Inafasiriwa moja kwa moja kutoka kwa Wikipedia ya Kiingereza na Tafsiri ya Google

Kielelezo

Lorenz cipher mashine rotors kumi na mbili na utaratibu
Kijerumani Lorenz cipher mashine, kutumika katika Vita Kuu ya II kwa encrypt ujumbe wa juu sana kiwango cha wafanyakazi

Cryptography au Cryptology (kutoka Kigiriki κρυπτός kryptós, "siri, siri", na γράφειν graphein, "kuandika", au -λογία -logia , "utafiti", kwa mtiririko huo [1] ) ni mazoezi na utafiti wa mbinu za mawasiliano salama katika uwepo wa vyama vya tatu vinavyoitwa wapinzani . [2] Kwa ujumla, kielelezo cha kioo ni juu ya kujenga na kuchambua itifaki ambazo zinazuia vyama vya tatu au umma kutokana na kusoma ujumbe wa faragha; [3] Masuala mbalimbali katika usalama wa habari kama usiri wa data , uadilifu wa data , uthibitishaji , na yasiyo ya kukataa [4] ni muhimu kwa kielelezo cha kisasa. Kielelezo cha kisasa kiko katika makutano ya taaluma ya hisabati , sayansi ya kompyuta , uhandisi wa umeme , sayansi ya mawasiliano , na fizikia . Maombi ya kielelezo ni pamoja na biashara ya elektroniki , kadi za malipo ya chip-chip , sarafu ya digital , nywila za kompyuta , na mawasiliano ya kijeshi .

Kilimbo cha kupiga picha kabla ya umri wa kisasa kilikuwa sawa na encryption , uongofu wa habari kutoka hali inayoonekana kwa dhahiri yasiyo na maana . Mtayarishaji wa ujumbe wa encrypted alishiriki mbinu ya kuahirisha inahitajika kurejesha maelezo ya awali tu kwa wapokeaji waliotarajiwa, na hivyo kuzuia watu wasiohitajika kufanya sawa. Vitabu vya kielelezo vya kielelezo mara nyingi hutumia jina la Alice ("A") kwa mtumaji, Bob ("B") kwa mpokeaji aliyepangwa, na Hawa (" eavesdropper ") kwa adui. [5] Tangu maendeleo ya mashine za rotor katika Vita vya Kwanza vya Ulimwengu na ujio wa kompyuta katika Vita Kuu ya II , mbinu zilizozotumiwa kupiga kioo zimezidi kuwa ngumu na maombi yake yanaenea zaidi.

Cryptography ya kisasa inategemea sana nadharia ya hisabati na mazoezi ya sayansi ya kompyuta; algorithms ya cryptographic imeundwa karibu na mawazo ya ugumu wa computational , na kufanya vile algorithms vigumu kuvunja katika mazoezi na adui yoyote. Ni kinadharia inawezekana kuvunja mfumo huo, lakini haiwezekani kufanya hivyo kwa njia yoyote inayojulikana ya vitendo. Kwa hiyo miradi hiyo inaitwa salama computationally; maendeleo ya kinadharia, kwa mfano, maboresho katika algorithms integer , na kasi teknolojia ya kompyuta inahitaji ufumbuzi hizi kuwa daima kubadilishwa. Kuna taarifa za kinadharia zilizo salama ambazo haziwezi kuvunjika hata kwa nguvu zisizo na ukomo wa kompyuta-mfano ni pedi moja ya wakati- lakini miradi hii ni ngumu zaidi kutekeleza kuliko njia nzuri zaidi ya kuzingatia lakini ya kuzingatia.

Ukuaji wa teknolojia ya cryptographic imetoa mambo kadhaa ya kisheria katika umri wa habari. Uwezo wa kielelezo wa kutumia kama chombo cha upepo na uasifu umesababisha serikali nyingi kuziweka kama silaha na kupunguza au hata kuzuia matumizi na mauzo yake. [6] Katika mamlaka fulani ambapo matumizi ya kielelezo ni ya kisheria, sheria inaruhusu wafuatiliaji kulazimisha kufungua funguo za encryption kwa hati zinazohusiana na uchunguzi. [7] [8] Cryptography pia ina jukumu kubwa katika usimamizi wa haki za digital na ukiukwaji wa hakimiliki wa vyombo vya habari vya digital. [9]

Yaliyomo

Terminology

mchoro kuonyesha mabadiliko ya cypher ya tatu ya alfabeti D inakuwa A na E inakuwa B
Waandishi wa mabadiliko ya alfabeti wanaaminika kuwa wamekuwa wakitumiwa na Julius Kaisari zaidi ya miaka 2,000 iliyopita. [5] Hii ni mfano na k = 3. Kwa maneno mengine, barua zilizo katika alfabeti zinabadilishwa tatu katika mwelekeo mmoja kwa encrypt na tatu katika mwelekeo mwingine kwa decrypt.

Hadi wakati wa kisasa, kielelezo cha kielelezo kinatajwa karibu na encryption , ambayo ni mchakato wa kubadili habari za kawaida (inayoitwa plaintext ) katika maandishi yasiyoeleweka (iitwayo ciphertext ). [10] Decryption ni kinyume, kwa maneno mengine, kuhamia kutoka ciphertext unintelligible nyuma kwa plaintext. Cipher (au cypher ) ni jozi ya algorithms zinazounda encryption na decryption kugeuka. Uendeshaji wa kina wa cipher unadhibitiwa na algorithm na kila wakati kwa " ufunguo ". Kitufe ni siri (inayojulikana tu kwa wawasilianaji), kwa kawaida kamba fupi ya wahusika, ambayo inahitajika kufuta ciphertext. Kwa kawaida, " cryptosystem " ni orodha iliyoamriwa ya vipengee vya mwisho vya kutosha, vifungo vya mwisho vinavyowezekana, funguo za mwisho zinazoweza kutokea, na taratibu za kufungua na kuzibadili zinazohusiana na kila ufunguo. Mafunguo ni muhimu kwa kawaida na kwa mazoezi halisi, kama ciphers bila funguo kutofautiana inaweza kupunguzwa trimally na tu ujuzi wa cipher kutumika na kwa hiyo haina maana (au hata counter-uzalishaji) kwa madhumuni mengi. Kwa kihistoria, vifaa vya mara kwa mara vilitumiwa moja kwa moja kwa encryption au decryption bila taratibu za ziada kama uhakikisho au ufuatiliaji wa uadilifu. Kuna aina mbili za cryptosystems: uwiano na asymmetric . Katika mifumo ya ulinganifu ufunguo huo (ufunguo wa siri) hutumiwa kuficha na kufuta ujumbe. Kudanganya data katika mifumo ya ulinganifu ni kasi kuliko mifumo ya asymmetric kama kwa ujumla hutumia urefu wa ufunguo mfupi. Mifumo ya kutosha hutumia ufunguo wa umma ili ufiche ujumbe na ufunguo wa faragha wa kuifuta. Matumizi ya mifumo isiyo ya kawaida huongeza usalama wa mawasiliano. [11] Mifano ya mifumo isiyo ya kawaida ni RSA ( Rivest-Shamir-Adleman ), na ECC ( Elliptic Curve Cryptography ). Mifano ya Symmetric ni pamoja na AES ( Advanced encryption Standard ) iliyobadilishwa DES DES ( Data Encryption Standard ). [12]

Kwa matumizi ya ki-colloqu , neno " kanuni " mara nyingi linatumika kumaanisha njia yoyote ya encryption au kuficha ya maana. Hata hivyo, katika kielelezo cha kupiga picha, msimbo una maana zaidi. Inamaanisha uingizwaji wa kitengo cha tamaa (yaani, neno linalo maana au neno) kwa neno la kificho (kwa mfano, "wallaby" inachukua nafasi ya "shambulio la asubuhi").

Cryptanalysis ni neno linalotumika kwa ajili ya kujifunza njia za kupata maana ya habari iliyofichwa bila ya kufikia ufunguo kawaida unaohitajika kufanya hivyo; yaani, ni utafiti wa jinsi ya kufuta taratibu za encryption au utekelezaji wao.

Wengine hutumia kielelezo cha kielelezo na kielelezo kikubwa kwa lugha ya Kiingereza, na wengine (ikiwa ni pamoja na mazoezi ya kijeshi ya Marekani kwa ujumla) kutumia cryptography kutaja hasa juu ya matumizi na mazoezi ya mbinu za kielelezo na kielelezo cha kutafakari kwa kutaja kwa pamoja kujifunza kwa kilio na cryptanalysis. [13] [14] Kiingereza ni rahisi zaidi kuliko lugha nyingine kadhaa ambayo cryptology (iliyofanywa na wataalam wa kioo) hutumika kila mara kwa maana ya pili hapo juu. RFC 2828 inashauri kwamba steganography wakati mwingine ni pamoja na katika cryptology. [15]

Utafiti wa sifa za lugha ambazo zimekuwa na matumizi fulani katika kiroptography au cryptology (kwa mfano data ya mzunguko, mchanganyiko wa barua, mifumo ya ulimwengu wote, nk) inaitwa cryptolinguistics.

Historia ya cryptography na cryptanalysis

Kabla ya zama za kisasa, kielelezo cha kielelezo kililenga usiri wa ujumbe (yaani, encryption) -kosekanaji wa ujumbe kutoka kwa fomu inayoeleweka kuwa isiyoeleweka na kurudi tena kwa mwisho mwingine, na kuifanya kuwa haiwezekani kwa waingilizi au wavesdropper bila ujuzi wa siri (yaani ufunguo unaohitajika kwa kufuta ujumbe huo). Ujumbe ulijaribu kuthibitisha siri katika mawasiliano , kama vile wa wapelelezi , viongozi wa kijeshi, na wanadiplomasia . Katika miongo ya hivi karibuni, shamba limeongeza zaidi ya matatizo ya siri ili kuingiza mbinu za ukaguzi wa uaminifu wa ujumbe, uthibitishaji wa utambulisho wa mtumaji / mpokeaji, saini za digital , ushahidi wa maingiliano na uhesabu salama , miongoni mwa wengine.

kioo cha kupiga picha

Skytala fimbo na ukanda wa jeraha la karatasi kuzunguka katika spiral
Kuboresha scytale ya kale ya Kigiriki , kifaa cha kwanza cha cipher

Kuu classical aina cipher ni ondoleo ciphers , ambayo upya utaratibu wa barua katika ujumbe (kwa mfano, 'hujambo dunia' inakuwa 'ehlol owrdl' katika rearrangement mpango trivially rahisi), na badala ciphers , ambayo hatua kwa hatua kuchukua nafasi barua au makundi ya barua na barua nyingine au makundi ya barua (kwa mfano, 'kuruka kwa mara moja' inakuwa 'gmz bu podf' kwa kuchukua kila barua na ile inayofuata katika alfabeti ya Kilatini ). Vifungu rahisi vya aidha hazijawahi kuficha siri sana kutoka kwa wapinzani wa kuingia. Mchapishaji wa mwanzo ulikuwa ni cipher ya Kaisari , ambapo kila barua katika kifungu hicho kilibadilishwa na barua fulani idadi maalum ya nafasi zaidi chini ya alfabeti. Suetonius anaripoti kwamba Julius Caesar alitumia kwa mabadiliko ya tatu ili kuwasiliana na majenerali wake. Atbash ni mfano wa mwanzo wa Kiebrania. Matumizi ya kale ya kielelezo ni kielelezo cha kuchonga juu ya mawe huko Misri (mwaka wa 1900 KWK), lakini hii inaweza kuwa imefanywa kwa ajili ya kujifurahisha kwa watazamaji wa kusoma na kuandika badala ya njia ya kuficha habari.

Wagiriki wa nyakati za kale wanasemekana kuwa wanajulikana kwa ciphers (kwa mfano, scytale transposition cipher inadaiwa kuwa imetumiwa na jeshi la Spartan ). [16] Steganography (yaani, kujificha hata kuwepo kwa ujumbe ili kuiweka siri) pia ilikuwa ya kwanza ya maendeleo katika nyakati za kale. Mfano wa mwanzo, kutoka kwa Herodeti , ilikuwa ujumbe wa kuchonga juu ya kichwa cha mtumwa na kumficha nywele chini ya nywele. Mifano 10 ya kisasa ya steganography ni pamoja na matumizi ya wino zisizoonekana , microdots , na watermarks za digital ili kuficha habari.

Nchini India, Kamasutra mwenye umri wa miaka 2000 wa Vātsyāyana anazungumzia aina mbili za ciphers inayoitwa Kautiliyam na Mulavediya. Katika Kautiliyam, mbadala za barua za kisheria zinategemea mahusiano ya simu, kama vile viunga kuwa maononi. Katika Mulavediya, alfabeti ya siri hujumuisha barua za kuunganisha na kutumia nyaraka. [10]

Katika Sassanid Persia , kulikuwa na maandiko mawili ya siri, kwa mujibu wa mwandishi wa Kiislam Ibn al-Nadim : šāh-dabīrīya (literally "script ya King") ambayo ilitumiwa kwa mawasiliano ya rasmi, na rāz-saharīya ambayo ilitumiwa kuwasiliana ujumbe wa siri na nchi nyingine. [17]

Nakala ya Kiarabu ya kitabu na Al-Kindi
Ukurasa wa kwanza wa kitabu na Al-Kindi ambayo inazungumzia encryption ya ujumbe

Ciphertexts zinazozalishwa na cipher classical (na baadhi ya kisasa ciphers) itafunua taarifa za takwimu juu ya plaintext, na habari hiyo inaweza mara nyingi kutumika kuvunja cipher. Baada ya ugunduzi wa uchambuzi wa mara kwa mara , labda na mtaalamu wa hisabati wa Kiarabu na polymath Al-Kindi (pia anajulikana kama Alkindus ) katika karne ya 9, [18] karibu kila aina hiyo inaweza kupasuka na mshambuliaji wa habari. Wataalamu wa aina hizi bado wanafurahia leo, ingawa hasa kama puzzles (angalia cryptogram ). Al-Kindi aliandika kitabu juu ya kielelezo kiitwayo Risalah fi Istikhraj al-Mu'amma ( Manuscript kwa Ujumbe wa Cryptographic Deciphering ), ambayo ilielezea matumizi ya kwanza ya mbinu za uchambuzi wa cryptanalysis ya mara kwa mara. [18] [19]

Kitabu cha mashine ya chuma kilicho na ukurasa mkubwa wa kushoto na chapa kumi na tisa visa ukurasa sahihi
Mchoro wa karne ya 16 ya Kifaransa ya mashine ya Kifaransa , yenye silaha za Henri II wa Ufaransa
maandiko kutoka Gabriel de Luetz d'Aramon kwa kiasi kikubwa
Barua iliyochukuliwa kutoka Gabriel de Luetz d'Aramon , Balozi wa Kifaransa kwa Ufalme wa Ottoman , baada ya 1546, na kupunguzwa kwa sehemu

Mifumo ya maandishi ya lugha inaweza kutoa msaada mdogo kwa mbinu za kupangilia za kihistoria zilizopanuliwa kama vile cipher ya homophonic ambayo huwa na kupambaza usambazaji wa mzunguko. Kwa wachache, lugha ya barua ya kundi (au n-gram) inaweza kutoa shambulio.

Kwa kawaida, wote walipokuwa wakiendelea kukabiliana na cryptanalysis kwa kutumia mbinu za uchambuzi wa mzunguko mpaka maendeleo ya cipher polyalphabetic, wazi zaidi na Leon Battista Alberti kote mwaka wa 1467, ingawa kuna baadhi ya dalili kwamba ilikuwa tayari inajulikana kwa Kindi. [19] Uvumbuzi wa Alberti ulikuwa kutumia vifupisho mbalimbali (yaani, alphabets badala) kwa sehemu mbalimbali za ujumbe (labda kwa kila barua ya mfululizo ya mfululizo kwa kikomo). Pia alitengeneza kile ambacho huenda ni kifaa cha kwanza cha moja kwa moja cha kifaa , gurudumu ambalo ilitekeleza utambuzi wa sehemu ya uvumbuzi wake. Katika videnère cipher polyalphabetic, encryption inatumia neno muhimu , ambayo kudhibiti uandishi badala kulingana na barua gani ya neno muhimu hutumiwa. Katikati ya karne ya 19, Charles Babbage alionyesha kwamba mchezaji wa Vigenère alikuwa anaweza kukabiliwa na uchunguzi wa Kasiski , lakini hii ilichapishwa kwanza kuhusu miaka kumi baadaye na Friedrich Kasiski . [20]

Ingawa uchambuzi wa mzunguko unaweza kuwa mbinu yenye nguvu na ya jumla dhidi ya vipengele vingi, uchapishaji bado umekuwa ufanisi katika mazoezi, kama wengi wangekuwa cryptanalyst hakuwa na ufahamu wa mbinu. Kuvunja ujumbe bila kutumia uchambuzi wa mzunguko kwa kiasi kikubwa unahitaji ujuzi wa cipher uliotumiwa na labda wa ufunguo uliohusishwa, na hivyo kufanya upepo, rushwa, uvunjaji, kupinga, nk, mbinu za kuvutia zaidi za cryptanalytically uninformed. Ilikuwa hatimaye kutambuliwa wazi katika karne ya 19 kwamba usiri wa algorithm ya cipher sio uelewa busara au wa kiutendaji wa usalama wa ujumbe; Kwa hakika, ilitambua zaidi kwamba mpango wowote wa kutosha wa kielelezo (ikiwa ni pamoja na vipengele) unapaswa kubaki salama hata kama adui anaelewa kikamilifu algorithm yenyewe. Usalama wa funguo kuu linatumika lazima iwe peke yake kwa kutosha kwa kudumisha usiri chini ya shambulio. Kanuni hii ya msingi ilifafanuliwa kwanza kwa mwaka 1883 na Auguste Kerckhoffs na kwa ujumla huitwa Kanuni ya Kerckhoffs ; kwa njia nyingine na kwa uwazi, ilirudiwa na Claude Shannon , mwanzilishi wa nadharia ya habari na misingi ya cryptography ya kinadharia, kama vile Maxim Shannon - 'adui anajua mfumo'.

Vifaa tofauti na vifaa vya kimwili vilikuwa vimetumiwa kusaidiwa na vipengele. Mojawapo ya mwanzo kabisa inaweza kuwa scytale ya Ugiriki wa kale , fimbo inayotumiwa na Waaspartani kama misaada kwa mpangilio wa mpangilio (angalia picha hapo juu). Katika nyakati za zamani, vitu vingine vimetengenezwa kama vile grille ya cipher , ambayo pia ilitumiwa kwa aina ya steganography. Kwa uvumbuzi wa vipengele vya polyalphabetic alikuja msaada zaidi wa kisasa kama vile diski ya Alberti mwenyewe, mfumo wa recta Johannes Trithemius ' tabula , na cypher ya gurudumu la Thomas Jefferson ( siojulikana kwa umma, na kuimarishwa kwa kujitegemea na Bazeries kote 1900). Wengi vifaa vya encryption / decryption zilipatikana mwanzoni mwa karne ya 20, na baadhi ya hati miliki, kati ya mashine za rotor-kwa kiasi kikubwa ikiwa ni pamoja na mashine ya Enigma iliyotumiwa na serikali ya Ujerumani na kijeshi kutoka mwishoni mwa miaka ya 1920 na wakati wa Vita Kuu ya II . [21] Vipengele vilivyotekelezwa na mifano bora zaidi ya miundo hii ya mashine huleta ongezeko kubwa la ugumu wa cryptanalytic baada ya WWI. [22]

Muda wa kompyuta

Cryptanalysis ya vifaa mpya vya mitambo imeonekana kuwa ngumu na ya utumishi. Nchini Uingereza, jitihada za cryptanalytic katika Bletchley Park wakati wa WWII ziliimarisha maendeleo ya njia bora zaidi za kufanya kazi za kurudia. Hii ilifikia katika maendeleo ya Colossus , kwanza kabisa ya umeme, digital, kompyuta iliyopangwa , ambayo iliisaidia kupitishwa kwa vipengele vilivyotokana na mashine ya Jeshi la Ujerumani la Lorenz SZ40 / 42 .

Kama vile maendeleo ya kompyuta za elektroniki na vifaa vya umeme zilivyosaidiwa katika cryptanalysis, ilifanya uwezekano mkubwa zaidi wa vipengele vilivyo ngumu zaidi. Zaidi ya hayo, kompyuta zinarejeshwa kwa encryption ya aina yoyote ya data inayowakilishwa katika muundo wowote binary, tofauti na ciphers classical ambayo tu encrypted maandiko ya lugha; hii ilikuwa mpya na muhimu. Kwa hivyo, matumizi ya kompyuta yameongezea upigaji picha wa lugha, wote kwa ajili ya kubuni vifaa na cryptanalysis. Vipengele vingi vya kompyuta vinaweza kutambuliwa na uendeshaji wao kwenye utaratibu wa bitari za binary (wakati mwingine katika vikundi au vitalu), tofauti na mipango ya kisasa na mitambo, ambayo kwa ujumla hufanya wahusika wa jadi (yaani, barua na tarakimu) moja kwa moja. Hata hivyo, kompyuta pia imesaidia cryptanalysis, ambayo ina fidia kwa kiasi fulani kwa kuongezeka kwa ugumu wa vipengele. Hata hivyo, ciphers nzuri ya kisasa wamekaa mbele ya cryptanalysis; ni kawaida kesi ambayo hutumia ubora wa ubora ni ufanisi sana (yaani, haraka na inahitaji rasilimali chache, kama kumbukumbu au uwezo wa CPU), wakati kukiuka inahitaji juhudi nyingi za ukubwa mkubwa, na kubwa zaidi kuliko ile inavyotakiwa kwa cipher yoyote classical, kufanya cryptanalysis hivyo ufanisi na haiwezekani kuwa kwa ufanisi haiwezekani.

Utafiti wa wazi wa kitaaluma katika kilio cha kielelezo ni kiasi cha hivi karibuni; ilianza tu katikati ya miaka ya 1970. Katika nyakati za hivi karibuni, wafanyakazi wa IBM walitengeneza algorithm ambayo ikawa Shirikisho (yaani, US) Kiwango cha Kuandika Data ; Whitfield Diffie na Martin Hellman kuchapisha mkataba wao muhimu wa makubaliano ; [23] na algorithm ya RSA ilichapishwa kwenye safu ya Scientific American ya Martin Gardner . Tangu wakati huo, cryptography imekuwa chombo cha kutumia sana katika mawasiliano, mitandao ya kompyuta , na usalama wa kompyuta kwa ujumla. Baadhi ya mbinu za kisasa za kielelezo zinaweza tu kuweka funguo zao siri ikiwa baadhi ya matatizo ya hisabati hayawezi kuambukizwa, kama vile factorization integer au shida logarithm matatizo, hivyo kuna uhusiano wa kina na hisabati abstract. Kuna cryptosystems chache sana zilizo kuthibitishwa kuwa salama bila salama. Pedi moja ya wakati ni moja. Kuna baadhi ya muhimu muhimu ambazo zimehakikishiwa salama chini ya mawazo fulani yasiyothibitishwa. Kwa mfano, kutokuwa na uwezo wa kuingiza integers kubwa sana ni msingi wa kuamini kuwa RSA ni salama, na mifumo mingine, lakini hata pale, ushahidi hupotea kwa sababu ya mazingatio ya vitendo. Kuna mifumo inayofanana na RSA, kama moja na Michael O. Rabin ambayo ni salama inayotokana na factoring n = pq haiwezekani, lakini mfumo wa vitendo zaidi ya RSA haujawahi kuthibitishwa salama kwa maana hii. Tatizo la logarithm discrete ni msingi wa kuamini nyingine cryptosystems ni salama, na tena, kuna uhusiano, chini ya vitendo mifumo ambayo ni provably salama kuhusiana na tatizo disc logi. [24]

Pamoja na kuwa na ufahamu wa historia ya kielelezo, algorithm ya cryptographic na wabunifu wa mfumo lazima pia kwa busara kufikiria maendeleo ya uwezekano wa baadaye wakati wa kufanya kazi kwenye miundo yao. Kwa mfano, maboresho ya kuendelea katika nguvu ya usindikaji wa kompyuta imeongeza upeo wa mashambulizi ya nguvu , hivyo wakati unatainisha urefu wa ufunguo , urefu wa ufunguo unaohitajika huendeleza sawa. [25] Madhara ya kompyuta ya quantum tayari yamezingatiwa na wabunifu wengine wa mfumo wa cryptographic wanaojenga cryptography ya baada ya quantum ; imminence iliyochapishwa ya utekelezaji mdogo wa mashine hizi inaweza kuwa na haja ya tahadhari hii ya uangalifu badala ya tu mapema. [4]

Kimsingi, kabla ya karne ya 20, kielelezo cha kielelezo kilikuwa kinahusika na mifumo ya lugha na lexicographic . Tangu wakati huo msisitizo umebadilika, na kilio cha kisima sasa kinafanya matumizi makubwa ya hisabati, ikiwa ni pamoja na vipengele vya nadharia ya habari , utata wa hesabu , takwimu , combinatorics , algebra isiyo ya kawaida , nadharia ya namba , na hisabati kamili kwa ujumla. Kilembo cha uchapishaji pia ni tawi la uhandisi , lakini ni jambo la kawaida tangu linahusika na upinzani, wa akili, na wa kiasi (tazama uhandisi wa kielelezo na uhandisi wa usalama ); aina nyingine za uhandisi (kwa mfano, uhandisi wa kiraia au kemikali) zinahitaji kushughulikia tu na nguvu zisizo za asili za asili. Pia kuna uchunguzi wa kazi kuchunguza uhusiano kati ya matatizo ya cryptographic na fizikia ya quantum (angalia cryptography quantum na kompyuta quantum ).

Kisasa cryptography

Sehemu ya kisasa ya kielelezo cha kielelezo inaweza kugawanywa katika maeneo kadhaa ya utafiti. Wao wakuu wanajadiliwa hapa; tazama Masuala ya Kielelezo kwa zaidi.

kielelezo cha kielelezo cha kipimo

mchoro unaoonyesha encrypt na mchakato wa ufunguo na uchapishaji
Kichunguzi cha ufunguo wa vipimo, ambapo ufunguo moja unatumika kwa encryption na decryption

Kielelezo cha kielelezo cha kipimo kiashiria inahusu mbinu za encryption ambazo wote mtumaji na mpokeaji hushirikisha ufunguo sawa (au, chini ya kawaida, ambayo funguo zao ni tofauti, lakini zinahusiana kwa njia rahisi). Hii ndiyo aina pekee ya encryption inayojulikana kwa umma hadi Juni 1976. [23]

mchoro wa mantiki inayoonyesha mchakato wa cyber ya algorithm ya data ya kimataifa Data Data
Mzunguko mmoja (nje ya 8.5) wa kitambulisho cha IDEA , hutumiwa katika baadhi ya matoleo ya PGP kwa encryption ya kasi ya juu, kwa mfano, barua pepe

Vipengele vya msingi vya vipimo vya kimetumiko hutekelezwa kama ciphers au vipengele vya mkondo . Vipengele vidonge vya kuzuia vifungo vyenye vitambulisho kinyume na wahusika binafsi, fomu ya pembejeo inayotumiwa na mkondo.

Standard Standard Encryption (DES) na Advanced Encryption Standard (AES) ni kuzuia mipangilio ya vipimo ambazo zimewekwa viwango vya cryptography na serikali ya Marekani (ingawa jina la DES lilikuwa limeondolewa baada ya AES ilipitishwa). [26] Pamoja na uharibifu wake kama kiwango rasmi, DES (hasa aina yake iliyokubalika na iliyo salama zaidi ya tatu-DES ) inabakia kabisa; hutumiwa katika aina mbalimbali za programu, kutoka kwa encryption ya ATM [27] kwa faragha ya barua pepe [28] na kupata ufikiaji wa kijijini . [29] Vipengele vingi vingi vya kuzuia vimeundwa na kutolewa, na tofauti kubwa katika ubora. Wengi wamevunjika kabisa, kama vile KUFANYA . [4] [30]

Vipengele vya mkondo, kinyume na aina ya 'block', hufanya mkondo wa muda mrefu wa nyenzo muhimu, ambazo ni pamoja na bit-bit-bit-bit au tabia-tabia, kama vile pedi moja ya wakati . Katika mtiririko wa mkondo, mkondo wa pato unatengenezwa kwa kuzingatia hali ya ndani iliyofichwa ambayo hubadilika kama kinachofanya kazi. Hali hiyo ya ndani imeanzishwa kwa kutumia nyenzo ya ufunguo wa siri. RC4 ni cipher iliyotumiwa sana; tazama Jamii: Mipangilio ya mkondo . [4] Kuzuia ciphers inaweza kutumika kama ciphers mkondo; angalia njia za kuzuia vipengele .

Kazi ya kazi ya kielelezo ni aina ya tatu ya algorithm ya cryptographic. Wao kuchukua ujumbe wa urefu yoyote kama pembejeo, na matokeo mfupi, kudumu urefu hash , ambayo inaweza kutumika katika (kwa mfano) saini digital. Kwa kazi nzuri ya hashi, mshambulizi hawezi kupata ujumbe wa mbili unaozalisha hash sawa. MD4 ni kazi ya muda mrefu ya hashi iliyovunjika sasa; MD5 , aina tofauti ya MD4, pia inatumiwa sana lakini imevunjwa katika mazoezi. Shirika la Usalama la Taifa la Marekani lilianzisha mfululizo wa Hash Algorithm salama ya kazi za MD5 kama vile hash: SHA-0 ilikuwa algorithm iliyosababishwa kuwa shirika liliondoka; SHA-1 inatumiwa sana na salama zaidi kuliko MD5, lakini cryptanalyst imetambua mashambulizi dhidi yake; SHA-2 familia inaboresha kwenye SHA-1, lakini bado haitumiwi sana; na viwango vya viwango vya Marekani vilidhani kuwa "busara" kutokana na mtazamo wa usalama ili kuendeleza kiwango kipya cha "kuboresha kwa kiasi kikubwa ustadi wa NIST ya jumla ya vifaa vya algorithm toolkit." [31] Kwa hiyo, ushindani wa kazi ya hash ulikuwa na maana ya kuchagua kiwango cha kitaifa cha kitaifa cha Marekani, kinachoitwa SHA-3 , mwaka 2012. Ushindani ukamalizika mnamo Oktoba 2, 2012 wakati NIST ilitangaza kwamba Keccak itakuwa SHA- 3 algorithm ya hash. [32] Tofauti na vizuizi vya kuzuia na vya mkondo ambavyo havipungukiki, kazi za cryptographic hash zinazalisha pato la hashed ambayo haiwezi kutumiwa kurejesha data ya pembejeo ya awali. Kazi ya kifahari ya hash hutumiwa ili kuthibitisha uhalali wa data iliyopatikana kutoka kwa chanzo kisichotiwa au kuongeza safu ya usalama.

Nambari za uthibitisho wa ujumbe (MACs) zinafanana na kazi za kihistoria, isipokuwa kuwa ufunguo wa siri unaweza kutumika kuthibitisha thamani ya hashi baada ya kupokea; [4] matatizo haya ya ziada huzuia mpango wa mashambulizi dhidi ya algorithms wazi ya digest, na hivyo imekuwa kufikiri thamani ya jitihada.

kielelezo cha kielelezo cha umma

Mchoro wa cryptography muhimu ya umma inayoonyesha ufunguo wa umma na ufunguo binafsi
Kichapishaji cha ufunguo wa umma, ambapo funguo tofauti hutumiwa kwa encryption na decryption

Mipangilio ya ki-symmetric muhimu hutumia ufunguo ule ule wa kufuta nakala na ujumbe wa ujumbe, ingawa ujumbe au kikundi cha ujumbe inaweza kuwa na ufunguo tofauti kuliko wengine. Hasara kubwa ya vipimo vyenye ulinganifu ni usimamizi muhimu muhimu kuitumia kwa salama. Kila jozi tofauti ya vyama vya kuwasiliana lazima, kwa hakika, ushiriki ufunguo tofauti, na labda kila ciphertext ilibadilishana pia. Idadi ya funguo zinahitajika kuongezeka kama mraba wa idadi ya wajumbe wa mtandao, ambayo haraka sana inahitaji mipango muhimu ya usimamizi muhimu ili kuwaweka wote thabiti na siri. Ugumu wa kuanzisha salama ya siri kati ya vyama viwili vya kuwasiliana, wakati kituo kilicho salama haipo tayari kati yao, pia inatoa tatizo la kuku na yai ambalo ni kikwazo kikubwa cha vitendo kwa watumiaji wa kielelezo katika ulimwengu wa kweli.

vichwa vya Whitfield Diffie na Martin Hellman
Whitfield Diffie na Martin Hellman , waandishi wa karatasi ya kwanza iliyochapishwa kwenye cryptography ya ufunguo wa umma

Katika karatasi ya 1976 iliyopungua, Whitfield Diffie na Martin Hellman walipendekeza wazo la ufunguo wa umma (pia, kwa ujumla, inayoitwa cryptography muhimu ) ambayo funguo mbili tofauti lakini za kihisabati hutumiwa-ufunguo wa umma na ufunguo binafsi . [33] Mpangilio wa ufunguo wa umma umejengwa hivyo kuwa hesabu ya ufunguo mmoja ('ufunguo wa faragha') haufanyiki kwa njia nyingine ('ufunguo wa umma'), ingawa yanahusiana. Badala yake, funguo zote zinazalishwa kwa siri, kama jozi linalohusiana. [34] Mwanahistoria David Kahn alielezea kielelezo cha ufunguo wa umma kama "dhana mpya ya mapinduzi katika shamba tangu uingizaji wa polyalphabetic uliojitokeza katika Renaissance". [35]

Katika vifuperushi muhimu vya umma, ufunguo wa umma unaweza kusambazwa kwa uhuru, wakati ufunguo wake wa faragha unaojumuisha lazima uendelee kuwa siri. Katika mfumo wa encryption ya ufunguo wa umma, ufunguo wa umma hutumiwa kwa encryption, wakati ufunguo wa faragha au wa siri hutumiwa kwa kufuta. Wakati Diffie na Hellman hawakuweza kupata mfumo kama huo, walionyesha kuwa kielelezo cha ufunguo wa ufunguo wa umma kiliweza kutokea kwa kuwasilisha itifaki ya ufunguo wa ufunguo wa Diffie-Hellman , suluhisho ambalo sasa linatumika sana katika mawasiliano salama ili kuruhusu vyama viwili kukubaliana kwa siri Nambari ya ufikiaji wa pamoja . [23]

Uchapishaji wa Diffie na Hellman ulifanya jitihada nyingi za kitaaluma katika kutafuta mfumo wa ufunguo wa ufunguo wa umma. Mbio hii hatimaye ilishinda mwaka wa 1978 na Ronald Rivest , Adi Shamir , na Len Adleman , ambao suluhisho hilo limejulikana kama algorithm ya RSA . [36]

Hifadhi ya Diffie-Hellman na RSA, pamoja na kuwa mifano ya kwanza inayojulikana kwa umma ya algorithms ya ubora wa juu wa umma, imekuwa miongoni mwa kutumia zaidi. Wengine hujumuisha cryptosystem ya Cramer-Shoup , encryption ya ElGam , na mbinu mbalimbali za mpangilio wa elliptic . Angalia Kundi: Nambari za algorithms muhimu .

Kwa kushangaza sana, hati iliyochapishwa mwaka 1997 na Makao makuu ya Mawasiliano ya Serikali ( GCHQ ), shirika la akili la Uingereza, ilibainisha kwamba wataalam wa kioo katika GCHQ walikuwa wanatarajia maendeleo kadhaa ya kitaaluma. [37] Kwa taarifa, karibu 1970, James H. Ellis alikuwa na mimba kanuni za cryptography muhimu ya asymmetric. Mwaka wa 1973, Clifford Cocks alinunua suluhisho ambalo linafanana na algorithm ya RSA. [37] [38] Na mwaka wa 1974, Malcolm J. Williamson anasemekana kuwa ameendeleza ubadilishaji muhimu wa Diffie-Hellman. [39]

icon ya padlock kwenye mstari wa kivinjari wa wavuti karibu na url
Piga icon kutoka kwa Kivinjari cha Mtandao wa Firefox , ambacho kinaonyesha kuwa TLS , mfumo wa cryptography ya ufunguo wa umma, unatumika.

Cryptography ya ufunguo wa umma inaweza pia kutumika kwa kutekeleza mipangilio ya saini ya digital . Saini ya digital inakumbuka saini ya kawaida; wote wawili wana tabia ya kuwa rahisi kwa mtumiaji kuzalisha, lakini vigumu kwa mtu mwingine yeyote kuunda . Saini za digital zinaweza kuunganishwa kwa kudumu na maudhui ya ujumbe uliosainiwa; hawawezi 'kuhamishwa' kutoka kwenye hati moja hadi nyingine, kwa jaribio lolote litaweza kuonekana. Katika mipangilio ya saini ya digital, kuna algorithms mbili: moja kwa kusaini , ambayo ufunguo wa siri hutumiwa kutengeneza ujumbe (au hash ya ujumbe, au wote wawili), na moja ya uthibitisho, ambapo ufunguo wa umma unaofanana unatumiwa na ujumbe wa kuangalia uhalali wa saini. RSA na DSA ni mbili za miradi maarufu zaidi ya saini za digital. Saini za digital ni za msingi katika uendeshaji wa miundombinu muhimu ya umma na mipango mingi ya usalama wa mtandao (kwa mfano, SSL / TLS , vPN nyingi, nk). [30]

Mara kwa mara taratibu za umma zimegemea matatizo ya ngumu ya "shida", mara nyingi kutoka nadharia ya namba . Kwa mfano, ugumu wa RSA unahusishwa na tatizo la integerisation integer , wakati Diffie-Hellman na DSA wanahusiana na shida ya logarithm iliyo wazi . Hivi karibuni, kipaji cha kupiga kipaza sauti kimejengwa , mfumo ambao usalama unategemea matatizo ya nadharia ya nadharia inayojumuisha makali ya elliptic . Kwa sababu ya ugumu wa shida za msingi, algorithms nyingi za ufunguo wa umma huhusisha shughuli kama kuzidisha kwa kawaida na exponentiation, ambazo ni nyingi zaidi ya hesabu zaidi kuliko mbinu zilizotumiwa katika vipengele vingi vya kuzuia, hasa na ukubwa wa kawaida wa kawaida. Matokeo yake, mifumo ya cryptosystems ya umma ya kawaida ni cryptosystems za mseto , ambazo za algorithm ya ufanisi wa ufananishaji wa juu hutumiwa kwa ajili ya ujumbe yenyewe, wakati ufunguo wa ulinganifu unaotumwa na ujumbe, lakini umefichwa kwa kutumia ufunguo wa umma algorithm. Vilevile, mipangilio ya saini ya mseto hutumiwa mara nyingi, ambayo kazi ya cryptographic hash imehesabiwa, na tu hash iliyosababisha imewekwa saini. [4]

Cryptanalysis

Mfunguo wa mashine ya mashine ya uchawi juu ya rotors wengi katika sanduku la kuni
Vipengele vya mashine ya Enigma , iliyotumiwa na mamlaka ya kijeshi na jeshi ya Ujerumani kutoka mwishoni mwa miaka ya 1920 kupitia Vita vya II vya Ulimwengu , imetekeleza kifaa cha electro-mechanical kinachojulikana cha polyalphabetic cipher . Kuvunja na kusoma Siri ya Enigma katika Ofisi ya Cipher ya Poland, kwa miaka 7 kabla ya vita, na uamuzi wa baadaye katika Bletchley Park , ilikuwa muhimu kwa ushindi wa Allied. [10]

Lengo la cryptanalysis ni kupata udhaifu au usalama katika mpango wa cryptographic, na hivyo kuruhusu uharibifu wake au kuepuka.

Ni jambo lisilo la kawaida kwamba kila njia ya kufungua inaweza kuvunjwa. Kuhusiana na kazi yake ya WWII katika Bell Labs , Claude Shannon imeonyesha kuwa pipu moja ya wakati wa pedi haiwezi kuvunjika, ikiwa nyenzo muhimu ni ya kawaida , haijawahi kutumika tena, imefichwa siri kutoka kwa washambuliaji wote waliowezekana, na ya urefu sawa au zaidi kuliko ujumbe . [40] ciphers nyingi, mbali na pedi wakati mmoja, inaweza kuvunjwa kwa jitihada za kutosha za kuhesabu na nguvu brute mashambulizi , lakini kiasi cha juhudi zinahitajika inaweza kuwa kipeo tegemezi ukubwa muhimu, ikilinganishwa na juhudi zinahitajika kutumia ya cipher. Katika hali hiyo, usalama bora unaweza kupatikana ikiwa inathibitishwa kwamba jitihada zinazohitajika (yaani, "kazi ya kazi", katika suala la Shannon) ni zaidi ya uwezo wa adui yoyote. Hii ina maana ni lazima ionyeshe kuwa hakuna njia ya ufanisi (kinyume na njia ya nguvu ya muda mrefu ya nguvu) inaweza kupatikana kuvunja cipher. Kwa kuwa hakuna uthibitisho kama huo umeonekana hadi sasa, pedi moja ya wakati hubaki tu ya kinadharia isiyoweza kuvuka.

Kuna aina nyingi za mashambulizi ya cryptanalytic, na zinaweza kutengwa katika njia yoyote. Tofauti ya kawaida inarudi kile ambacho Hawa (mshambulizi) anajua na ni uwezo gani unaopatikana. Katika mashambulizi ya pekee , Hawa anaweza kufikia tu ciphertext (kioo kisasa kisasa kisasa kawaida huathiriwa na mashambulizi ya ciphertext-tu). Katika mashambulizi inayojulikana , Hawa anaweza kupata ciphertext na safu yake inayoambatana (au kwa jozi nyingi vile). Katika mashambulizi yaliyochaguliwa , Hawa anaweza kuchagua tamaa na kujifunza ciphertext inayohusiana (labda mara nyingi); mfano ni bustani , inayotumiwa na Uingereza wakati wa WWII. Katika mashambulizi yaliyoteuliwa-ciphertext , Hawa anaweza kuchagua ciphertexts na kujifunza malalamiko yao yanayofanana. [4] Hatimaye katika mashambulizi ya mtu-kati-kati kati ya Alice (mtumaji) na Bob (mpokeaji), hupata na kubadilisha barabara na kisha huiingiza kwa mpokeaji. [41] Pia muhimu, mara kwa mara sana, ni makosa (kwa jumla katika kubuni au matumizi ya moja ya protocols husika, angalia Cryptanalysis ya Enigma kwa baadhi ya mifano ya kihistoria ya hii).

Kaiserschloss Kryptologen idadi ya monument juu ya stele
Mtawala wa Pozna ( katikati ) kwa wataalam wa kioo Kipolishi ambao kuvunja vifaa vya Ujerumani vya Enigma, mwanzo wa 1932, vilibadilisha mwendo wa Vita Kuu ya II

Cryptanalysis ya vipindi vya ufunguo-msingi huhusisha kuangalia mashambulizi dhidi ya vipengele vya kuzuia au vifungo vya mkondo ambavyo vina ufanisi zaidi kuliko mashambulizi yoyote ambayo yanaweza kuwa kinyume na cipher kamilifu. Kwa mfano, rahisi nguvu brute mashambulizi dhidi DES inahitaji moja inayojulikana maandishi wazi na 2 55 decryptions, kujaribu takriban nusu ya funguo inawezekana, kufikia hatua ambayo nafasi ni bora kuliko hata hilo muhimu kutafuta mapenzi zimepatikana. Lakini hii inaweza kuwa na uhakika wa kutosha; linear kutumia utafiti mashambulizi dhidi DES inahitaji 2 43 plaintexts inayojulikana na wastani 2 43 shughuli DES. [42] Hii ni kuboresha mno juu ya mashambulizi ya nguvu ya kijinga.

Maarifa ya ufunguo wa umma yanategemea ugumu wa computational wa matatizo mbalimbali. Maarufu zaidi ya haya ni integerisation integer (kwa mfano, algorithm ya RSA imetokana na tatizo linalohusiana na integer factoring), lakini tatizo la logarithm lisilo muhimu pia ni muhimu. Ufafanuzi mkubwa wa umma unahusu maadili ya nambari ya kutatua matatizo haya ya computational, au baadhi yao, kwa ufanisi (yaani, wakati wa vitendo). Kwa mfano, algorithms inayojulikana zaidi kwa ajili ya kutatua toleo la mviringo la mviringo la logarithm isiyo ya kawaida ni zaidi ya muda zaidi kuliko algorithms inayojulikana zaidi ya uandikishaji, angalau kwa matatizo ya ukubwa sawa au chini sawa. Kwa hivyo, mambo mengine kuwa sawa, kufikia nguvu sawa ya upinzani wa mashambulizi, mbinu za kuandika za msingi za uandishi lazima kutumia funguo kubwa zaidi kuliko mbinu za mviringo wa elliptic. Kwa sababu hii, cryptosystems za umma-msingi kwa misingi ya makali ya elliptic zimejulikana tangu uvumbuzi wao katikati ya miaka ya 1990.

Wakati cryptanalysis safi hutumia udhaifu katika taratibu za wenyewe, mashambulizi mengine juu ya cryptosystems ni msingi wa matumizi halisi ya algorithms katika vifaa halisi, na huitwa mashambulizi ya upande wa njia . Ikiwa cryptanalyst ina upatikanaji, kwa mfano, kiasi cha wakati kifaa hicho kilichukua kificha idadi kadhaa ya kulalamika au ripoti ya kosa katika neno la siri au PIN, anaweza kutumia shambulio la muda ili kuvunja kipengele ambacho ni vinginevyo sugu kwa uchambuzi. Mshambuliaji anaweza pia kujifunza mfano na urefu wa ujumbe ili kupata habari muhimu; hii inajulikana kama uchambuzi wa trafiki [43] na inaweza kuwa muhimu kabisa kwa adui wa tahadhari. Usimamizi duni wa cryptosystem, kama kuruhusu funguo fupi fupi, itafanya mfumo wowote uwezekano wowote, bila kujali vingine vingine. Na, bila shaka, uhandisi wa jamii , na mashambulizi mengine dhidi ya wafanyakazi ambao wanafanya kazi na cryptosystems au ujumbe wao kushughulikia (kwa mfano, rushwa , ulafi , usingizi , ujinga , mateso , ...) inaweza kuwa mashambulizi ya uzalishaji zaidi ya wote.

Kriptografia primitives

Kazi nyingi ya nadharia katika masuala ya cryptography primitives Kriptografia -algorithms kwa msingi Kriptografia mali-na uhusiano wao na matatizo mengine Kriptografia. Vyombo vya ngumu zaidi vya kielelezo ni kisha kujengwa kutoka kwa hizi primitives msingi. Vipaji hivi hutoa mali ya msingi, ambayo hutumiwa kuendeleza zana zenye ngumu zinazoitwa cryptosystems au protocols ya cryptographic , ambayo huhakikisha mali moja au zaidi ya kiwango cha juu cha usalama. Kumbuka hata hivyo, kwamba tofauti kati ya primitives cryptographic na Cryptosystems, ni kabisa kiholela; kwa mfano, algorithm ya RSA wakati mwingine huchukuliwa kama cryptosystem, na wakati mwingine ni ya kwanza. Mifano ya kawaida ya primitives ya cryptographic ni pamoja na kazi ya udanganyifu , kazi moja ya njia , nk.

Cryptosystems

Mara moja au zaidi ya primitives cryptographic hutumiwa kuendeleza algorithm tata zaidi, inayoitwa mfumo wa cryptographic, au cryptosystem . Cryptosystems (kwa mfano, encryption ya El-Gamal ) imeundwa ili kutoa utendaji maalum (kwa mfano, encryption ya ufunguo wa umma) wakati uhakikishia mali fulani za usalama (kwa mfano, usalama wa kuchaguliwa kwa makusudi (CPA) katika mfumo wa oracle wa random ). Cryptosystems inatumia mali ya primitives ya msingi ya cryptographic kusaidia mfumo wa usalama wa mfumo. Bila shaka, kama tofauti kati ya primitives na cryptosystems ni kiasi kidogo, cryptosystem kisasa inaweza kuwa inayotokana na mchanganyiko wa cryptosystems zaidi ya primitive zaidi. Mara nyingi, muundo cryptosystem kunahusisha na kurudi mawasiliano kati ya vyama viwili au zaidi katika nafasi (kwa mfano, kati ya mtumaji wa ujumbe salama na mpokeaji wake) au duniani wakati (kwa mfano, cryptographically ulinzi Backup data). Wakati huo huo cryptosystems huitwa protocols ya cryptographic .

Mipangilio inayojulikana zaidi ya cryptosystems ni pamoja na encryption ya RSA , saini ya Schnorr , encryption ya El-Gamal, PGP , nk. Mipangilio magumu zaidi ni pamoja na mifumo ya fedha za umeme [44] , mifumo ya kusajiliwa , nk Baadhi ya ' cryptosystem ' ya kinadharia hujumuisha mifumo ya ushahidi mwingiliano , [45] (kama vile ushahidi wa zero ), [46] mifumo ya kugawana siri , [47] [48] nk.

Mpaka hivi karibuni [ muda wa muda? ] , mali za usalama zaidi ya cryptosystems nyingi zimeonyeshwa kwa kutumia mbinu za uongo au kutumia mawazo mazuri. Hivi karibuni [ muda wa muda? ] , kuna jitihada kubwa za kuendeleza mbinu rasmi za kuanzisha usalama wa cryptosystems; hii imekuwa kwa ujumla inaitwa usalama wa provable . Wazo la jumla la usalama wa dharura ni kutoa hoja juu ya ugumu wa computational inahitajika kuathiri kipengele fulani cha usalama wa cryptosystem (yaani, kwa adui yoyote).

Utafiti wa jinsi bora ya kutekeleza na kuunganisha kielelezo cha programu katika programu ya programu ni yenyewe shamba tofauti (angalia uhandisi wa Cryptographic na Uhandisi wa Usalama ).

Masuala ya kisheria

Kuzuia

Kwa muda mrefu, kielelezo cha kielelezo kilikuwa na maslahi ya kukusanya akili na vyombo vya kutekeleza sheria . [8] Mawasiliano ya siri inaweza kuwa ya uhalifu au hata uongo [ kinachohitajika ] . Kwa sababu ya uwezeshaji wa faragha , na kupungua kwa mtumishi wa faragha juu ya marufuku yake, cryptography pia ina riba kubwa kwa wafuasi wa haki za kiraia. Kwa hiyo, kumekuwa na historia ya masuala ya kisheria ambayo yanajumuisha kichapishaji, hasa tangu ujio wa kompyuta zisizo na gharama nafuu umefanya upatikanaji mkubwa wa upigaji picha wa ubora wa juu.

Katika nchi nyingine, hata matumizi ya ndani ya kielelezo ni, au imekuwa, vikwazo. Mpaka mwaka wa 1999, Ufaransa ilizuia kwa kiasi kikubwa matumizi ya kielelezo cha ndani, ingawa imekuwa imepata sheria nyingi hizi. Katika China na Iran , leseni bado inahitajika kutumia cryptography. [6] Nchi nyingi zina vikwazo vikali juu ya matumizi ya cryptography. Miongoni mwa vikwazo zaidi ni sheria katika Belarus , Kazakhstan , Mongolia , Pakistan , Singapore , Tunisia , na Vietnam . [49]

Umoja wa Mataifa , kielelezo cha kifahari ni kisheria kwa matumizi ya ndani, lakini kuna migogoro mengi juu ya masuala ya kisheria yanayohusiana na kielelezo. [8] Suala moja muhimu hasa imekuwa mauzo ya cryptography na programu ya cryptographic na vifaa. Pengine kwa sababu ya umuhimu wa cryptanalysis katika Vita Kuu ya II na matumaini kwamba cryptography itaendelea kuwa muhimu kwa usalama wa taifa, serikali nyingi za magharibi, kwa wakati fulani, zimewekwa nje ya udhibiti wa kioo. Baada ya Vita Kuu ya II, ilikuwa kinyume cha sheria nchini Marekani kuuza au kusambaza teknolojia ya encryption nje ya nchi; kwa kweli, encryption ilichaguliwa kama vifaa vya kijeshi vya msaidizi na kuweka Orodha ya Munitions ya Marekani . [50] Mpaka maendeleo ya kompyuta binafsi , algorithms muhimu (kama vile mbinu muhimu za umma), na mtandao , hii haikuwa shida hasa. Hata hivyo, kama mtandao ulikua na kompyuta zilipatikana zaidi, mbinu za ubora wa ubora zilijulikana ulimwenguni pote.

Export udhibiti

Katika miaka ya 1990, kulikuwa na changamoto kadhaa kwa udhibiti wa kielelezo wa kuuza nje wa Marekani. Baada ya kificho cha chanzo cha programu ya encryption ya Philip Prem Good Good (PGP) ilipata njia yake kwenye mtandao mnamo Juni 1991, malalamiko ya RSA Usalama (inayoitwa RSA Data Security, Inc.) yalisababisha uchunguzi wa muda mrefu wa uhalifu wa Zimmermann na Huduma ya Forodha ya Marekani na FBI , ingawa hakuna mashtaka yaliyowahi kufanywa. [51] [52] Daniel J. Bernstein , kisha mwanafunzi aliyehitimu katika UC Berkeley , alileta mashtaka dhidi ya serikali ya Marekani kukabiliana na mambo fulani ya vikwazo kulingana na misingi ya uhuru wa kuzungumza . Halafu ya mwaka wa Bernstein v. Muungano wa Marekani hatimaye ilisababisha uamuzi wa 1999 ambao kanuni ya chanzo iliyochapishwa kwa algorithms na mifumo ya kielelezo ilihifadhiwa kama hotuba ya bure na Katiba ya Marekani. [53]

Mwaka 1996, nchi thelathini na tisa zilisaini Mkataba wa Wassenaar , mkataba wa udhibiti wa silaha unaohusika na mauzo ya silaha na teknolojia za "kutumia mbili" kama kielelezo. Mkataba huu ulionyesha kuwa matumizi ya kielelezo cha ufupi na urefu mfupi (56-bit kwa encryption symmetric, 512-bit kwa RSA) haitakuwa tena kudhibitiwa nje. [54] Mauzo ya urejeshaji kutoka kwa Marekani yalikuwa chini ya udhibiti mdogo kama matokeo ya kufurahia kubwa mwaka 2000; [55] hakuna vikwazo vingi sana juu ya ukubwa muhimu katika programu ya soko la mazao ya nje ya Marekani. Tangu kufurahi hii katika vikwazo vya kuuza nje ya Marekani, na kwa sababu kompyuta nyingi za kibinafsi ziliunganishwa kwenye mtandao zinajumuisha browsers za wavuti za Marekani kama vile Firefox au Internet Explorer , karibu kila mtumiaji wa mtandao ulimwenguni pote ana uwezo wa kupata upigaji wa ubora kupitia vivinjari vyao (kwa mfano, kupitia safu ya Usafiri Usalama ). Mipango ya wateja wa Mozilla Thunderbird na Microsoft Outlook E-mail pia inaweza kupeleka na kupokea barua pepe kupitia TLS, na inaweza kutuma na kupokea barua pepe iliyofichwa na S / MIME . Watumiaji wengi wa mtandao hawatambui kwamba programu yao ya msingi ina programu za cryptosystem nyingi. Vivinjari hivi na programu za barua pepe hazijajulikana kuwa hata serikali ambazo ni nia ya kusimamia matumizi ya kiraia ya kielelezo cha kielelezo kwa kawaida haifai kuwa ni vitendo kufanya mengi ya kudhibiti usambazaji au matumizi ya cryptography ya ubora huu, hivyo hata wakati sheria hizo zina nguvu, utekelezaji halisi mara nyingi hauwezekani. [ citation inahitajika ]

Ushiriki wa NSA

Makao makuu ya NSA huko Fort Meade, Maryland

Suala jingine linalojitokeza lililounganishwa na kielelezo katika Marekani ni ushawishi wa Shirika la Usalama wa Taifa juu ya maendeleo na sera. [8] NSA ilihusika na kubuni ya DES wakati wa maendeleo yake katika IBM na kuzingatiwa na Ofisi ya Taifa ya Viwango kama inawezekana Kifungu cha Shirikisho kwa ajili ya kielelezo. [56] DES iliundwa kuwa ya kupinga kwa cryptanalysis tofauti , [57] mbinu ya nguvu na ya jumla ya cryptanalytic inayojulikana kwa NSA na IBM, ambayo ilijulikana kwa umma tu wakati ilipatikana tena mwishoni mwa miaka ya 1980. [58] Kulingana na Steven Levy , IBM iligundua cryptanalysis tofauti, [52] lakini ilisisitiza siri kwa ombi la NSA. Mbinu hiyo ilijulikana kwa umma tu wakati Biham na Shamir walipogundua tena na kutangaza miaka kadhaa baadaye. Mambo yote yanaonyesha ugumu wa kuamua ni rasilimali na ujuzi gani anayeweza kushambulia.

Mfano mwingine wa ushiriki wa NSA ulikuwa ni jambo la Clipper Chip ya 1993, microchip encryption iliyopangwa kuwa sehemu ya mpango wa kudhibiti kipaji cha Capstone . Clipper alikuwa akishutumiwa sana na wachunguzi kwa sababu mbili. Algorithm ya cipher (iitwayo Skipjack ) ilichaguliwa (imeshuka mwaka 1998, muda mrefu baada ya mpango wa Clipper kukomesha). Kichapishaji kilichosababishwa kilichosababisha wasiwasi kuwa NSA imefanya kwa makusudi wachache dhaifu ili kusaidia jitihada zake za akili. Mpango huo pia ulikosoa kutokana na ukiukwaji wa Sheria ya Kerckhoffs , kama mpango huo ulikuwa na ufunguo maalum wa kusindikiza uliofanyika na serikali kwa matumizi ya utekelezaji wa sheria, kwa mfano katika wiretaps. [52]

Usimamizi wa haki za Digital

Ukiritimbaji ni muhimu kwa usimamizi wa haki za digital (DRM), kikundi cha mbinu za kutumia teknolojia ya vifaa vyenye hakimiliki , kutekelezwa sana na kutumiwa kwa wamiliki wa hati miliki. Mnamo mwaka wa 1998, Rais wa Marekani Bill Clinton alisaini Sheria ya Sheria ya Hakimiliki ya Miili ya Milenia (DMCA), ambayo ilisababisha uzalishaji, usambazaji, na matumizi ya mbinu fulani za cryptanalytic na teknolojia (inayojulikana au baadaye); hasa, wale ambao wanaweza kutumiwa kupinga mipango ya teknolojia ya DRM. [59] Hii ilikuwa na athari kubwa katika jumuiya ya uchunguzi wa kielelezo kwa sababu hoja inaweza kufanywa kuwa utafiti wowote wa cryptanalytiki ulikiuka, au inaweza kukiuka, DMCA. Sheria kama hizo zimeanzishwa katika nchi kadhaa na mikoa, ikiwa ni pamoja na utekelezaji katika Maagizo ya Hakimiliki ya EU . Vikwazo vinavyofanana vinaitwa kwa makubaliano yaliyosainiwa na wanachama wa Shirikisho la Ulimwenguni wa Mali .

Idara ya Haki ya Umoja wa Mataifa na FBI haijaimarisha DMCA kwa ukali kama walivyoogopa na wengine, lakini sheria, hata hivyo, inabakia kuwa na utata. Niels Ferguson , mtafiti wa kielelezo kinachoheshimiwa, amesema hadharani kwamba hatatoa sehemu yake ya utafiti katika kubuni ya usalama wa Intel kwa hofu ya mashtaka chini ya DMCA. [60] Cryptanalyst Bruce Schneier amesema kuwa DMCA inakuza muuzaji wa ndani , wakati kuzuia hatua halisi za usalama wa cyber. [61] Wote Alan Cox (msanidi wa zamani wa Linux kernel ) na Edward Felten (na baadhi ya wanafunzi wake huko Princeton) wamekutana na matatizo yanayohusiana na Sheria. Dmitry Sklyarov alikamatwa wakati wa ziara ya Marekani kutoka Russia, na kufungwa jela kwa miezi mitano akisubiri kesi kwa ukiukwaji wa madai ya DMCA kutokana na kazi aliyofanya huko Urusi, ambapo kazi ilikuwa ya kisheria. Mwaka wa 2007, funguo za cryptographic zinazohusika na Blu-ray na HD DVD scrambling ziligunduliwa na kutolewa kwenye mtandao . Katika matukio hayo yote, MPAA ilitoa matangazo mengi ya takwimu za DMCA, na kulikuwa na upungufu mkubwa wa Internet [9] uliosababishwa na athari inayojulikana ya matangazo hayo juu ya matumizi ya haki na hotuba ya bure .

Kulazimishwa kutoa taarifa ya funguo encryption

Nchini Uingereza, Udhibiti wa Sheria ya Upelelezi wa Upelelezi huwapa polisi wa Uingereza mamlaka ya kuwalazimisha watuhumiwa kufuta faili au kutoa nywila zinazohifadhi funguo za encryption. Kushindwa kutekeleza ni kosa kwa haki yake, kuadhibiwa kwa hukumu ya miaka miwili ya kifungo au hadi miaka mitano katika kesi zinazohusisha usalama wa taifa. [7] Mashtaka mafanikio yamefanyika chini ya Sheria; kwanza, mwaka wa 2009, [62] ilisababisha kifungo cha miezi 13. [63] Sheria sawa za kutoa taarifa za kulazimishwa nchini Australia, Finland, Ufaransa na Uhindi zinawahimiza watuhumiwa wa watu wanaofanywa uchunguzi wa kutoa funguo za encryption au nywila wakati wa uchunguzi wa makosa ya jinai.

Katika Marekani, serikali ya jinai kesi ya Marekani v. Fricosu kushughulikiwa kama kibali cha upekuzi anaweza kumlazimisha kutimiza kufunua encryption passphrase au nenosiri. [64] Frontier Foundation Foundation (EFF) imesema kuwa hii ni ukiukwaji wa ulinzi kutoka kwa kujitenga binafsi iliyotolewa na Tano Marekebisho . [65] Mnamo mwaka 2012, mahakama iliamua kuwa chini ya Sheria Yote ya Sheria , mshtakiwa alihitajika kuzalisha gari ngumu isiyojulikana kwa mahakama. [66]

Katika mamlaka nyingi, hali ya kisheria ya kutoa taarifa ya kulazimika bado haijulikani.

Mkazo wa kifungo wa 2016 wa FBI-Apple unahusisha uwezo wa mahakama nchini Marekani kushinikiza usaidizi wa wazalishaji katika kufungua simu za mkononi ambazo yaliyomo ni cryptographically protected.

Kama kipimo cha kukabiliana na uwezo wa kufuta kulazimishwa programu fulani ya cryptographic inaunga mkono kukataa kwa uwezekano , ambapo data iliyofichwa haijulikani kutoka kwenye data isiyosaidiwa ya data (kwa mfano kama ile ya gari ambayo imefutwa kwa usalama).

Tazama pia

  • Ufafanuzi wa kielelezo
  • Orodha ya wachunguzi wa kilio
  • Encyclopedia ya Cryptography na Usalama
  • Orodha ya machapisho muhimu katika cryptography
  • Orodha ya uvumbuzi nyingi (angalia "RSA")
  • Orodha ya matatizo yasiyotambuliwa katika sayansi ya kompyuta
  • Vita vya Crypto
  • Ufuatiliaji wa kimataifa
  • Cryptography yenye nguvu
  • Kulinganisha maktaba ya kielelezo
  • Jedwali la Syllabical na Steganographical - chati ya kwanza ya kielelezo
  • API ya kificho ya W3C ya Mtandao

Marejeleo

  1. ^ Liddell, Henry George ; Scott, Robert; Jones, Henry Stuart ; McKenzie, Roderick (1984). Kigiriki-Kiingereza Lexicon . Chuo Kikuu cha Oxford Press .
  2. ^ Rivest, Ronald L. (1990). "Kielelezo". Katika J. Van Leeuwen. Kitabu cha Sayansi ya Kompyuta ya Kinadharia . 1 . Elsevier.
  3. ^ Bellare, Mihir; Rogaway, Phillip (21 Septemba 2005). "Utangulizi". Utangulizi wa Cryptography ya Kisasa . p. 10.
  4. ^ B c d e f g Menezes, AJ, van Oorschot, PC; Vanstone, SA Handbook ya Cryptography Applied . ISBN 0-8493-8523-7 . Imehifadhiwa kutoka kwa asili ya tarehe 7 Machi 2005.
  5. ^ B Biggs, Norman (2008). Maagizo: Utangulizi wa Mawasiliano na Ufafanuzi wa Taarifa . Springer. p. 171.
  6. ^ B "Muhtasari kwa nchi" . Uchunguzi wa Sheria ya Crypto . Februari 2013 . Iliondolewa Machi 26, 2015 .
  7. ^ B "Uingereza Data Fiche Ufumbuzi Law Inachukua Athari" . PC World . Oktoba 1, 2007 . Iliondolewa Machi 26, 2015 .
  8. ^ B c d Ranger, Steve (24 March 2015). "Vita vya chini ya siri kwenye siri zako za mtandao: Jinsi ufuatiliaji wa mtandao ulivyovunja imani yetu kwenye wavuti" . TechRepublic. Imehifadhiwa kutoka kwa asili awali ya 2016-06-12 . Ilifutwa 2016-06-12 .
  9. ^ B Doctorow, Cory (2 Mei 2007). "Watumiaji wa Digg wanaasi juu ya ufunguo wa AACS" . Boing Boing . Iliondolewa Machi 26, 2015 .
  10. ^ B c d Kahn, David (1967). Wavunjaji wa Kanuni . ISBN 0-684-83130-9 .
  11. ^ "Utangulizi wa Cryptosystems za Kisasa" .
  12. ^ Sharbaf, MS (2011-11-01). "Quantum cryptography: teknolojia inayojitokeza katika usalama wa mtandao" . Mkutano wa Kimataifa wa IEEE juu ya Teknolojia ya Usalama wa Nchi (HST) : 13-19. Nini : 10.1109 / THS.2011.6107841 .
  13. ^ Oded Goldreich , Msingi wa Kichwa, Kichwa cha 1: Vyombo vya Msingi , Cambridge University Press, 2001, ISBN 0-521-79172-3
  14. ^ "Cryptology (ufafanuzi)" . Utafsiri wa Merriam-Webster's (11th ed.). Merriam-Webster . Iliondolewa Machi 26, 2015 .
  15. ^ "RFC 2828 - Gesi ya Usalama wa Internet" . Nguvu ya Uhandisi wa Injini . Mei 2000 . Iliondolewa Machi 26, 2015 .
  16. ^ IAAshshchenko, VV (2002). Kielelezo: kuanzishwa . Duka la Vitabu vya AMS. p. 6. ISBN 0-8218-2986-6 .
  17. ^ http://www.iranicaonline.org/articles/codes-romuz-sg
  18. ^ B Singh, Simon (2000). Kitabu cha Kanuni . New York: Vitabu vya Anchor . pp. 14-20. ISBN 9780385495325 .
  19. ^ B Al-Kadi, Ibrahim A. (Aprili 1992). "Msingi wa kielelezo kikuu: michango ya Kiarabu". Cryptologia . 16 (2): 97-126. Je : 10.1080 / 0161-119291866801 .
  20. ^ Schrödel, Tobias (Oktoba 2008). "Kuvunja Vigenère Ciphers". Cryptologia . 32 (4): 334-337. Je : 10.1080 / 01611190802336097 .
  21. ^ Hakim, Joy (1995). Historia ya Marekani : Vita, Amani na Jazz yote . New York: Press ya Chuo Kikuu cha Oxford . ISBN 0-19-509514-6 .
  22. ^ Gannon, James (2001). Kuba Siri, Kueleza Uongo: Jinsi Wapiganaji na Wafanyabiashara wa Kanuni Wanasaidia Kuunda Karne Ya ishirini . Washington, DC: Brassey's. ISBN 1-57488-367-4 .
  23. ^ B c Diffie, Whitfield , Hellman, Martin (Novemba 1976). "Maelekezo Mapya katika Kuchunguza" (PDF) . Shughuli za IEEE kwenye Nadharia ya Habari . IT-22: 644-654. Nini : 10.1109 / tit.1976.1055638 .
  24. ^ Kilimbaji: Nadharia na Mazoezi , Toleo la Tatu (Masomo ya Sayari na Matumizi Yake), 2005, na Douglas R. Stinson, Chapman na Hall / CRC
  25. ^ Blaze, Matt ; Diffie, Whitefield ; Rivest, Ronald L .; Schneier, Bruce ; Shimomura, Tsutomu ; Thompson, Eric; Wiener, Michael (Januari 1996). "Upungufu mdogo wa vipengee kwa vipimo vya usawa ili kutoa usalama wa kibiashara wa kutosha" . Thibitisha . Iliondolewa Machi 26, 2015 .
  26. ^ "FIPS PUB 197: Kiwango cha rasmi cha Encryption Standard" (PDF) . Kituo cha Rasilimali ya Usalama wa Kompyuta . Taasisi ya Taifa ya Viwango na Teknolojia . Iliondolewa Machi 26, 2015 .
  27. ^ "Barua ya NCUA kwa vyama vya mikopo" (PDF) . Utawala wa Umoja wa Mikopo wa Taifa . Julai 2004 . Iliondolewa Machi 26, 2015 .
  28. ^ "RFC 2440 - Fungua Mpangilio wa Ujumbe wa PGP" . Nguvu ya Uhandisi wa Injini . Novemba 1998 . Iliondolewa Machi 26, 2015 .
  29. ^ Golen, Pawel (19 Julai 2002). "SSH" . WindowSecurity . Iliondolewa Machi 26, 2015 .
  30. ^ B Schneier, Bruce (1996). Cryptography iliyowekwa (2nd ed.). Wiley . ISBN 0-471-11709-9 .
  31. ^ "Arifa". Shirikisho la Daftari . 72 (212). 2 Novemba 2007.
    Imehifadhiwa tarehe 28 Februari 2008 kwenye Wayback Machine .
  32. ^ "NIST Inatafuta Mshindi wa Algorithm ya Hash Salama (SHA-3) Mashindano" . Tech Beat . Taasisi ya Taifa ya Viwango na Teknolojia . Oktoba 2, 2012 . Iliondolewa Machi 26, 2015 .
  33. ^ Diffie, Whitfield ; Hellman, Martin (Juni 8, 1976). "Mtazamo wa multi-user cryptographic". Mahakama ya AFIPS . 45 : 109-112.
  34. ^ Meral ya Ralph ilikuwa ikifanya kazi kwa mawazo sawa kwa wakati huo na ilikutana na ucheleweshaji wa kuchapishwa, na Hellman amesema kwamba neno lililotumiwa linapaswa kuwa cryptography muhimu ya Diffie-Hellman-Merkle.
  35. ^ Kahn, David (Fall 1979). "Cryptology Inakwenda Umma". Mambo ya Nje . 58 (1): 153. hati : 10.2307 / 20040343 .
  36. ^ Rivest, Ronald L .; Shamir, A .; Adleman, L. (1978). "Njia ya Kupata Ishara za Digital na Cryptosystems ya Umma". Mawasiliano ya ACM . Chama cha Mitambo ya Computing . 21 (2): 120-126. Nini : 10.1145 / 359340.359342 .
    Ilihifadhiwa mnamo 16 Novemba 2001 kwenye Wayback Machine .
    Hapo awali ilitolewa kama "Memo ya Ufundi" ya MIT mwezi Aprili 1977, na iliyochapishwa katika safu ya urejesho wa kisayansi ya Martin Gardner ya Martin Gardner

  37. ^ B Wayner, Peter (24 Desemba 1997). "Kitambulisho cha Uingereza kinaelezea Utambuzi wa Kuchunguza Mapema" . New York Times . Iliondolewa Machi 26, 2015 .
  38. ^ Cocks, Clifford (20 Novemba 1973). "Maelezo juu ya 'Ufichaji wa siri ' " (PDF) . Ripoti ya Utafiti wa CESG .
  39. ^ Singh, Simon (1999). Kitabu cha Kanuni . Doubleday . pp. 279-292.
  40. ^ Shannon, Claude, Weaver, Warren (1963). Nadharia ya Hisabati ya Mawasiliano . Chuo Kikuu cha Illinois Press . ISBN 0-252-72548-4 .
  41. ^ "Mfano wa mashambulizi ya mtu-kati-kati dhidi ya seti za kuthibitishwa kwa SSL" (PDF) .
  42. ^ Janga, Pascal (2001). "Katika Ushindani wa Mashambulizi ya Matsui" (PDF) . Maeneo yaliyochaguliwa katika Kielelezo .
  43. ^ Maneno, Dawn; Wagner, David A .; Tian, ​​Xuqing (2001). "Uchambuzi wa Muda wa Keystrokes na Mashambulizi ya Muda kwenye SSH" (PDF) . Mkutano wa kumi wa Usalama wa Usalama wa USENIX .
  44. ^ Brands, S. (1994). "Msaada usio na kifunguko wa Fedha kwenye Mfuko wa Walinzi na Waangalizi" . Maendeleo katika Cryptology-Mahakama ya CRYPTO . Springer-Verlag . Imehifadhiwa kutoka kwa asili ya Julai 26, 2011.
  45. ^ Babai, László (1985). "Nadharia ya kundi la biashara kwa randomness" . Majadiliano ya Mkutano wa Mwaka wa Saba juu ya Theory of Computing . Chama cha Mitambo ya Computing .
  46. ^ Goldwasser, S .; Micali, S .; Rackoff, C. (1989). "Uzoefu wa Maarifa ya Maingiliano ya Proactive Systems". Jarida la SIAM kwenye Kompyuta . 18 (1): 186-208. Je : 10.1137 / 0218012 .
  47. ^ Blakley, G. (Juni 1979). "Kulinda funguo za cryptographic". Mahakama ya AFIPS 1979 . 48 : 313-317.
  48. ^ Shamir, A. (1979). "Jinsi ya kushiriki siri". Mawasiliano ya ACM . Chama cha Mitambo ya Computing . 22 : 612-613. Nini : 10.1145 / 359168.359176 .
  49. ^ "6.5.1 MAELEZO YA CRYPTOGRAPHIC YA KIATA ZINI?" . Maabara ya RSA . Iliondolewa Machi 26, 2015 .
  50. ^ Rosenoer, Jonathan (1995). "CRYPTOGRAPHY & SPEECH". CyberLaw .
    Imehifadhiwa mnamo Desemba 1, 2005 kwenye barabara ya Wayback .
  51. ^ "Uchunguzi ulifungwa kwenye Uchunguzi wa PGP wa Zimmermann" . Kamati ya Teknolojia ya Soko la IEEE ya Usalama na Faragha . 14 Februari 1996 . Iliondolewa Machi 26, 2015 .
  52. ^ B c Levy, Steven (2001). Crypto: Jinsi Kanuni za Maasizi Zinapiga faragha ya Serikali-Kuokoa katika Umri wa Digital . Vitabu vya Penguin . p. 56. ISBN 0-14-024432-8 . OCLC 244148644 .
  53. ^ "Bernstein v USDOJ" . Kituo cha habari cha faragha za elektroniki . Mahakama ya Rufaa ya Marekani kwa Mzunguko wa Nane . 6 Mei 1999 . Iliondolewa Machi 26, 2015 .
  54. ^ "LIST-UTUMA LIST - CATEGORY 5 - SEHEMU YA 2 -" Usalama wa habari " " (DOC) . Mpangilio wa Wassenaar . Iliondolewa Machi 26, 2015 . [ kiungo cha kudumu kilichokufa ]
  55. ^ "6.4 UNITED STATES CRYPTOGRAPHY MAFUNZO YA KUFANYA / KUHUSU" . Maabara ya RSA . Iliondolewa Machi 26, 2015 .
  56. ^ Schneier, Bruce (15 Juni 2000). "Standard Standard Encryption (DES)" . Crypto-Gram . Iliondolewa Machi 26, 2015 .
  57. ^ Coppersmith, D. (Mei 1994). "Standard Standard Encryption (DES) na nguvu zake dhidi ya mashambulizi" (PDF) . IBM Journal ya Utafiti na Maendeleo . 38 (3): 243-250. Nini : 10.1147 / r.383.0243 . Iliondolewa Machi 26, 2015 .
  58. ^ Biham, E .; Shamir, A. (1991). "Upungufu wa cryptanalysis ya DES-kama cryptosystems" (PDF) . Journal ya Cryptology . Springer-Verlag . 4 (1): 3-72. Je : 10.1007 / bf00630563 . Iliondolewa Machi 26, 2015 .
  59. ^ "Sheria ya Hati miliki ya Milioni ya 1998" (PDF) . Ofisi ya Hati miliki ya Marekani . Iliondolewa Machi 26, 2015 .
  60. ^ Ferguson, Niels (15 Agosti 2001). "Udhibiti wa udhibiti: kwa nini si kuchapisha matokeo yangu ya HDCP".
    Imehifadhiwa mnamo Desemba 1, 2001 katika barabara ya Wayback .
  61. ^ Schneier, Bruce (2001-08-06). "Kukamatwa kwa Mtafiti wa Kompyuta ni kukamatwa kwa Haki za Marekebisho ya Kwanza" . InternetWeek . Ilifutwa 2017-03-07 .
  62. ^ Williams, Christopher (11 Agosti 2009). "Watu wawili waliohukumiwa kwa kukataa kufuta data" . Daftari . Iliondolewa Machi 26, 2015 .
  63. ^ Williams, Christopher (24 Novemba 2009). "Magereza ya Uingereza schizophrenic kwa kukataa kufuta faili" . Daftari . Iliondolewa Machi 26, 2015 .
  64. ^ Ingold, John (Januari 4, 2012). "Marejeo ya kesi ya nenosiri ni haki za Tano za Marekebisho katika mazingira ya ulimwengu wa digital" . Denver Post . Iliondolewa Machi 26, 2015 .
  65. ^ Leyden, John (13 Julai 2011). "Uchunguzi wa mahakama ya Marekani kwa haki zisizowapa funguo za crypto" . Daftari . Iliondolewa Machi 26, 2015 .
  66. ^ "PASHA MAFUNZO YA KUTUMA KATIKA MAFUNZO YOTE YA WRITS KUTAKA FICHI YA KIFUNA KUTUA KUTUMIA KATIKA MAFUNZO YA WARRANTS KATIKA KATIKA KATIKA MAFUNZO" (PDF) . Mahakama ya Wilaya ya Marekani kwa Wilaya ya Colorado . Iliondolewa Machi 26, 2015 .

Kusoma zaidi

  • Becket, B (1988). Utangulizi wa Cryptology . Vitabu vya kisayansi vya Blackwell. ISBN 0-632-01836-4 . OCLC 16832704 . Ufafanuzi mzuri wa vidokezo vingi vya kisasa na dhana za kielelezo na ya mifumo ya "kisasa" DES na RSA.
  • Kutafsiri na Hisabati na Bernhard Esslinger , kurasa 200, sehemu ya bure ya chanzo cha wazi CrypTool , PDF download kwenye Wayback Machine (iliyohifadhiwa Julai 22, 2011). CrypTool ni programu iliyoenea zaidi ya kujifunza e-mail kuhusu kielelezo na cryptanalysis, chanzo wazi.
  • Katika Kanuni: Safari ya Hisabati na Sarah Flannery (pamoja na David Flannery). Akaunti maarufu ya mradi wa kushinda tuzo ya Sara kwenye cryptography ya ufunguo wa umma, imeandikwa na baba yake.
  • James Gannon , Siri za Kuibia, Kueleza Uongo: Jinsi Wapiganaji na Wafanyabiashara wa Kanuni walivyosaidia kuunda karne ya ishirini , Washington, DC, Brassey's, 2001, ISBN 1-57488-367-4 .
  • Oded Goldreich , Msingi wa Cryptography , kwa kiasi kikubwa, Cambridge University Press, 2001 na 2004.
  • Utangulizi wa Cryptography ya kisasa na Jonathan Katz na Yehuda Lindell.
  • Kanuni ya Siri ya Alvin na Clifford B. Hicks (riwaya la watoto ambalo linaelezea kielelezo cha msingi na cryptanalysis).
  • Ibrahim A. Al-Kadi, "Mwanzo wa Cryptolojia: Mchango wa Kiarabu," Cryptologia, vol. 16, hapana. 2 (Aprili 1992), pp. 97-126.
  • Christof Paar , Jan Pelzl, Kuelewa Cryptography, Kitabu cha Wanafunzi na Waalimu . Springer, 2009. (Slides, mihadhara ya kielelezo cha kielelezo na maelezo mengine yanapatikana kwenye tovuti ya rafiki.) Kuanzishwa sana kwa kielelezo cha vitendo kwa wasio wa hisabati.
  • Utangulizi wa Cryptography ya Kisasa na Phillip Rogaway na Mihir Bellare , utangulizi wa hisabati kwa kielelezo cha kinadharia ikiwa ni pamoja na uthibitisho wa usalama wa kupunguza. Pakua PDF .
  • Johann-Christoph Woltag, 'Coded Communications (Encryption)' katika Rüdiger Wolfrum (ed) Max Planck Encyclopedia ya Sheria ya Kimataifa ya Umma (Oxford University Press 2009).
  • "Max Planck Encyclopedia ya Sheria ya Kimataifa ya Umma" . , kutoa maelezo ya jumla ya masuala ya sheria ya kimataifa kuhusu kielelezo.
  • Jonathan Arbib & John Dwyer, Masomo ya Siri ya Kilimbaji , Toleo la kwanza ISBN 978-1-907934-01-8 .
  • Stallings, William (Machi 2013). Kichunguzi na Usalama wa Mtandao: Kanuni na Mazoezi (6th ed.). Prentice Hall. ISBN 978-0133354690 .

Viungo vya nje