История криптографии. Часть 1. Первый стандарт криптографии.

История криптографии. Часть 1. Первый стандарт криптографии.
b281fa55cafe7de5889929a1badc010b.jpg


В связи с новостью о разработке нового криптостойкого алгоритма шифрования, эксперты группы компаний Angara сделали краткий экскурс в историю криптографии в цифровых технологиях.

Задача обеспечения конфиденциальности и целостности данных всегда остро стояла перед человечеством. Обмен данными между заинтересованными доверенными лицами с защитой их от доступа третьим лицам по открытым каналам связи возможен с помощью криптографической защиты. История криптографии насчитывает тысячелетия, человечество прошло через полиалфавитные шифры, электромеханические шифровальные машины, математическую криптографию. Основная проблема обеспечения качественной криптографии – обеспечение надёжности и одновременно хорошей скорости при создании шифра, обмен ключами, или в некоторых случаях ключевыми шифровальными машинами (Энигма). Цифровизация процесса обмена данными и широкое распространение компьютеров послужила триггером для развития криптографии с открытым ключом. Современная криптография развивается как фактически отдельное научное направление, со своими требованиями и новациями.

Впервые потребность шифрования цифровых данных озвучили в 1972 году. NIST (а в то время НБС – национальное бюро стандартов) определил необходимость в создании стандарта шифрования некритичной правительственной информации, проконсультировался с АНБ (агентство национальной безопасности) и, понимая сложность задачи, объявил открытый конкурс на создание шифра. Ни один из выдвинутых на конкурс шифров не смог выполнить все строгие требования к алгоритму. Но компания IBM смогла доработать свой шифр под названием «Люцифер» с помощью алгоритма Хорста Фейстеля (блочный шифр) - в 1974 году вторым этапом конкурса его признали удовлетворяющим условиям. После некоторых изменений организацией АНБ, мир получил свой первый стандарт криптографии – алгоритм DES – блочный алгоритм симметричного шифрования.

У алгоритма есть несколько режимов:
  • ECB – электронной кодовой книги с независимым шифрованием блоков;
  • CBC – режим сцепления блоков;
  • CF – режим обратной связи по шифротексту;
  • OFB – режим обратной связи по выходу.
Например, в каналах передачи с большим числом искажений используются режимы ECB и OFB.

В 1990 году благодаря независимым исследованиям по дифференциальному криптоанализу и с помощью сети из десятков тысяч компьютеров алгоритм DES удалось взломать. Исследования RSA Laboratory показали с помощью суперкомпьютера под названием «EFF DES Cracker», что увеличение длины ключа не дает значительного увеличения времени расшифровки данных, и DES был признан не криптостойким. Из предложенных исследователями модификаций (2DES, DESX, G-DES и др.) наиболее стойкой оказалась 3DES, которая используется в некоторых системах по настоящее время, но может быть взломан методом полного перебора ключей. Учитывая стремительный рост производительности компьютерных систем, требовался принципиально новый алгоритм.

И так, в 1997 году NIST (Национальный институт стандартов и технологий, США) организует конкурс для выбора нового криптографического стандарта – Advanced Encryption Standard (AES). Были выработаны новые требования, в том числе:
  • стандарт должен быть блочным с длиной блока 128 бит и длиной ключа 128, 192 или 256 бит;
  • желательно использование операций, реализуемых как программно так и аппаратно в микрочипах.
В финалисты попадает 5 шифров: Rijndael, Serpent, Twofish, RC6, MARS.  Победителем по результатам голосования объявляется шифр Rijndael, который объявлен в 2002 году стандартом с названием конкурса AES  – симметричный алгоритм блочного шифрования с длиной ключа 128, 192 или 256 бит.

Процедура обмена ключами при организации криптотуннеля использует при этом отдельные алгоритмы для обеспечения конфиденциальности ключа (c открытым и закрытым ключом), наиболее распространенные – RSA, Diffie Hellman (DH). Принципы работы каждого алгоритма достойны отдельной статьи, настолько интересно они были реализованы.
Следите за нашим блогом, скоро будет продолжение в нашей следующей статье.
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group