Κρυπτογράφηση
Στην κρυπτογραφία, η κρυπτογράφηση είναι η διαδικασία κωδικοποίησης πληροφοριών. Αυτή η διαδικασία μετατρέπει την αρχική αναπαράσταση των πληροφοριών, γνωστή ως απλό κείμενο, σε μια εναλλακτική μορφή γνωστή ως κρυπτοκείμενο. Στην ιδανική περίπτωση, μόνο εξουσιοδοτημένα μέρη μπορούν να αποκρυπτογραφήσουν ένα κείμενο κρυπτογράφησης στο απλό κείμενο και να αποκτήσουν πρόσβαση στις αρχικές πληροφορίες. Η κρυπτογράφηση δεν αποτρέπει από μόνη της επιθέσεις, αλλά αποκρύπτει το κατανοητό περιεχόμενο σε υποψήφιο τυχόν εισβολέα.
Για τεχνικούς λόγους, ένα σχήμα κρυπτογράφησης χρησιμοποιεί συνήθως ένα ψευδο-τυχαίο κλειδί κρυπτογράφησης που δημιουργείται από έναν αλγόριθμο. Είναι δυνατόν να αποκρυπτογραφηθεί το μήνυμα χωρίς να είναι διαθέσιμο το κλειδί, αλλά, για ένα καλά σχεδιασμένο τμήμα κρυπτογράφησης, απαιτούνται σημαντικοί υπολογιστικοί πόροι και δεξιότητες. Ένας εξουσιοδοτημένος παραλήπτης μπορεί εύκολα να αποκρυπτογραφήσει το μήνυμα με το κλειδί που παρέχεται από τον δημιουργό στους παραλήπτες αλλά όχι σε μη εξουσιοδοτημένους χρήστες.
Ιστορικά, διάφορες μορφές κρυπτογράφησης έχουν χρησιμοποιηθεί για να βοηθήσουν στην κρυπτογραφία. Οι πρώιμες τεχνικές κρυπτογράφησης χρησιμοποιήθηκαν συχνά στα στρατιωτικά μηνύματα. Έκτοτε, νέες τεχνικές έχουν εμφανιστεί και έχουν γίνει κοινές σε όλους τους τομείς της σύγχρονης πληροφορικής.[1] Τα σύγχρονα τμήματα κρυπτογράφησης χρησιμοποιούν τις έννοιες του δημόσιου κλειδιού και του συμμετρικού κλειδιού.[1] Οι σύγχρονες τεχνικές κρυπτογράφησης παρέχουν ασφάλεια, επειδή οι σύγχρονοι υπολογιστές δεν είναι αποτελεσματικοί στη διάσπαση της κρυπτογράφησης.
Ιστορία
ΕπεξεργασίαΑρχαιότητα
ΕπεξεργασίαΜία από τις πρώτες μορφές κρυπτογράφησης είναι η αντικατάσταση συμβόλων, η οποία βρέθηκε για πρώτη φορά στον τάφο του Khnumhotep II, ο οποίος έζησε το 1900 π.Χ. στην Αίγυπτο. Η κρυπτογράφηση της αντικατάστασης συμβόλων είναι "μη τυπική", που σημαίνει ότι τα σύμβολα απαιτούν μια κρυπτογράφηση ή ένα κλειδί για την κατανόηση. Αυτός ο τύπος πρώιμης κρυπτογράφησης χρησιμοποιήθηκε σε όλη την Αρχαία Ελλάδα και τη Ρώμη για στρατιωτικούς σκοπούς.[2] Μία από τις πιο διάσημες εξελίξεις στρατιωτικής κρυπτογράφησης ήταν ο Κώδικας του Καίσαρα, καθώς ήταν ένα σύστημα στο οποίο ένα γράμμα σε κανονικό κείμενο μετατοπίζεται κάτω από έναν σταθερό αριθμό θέσεων κάτω από το αλφάβητο για να πάρει το κωδικοποιημένο γράμμα. Ένα μήνυμα που κωδικοποιείται με αυτόν τον τύπο κρυπτογράφησης θα μπορούσε να αποκωδικοποιηθεί με τον σταθερό αριθμό στο Κώδικα του Καίσαρα.[3]
Γύρω στο 800 μ.Χ., ο Άραβας μαθηματικός Αλ-Κίντι ανέπτυξε την τεχνική της ανάλυσης συχνότητας - η οποία ήταν μια προσπάθεια να σπάσει συστηματικά το cesar ciphers.[2] Αυτή η τεχνική εξέτασε τη συχνότητα των γραμμάτων στο κρυπτογραφημένο μήνυμα για να προσδιορίσει την κατάλληλη μετατόπιση. Αυτή η τεχνική κατέστη αναποτελεσματική μετά τη δημιουργία του Polyalphabetic cipher από τον Λεόνε Αλμπέρτι το 1465, το οποίο ενσωμάτωσε διαφορετικά σύνολα γλωσσών. Για να είναι χρήσιμη η ανάλυση συχνότητας, το άτομο που προσπαθεί να αποκρυπτογραφήσει το μήνυμα θα πρέπει να γνωρίζει ποια γλώσσα επέλεξε ο αποστολέας.[2]
19ος-20ος αιώνας
ΕπεξεργασίαΓύρω στο 1790, ο Τόμας Τζέφερσον πίστευε σε μια κρυπτογράφηση για την κωδικοποίηση και την αποκωδικοποίηση μηνυμάτων προκειμένου να παρέχει έναν πιο ασφαλή τρόπο στρατιωτικής αλληλογραφίας. Η κρυπτογράφηση, γνωστή σήμερα ως Δίσκος Τζέφερσον, αν και δεν κατασκευάστηκε ποτέ, θεωρήθηκε ως ο τροχός που θα μπορούσε να συνδυάσει ένα αγγλικό μήνυμα έως και 36 χαρακτήρες. Το μήνυμα θα μπορούσε να αποκρυπτογραφηθεί συνδέοντας το συγχωνευμένο μήνυμα σε έναν δέκτη με την ίδια κρυπτογράφηση.[4]
Μια παρόμοια συσκευή με τον δίσκο Τζέφερσον, το M-94, αναπτύχθηκε το 1917 ανεξάρτητα από τον Ταγματάρχη των ΗΠΑ, Τζόζεφ Μάουμπορν. Αυτή η συσκευή χρησιμοποιήθηκε στις στρατιωτικές επικοινωνίες των ΗΠΑ μέχρι το 1942.[5]
Στον Β΄ Παγκόσμιο Πόλεμο, οι δυνάμεις του Άξονα χρησιμοποίησαν μια πιο προηγμένη έκδοση του M-94 που ονομάστηκε Enigma. Η συσκευή Enigma ήταν πιο περίπλοκη, διότι σε αντίθεση με τον δίσκο Τζέφερσον και το M-94, κάθε μέρα το πλήθος των γραμμάτων άλλαζε σε έναν εντελώς νέο συνδυασμό. Ο συνδυασμός κάθε ημέρας ήταν γνωστός μόνο από τον Άξονα, οπότε πολλοί πίστευαν ότι ο μόνος τρόπος για να σπάσουν τον κώδικα θα ήταν να δοκιμάσουν περισσότερους από 17.000 συνδυασμούς εντός 24 ωρών.[6] Οι Σύμμαχοι χρησιμοποίησαν την υπολογιστική ισχύ του υπολογιστή "Colossus" για να περιορίσουν σοβαρά τον αριθμό των λογικών συνδυασμών που χρειάζονταν να ελέγχουν κάθε μέρα, οδηγώντας στο σπάσιμο του κώδικα της συσκευής Enigma.
Σύγχρονη εποχή
ΕπεξεργασίαΣήμερα η κρυπτογράφηση χρησιμοποιείται για τη μεταφορά επικοινωνίας μέσω Διαδικτύου για ασφάλεια και εμπόριο.[1] Καθώς η υπολογιστική ισχύς συνεχίζει να αυξάνεται, η κρυπτογράφηση υπολογιστών εξελίσσεται συνεχώς για την αποτροπή επιθέσεων.[7]
Κρυπτογράφηση σε κρυπτογραφία
ΕπεξεργασίαΣτο πλαίσιο της κρυπτογραφίας, η κρυπτογράφηση χρησιμεύει ως μηχανισμός για την εξασφάλιση της εμπιστευτικότητας.[1] Δεδομένου ότι τα δεδομένα ενδέχεται να είναι ορατά στο Διαδίκτυο, ευαίσθητες πληροφορίες όπως κωδικοί πρόσβασης και προσωπική επικοινωνία ενδέχεται να εκτεθούν σε πιθανούς υποκλοπείς.[1] Για την προστασία αυτών των πληροφοριών, οι αλγόριθμοι κρυπτογράφησης μετατρέπουν το απλό κείμενο σε κρυπτογράφηση για να μετατρέψουν τα αρχικά δεδομένα σε μη αναγνώσιμη μορφή προσβάσιμη μόνο σε εξουσιοδοτημένα μέρη που μπορούν να αποκρυπτογραφήσουν τα δεδομένα σε αναγνώσιμη μορφή.
Η διαδικασία κρυπτογράφησης και αποκρυπτογράφησης μηνυμάτων περιλαμβάνει κλειδιά Οι δύο κύριοι τύποι κλειδιών σε κρυπτογραφικά συστήματα είναι το συμμετρικό κλειδί και το δημόσιο κλειδί (επίσης γνωστό ως ασύμμετρο κλειδί).
Τύποι
ΕπεξεργασίαΣυμμετρικό κλειδί
ΕπεξεργασίαΣτα σχήματα συμμετρικού κλειδιού, [8] τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης είναι τα ίδια. Τα συμβαλλόμενα μέρη επικοινωνίας πρέπει να έχουν το ίδιο κλειδί για την επίτευξη ασφαλούς επικοινωνίας. Η Γερμανική μηχανή Enigma χρησιμοποίησε ένα νέο συμμετρικό κλειδί κάθε μέρα για την κωδικοποίηση και την αποκωδικοποίηση των μηνυμάτων.
Δημόσιο κλειδί
ΕπεξεργασίαΣε σχήματα κρυπτογράφησης δημόσιου κλειδιού, το κλειδί κρυπτογράφησης δημοσιεύεται σε οποιονδήποτε για να χρησιμοποιεί και να κρυπτογραφεί μηνύματα. Ωστόσο, μόνο ο παραλήπτης έχει πρόσβαση στο κλειδί αποκρυπτογράφησης που επιτρέπει την ανάγνωση μηνυμάτων.[9] Η κρυπτογράφηση δημόσιου κλειδιού περιγράφηκε για πρώτη φορά σε μυστικό έγγραφο το 1973.[10] Εκ των προτέρων, όλα τα σχήματα κρυπτογράφησης ήταν συμμετρικά-κλειδιά (επίσης ονομάζεται και ιδιωτικό κλειδί).[11]:478
Αν και δημοσιεύθηκε στη συνέχεια, το έργο των Ντίφι και Χέλμαν σε ένα περιοδικό με μεγάλη αναγνωσιμότητα, η αξία της μεθοδολογίας περιγράφηκε ρητά.[12] Η μέθοδος έγινε γνωστή ως ανταλλαγή κλειδιών Ντίφι-Χέλμαν.
Το RSA (συντομογραφία από τα αγγλικά: Rivest – Shamir – Adleman) είναι ένα άλλο αξιοσημείωτο κρυπτοσύστημα δημόσιου κλειδιού. Δημιουργήθηκε το 1978, χρησιμοποιείται ακόμα για εφαρμογές που περιλαμβάνουν ψηφιακές υπογραφές. Χρησιμοποιώντας τη θεωρία αριθμών, ο αλγόριθμος RSA επιλέγει δύο πρώτους αριθμούς, οι οποίοι βοηθούν στη δημιουργία τόσο των κλειδιών κρυπτογράφησης όσο και της αποκρυπτογράφησης.[13]
Μια δημόσια κρυπτογράφηση δημόσιου κλειδιού που ονομάζεται Pretty Good Privacy (PGP) γράφτηκε το 1991 από τον Φιλ Ζίμερμαν και διανεμήθηκε δωρεάν με τον πηγαίο κώδικα. Το PGP αγοράστηκε από τη Symantec το 2010 και ενημερώνεται τακτικά.[14]
Χρήσεις
ΕπεξεργασίαΗ κρυπτογράφηση έχει χρησιμοποιηθεί από καιρό από στρατιωτικούς και κυβερνήσεις για τη διευκόλυνση της μυστικής επικοινωνίας. Χρησιμοποιείται συνήθως για την προστασία πληροφοριών σε πολλά είδη πολιτικών συστημάτων. Για παράδειγμα, το Ινστιτούτο Ασφάλειας Υπολογιστών ανέφερε ότι το 2007, το 71% των εταιρειών που ρωτήθηκαν χρησιμοποίησαν κρυπτογράφηση για ορισμένα από τα δεδομένα τους σε διαμετακόμιση και το 53% χρησιμοποίησαν κρυπτογράφηση για ορισμένα από τα δεδομένα τους στην αποθήκευση.[15] Η κρυπτογράφηση μπορεί να χρησιμοποιηθεί για την προστασία δεδομένων "σε κατάσταση ηρεμίας", όπως πληροφορίες που είναι αποθηκευμένες σε υπολογιστές και συσκευές αποθήκευσης (π.χ. μονάδες flash USB). Τα τελευταία χρόνια, υπήρξαν πολλές αναφορές εμπιστευτικών δεδομένων, όπως προσωπικά αρχεία πελατών, που εκτίθενται λόγω απώλειας ή κλοπής φορητών υπολογιστών ή εφεδρικών δίσκων. Η κρυπτογράφηση τέτοιων αρχείων σε κατάσταση ηρεμίας βοηθά στην προστασία τους εάν αποτύχουν τα φυσικά μέτρα ασφαλείας.[16][17][18] Τα συστήματα διαχείρισης ψηφιακών δικαιωμάτων, τα οποία αποτρέπουν τη μη εξουσιοδοτημένη χρήση ή την αναπαραγωγή υλικού που προστατεύεται από πνευματικά δικαιώματα και προστατεύουν λογισμικό από την αντίστροφη μηχανική, είναι ένα άλλο κάπως διαφορετικό παράδειγμα της χρήσης κρυπτογράφησης σε δεδομένα σε κατάσταση ηρεμίας.[19]
Η κρυπτογράφηση χρησιμοποιείται επίσης για την προστασία δεδομένων κατά τη μεταφορά, για παράδειγμα δεδομένα που μεταφέρονται μέσω δικτύων (π.χ. Διαδίκτυο, ηλεκτρονικό εμπόριο), κινητά τηλέφωνα, ασύρματα μικρόφωνα, ασύρματα συστήματα ενδοεπικοινωνίας, συσκευές Bluetooth και αυτόματες ταμειακές μηχανές τραπεζών. Υπήρξαν πολλές αναφορές δεδομένων υπό διαμετακόμιση που παρεμποδίστηκαν τα τελευταία χρόνια.[20] Τα δεδομένα θα πρέπει επίσης να κρυπτογραφούνται όταν μεταδίδονται σε δίκτυα, προκειμένου να προστατεύονται από την υποκλοπή της κυκλοφορίας δικτύου από μη εξουσιοδοτημένους χρήστες.[21]
Διαγραφή δεδομένων
ΕπεξεργασίαΟι συμβατικές μέθοδοι για μόνιμη διαγραφή δεδομένων από μια συσκευή αποθήκευσης περιλαμβάνουν αντικατάσταση ολόκληρου του περιεχομένου της συσκευής με μηδενικά, αυτά ή άλλα μοτίβα - μια διαδικασία που μπορεί να διαρκέσει σημαντικό χρονικό διάστημα, ανάλογα με τη χωρητικότητα και τον τύπο του μέσου αποθήκευσης. Η κρυπτογραφία προσφέρει έναν τρόπο να γίνει η διαγραφή σχεδόν στιγμιαία. Αυτή η μέθοδος ονομάζεται κρυπτογράφηση. Ένα παράδειγμα εφαρμογής αυτής της μεθόδου μπορεί να βρεθεί σε συσκευές iOS , όπου το κρυπτογραφικό κλειδί φυλάσσεται σε έναν ειδικό «αποθηκευμένο χώρο μνήμης».[22] Επειδή το κλειδί είναι αποθηκευμένο στην ίδια συσκευή, αυτή η ρύθμιση από μόνη της δεν προσφέρει πλήρη προστασία απορρήτου ή ασφάλειας εάν ένα μη εξουσιοδοτημένο άτομο αποκτήσει φυσική πρόσβαση στη συσκευή.
Περιορισμοί
ΕπεξεργασίαΗ κρυπτογράφηση χρησιμοποιείται τον 21ο αιώνα για την προστασία ψηφιακών δεδομένων και συστημάτων πληροφοριών. Καθώς η υπολογιστική ισχύς αυξήθηκε με την πάροδο των ετών, η τεχνολογία κρυπτογράφησης έχει γίνει μόνο πιο προηγμένη και ασφαλής. Ωστόσο, αυτή η πρόοδος στην τεχνολογία έχει επίσης αποκαλύψει έναν πιθανό περιορισμό των σημερινών μεθόδων κρυπτογράφησης.
Το μήκος του κλειδιού κρυπτογράφησης είναι ένας δείκτης της ισχύος της μεθόδου κρυπτογράφησης. Για παράδειγμα, το αρχικό κλειδί κρυπτογράφησης, DES (Πρότυπο κρυπτογράφησης δεδομένων), ήταν 56 bits, που σημαίνει ότι είχε 2 ^ 56 δυνατότητες συνδυασμού. Με τη σημερινή υπολογιστική ισχύ, ένα κλειδί 56-bit δεν είναι πλέον ασφαλές, καθώς είναι ευάλωτο σε εισβολή από βίαια επίθεση. Σήμερα, το πρότυπο των σύγχρονων κλειδιών κρυπτογράφησης είναι έως και 2048 bit με το σύστημα RSA.[23] Η αποκρυπτογράφηση κλειδιού κρυπτογράφησης 2048 bit είναι σχεδόν αδύνατη λόγω του αριθμού των πιθανών συνδυασμών. Ωστόσο, η κβαντική πληροφορική απειλεί να αλλάξει αυτήν την ασφαλή φύση.
Ο κβαντικός υπολογισμός χρησιμοποιεί ιδιότητες της κβαντικής μηχανικής για να επεξεργάζεται ταυτόχρονα μεγάλες ποσότητες δεδομένων. Η κβαντική πληροφορική έχει βρεθεί ότι επιτυγχάνει ταχύτητες υπολογιστών χιλιάδες φορές πιο γρήγορα από τους σημερινούς υπερυπολογιστές. Αυτή η υπολογιστική δύναμη αποτελεί πρόκληση για τη σημερινή τεχνολογία κρυπτογράφησης. Για παράδειγμα, η κρυπτογράφηση RSA χρησιμοποιεί τον πολλαπλασιασμό πολύ μεγάλων πρωταρχικών αριθμών για να δημιουργήσει έναν αριθμό ημι - κινδύνου για το δημόσιο κλειδί του. Για την αποκωδικοποίηση αυτού του κλειδιού χωρίς το ιδιωτικό κλειδί απαιτείται αυτός ο αριθμός ημι-κινδύνου να συνυπολογιστεί, κάτι που μπορεί να διαρκέσει πολύ καιρό για τους σύγχρονους υπολογιστές. Θα χρειαζόταν ένας υπερυπολογιστής οπουδήποτε από εβδομάδες έως μήνες για να ληφθεί υπόψη αυτό το κλειδί.
Ωστόσο, ο κβαντικός υπολογισμός μπορεί να χρησιμοποιήσει κβαντικούς αλγόριθμους για να συνυπολογίσει αυτόν τον αριθμό ημι-αδείας στο ίδιο χρονικό διάστημα που χρειάζεται για την παραγωγή του από τους κανονικούς υπολογιστές. Αυτό θα έκανε όλα τα δεδομένα που προστατεύονται από την τρέχουσα κρυπτογράφηση δημόσιου κλειδιού ευάλωτα σε επιθέσεις κβαντικών υπολογιστών. Άλλες τεχνικές κρυπτογράφησης όπως η κρυπτογραφία ελλειπτικής καμπύλης και η κρυπτογράφηση συμμετρικού κλειδιού είναι επίσης ευάλωτες στον κβαντικό υπολογισμό.
Ενώ η κβαντική πληροφορική θα μπορούσε να αποτελέσει απειλή για την ασφάλεια κρυπτογράφησης στο μέλλον, η κβαντική πληροφορική όπως είναι σήμερα είναι ακόμη πολύ περιορισμένη. Η κβαντική πληροφορική προς το παρόν δεν είναι διαθέσιμη στο εμπόριο, δεν μπορεί να χειριστεί μεγάλες ποσότητες κώδικα και υπάρχει μόνο ως υπολογιστικές συσκευές, όχι ως υπολογιστές.[24] Επιπλέον, οι εξελίξεις του κβαντικού υπολογισμού θα μπορούν να χρησιμοποιηθούν και για την κρυπτογράφηση Η Εθνική Υπηρεσία Ασφάλειας (NSA) των ΗΠΑ προετοιμάζει επί του παρόντος πρότυπα κβαντικής κρυπτογράφησης για το μέλλον.[25] Η κβαντική κρυπτογράφηση υπόσχεται ένα επίπεδο ασφάλειας που θα είναι σε θέση να αντιμετωπίσει την απειλή της κβαντικής πληροφορικής. [24]
Επιθέσεις και αντίμετρα
ΕπεξεργασίαΗ κρυπτογράφηση είναι ένα σημαντικό εργαλείο, αλλά δεν αρκεί για να διασφαλίσει την ασφάλεια ή το απόρρητο των ευαίσθητων πληροφοριών καθ 'όλη τη διάρκεια της ζωής του. Οι περισσότερες εφαρμογές κρυπτογράφησης προστατεύουν τις πληροφορίες μόνο σε κατάσταση ηρεμίας ή υπό διαμετακόμιση, αφήνοντας ευαίσθητα δεδομένα σε καθαρό κείμενο και πιθανώς ευάλωτα σε ακατάλληλη αποκάλυψη κατά την επεξεργασία, όπως για παράδειγμα από μια υπηρεσία cloud. Η ομομορφική κρυπτογράφηση και ασφαλής υπολογισμός πολλών μερών είναι αναδυόμενες τεχνικές υπολογισμού σε κρυπτογραφημένα δεδομένα. Αυτές οι τεχνικές είναι γενικές και πλήρεις διάρκειας αλλά συνεπάγονται υψηλό υπολογιστικό ή / και κόστος επικοινωνίας.
Σε απόκριση στην κρυπτογράφηση δεδομένων σε κατάσταση ηρεμίας, οι κυβερνο-αντίπαλοι έχουν αναπτύξει νέους τύπους επιθέσεων. Αυτές οι πιο πρόσφατες απειλές κατά την κρυπτογράφηση δεδομένων σε κατάσταση ηρεμίας περιλαμβάνουν κρυπτογραφικές επιθέσεις,[26] κλεμμένες επιθέσεις κρυπτογραφίας,[27] επιθέσεις σε κλειδιά κρυπτογράφησης,[28], επιθέσεις διαφθοράς, [29] επιθέσεις καταστροφής δεδομένων[30] Ο κατακερματισμός δεδομένων είναι τεχνολογίες προστασίας δεδομένων που προσπαθούν να αντισταθμίσουν ορισμένες από αυτές τις επιθέσεις, διανέμοντας, μετακινώντας ή μεταλλάσσοντας κρυπτογραφήματα, ώστε να είναι πιο δύσκολο να εντοπιστούν, να κλαπούν ή να καταστραφούν.[31]
Προστασία ακεραιότητας των κρυπτογραφημένων κειμένων
ΕπεξεργασίαΗ κρυπτογράφηση, από μόνη της, μπορεί να προστατεύσει την εμπιστευτικότητα των μηνυμάτων, αλλά χρειάζονται και άλλες τεχνικές για την προστασία της ακεραιότητας και της αυθεντικότητας ενός μηνύματος. Για παράδειγμα, η επαλήθευση κωδικού ελέγχου της ταυτότητας μηνύματος (MAC) ή ψηφιακής υπογραφής . Αυθεντικοί αλγόριθμοι κρυπτογράφησης έχουν σχεδιαστεί για να παρέχουν ταυτόχρονα προστασία κρυπτογράφησης και ακεραιότητας. Πρότυπα για κρυπτογραφικό λογισμικό και υλικά για την εκτέλεση κρυπτογράφησης είναι ευρέως διαθέσιμα, αλλά μόνο με μια επιτυχή χρήση κρυπτογράφησης για να διασφαλιστεί ότι η ασφάλεια μπορεί να είναι ένα δύσκολο πρόβλημα. Ένα μόνο σφάλμα στο σχεδιασμό ή την εκτέλεση του συστήματος μπορεί να επιτρέψει επιτυχείς επιθέσεις. Μερικές φορές ένας αντίπαλος μπορεί να αποκτήσει μη κρυπτογραφημένες πληροφορίες χωρίς να αναιρέσει άμεσα την κρυπτογράφηση. Δείτε για παράδειγμα την ανάλυση κυκλοφορίας, ή ο Δουρείος Ίππος.[32]
Μηχανισμοί προστασίας ακεραιότητας όπως οι MAC και οι ψηφιακές υπογραφές πρέπει να εφαρμόζονται στο κρυπτοκείμενο όταν δημιουργείται για πρώτη φορά, συνήθως στην ίδια συσκευή που χρησιμοποιείται για τη σύνταξη του μηνύματος, για την προστασία ενός μηνύματος από άκρο σε άκρο κατά την πλήρη διαδρομή μετάδοσης. Διαφορετικά, οποιοσδήποτε κόμβος μεταξύ του αποστολέα και του πράκτορα κρυπτογράφησης θα μπορούσε ενδεχομένως να παραβιαστεί. Η κρυπτογράφηση κατά τη στιγμή της δημιουργίας είναι ασφαλής μόνο εάν η ίδια η συσκευή κρυπτογράφησης έχει σωστά κλειδιά και δεν έχει παραβιαστεί. Εάν μια συσκευή τελικού σημείου έχει ρυθμιστεί ώστε να εμπιστεύεται ένα πιστοποιητικό ρίζας που ελέγχει ένας εισβολέας, για παράδειγμα, τότε ο εισβολέας μπορεί να επιθεωρήσει και να παραβιάσει κρυπτογραφημένα δεδομένα εκτελώντας μια επίθεση τύπου man-in-the-middle οπουδήποτε στο μονοπάτι του μηνύματος. Η κοινή πρακτική της παρακολούθησης TLS από φορείς εκμετάλλευσης δικτύου αντιπροσωπεύει μια ελεγχόμενη και θεσμικά επικυρωμένη μορφή μιας τέτοιας επίθεσης, αλλά κάποιες χώρες έχουν επίσης επιχειρήσει να χρησιμοποιήσουν τέτοιες επιθέσεις ως μορφή ελέγχου και λογοκρισίας.[33]
Μήκος και επένδυση κρυπτοκείμενο
ΕπεξεργασίαΑκόμα και όταν η κρυπτογράφηση αποκρύπτει σωστά το περιεχόμενο ενός μηνύματος και δεν μπορεί να παραβιαστεί σε κατάσταση ηρεμίας ή κατά τη μεταφορά, το μήκος ενός μηνύματος είναι μια μορφή μεταδεδομένων που μπορεί ακόμα να διαρρεύσει ευαίσθητες πληροφορίες σχετικά με το μήνυμα. Για παράδειγμα, οι γνωστές επιθέσεις CRIME και BREACH εναντίον HTTPS ήταν επιθέσεις τύπου side-channel που βασίζονταν στη διαρροή πληροφοριών μέσω του μήκους του κρυπτογραφημένου περιεχομένου.[34] Η ανάλυση επισκεψιμότητας είναι μια ευρεία κατηγορία τεχνικών που συχνά χρησιμοποιούν μήκη μηνυμάτων για να συνάγουν ευαίσθητη εφαρμογή σχετικά με τις ροές κίνησης συγκεντρώνοντας πληροφορίες σχετικά με μεγάλο αριθμό μηνυμάτων.
Η συμπλήρωση του ωφέλιμου φορτίου ενός μηνύματος πριν από την κρυπτογράφηση μπορεί να βοηθήσει στην απόκρυψη του πραγματικού μήκους του cleartext, με κόστος την αύξηση του μεγέθους του κρυπτοκειμένου και την εισαγωγή ή αύξηση του γενικού εύρους ζώνης. Τα μηνύματα μπορούν να γεμιστούν τυχαία ή ντετερμινιστικά, με κάθε προσέγγιση να έχει διαφορετικές αντισταθμίσεις. Η κρυπτογράφηση και η συμπλήρωση μηνυμάτων για τη δημιουργία ομοιόμορφων τυχαίων blobed ή PURBs είναι μια πρακτική που εγγυάται ότι το κείμενο κρυπτογράφησης δεν παρουσιάζει μεταδεδομένα σχετικά με το περιεχόμενο του cleartext και διαρροές ασυμπτωτικά ελάχιστα πληροφορίες μέσω του μήκους της.[35]
Περαιτέρω ανάγνωση
Επεξεργασία- Fouché Gaines, Helen (1939), Cryptanalysis: A Study of Ciphers and Their Solution, New York: Dover Publications Inc, ISBN 978-0486200972, https://archive.org/details/cryptanalysis00hele
- Kahn, David, The Codebreakers - The Story of Secret Writing ((ISBN 0-684-83130-9)) (1967)
- Preneel, Bart, "Advances in Cryptology — EUROCRYPT 2000", Springer Berlin Heidelberg, 2000, (ISBN 978-3-540-67517-4)
- Sinkov, Abraham, Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America, 1966. (ISBN 0-88385-622-0)
- Yehuda, Lindell; Jonathan, Katz (2014), Introduction to modern cryptography, Hall/CRC, ISBN 978-1466570269
Παραπομπές
Επεξεργασία- ↑ 1,0 1,1 1,2 1,3 1,4 Kessler, Gary (November 17, 2006). «An Overview of Cryptography». Princeton University. https://www.garykessler.net/library/crypto.html.
- ↑ 2,0 2,1 2,2 «History of Cryptography». Binance Academy (στα Αγγλικά). Αρχειοθετήθηκε από το πρωτότυπο στις 26 Απριλίου 2020. Ανακτήθηκε στις 2 Απριλίου 2020.
- ↑ «Caesar Cipher in Cryptography». GeeksforGeeks (στα Αγγλικά). 2 Ιουνίου 2016. Ανακτήθηκε στις 2 Απριλίου 2020.
- ↑ «Wheel Cipher». www.monticello.org (στα Αγγλικά). Ανακτήθηκε στις 2 Απριλίου 2020.
- ↑ «M-94». www.cryptomuseum.com. Ανακτήθηκε στις 2 Απριλίου 2020.
- ↑ Hern, Alex (2014-11-14). «How did the Enigma machine work?» (στα αγγλικά). The Guardian. ISSN 0261-3077. https://www.theguardian.com/technology/2014/nov/14/how-did-enigma-machine-work-imitation-game. Ανακτήθηκε στις 2020-04-02.
- ↑ Unisys, Dr Glen E. Newton (2013-05-07). «The Evolution of Encryption» (στα αγγλικά). Wired. ISSN 1059-1028. https://www.wired.com/insights/2013/05/the-evolution-of-encryption/. Ανακτήθηκε στις 2020-04-02.
- ↑ «Symmetric-key encryption software».
- ↑ Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. Page 1.
- ↑ «Public-Key Encryption - how GCHQ got there first!». gchq.gov.uk. Αρχειοθετήθηκε από το πρωτότυπο στις 19 Μαΐου 2010.
- ↑ Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
- ↑ Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, 22, IEEE transactions on Information Theory, σελ. 644–654
- ↑ Prasetyo, Deny; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). «Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm». Jurnal Online Informatika 4 (1): 39. doi: . ISSN 2527-9165. http://join.if.uinsgd.ac.id/index.php/join/article/view/264.
- ↑ Kirk, Jeremy (29 Απριλίου 2010). «Symantec buys encryption specialist PGP for $300M». Computerworld. Αρχειοθετήθηκε από το πρωτότυπο στις 31 Ιανουαρίου 2020. Ανακτήθηκε στις 1 Φεβρουαρίου 2021.
- ↑ Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
- ↑ Keane, J. (13 Ιανουαρίου 2016). «Why stolen laptops still cause data breaches, and what's being done to stop them». PCWorld. IDG Communications, Inc. Ανακτήθηκε στις 8 Μαΐου 2018.
- ↑ Castricone, D.M. (2 Φεβρουαρίου 2018). «February 2, 2018 - Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each». The National Law Review. National Law Forum LLC. Ανακτήθηκε στις 8 Μαΐου 2018.
- ↑ Bek, E. (19 Μαΐου 2016). «Protect Your Company from Theft: Self Encrypting Drives». Western Digital Blog. Western Digital Corporation. Ανακτήθηκε στις 8 Μαΐου 2018.
- ↑ «DRM». Electronic Frontier Foundation.
- ↑ Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
- ↑ «Data Encryption in Transit Guideline | Information Security Office». security.berkeley.edu.
- ↑ «Welcome». Apple Support.
- ↑ arXiv, Emerging Technology from the. «How a quantum computer could break 2048-bit RSA encryption in 8 hours». MIT Technology Review (στα Αγγλικά). Ανακτήθηκε στις 2 Απριλίου 2020.
- ↑ 24,0 24,1 Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). «The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine». Missouri Medicine 115 (5): 463–467. ISSN 0026-6620. PMID 30385997.
- ↑ «Post-Quantum Cybersecurity Resources». www.nsa.gov. Αρχειοθετήθηκε από το πρωτότυπο στις 18 Ιανουαρίου 2021. Ανακτήθηκε στις 16 Ιανουαρίου 2021.
- ↑ Yan Li· Nakul Sanjay Dhotre· Yasuhiro Ohara· Thomas M. Kroeger· Ethan L. Miller· Darrell D. E. Long. «Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage» (PDF). www.ssrc.ucsc.edu. Discussion of encryption weaknesses for petabyte scale datasets. Αρχειοθετήθηκε από το πρωτότυπο (PDF) στις 30 Απριλίου 2016. Ανακτήθηκε στις 1 Φεβρουαρίου 2021.
- ↑ «The Padding Oracle Attack - why crypto is terrifying». Robert Heaton. Ανακτήθηκε στις 25 Δεκεμβρίου 2016.
- ↑ «Researchers crack open unusually advanced malware that hid for 5 years». Ars Technica. https://arstechnica.com/security/2016/08/researchers-crack-open-unusually-advanced-malware-that-hid-for-5-years/. Ανακτήθηκε στις 2016-12-25.
- ↑ «New cloud attack takes full control of virtual machines with little effort». Ars Technica. https://arstechnica.com/security/2016/08/new-attack-steals-private-crypto-keys-by-corrupting-data-in-computer-memory/. Ανακτήθηκε στις 2016-12-25.
- ↑ Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
- ↑ CryptoMove Αρχειοθετήθηκε 2021-02-06 στο Wayback Machine. is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
- ↑ «What is a Trojan Virus - Malware Protection - Kaspersky Lab US».
- ↑ Kumar, Mohit (July 2019). «Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully». The Hacker News. https://thehackernews.com/2019/07/kazakhstan-https-security-certificate.html.
- ↑ Sheffer, Y.; Holz, R.; Saint-Andre, P. (February 2015). Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS) (Report). https://tools.ietf.org/html/rfc7457.
- ↑ Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). «Reducing Metadata Leakage from Encrypted Files and Communication with PURBs». Proceedings on Privacy Enhancing Technologies (PoPETS) 2019 (4): 6–33. doi:. https://petsymposium.org/2019/files/papers/issue4/popets-2019-0056.pdf.