог на дебитна или кредитна карта. Има и някои хибридни подходи, при които плащанията могат да бъдат анонимни по отношение на търговеца, но не и на банката (транзакции с кредитни карти Cybercash); или анонимен за всички, но проследими (последователност от покупки може да бъде свързана, но не е свързана директно с самоличността на Spender).
Шифроването се използва в схеми за електронни пари за защита на конвенционалните данни за транзакции като номера на акаунти и суми на транзакциите, цифровите подписи могат да заменят ръкописни подписи или разрешения за кредитни карти, а криптирането на публичния ключ може да осигури поверителност. Има няколко системи, които обхващат този диапазон от приложения, от транзакции, имитиращи конвенционални хартиени транзакции със стойности от няколко долара и нагоре, до различни схеми за микроплащане, които партидират изключително ниски транзакции в суми, които ще носят режийните разходи за криптиране и изчистване на банката.
Сигурни мрежови комуникации
Сигурен слой на гнездото (SSL)
Netscape е разработил протокол за публичен ключ, наречен Secure Socket Layer (SSL) за предоставяне на сигурност на данни, слоена между TCP/IP (основата на интернет базирани комуникации) и протоколи за приложения (като HTTP, Telnet, NNTP или FTP). SSL поддържа криптиране на данни, удостоверяване на сървъра, цялостност на съобщението и удостоверяване на клиента за TCP/IP връзки.
Протоколът за ръкостискане на SSL удостоверява всеки край на връзката (сървър и клиент), като второто или клиентското удостоверяване е незадължително. Във фаза 1 клиентът иска сертификата на сървъра и неговите предпочитания за шифър. Когато клиентът получи тази информация, той генерира главен ключ и я криптира с публичния ключ на сървъра, след което изпраща криптирания главен ключ към сървъра. Сървърът дешифрира главния ключ с личния си ключ, след което се удостоверява на клиента, като върне съобщение, криптирано с главния ключ. Следните данни са криптирани с ключове, получени от главния ключ. Фаза 2, удостоверяване на клиента, не е задължително. Сървърът оспорва клиента, а клиентът отговаря, като връща цифровия подпис на клиента за предизвикателството със сертификата му за публичен ключ.
SSL използва RSA Public-Key Cryptosystem за стъпките за удостоверяване. След обмена на ключове се използват редица различни криптосистеми, включително RC2, RC4, IDEA, DES и Triple-DES.
Керберос
Kerberos е услуга за удостоверяване, разработена от MIT, която използва секретни шифри за криптиране и удостоверяване. Kerberos е проектиран да удостоверява заявки за мрежови ресурси и не удостоверява авторството на документи.
В система Kerberos има сайт в мрежата, наречен сървърът на Kerberos, за изпълнение на централизирани функции за управление на ключове и административни функции. Сървърът поддържа ключова база данни с тайните ключове на всички потребители, удостоверява самоличността на потребителите и разпространява клавиши за сесия на потребители и сървъри, които трябва да се удостоверят един друг. Kerberos зависи от надеждна трета страна, сървъра на Kerberos и ако сървърът е компрометиран, целостта на цялата система ще бъде загубена. Kerberos обикновено се използва в административен домейн (например в затворена мрежа от компании); в домейни (e.g., Интернет), по-здравите функции и свойствата на системите за обществен ключ често се предпочитат.
Анонимни жители
Настанячът е безплатна услуга, която съблича информацията за заглавката от електронно съобщение и предава само съдържанието. Важно е да се отбележи, че възнаградителят може да запази вашата самоличност и вместо да се довери на оператора, много потребители могат да препредават съобщението си чрез няколко анонимни жители, преди да го изпратят на предвидения си получател. По този начин само първият възставник има вашата самоличност и от крайната точка е почти невъзможно да се проследи.
Ето типичен сценарий – изпращачът възнамерява да публикува съобщение до група за новини чрез трима местници (Regailer 1, Remailer 2, Remailer 3). Той криптира съобщението с публичния ключ на последния възставник (Remailer 3). Той изпраща криптираното съобщение до възнаграждения 1, което отнема самоличността му, след което го препраща към Regailer 2, което го препраща към режисьор 3. Remailer 3 дешифрира съобщението и след това го публикува в предвидената група за новини.
Шифроване на диска
Програмите за криптиране на дискове криптират целия си твърд диск, така че да не се притеснявате да оставите следи от некриптираните данни на вашия диск.
PGP може да се използва и за криптиране на файлове. В този случай PGP използва частния ключ на потребителя заедно с парола, предоставена от потребителя, за да криптира файла, използвайки идея. Същата парола и ключ се използват за отключване на файла.
Този документ, представен като частично изискване за
Eco350k, пролет 1997 от Сара Симпсън