In technischen Begriffen wird diese Kunst als Kryptographie bezeichnet, bei der eine Nachricht (Klartext) vom Absender in Secret -Code (Cipher -Text) umgewandelt wird und vom beabsichtigten Empfänger zur ursprünglichen Nachricht neu formuliert wird.
Historische Zusammenfassung
Ein allgemeiner Konsens über die erste Verwendung von Kryptographie stammt aus dem Jahr 1900 v. Chr. Wenn Ägypter Hieroglyphen verwenden. Spartaner entwickelten auch ein zylindrisches Gerät um 5 v. Chr. Dieses Gerät, genannt Scytale, Hatte einen schmalen Streifen um ihn gewickelt und eine Nachricht wurde darüber geschrieben. Nach dem Schreiben der Nachricht ist der Streifen abgewickelt und an den Empfänger gesendet. Um die Nachricht zu dekodieren. Julius Caesar verwendete eine Substitution-basierte Kryptographie-Methode, um seinen Armeegenerälen geheime Botschaften zu vermitteln.
1466 beschrieb Leon Battista Alberti, bekannt als Vater der westlichen Kryptographie, das polyalphabetische Cyphers -Konzept. Blaise de Vigene forderte dieses Muster fort und entwickelte eine polyalphabetische Cypher namens Vigene Square. Es wurde für einige Zeit als unzerbrechlich angesehen, bis Charles Babbage eine statistische Analysemethode einführte und 1854 den Vierene -Square -Cypher erfolgreich durchbrach.
Im Ersten Weltkrieg entschlüsselt am 16. Januar 1917 das American Cryptanalytic -Team erfolgreich geheime Nachrichten, die von Deutschland nach Mexiko gesendet wurden. Dies war eine deutsche Verschwörung, um Amerika mit Hilfe von Mexiko und Japan anzugreifen. Im Zweiten Weltkrieg verwendete Deutschland eine elektromechanische Maschine genannt Rätsel Erstellt zum Verschlüsseln von Nachrichten. Es scheiterte jedoch später aufgrund einiger eingebauter Schwächen, die von alliierten Kryptografen ausgenutzt wurden.
Moderne Kryptographie
Laut David Kahn trugen Araber die ersten zur Dokumentation der kryptanalytischen Methoden bei. Für e.G.,, Buch mit kryptografischen Nachrichten, Geschrieben von Al-Khalil erwähnt die erste Verwendung von Permutationen und Kombinationen. Al-kindi war eine weitere bemerkenswerte Person in diesem Bereich (kryptanalytische Techniken) im 9. Jahrhundert.
Der wahre Wert der Kryptologie wurde von den Vereinigten Staaten im Ersten Weltkrieg erkannt. In dieser Zeit dominierte die Regierung die Verwendung von Kryptologie, bis die Verwendung von Computern allgegenwärtig wurde. 1960 dr. Dr. Horst Feistel machte einen großen Durchbruch in der modernen Kryptographie, indem er die entwickelte Luzifer Chiffre, die später zur Basis für DES und andere Chiffren führte.
Im Jahr 1970 wurde Lucifer Cipher von IBM neu gestaltet, um US -Datenverschlüsselungsstandard (DES) zu werden. Im selben Jahrzehnt wurden auch andere wichtige kryptografische Algorithmen wie die öffentliche Schlüsselkryptographie, der RSA-Algorithmus, der Diffie-Hellman-Merkle-Key-Austauschalgorithmus, entwickelt.
1997 und später wurde Des zu Beute eines erschöpfenden Suchangriffs und erfolgreich gebrochen. Im selben Jahr forderte NIST eine Idee in einer neuen Blockausfall an. Nach dem Betrachten mehrerer Einreichungen wurde AES oder der Advanced Encryption Standard oder Rijndael akzeptiert.
Arten von kryptografischen Algorithmen
Kryptografische Algorithmen können auf verschiedene Arten klassifiziert werden, z. Im Folgenden haben wir einige der wichtigen kryptografischen Algorithmen erwähnt:
Geheime Schlüsselkryptographie:
Es wird auch als symmetrische Verschlüsselung bezeichnet und verwendet einen einzigen Schlüssel zum Verschlingen und Entschlüsseln einer Nachricht. Die Hauptnutzung ist die Umsetzung von Privatsphäre und Vertraulichkeit.
Öffentliche Schlüsselkryptographie:
Es wird auch als asymmetrische Verschlüsselung bezeichnet und verwendet einen Schlüssel für die Verschlüsselung und einen anderen zum Entschlüsseln der Nachricht. Die Hauptverwendung ist die Implementierung von Authentifizierung, Nicht-Repudiation und Schlüsselaustausch.
Hash -Funktionen:
Es ist eine mathematische Transformation (Verschlüsselung) der Nachricht auf irreversible Weise und verleiht einen digitalen Fingerabdruck. Die primäre Verwendung ist die Implementierung der Nachrichtenintegrität.
Risiken verbunden mit kryptografischen Methoden
Obwohl kryptografische Methoden Informationssicherheit gegen Angriffe bieten, ist dies immer noch keine vollständige Lösung. Für e.G., Betrachten Sie diesbezüglich den folgenden Grund:
1. Es gibt einen Kompromiss zwischen der Verwendung kryptografischer Methoden und der Verarbeitungszeit. Man kann die Informationen mit einer guten kryptografischen Technik sichern, aber gleichzeitig erfordert es möglicherweise erhebliche Zeit und Verarbeitungsleistung, um sie zu implementieren. Eindringlinge können von solchen Verzögerungen profitieren, um die Ablehnung von Serviceangriffen zu starten.
2. Wenn das Design eines Systems schlecht ist, reicht nur die Verwendung von Kryptographie aus, um die Sicherheit aus verschiedenen Angriffsvektoren zu gewährleisten.
3. Die Einrichtung und Aufrechterhaltung einer öffentlichen Schlüsselinfrastruktur erfordert hohe Kosten, was letztendlich das Finanzbudget erhöht.
4. Wenn es einem Cryptanalytiker oder einem Angreifer schafft, in einer kryptografischen Technik ein Sicherheitsloch oder eine Sicherheitsanfälligkeit zu finden, kann er verwendet werden, um die Nachricht zu brechen.
Abschluss
In diesem Leitfaden haben wir die Grundidee der Kryptographie erfahren. Es ist ein sehr großes Thema mit vielen Forschungen, die in Bereichen wie Quantenkryptographie, Kryptographie usw. elliptische Kurve usw. Wenn Sie diesen Artikel genossen haben und sich interessieren, können Sie versuchen, verschiedene Verschlüsselungsalgorithmen wie Des, AES, Idea, RC4, Blowfish usw. zu lernen.