Գաղտնագրություն
Գաղտնագրություն (կամ ծածկագիտությունը (Հունարեն κρυπτός, kryptos, «գաղտնի, թաքնված»; և γράφειν, gráphin, «գրել», կամ -λογία, -logia, «սովորել»[1]) գիտություն է ինֆորմացիայի գաղտնիության ապահովման (այսինքն, չեն կարող կարդալ այլք) և իսկությունը, լրիվությունը ստուգելու և ապահովելու, նաև հեղինակներին պարզելու ու հաստատելու մասին։
Ի սկզբանե, կրիպտոգրաֆիան ուսումնասիրում էր ինֆորմացիայի գաղտնագրման եղանակները, որոնք կատարվում էին հետևյալ կերպ. սկզբնական բաց տեսքստը նախապես ընտրված բանալու միջոցով կոդավորվում է, այլ անձանց համար անհասկանալի ինֆորմացիայի, և այդպես փոխանցվում։ Այնուհետև, հասնելով հասցեատիրոջը այն ապակոդավորվում է։ Այսինքն այդ փոփոխությունները, որ կատարվել էին նախնական տեսքստում վերադառնալի էին։ Ըստ կոդավորման և ապակոդավորման բանալիների, գաղտնագրումը բաժանվում է երկու տեսակի՝ սիմետրիկ, և ոչ սիմետրիկ։ Սիմետրիկ կոդավորման ժամանակ կոդավորման և ապակոդավորման ժամանակ օգտագործված է միևնույն բանալին, իսկ ոչ սիմետրիկի ժամանակ օգտագործվում են տարբեր բանալիներ, կոդավորման այդպիսի համակարգերից է Էլեկտրոնային թվային ստորագրությունը, հեշավորումը, թաքնված ինֆորմացիայի ստացումը, քվանտային կրիպտոգրաֆիան, և այլն։
Ընդհանուր առմամբ, կրիպտոգրաֆիան վերաբերում է այն պրոտոկոլների կառուցմանը և վերլուծությանը, որոնք կանխում են երրորդ կողմերի կամ հասարակության` մասնավոր հաղորդագրություններ կարդալը[2]։ Մոդեռն կրիպտոգրաֆիան գոյություն ունի մաթեմատիկայի, տեղեկատվական անվտանգության, էլեկտրական ինժեներիայի, թվային ազդանշանների մշակման, ֆիզիկայի և այլ գիտությունների հատման կետում[3]։ Տեղեկատվության անվտանգության հետ կապված հիմնական հասկացությունները (տվյալների գաղտնիություն, տվյալների ամբողջականություն, հավաստագրվածություն և անժխտելիություն) նույնպես ուշադրության կենտրոնում են կրիպտոգրաֆիայի մեջ[4]։ Կրիպտոգրաֆիայի գործնական կիրառությունները ներառում են էլեկտրոնային առևտուրը, չիպերով վճարային քարտերը, թվային արժույթները, համակարգչային գաղտնաբառերը և ռազմական հաղորդակցությունները։
Ժամանակակից գաղտնագրությունը մեծապես հիմնված է մաթեմատիկական տեսության և համակարգչային գիտության պրակտիկայի վրա. կրիփտոգրաֆիկական ալգորիթմները մշակվում են հաշվողական բարդության վերաբերյալ ենթադրությունների հիման վրա, ինչը գործնականում բարդացնում է նման ալգորիթմների կոտրելը ցանկացած հակառակորդի կողմից: Թեև տեսականորեն հնարավոր է ներխուժել լավ նախագծված համակարգ, գործնականում դա անիրագործելի է: Նման սխեմաները, եթե լավ նախագծված են, կոչվում են «հաշվողականորեն անվտանգ»: Տեսական առաջընթացները (օրինակ՝ բարելավումներ ամբողջ թվերի ֆակտորիզացիայի ալգորիթմներում) և շատ արագ զարգացող հաշվողական տեխնոլոգիաները պահանջում են այս նախագծերը մշտապես վերանայել և անհրաժեշտության դեպքում հարմարեցնել: Տեսականորեն ապահով տեղեկատվական սխեմաները, որոնք ինչպես ապացուցված է, չեն կարող կոտրվել նույնիսկ անսահմանափակ հաշվողական հզորության դեպքում, օրինակ՝ մեկանգամյա բանալին, գործնականում շատ ավելի դժվար են կիրառվում, քան լավագույն տեսականորեն կոտրվող, բայց հաշվողականորեն անվտանգ սխեմաները:
Կրիփտոգրաֆիական տեխնոլոգիայի աճը տեղեկատվական դարում առաջացրել է մի շարք իրավական խնդիրներ: Կրիփտոգրաֆիայի՝ որպես լրտեսության և դավադրության գործիք օգտագործելու հնարավորությունը բազմաթիվ կառավարությունների մղել է այն դասակարգել որպես զենք և սահմանափակել կամ նույնիսկ արգելել դրա օգտագործումը և արտահանումը[5]։ Որոշ իրավասություններում, որտեղ կրիփտոգրաֆիայի օգտագործումը օրինական է, օրենքները թույլ են տալիս հետաքննողներին ստիպել բացահայտել գաղտնագրման բանալիները այն փաստաթղթերի համար, որոնք կապված են հետաքննության հետ[6][7]։ Կրիփտոգրաֆիան կարևոր դեր է խաղում նաև թվային իրավունքների կառավարման և հեղինակային իրավունքների խախտման վեճերում՝ կապված թվային մեդիայի հետ[8]։
Կրիպտորգրաֆիան հնագույն գիտություններից է, նրա պատմությունը հաշվվում է մոտավորապես մի քանի հազար տարի։
Պատմություն
խմբագրելՄարդկությունը միշտ գաղտնիքներ փոխանցելու ու պահելու կարիք է ունեցել։ Դրա համար տարբեր միջոցներ են ստեղծվել, որպեսզի միայն գաղտնիքը ստացողը կարողանա այն վերծանի։ Մինչ ժամանակակից դարաշրջանը, գաղտնագրությունը առնչվում էր գաղտնի նամակագրության հետ՝ հասկանալի հաղորդագրությունները փոխարկելով անհասկանալիների ու նորից հետ փոխարկելով հասկանալիի, այնպես, որ եթե հաղորդագրությունը հափշտակեին բովանդակությունը անըմբռնելի լիներ հակառակորդի համար։ Այս ամենը որևէ գաղտնի գիտելիք չէր պահանջում, հաղորդագրությունը վերծանելու համար միայն բանալի էր հարկավոր, այսինքն, իմանալ այն օրինաչափությունը, որով գաղտնագրվել է հաղորդագրությունը, որը պետք է իմանային միայն նամակն ուղարկողն ու ստացողը։ Գաղտնագրումը հաղորդակցության գաղտնիությունը ապահովելու փորձ էր, օրինակ, հաղորդակցություն՝ լրտեսների, զինվորական ղեկավարների և դիվանագետների միջև։
Գաղտնիք գրելու ամենավաղ ձևերը պահանջում էին թղթին ու գրիչին համարժեք բաներ, քանի որ շատ մարդիկ չէին կարողանում կարդալ, գիրն արդեն գաղտնագիր էր։ Ավելի շատ գրագիտություն կամ գրագետ մրցակիցներ է պահանջում ժամանակակից գաղտնագրությունը։ Հիմնական դասական գաղտնագրերի տեսակներն են տեղափոխման գաղտնագրերը, որը վերադասավորում է հաղորդագրության մեջի տառերը, օրինակ, «բարև աշխարհ»-ը դառնում է «աբևր խաշհար» սովորական վերադասավորման շեմում, և փոխադրման գաղտնագրերը, որը պարբերաբար փոխարինում է տառեր կամ տառերի խմբեր ուրիշ տառերի կամ տառերի խմբերի հետ, օրինակ, «խեղդիր փիսիկին» դառնում է «ծզճելց քլվլհլշ»` ամեն տառ փոխարինելով հայկական այբուբենի իրեն հաջորդող տառով։ Այս երկու տեսակներն էլ երբեք մեծ գաղտնիություն չէին ներկայացնոմ հակառակորդների համար։ Ամենավաղ փոխարինման գաղտնագրերից է Կեսարի գաղտնագիրը, որտեղ բնօրինակի ամեն տառ փոխարինվում էր այբուբենում ինչ-որ ֆիքսված թվով կամ դիրքում գտնվող տառի հետ։
Կրիպտոգրաֆիայի պատմությունը հաշվվում է արդեն չորս հազար տարի։ Որպես կրիպտոգրաֆիայի պարբերականացման հիմնական հայտանիշ օգտագործվում են գաղտազերծման օգտագործվող մեոթոդների տեխնոլոգիական հատկանիշները։
Առաջին շրջանը (մոտավորապես երրորդ հազարամյակ մ.թ.ա.) բնութագրվում է մեծ մասամբ այբբենական կոդավորման օգտագործմամբ, այսինքն այդպիսի կոդավորման հիմնական դրույթն է` սկզբնական տեքստի այբուբենի տառերի փոխարինումը մեկ այլ այբուբենի նիշերով։
Երկրորդ շրջանը (IX դարից - մինչևXX դար) տարբերակվում էր բազմաայբուբենային կոդավորումների ներմուծմամբ։ Երրորդ շրջանը (XX դարի սկզբից, մինչև նույն դարի կեսը) բնութագրվում է գաղտագորղների գործում էլեկտրոմեխանիկական սարքերի ներդրմամբ։ Դրան զուգահեռ շարունակվում էր բազմաայբուբեն կոդավորումների օգտագործումը։
Չորրորդ շրջանը (XX դարի 70-ական թվականներից մինչև մաթեմատիկական կրիպտոգրաֆիայի անցում)։
Վաղ եբրայական գաղտնագրի օրինակ է Աթբաշը։ Մեզ հայտնի ամենահին Գաղտնագիրը հայտաբերվել է Եգիպտոսում՝ քարի վրա փորագրված գաղտնագրով (մոտ մ.թ.ա. 1900), բայց այն կարող է արված է լինել գրագետ դիտորդների հաճույքի համար, քան ինչ-որ տեղեկատվություն թաքցնելու համար։ Գաղտնագրումը օգտագործված է նաև Կամա Սուտրայում որպես միջոց սիրահարների համար, որպեսզի հաղորդակցվեն առանց անհարմար բացահայտումների։ Դասական Հունաստանի ժամանակաշրջանում կային հայտնի գաղտնագրեր, օրինակ, Սքիթեյլ տեղափոխման գաղտնագիրը, որն օգտագործում էին Սպարտայում` ռազմական նպատակներով։ Թաքնագիրը, որը թաքցնում է հաղորդագրության առկայությունը գաղտնի պահելու համար, նույնպես մշակվել է հնագույն ժամանականերից։ Հերոդոտի մոտ կարող ենք գտնել մի օրինակ. հաղորդագրությունը դաջում էին ստրուկի սափրած գլխին, որը մնում էր վերաճած մազերի տակ։ Ժամանակակից թաքնագրությունը տեղեկատվությունը թաքցնելու համար օգտագործվում է անտեսանելի թանաք, միկրոկետեր և թվային ջրային նիշեր Գաղնտագրության ժամանակակից դաշտը կարելի է բաժանել մի քանի ուսումնասիրության ոլորտների` համաչափ բանալիով գաղտնագրություն, անհամաչափ կամ բաց բանալիով գաղնտագրություն, գաղտնավերլուծություն, գաղտնագրության հիմունքներ, գաղտնահամակարգեր։ Համաչափ գաղտնագրությունում վերաբերվում է այն գաղտնագրման մեթոդին, երբ ուղարկողն ու ստացողը փոխանակվում են նույն բանալիով։ Սա միակ հայտնի գաղտնագիրն էր մինչ 1976 թ-ը։ Համաչափ գաղտնահամակարգերում միևնույն բանալին է օգտագործվում հաղորդագրությունը գաղտնագրելու ու վերծանելու համար, բաց հնարավոր է, որ հաղորդագրությունը կամ հաղորդագրությունների խմբերը ունենան տարբեր բանալիներ։ Այսպիսով, այս համակարգերում պետք է ուշադիր լինել բանալիներ փոխանցելուց։ 1976-ին Ուիթֆիլդ Դիֆֆին և Մարթին Հելլմանը առաջարկեցին բաց բանալիով գաղտնագրման գաղափարը (կամ անհամաչափ բանալի), որտեղ երկու տարբեր, բայց մաթեմատիկորեն կապված բանալիներ են օգտագործվում՝ բաց բանալի և փակ բանալի։ Բաց բանալիի համակարգը այնպես է կառուցված, որ մի բանալիի հաշվարկը՝ փակ բանալիի, հաշվողականորեն չիրագործվող է մյուսից՝ բաց բանալիից, նույնիսկ եթե նրանք իրար հետ կապված են։ Փոխարենը, երկու բանալիներն էլ գաղտնի են գեներացվում, որպես փոխկապակցված զույգ։
Տերմինաբանություն
խմբագրել- Բաց տեքստ - տվյալներ (ոչ անպայման տեքստային), փոխանցվող առանց կրիպտոգրաֆիայի օգտագործման։
- Գաղտնագրված տեքստ - տվյալներ, որոնք ստացվել են գաղտնագրության արդյունքում։
- Բանալի - գաղտնագրման պարամետր, տեքստի ինչպիսի փոփոխություններ կրելու ընտրությունը ապահովող։ Ժամանակակից կրիպտոգրաֆիկ համակարգերում կրիպտոգրաֆիկ ամրությունը ոամբողջությամբ որոշվում է բանալու ապահովությամբ։
- Գաղտնագիր - բաց տեսքստի հակադարձելի արտապատկերումների ընտանիք կոդավորվածի։
- Ապագաղտնիացում - բաց տեսքստի փոփոխության պրոցեսը բանալու և ալգորիթմի միջոցով, որի արդյունքում առաջանում է գաղտնագրված տեքստը։
- Գաղտնազերծում - գաղտնագրված տեքստի փոփոխության պրոցեսը սկզբնականի։
- Ասիմետրիկ գաղտնագիր, երկբանալի գաղտնագրում, հանրային բանալիով ծածկագիր - ծածկագիր, որն օգտագործում է երկու բանալի՝ մեկը գաղտնագրման, իսկ մյուսը գաղտնազերծման համար: Միևնույն ժամանակ, իմանալով միայն գաղտնագրման բանալին, անհնար է գաղտնազերծել հաղորդագրությունը և հակառակը։
- Հանրային բանալին ասիմետրիկ համակարգի երկու բանալիներից մեկն է, որն ազատորեն տարածվում է․ գաղտնի նամակագրության գաղտնագրում և էլեկտրոնային ստորագրությունների գաղտնազերծում:
- Գաղտնի բանալին, մասնավոր բանալին, ասիմետրիկ համակարգի երկու բանալիներից մեկն է, որը գաղտնի է պահվում:
- Կրիպտոանալիզ - գիտություն է, որը հետազոտում է տեղեկատվության գաղտնիության, լրիվության խախտման մեթոդները։
- Կրիպտովերլուծող- մարդ, ով ստեղծում և կիրառում է կրիպտոանալիզի մեթոդները։
- Կրիպտոգրաֆիան և կրիպտոանալիզը կազմում են կրիպտոլոգիան, որպես գաղտնագրերի ստեղծման և կոտրման միասնական գիտություն։
- Կրիպտոգրաֆիական գրոհ - պաշտպանված համակարգի շեղումներ առաջացնելու փորձեր կրիպտովերլուծողի կողմից։ Հաջողված գրոհները անվանվում են բեկում կամ ճեղքավորում։
- Գաղտնազերծում - բաց տեքստի վերականգնում, առանց ալգորիթմը իմանալու։
- Կրիպտոգրաֆիկական ամրություն - կրիպտոնալիզին դիմակայելու կրիպտոգրաֆիկ ալգորիթմի ունակություն։
- Իմիտացիոն պաշտպանություն - պաշտպանություն կեղծ տեղեկատվության պարտադրումից: Այսինքն՝ տեքստը մնում է բաց, բայց հնարավոր է դառնում ստուգել, որ այն չի փոխվել ոչ պատահաբար, ոչ միտումնավոր։ Իմիտացիոն պաշտպանությունը սովորաբար ձեռք է բերվում փոխանցված տվյալների փաթեթում իմիտացիոն ներդիր ներառելով:
- Իմիտացիոն ներդիր - իմիտացիոն պաշտպանության համար օգտագործվող տեղեկատվության բլոկն է՝ կախված բանալիից և տվյալներից:
- Թվային ստորագրություն կամ էլեկտրոնային ստորագրություն - ասիմետրիկ իմիտացիոն ներդիր է (պաշտպանության բանալին տարբերվում է ստուգման բանալիից): Այսինքն՝ այնպիսի իմիտացիոն ներդիր, որը ստուգողը չի կարող կեղծել։
- Հավատարմագրման մարմին - այն կողմն է, որի ազնվությունն անվիճելի է, և որի հանրային բանալին լայնորեն հայտնի է: Հավաստագրման մարմնի էլեկտրոնային ստորագրությունը հաստատում է հանրային բանալիի իսկությունը:
- Հեշ ֆունկցիա - ֆունկցիա, որը կամայական երկարության հաղորդագրությունը փոխակերպում է ֆիքսված երկարությամբ թվի: Կրիպտոգրաֆիկ հեշ ֆունկցիայի համար (ի տարբերություն ընդհանուր նշանակության հեշ ֆունկցիայի), դժվար է հաշվել հակադարձը կամ նույնիսկ գտնել ընդհանուր հեշ ֆունկցիայով երկու հաղորդագրություն:
- Հիբրիդային կրիպտոհամակարգ - գաղտնագրման համակարգ է, որը համատեղում է հանրային բանալիների կրիպտոհամակարգի առավելությունները սիմետրիկ կրիպտոհամակարգերի արտադրողականության հետ:
Դասական գաղտնագրություն
խմբագրելԴասական գաղտնագրման հիմնական տեսակներն են տրանսպոզիցիոն գաղտնագրերը, որոնք վերադասավորում են նամակի տառերի հերթականությունը (օրինակ՝ «hello world»-ը դառնում է «ehlol owrdl» պարզագույն վերադասավորման սխեմայում), և փոխարինման գաղտնագրերը, որոնք համակարգվածորեն փոխարինում են տառերը կամ տառախմբերը այլ տառերով կամ տառախմբերով (օրինակ՝ «fly at once»-ը դառնում է «gmz bu podf»՝ յուրաքանչյուր տառը լատինական այբուբենի հաջորդ տառով փոխարինելով): Երկուսի պարզ տարբերակներն էլ երբեք լուրջ գաղտնիություն չեն ապահովել նախաձեռնող հակառակորդներից: Վաղ փոխարինման գաղտնագիրներից մեկը Կեսարի գաղտնագիրն էր, որում բաց տեքստի յուրաքանչյուր տառ փոխարինվում էր այբուբենում մի քանի հաստատուն քայլով ցածր գտնվող տառով: Սվետոնիոսը հայտնում է, որ Հուլիոս Կեսարը օգտագործել է այն՝ երեք քայլով տեղաշարժով իր գեներալների հետ շփվելու համար: Ատբաշը վաղ եբրայական գաղտնագրի օրինակ է: Կրիփտոգրաֆիայի ամենավաղ հայտնի օգտագործումը Եգիպտոսում (մոտ 1900 մ.թ.ա.) քարերի վրա փորագրված գաղտնագրերն են, սակայն հնարավոր է, որ դա արվել է գրագետ դիտորդներին զվարճացնելու համար, այլ ոչ թե տեղեկատվությունը թաքցնելու նպատակով:
Ասում են, որ նույնիսկ հին հույները գիտեին գաղտնագրերի մասին (օրինակ՝ սկյութալ տրանսպոզիցիոն գաղտնագիրը, որը, ինչպես պնդում են, օգտագործվել է սպարտական բանակի կողմից)[9]: Ստեգանոգրաֆիան (այսինքն՝ նույնիսկ հաղորդագրության գոյության թաքցնելը՝ դրա գաղտնիությունը պահպանելու համար) նույնպես առաջին անգամ զարգացել է հնագույն ժամանակներում[10]: Վաղ օրինակներից մեկը, ըստ Հերոդոտոսի, հաղորդագրություն էր, որը դաջվել էր ստրուկի սափրված գլխին և թաքցվել վերաճած մազերի տակ: Այլ ստեգանոգրաֆիայի մեթոդներ ներառում են «բացահայտ թաքցնելը», ինչպես օրինակ՝ երաժշտական գաղտնագրի օգտագործումը՝ գաղտնագրված հաղորդագրությունը թաքցնելու համար սովորական նոտագրության մեջ: Ստեգանոգրաֆիայի ավելի ժամանակակից օրինակներն են անտեսանելի թանաքի, միկրոկետերի և թվային ջրային նշանների օգտագործումը՝ տեղեկատվությունը թաքցնելու համար:
Հնդկաստանում, 2000-ամյա Վաթսյայանայի «Կամասուտրայում» խոսվում է երկու տարբեր տեսակի գաղտնագրերի մասին, որոնք կոչվում են Կաուտիլյամ և Մուլավեդիյա։ Կաուտիլյամ գաղտնագրում տառերի փոխարինումը հիմնված է հնչյունաբանական կապերի վրա, օրինակ՝ ձայնավորները դառնում են բաղաձայններ։ Մուլավեդիյա գաղտնագրում այբուբենը կազմված է տառերի զուգավորումից և փոխադարձ օգտագործումից[11]։
Սասանյան Պարսկաստանում, ըստ մուսուլման հեղինակ Իբն ալ-Նադիմի, կային երկու ձևի գաղտնագրեր. շահ-դաբիրիյա («Թագավորի գիր» բառացիորեն), որն օգտագործվում էր պաշտոնական նամակագրության համար, և ռազ-սահարիյա՝ այլ երկրների հետ գաղտնի հաղորդագրություններ փոխանցելու համար[12]։
Դեյվիդ Կանը նշում է «Գաղտնագրերը կոտրողները» գրքում, որ ժամանակակից գաղտագրումը սկիզբ է առել արաբների մոտ, ովքեր առաջինը համակարգված կերպով փաստագրել են գաղտնավերլուծական մեթոդները[13]: Ալ-Խալիլը (717–786) գրել է «Գաղտնագրված հաղորդագրությունների գիրքը», որն իր մեջ պարունակում է առաջին անգամ օգտագործված վերադասավորումներ և համակցություններ՝ ձայնավորներով և առանց ձայնավորների բոլոր հնարավոր արաբերեն բառերի ցանկը կազմելու համար[14]:
Դասական գաղտնագրով (և որոշ ժամանակակից գաղտնագրերով) ստեղծված գաղտնագրված տեքստերը հաճախ բացահայտում են վիճակագրական տեղեկություններ բաց տեքստի մասին, և այդ տեղեկությունները հաճախ կարող են օգտագործվել գաղտնագիրը կոտրելու համար: Հաճախականության վերլուծության հայտնաբերումից հետո նման բոլոր գաղտնագրերը կարող էին կոտրվել տեղեկացված հակառակորդի կողմից: Այսպիսի դասական գաղտնագրերը տարածված են մինչև այսօր, բայց հիմնականում որպես գլուխկոտրուկներ (տես՝ գաղտնագիր): Արաբ մաթեմատիկոս և բազմագիտակ Ալ-Կինդին գրել է «Գաղտնագրության մասին տրակտատ» («Ռիսալա ֆի Իստիխրաջ ալ-Մուամմա») գիրքը, որտեղ նկարագրված է հաճախականության վերլուծության կրիպտովերլուծության տեխնիկայի առաջին հայտնի կիրառումը[15][16]։
Լեզվի տառերի հաճախականությունները կարող են օգտակար չլինել որոշ երկարատև պատմական գաղտնագրման տեխնիկաների դեպքում, ինչպիսին է հոմոֆոնիկ գաղտնագիրը, որոնք սովորաբար հարթեցնում են հաճախականության բաշխումը։ Այդպիսի գաղտնագրերի համար տառախմբերի հաճախականությունները կարող են հնարավոր հարձակում ապահովել։
Գործնականում բոլոր գաղտնագրերը խոցելի էին հաճախականության վերլուծության տեխնիկայով կոտրման համար, մինչև պոլիալֆաբետիկ գաղտնագրի զարգացումը, որը ամենահստակ ձևով ներկայացվել է Լեոն Բատիստա Ալբերտիի կողմից մոտ 1467 թվականին, թեև կան որոշ վկայություններ, որ այն արդեն հայտնի էր Ալ-Քինդիին[17]։ Ալբերտիի նորարարությունը բաղկացած էր տարբեր հատվածների համար տարբեր գաղտնագրեր (այսինքն՝ փոխարինման այբուբեններ) օգտագործելուց (հնարավոր է՝ յուրաքանչյուր հաջորդական տառի համար): Նա նաև հորինել է, հավանաբար, առաջին ավտոմատ գաղտնագրման սարքը՝ անիվ, որը մասամբ իրականացրել է իր հայտնագործությունը։ Վիժեների ծածկագիր, որը պոլիալֆաբետիկ է, ծածկագրում օգտագործում է բանալի բառ, որը վերահսկում է տառերի փոխարինումը՝ կախված այն բանից, թե բանալի բառի որ տառն է օգտագործվում։ 19-րդ դարի կեսերին Չարլզ Բեբիջը ցույց է տվել, որ Վիժեների գաղտնագիրը խոցելի է Կասիսկիի վերլուծության համար, բայց սա առաջին անգամ հրապարակվել է մոտ տասը տարի անց՝ Ֆրիդրիխ Կասիսկիի կողմից[18]։
Թեև հաճախականության վերլուծությունը կարող է հզոր և ընդհանուր տեխնիկա լինել բազմաթիվ գաղտնագրերի դեմ, գաղտնագրումը հաճախ գործնականում արդյունավետ է եղել, քանի որ շատ գաղտնավերլուծաբաններ տեղյակ չեն եղել այդ տեխնիկայի մասին: Առանց հաճախականության վերլուծության հաղորդագրությունը կոտրելը հիմնականում պահանջում էր օգտագործված գաղտնագրի և, հնարավոր է, նաև բանալու մասին գիտելիքներ, ինչը լրտեսությունը, կաշառքը, գողությունը կամ դավաճանությունը դարձնում էր ավելի գրավիչ մոտեցումներ կրիպտոանալիտիկորեն անտեղյակ անձանց համար։ Վերջնականապես 19-րդ դարում հստակորեն ճանաչվել է, որ գաղտնագրի ալգորիթմի գաղտնիությունը ողջամիտ կամ գործնական պաշտպանության միջոց չէ հաղորդագրության անվտանգության համար. իրականում պարզ դարձավ, որ ցանկացած բավարար կրիպտոգրաֆիական սխեմա (ներառյալ գաղտնագրերը) պետք է մնա անվտանգ, նույնիսկ եթե հակառակորդը լիովին հասկանում է գաղտնագրի ալգորիթմը։ Օգտագործված բանալու անվտանգությունը պետք է բավարար լինի լավ գաղտնագրի համար՝ գաղտնիությունը հարձակման ժամանակ պահպանելու համար։ Այս հիմնարար սկզբունքը առաջին անգամ հստակ ձևակերպվել է 1883 թվականին Օգյուստ Կերկոֆսի կողմից և հայտնի է որպես Կերկոֆսի սկզբունք. այլ կերպ և ավելի ուղիղ ձևով այն վերահաստատվել է ինֆորմացիայի տեսության և տեսական ծածկագրության հիմունքների գյուտարար Կլոդ Շենոնի կողմից՝ որպես Շենոնի Մաքսիմ՝ «թշնամին գիտի համակարգը»:
Տարբեր ֆիզիկական սարքեր և օգնություններ օգտագործվել են գաղտնագրերի համար։ Ամենաառաջիններից մեկը կարող է լինել հին Հունաստանի սկյութալը, մի փայտիկ, որը կարծես օգտագործվել է սպարտացիների կողմից որպես տրանսպոզիցիոն գաղտնագրի օգնություն։ Միջին դարերում այլ օգնություններ են հորինվել, օրինակ՝ գաղտնագրային ցանցը, որը նույնպես օգտագործվել է ստեգանոգրաֆիայի մի տեսակի համար։ Բազմայբբենական ծածկագրերի գյուտի հետ մեկտեղ առաջացան ավելի բարդ օժանդակ միջոցներ, ինչպիսիք են Ալբերտիի սեփական ծածկագրային սկավառակը, Յոհանես Թրիթեմիուսի «տաբուլա ռեկտա» սխեման և Թոմաս Ջեֆերսոնի անիվային գաղտնագիրը (չի հրապարակվել, և անկախորեն վերաստեղծվել է Բազերի կողմից մոտ 1900 թվականին): 20-րդ դարի սկզբում շատ մեխանիկական կոդավորման/ապակոդավորման սարքեր են հորինվել, և մի քանիսը պատենտավորվել, այդ թվում ռոտորային մեքենաներ, որոնք ներառում են Էնիգմա մեքենան, որն օգտագործվել է Գերմանիայի կառավարության և բանակի կողմից 1920-ականների վերջին և Երկրորդ համաշխարհային պատերազմի ընթացքում[19]։ Այդ մեքենաների ավելի բարձր որակի օրինակներով իրականացված գաղտնագրերը բավականին մեծացրել են կրիպտոանալիտիկական դժվարությունը Առաջին համաշխարհային պատերազմից հետո[20]։
Վաղ համակարգչային դարաշրջանի գաղտնագրում
խմբագրելՊարզվել է, որ նոր մեխանիկական գաղտնագրման սարքերի գաղտնավերլուծությունը և բարդ է, և ժամանակատար: Միացյալ Թագավորությունում Երկրորդ համաշխարհային պատերազմի ժամանակ Բլեթչլի պարկի կրիպտոանալիտիկական ջանքերը խթանել են ավելի արդյունավետ միջոցների մշակում, օրինակ՝ ռազմական կոդերի կոտրման (գաղտնազերծման) կրկնվող խնդիրները լուծելու համար։ Սա ավարտվել է Կոլոսուսի՝ աշխարհի առաջին լիովին էլեկտրոնային, թվային, ծրագրավորվող համակարգչի ստեղծմամբ, որն օգնում էր գերմանական բանակի Լորենց SZ40/42 մեքենայի արտադրած գաղտնագրերի գաղտնազերծմանը։
Գաղտնագրերի վերաբերյալ լայնածավալ ակադեմիական հետազոտությունները համեմատաբար նոր են և սկսվել են 1970-ականների կեսերից։ 1970-ականների սկզբում IBM-ի աշխատակիցները մշակել են Տվյալների Գաղտնագրման Ստանդարտի (DES) ալգորիթմը, որը դարձավ Միացյալ Նահանգների առաջին դաշնային կառավարության կրիփտոգրաֆիայի ստանդարտը[21]։ 1976 թվականին Ուիթֆիլդ Դիֆին և Մարտին Հելմանը հրապարակել են Դիֆի-Հելմանի բանալու փոխանակման ալգորիթմը[22]։ 1977 թվականին RSA ալգորիթմը հրապարակվել է Մարտին Գարդների «Scientific American» ամսագրի սյունակում[23]: Այդ ժամանակից ի վեր կրիփտոգրաֆիան դարձել է լայնորեն օգտագործվող գործիք հաղորդակցություններում, համակարգչային ցանցերում և համակարգչային անվտանգության ոլորտում։
Որոշ ժամանակակից կրիփտոգրաֆիական տեխնիկաները կարող են իրենց բանալիները գաղտնի պահել միայն այն դեպքում, եթե որոշ մաթեմատիկական խնդիրներ անլուծելի են, ինչպիսիք են ամբողջ թվերի ֆակտորացման կամ դիսկրետ լոգարիթմի խնդիրները, ինչը խոր կապեր ունի աբստրակտ մաթեմատիկայի հետ։ Կա շատ քիչ թվով գաղտնահամակարգեր, որոնք ապացուցված են որպես անվերապահորեն անվտանգ։ Դրանցից մեկը մեկանգամյա ծածկագիրն է, որը ապացուցել է Քլոդ Շենոնը։ Կան մի քանի կարևոր ալգորիթմներ, որոնք ապացուցված են որպես անվտանգ՝ որոշակի ենթադրությունների ներքո։ Օրինակ, շատ մեծ ամբողջ թվերի ֆակտորացումը անհնարին է, ինչը հիմք է տալիս հավատալու, որ RSA-ն անվտանգ է, ինչպես նաև որոշ այլ համակարգեր, բայց նույնիսկ այդ դեպքում չկոտրվելու ապացույց չկա, քանի որ հիմնարար մաթեմատիկական խնդիրը մնում է չլուծված։ Գործնականում, դրանք լայնորեն օգտագործվում են և համարվում են գործնականում անխոցելի՝ մեծամասնության կողմից։ Կան RSA-ին նման համակարգեր, ինչպես, օրինակ, Մայքլ Օ. Ռաբինի կողմից ստեղծվածը, որոնք ապացուցված են որպես անվտանգ, եթե n = pq արտահայտությունը ֆակտորացնելն անհնար է, սակայն այն գործնականում գրեթե անհնար է օգտագործել։ Դիսկրետ լոգարիթմի խնդիրը հիմք է հանդիսանում որոշ այլ կրիպտոհամակարգերի անվտանգությանը հավատալու համար, և կրկին կան նմանատիպ, բայց ավելի քիչ գործնական համակարգեր, որոնք ապացուցված են որպես անվտանգ՝ կախված դիսկրետ լոգարիթմի խնդրի լուծելիությունից կամ չլուծելիությունից[24]։
Գաղտնագրության պատմությունից տեղեկացված լինելուց բացի, գաղտնագրային ալգորիթմների և համակարգերի նախագծողները պետք է խելամիտ կերպով հաշվի առնեն ապագա հնարավոր զարգացումները՝ աշխատելով իրենց նախագծերի վրա։ Օրինակ, համակարգչային մշակման հզորության շարունակական բարելավումները մեծացրել են բրուտֆորս հարձակումների ծավալը, ուստի, երբ նշվում են բանալու երկարությունները, պահանջվող բանալու երկարություններն էլ համապատասխանաբար աճում են[25]։ Քվանտային հաշվարկի հնարավոր ազդեցությունը արդեն հաշվի են առնում որոշ գաղտնագրային համակարգերի նախագծողներ, ովքեր մշակում են քվանտային հետագա գաղտնագրություն։ Այս մեքենաների փոքր ներդրման մասին հայտարարված մոտալուտ լինելը կարող է առաջացնել կանխարգելիչ զգուշության կարիք, այլ ոչ թե զուտ ենթադրությունների[26]:
Ժամանակակից գաղտնագրում
խմբագրելՄինչ 20-րդ դարի սկիզբը, գաղտնագրումը հիմնականում կենտրոնացած էր լեզվաբանական և բառագիտական օրինաչափությունների վրա։ Դրանից հետո գաղտնագրումը ընդլայնել է իր շրջանակը և այժմ լայնորեն օգտագործում է մաթեմատիկայի տարբեր ենթաճյուղեր, ներառյալ ինֆորմացիայի տեսությունը, հաշվարկային բարդությունը, վիճակագրությունը, կոմբինատորիկան, աբստրակտ հանրահաշիվը, թվերի տեսությունը և վերջավոր մաթեմատիկան[27]։ Կրիփտոգրաֆիան նաև ճարտարագիտության ճյուղ է, բայց անսովոր, քանի որ գործ ունի ակտիվ, խելացի և վնասաբեր դիմադրության հետ, մինչդեռ այլ ճարտարագիտական տեսակներ (օրինակ՝ քաղաքացիական կամ քիմիական ճարտարագիտություն) գործ ունեն միայն չեզոք բնական ուժերի հետ։ Բացի այդ, ակտիվ հետազոտություններ են իրականացվում՝ ուսումնասիրելով գաղտնագրման խնդիրների և քվանտային ֆիզիկայի միջև կապը։
Ինչպես թվային համակարգիչների և էլեկտրոնիկայի զարգացումը նպաստել է կրիպտովերլուծությանը, այնպես էլ հնարավոր դարձրե է շատ ավելի բարդ ծածկագրերի ստեղծմանը։ Բացի այդ, համակարգիչները թույլ են տվել գաղտնագրել ցանկացած տեսակի տվյալ, որը ներկայացված է երկուական ձևաչափով, ի տարբերություն դասական ծածկագրերի, որոնք գաղտնագրում էին միայն գրավոր լեզվի տեքստերը. սա նոր և կարևոր զարգացում էր։ Համակարգիչների օգտագործումը փոխարինել են լեզվաբանական գաղտնագրությանը՝ ինչպես ծածկագրերի մշակման, այնպես էլ կրիպտովերլուծության համար։ Համակարգչային շատ ծածկագրեր կարող են բնութագրվել երկուական բիթերի հաջորդականությունների վրա (երբեմն խմբերով կամ բլոկներով) նրանց գործարկմամբ, ի տարբերություն դասական և մեխանիկական սխեմաների, որոնք ընդհանուր առմամբ ուղղակիորեն գործում էին ավանդական նիշերի (այսինքն՝ տառերի և թվերի) վրա։ Այնուամենայնիվ, համակարգիչները նպաստել են նաև կրիպտովերլուծության զարգացմանը, ինչը որոշ չափով փոխհատուցել է ծածկագրերի բարդության աճը։ Այնուամենայնիվ, լավ ժամանակակից ծածկագրերը գտնվում են կրիպտովերլուծությունից առջև. դա սովորաբար այն դեպքն է, երբ որակյալ ծածկագրի օգտագործումը շատ արդյունավետ է (այսինքն՝ արագ և պահանջում է քիչ ռեսուրսներ, ինչպիսիք են հիշողությունը կամ պրոցեսորի հզորությունը), մինչդեռ այն կոտրելու համար պահանջվում է հսկայական ջանք, որը չափերով շատ ավելի մեծ է, քան ցանկացած դասական ծածկագրի դեպքում, դարձնելով կրիպտովերլուծությունը այնքան անարդյունավետ և ոչ գործնական, որ այն փաստացի դառնում է անհնար։
Սիմետրիկ բանալիով գաղտնագրում
խմբագրելՍիմետրիկ բանալիով գաղտնագրությունը վերաբերվում է գաղտնագրման մեթոդներին, որոնցում և՛ ուղարկողը, և՛ ստացողը կիսում են նույն բանալին (կամ, ավելի հազվադեպ, երբ նրանց բանալիները տարբեր են, բայց կապված են հեշտ հաշվարկելի ձևով): Սա հանրությանը հայտնի միակ գաղտնագրման տեսակն էր մինչև 1976 թվականի հունիսը[28]։
Սիմետրիկ բանալիների ծածկագրերն իրականացվում են որպես բլոկային ծածկագրեր կամ հոսքային ծածկագրեր: Բլոկային ծածկագիրը կոդավորում է մուտքագրումը պարզ տեքստի բլոկներում՝ ի տարբերություն առանձին նիշերի, հոսքային ծածկագրի կողմից օգտագործվող մուտքային ձևի:
Տվյալների Գաղտնագրման Ստանդարտը (DES) և Առաջադեմ Գաղտնագրման Ստանդարտը (AES) բլոկային ծածկագրերի ձևավորումներ են, որոնք ԱՄՆ կառավարության կողմից ճանաչվել են որպես գաղտնագրման ստանդարտներ (չնայած DES-ի պաշտոնական ճանաչումը վերջնականապես հանվել է AES-ի ընդունումից հետո)[29]։ Չնայած նրա պաշտոնական ստանդարտից դուրս գալուն, DES-ը (հատկապես նրա դեռ հաստատված և շատ ավելի անվտանգ եռակի-DES տարբերակը) շարունակում է մնալ բավականին տարածված. այն օգտագործվում է հավելվածների լայն շրջանակում, սկսած բանկոմատների գաղտնագրման[[30] մինչև էլփոստի գաղտնիություն][31] և անվտանգ հեռահար հասանելիություն[32]։ Շատ այլ բլոկային գաղտնագրեր նույնպես նախագծվել և թողարկվել են որակի զգալի տատանումներով։ Շատերը, նույնիսկ որոշ ունակ մասնագետների կողմից նախագծվածները, հիմնովին կոտրվել են, ինչպես օրինակ՝ FEAL-ը[26][33]։
Հոսքային գաղտնագրերը, ի տարբերություն «բլոկային» տեսակի, ստեղծում են հիմնական(ծածկագրվող) նյութի կամայականորեն երկար հոսք, որը համադրվում է պարզ տեքստի հետ բիթ առ բիթ կամ նիշ առ նիշ, մի փոքր նման՝ մեկանգամյա պահոցին։ Հոսքային գաղտնագրում ելքային հոսքը ստեղծվում է գաղտնի ներքին վիճակի հիման վրա, որը փոփոխվում է գաղտնագրի աշխատանքի ընթացքում։ Այդ ներքին վիճակը նախապես կարգավորվում է գաղտնի բանալիի նյութի միջոցով: RC4-ը լայնորեն օգտագործվող հոսքային ծածկագիր է[26]։ Բլոկային ծածկագրերը նույնպես կարող են օգտագործվել որպես հոսքային ծածկագրերը ՝ բանալիի հոսքի բլոկներ ստեղծելով (փոխարենը՝ կեղծ պատահական թվերի գեներատորի) և XOR գործողություն կիրառելով պարզ տեքստի յուրաքանչյուր բիթի վրա՝ բանալու հոսքի յուրաքանչյուր բիթով[34]:
Հաղորդագրության վավերացման կոդերը (MAC) շատ նման են գաղտնագրային հեշ ֆունկցիաներին, սակայն այստեղ գաղտնի բանալի կարելի է օգտագործել՝ հեշի արժեքը ստանալու ժամանակ այն վավերացնելու համար[26][35]։ Այս լրացուցիչ բարդությունը արգելափակում է մերկ հեշ ֆունկցիաների վրա հարձակումները, ինչի համար համարվել է, որ արժե ջանք ներդնել։ Գաղտնագրային հեշ ֆունկցիաները գաղտնագրային ալգորիթմների երրորդ տեսակն են։ Դրանք ընդունում են ցանկացած երկարության հաղորդագրություն և արտադրում են կարճ, հաստատուն երկարության հեշ, որը կարող է օգտագործվել, օրինակ, թվային ստորագրությունների համար։ Լավ հեշ ֆունկցիաների դեպքում հարձակվողը չի կարող գտնել երկու հաղորդագրություն, որոնք արտադրեն նույն հեշը։ MD4-ը երկար օգտագործված հեշ ֆունկցիա է, որն այժմ կոտրված է. MD5-ը, MD4-ի ուժեղացված տարբերակը, նույնպես լայնորեն օգտագործվում է, բայց գործնականում կոտրված է։ ԱՄՆ Ազգային Անվտանգության Գործակալությունը մշակել է MD5-ի նման հեշ ֆունկցիաների Secure Hash Algorithm (SHA) շարքը. SHA-0-ն թերի ալգորիթմ էր, որը գործակալությունը հետ է վերցրել. SHA-1-ը լայնորեն օգտագործվում է և ավելի ապահով է, քան MD5-ը, սակայն կրիպտովերլուծաբանները հայտնաբերել են հարձակումներ դրա դեմ։ SHA-2 ընտանիքը բարելավում է SHA-1-ը, բայց 2011-ի դրությամբ խոցելի է բախումների նկատմամբ։ ԱՄՆ ստանդարտների մարմինը «խորհուրդ է տվել» մշակել նոր ստանդարտ՝ «զգալիորեն բարելավելու NIST-ի ընդհանուր հեշ ալգորիթմների գործիքակազմի ամրությունը»[36]։ Նոր համազգային ստանդարտի ընտրության մրցույթն ավարտվել է 2012 թվականի հոկտեմբերի 2-ին, երբ NIST-ը հայտարարել է, որ Քեչաքը (Keccak-ը) կլինի նոր SHA-3 հեշ ալգորիթմը[37]։ Ի տարբերություն բլոկային և հոսքային գաղտնագրերի, որոնք շրջելի են,Ծածկաագրային հեշ ֆունկցիաները արտադրում են հեշված ելք, որը հնարավոր չէ օգտագործել բնօրինակ տվյալները վերականգնելու համար։ Ծածկաագրային հեշ ֆունկցիաները օգտագործվում են չվստահված աղբյուրից ստացված տվյալների իսկությունը հաստատելու կամ անվտանգության լրացուցիչ շերտ ավելացնելու համար։
Բաց բանալիների գաղտնագրություն
խմբագրելԲաց բանալիների գաղտնագրություն, որտեղ գաղտնագրման և գաղտնազերծման համար օգտագործվում են տարբեր բանալիներ:
Սիմետրիկ բանալիով կրիպտոհամակարգերը օգտագործում են նույն բանալին հաղորդագրության կոդավորման և ապակոդավորման համար, թեև հաղորդագրությունը կամ հաղորդագրությունների խումբը կարող է ունենալ այլ բանալի, քան մյուսները։ Սիմետրիկ գաղտնագրերի էական թերությունն այն է, որ դրանք անվտանգ օգտագործելու համար անհրաժեշտ է բանալիների կառավարում։ Հաղորդակցող կողմերի յուրաքանչյուր առանձին զույգ, իդեալականորեն, պետք է կիսի մեկ այլ բանալի, և, հավանաբար, նաև փոխանակվող յուրաքանչյուր գաղտնագրված հաղորդագրության համար: Բանալիների քանակը աճում է ցանցի անդամների քանակի քառակուսու համեմատ, ինչը շատ արագ պահանջում է հիմնական կառավարման բարդ սխեմաներ՝ դրանք բոլորը հետևողական և գաղտնի պահելու համար։
1976 թվականին հրապարակված նորարարական հոդվածում Ուիթֆիլդ Դիֆին և Մարտին Հելմանը առաջարկել է հանրային բանալիով (որը նաև ավելի ընդհանուր կոչվում է ասիմետրիկ բանալի) գաղտնագրության գաղափարը, որի դեպքում օգտագործվում են երկու տարբեր, բայց մաթեմատիկորեն կապված բանալիներ՝ հանրային և անձնական բանալիներ[38]։ Հանրային բանալիով համակարգը այնպես է կառուցված, որ մեկ բանալիի (անձնական բանալիի) հաշվարկը գործնականում անհնար է մյուսից (բաց բանալիից), չնայած նրանք անպայմանորեն կապված են։ Փոխարենը, երկու բանալիները գաղտնի են ստեղծվում՝ որպես փոխկապակցված զույգ[39]։ Պատմաբան Դեյվիդ Կահնը հանրային բանալիով գաղտնագրությունը նկարագրել է որպես «ամենահեղափոխական նոր գաղափարը այս ոլորտում Ռենեսանսի ժամանակաշրջանի բազմաբառ փոխարինման մեթոդից ի վեր»[40]։
Հանրային բանալիով կրիփտոհամակարգերում հանրային բանալին կարող է ազատ տարածվել, մինչդեռ դրա զուգակցված անձնական բանալին պետք է գաղտնի մնա։ Հանրային բանալիով կոդավորման համակարգում հանրային բանալին օգտագործվում է կոդավորման համար, իսկ անձնական կամ գաղտնի բանալին՝ ապակոդավորման։ Չնայած Դիֆին և Հելմանը չգտան նման համակարգ, նրանք ցույց են տվել, որ հանրային բանալիով կրիփտոգրաֆիան իսկապես հնարավոր է՝ ներկայացնելով Դիֆֆի-Հելլմանի բանալու փոխանակման պրոտոկոլը, որը այժմ լայնորեն օգտագործվում է անվտանգ հաղորդակցությունների մեջ՝ երկու կողմերին գաղտնի կերպով կիսված կոդավորման բանալիի շուրջ համաձայնության գալու համար[41]։ X.509 ստանդարտը սահմանում է հանրային բանալիների վկայագրերի ամենատարածված ձևաչափը[42]։
Դիֆիի և Հելմանի հրապարակումը լայնածավալ ակադեմիական ջանքեր է առաջացրել հանրային բանալիների գաղտնագրման գործնական համակարգ գտնելու համար: Այս մրցավազքը վերջապես հաղթել է 1978 թվականին Ռոնալդ Ռիվեստի, Ադի Շամիրի և Լեն Ադլեմանի կողմից, որոնց լուծումն այդ ժամանակվանից հայտնի դարձավ որպես RSA ալգորիթմ[43]:
Դիֆֆի-Հելլման և RSA ալգորիթմները, լինելով բարձրակարգ հանրային բանալիով ալգորիթմների առաջին հանրահայտ օրինակները, եղել են ամենատարածվածներից։ Այլ ասիմետրիկ բանալիով ալգորիթմներից են Կրամեր-Շուպ կրիփտոհամակարգը, ԷլԳամալ կոդավորումը և տարբեր էլիպտիկ կորերի տեխնիկաներ։
1997 թվականին Մեծ Բրիտանիայի հետախուզական կազմակերպություն Government Communications Headquarters (GCHQ)-ի կողմից հրապարակված փաստաթուղթը ցույց է տվել, որ GCHQ-ի կրիպտոգրաֆները կանխատեսել էին մի շարք ակադեմիական զարգացումներ[44]։ Ըստ հաղորդումների, 1970 թվականին Ջեյմս Հ. Էլիսը առաջ էր քաշել ասիմետրիկ բանալիով կրիպտոգրաֆիայի սկզբունքները։ 1973 թվականին Քլիֆորդ Քոքսը հայտնագործել էր լուծում, որը շատ նման էր RSA-ի դիզայնի տրամաբանությանը[45][46]։1974 թվականին Մալքոլմ Ջ. Վիլյամսոնը պնդում էր, որ մշակել է Դիֆի-Հելման բանալիների փոխանակման մեթոդը[47]։
Հանրային բանալիներով կոդավորումը (public-key cryptography) նաև օգտագործվում է թվային ստորագրությունների (digital signature) սխեմաների իրականացման համար։ Թվային ստորագրությունը հիշեցնում է սովորական ստորագրությունը. երկուսն էլ ունեն այն առանձնահատկությունը, որ հեշտ է օգտվողի համար արտադրել, բայց դժվար է մեկ ուրիշի կողմից կեղծել։ Թվային ստորագրությունները կարող են նաև մշտապես կապված լինել ստորագրվող հաղորդագրության բովանդակության հետ, ինչը թույլ չի տալիս դրանք տեղափոխել մեկ այլ փաստաթուղթ՝ առանց հայտնաբերելիության։ Թվային ստորագրությունների սխեմաներում կան երկու ալգորիթմներ՝ մեկը ստորագրելու համար, որտեղ գաղտնի բանալին օգտագործվում է հաղորդագրությունը (կամ հաղորդագրության հեշը, կամ երկուսն էլ) մշակելու համար, և մեկը վավերացման համար, որտեղ համապատասխան հանրային բանալին օգտագործվում է հաղորդագրության հետ ստորագրության վավերականությունը ստուգելու համար։ RSA և DSA ամենահայտնի թվային ստորագրության սխեմաներից են։ Թվային ստորագրությունները կենտրոնական դեր են խաղում հանրային բանալիների ենթակառուցվածքների (PKI) և բազմաթիվ ցանցային անվտանգության սխեմաների (օրինակ՝ SSL/TLS, շատ VPN-ներ և այլն) գործում[48]։
Հանրային բանալիներով ալգորիթմները (public-key algorithms) հիմնականում հիմնված են «դժվար» խնդիրների հաշվողական բարդության վրա, ավելի հաճախ՝ թվերի տեսությունից։ Օրինակ, RSA-ի բարդությունը կապված է ամբողջ թվերի ֆակտորիզացիայի խնդրի (integer factorization problem) հետ, մինչդեռ Diffie–Hellman-ը և DSA-ն կապված են դիսկրետ լոգարիթմի խնդրի (discrete logarithm problem) հետ։ Էլիպսային կորերով գաղտնագրման (elliptic curve cryptography) անվտանգությունը հիմնված է էլիպսային կորերով թվաբանական խնդիրների վրա։ Հիմնական խնդիրների բարդության պատճառով, հանրային բանալիներով շատ ալգորիթմներ ներառում են մոդուլային բազմապատկման և հզորացման (exponentiation) գործողություններ, որոնք շատ ավելի հաշվարկային ռեսուրսներ են պահանջում, քան օգտագործվում են շատ բլոկային ծածկագրերում, հատկապես սովորական բանալիների չափսերով։ Արդյունքում, հանրային բանալիներով ծածկագրերը հաճախ հիբրիդային ծածկագրեր են, որտեղ հաղորդագրության համար օգտագործվում է արագ և բարձրորակ սիմետրիկ բանալիով ծածկագրման ալգորիթմ, իսկ համապատասխան սիմետրիկ բանալին ուղարկվում է հաղորդագրության հետ միասին, սակայն կոդավորվում է հանրային բանալիներով ալգորիթմով։ Նմանապես, հիբրիդ ստորագրությունների սխեմաներ հաճախ օգտագործվում են, որտեղ հաշվարկվում է ծածկագրային հեշ ֆունկցիա, և միայն ստացված հեշն է թվային ստորագրվում[26]։
Գաղտնագրական հեշ ֆունկցիաներ
խմբագրելԳաղտնագրական հեշ ֆունկցիաները այնպիսի ֆունկցիաներ են, որոնք ընդունում են փոփոխական երկարությամբ մուտք և վերադարձնում են ֆիքսված երկարությամբ ելք, որը կարող է օգտագործվել, օրինակ, թվային ստորագրության համար։ Որպեսզի հեշ ֆունկցիան ապահով լինի, պետք է դժվար լինի գտնել երկու մուտք, որոնք հեշվում են նույն արժեքին (բախման դիմադրություն), և դժվար լինի գտնել մուտք, որը հեշվում է տվյալ ելքի (նախապատկերի դիմադրություն)։ MD4-ը երկար տարիներ օգտագործված հեշ ֆունկցիա է, որը այժմ կոտրված է. MD5-ը MD4-ի ուժեղացված տարբերակն է, որը նույնպես լայնորեն օգտագործվում է, բայց գործնականում կոտրված է։ ԱՄՆ Ազգային անվտանգության գործակալությունը մշակել է MD5-ի նման Secure Hash Algorithm շարքի հեշ ֆունկցիաներ. SHA-0-ն թերի ալգորիթմ էր, որը գործակալությունը հետ է կանչել. SHA-1-ը լայնորեն օգտագործվում է և ավելի ապահով է, քան MD5-ը, բայց կրիպտովերլուծաբանները հայտնաբերել են հարձակումներ դրա դեմ. SHA-2 շարքը բարելավում է SHA-1-ը, սակայն 2011 թվականից այն ենթակա է բախումների։ ԱՄՆ ստանդարտների մարմինը համարել է «խելամիտ» անվտանգության տեսանկյունից մշակել նոր ստանդարտ՝ «զգալիորեն բարելավելու NIST-ի ընդհանուր հեշ ալգորիթմների գործիքակազմի կայունությունը»։ Այդ նպատակով հայտարարվել է հեշ ֆունկցիայի նախագծման մրցույթ՝ 2012 թվականին ընտրվելու նոր ազգային ստանդարտ, որը կոչվելու էր SHA-3[49]։ Մրցույթն ավարտվել է 2012 թվականի հոկտեմբերի 2-ին, երբ NIST-ը հայտարարել է, որ Keccak-ը կլինի նոր SHA-3 հեշ ալգորիթմը[50]։ Ի տարբերություն բլոկային և հոսքային ծածկագրերի, որոնք հակադարձելի են, գաղտնագրական հեշ ֆունկցիաները արտադրում են հեշված ելք, որը չի կարող օգտագործվել սկզբնական տվյալները վերականգնելու համար։ Գաղտնագրական հեշ ֆունկցիաները օգտագործվում են չվստահված աղբյուրից ստացված տվյալների իսկությունը հաստատելու կամ լրացուցիչ անվտանգության շերտ ավելացնելու համար։
Կրիպտովերլուծություն
խմբագրելԿրիպտովերլուծության նպատակն է գտնել գաղտնագրման սխեմայում որոշակի թուլություն կամ անապահովություն, ինչը թույլ կտա այն շրջանցել կամ խախտել։
Հաճախ տարածված սխալ պատկերացում է, որ յուրաքանչյուր ծածկագրի մեթոդ հնարավոր է կոտրել։ Երկրորդ համաշխարհային պատերազմի ժամանակ Բելլի լաբորատորիաներում իր աշխատանքների հետ կապված, Կլոդ Շենոնը ապացուցել է, որ մեկանգամյա պահոց (one-time pad) ծածկագիրը անխորտակելի է, պայմանով, որ բանալու նյութը լիովին պատահական է, երբեք կրկնօրինակված չէ, պահվում է գաղտնի հնարավոր բոլոր հարձակվողներից և ունի հավասար կամ ավելի մեծ երկարություն, քան հաղորդագրությունը[51]։ Շատ ծածկագրեր, բացի մեկանգամյա պահոցից, հնարավոր է կոտրել բավարար հաշվարկային ջանքերով՝ բրուտֆորս (brute force) հարձակմամբ, բայց դրա համար անհրաժեշտ ջանքն ըստ բանալու չափի կարող է էքսպոնենցիալ կախված լինել, համեմատած ծածկագրի օգտագործման ջանքերի հետ։ Այսպիսի դեպքերում հնարավոր է արդյունավետ անվտանգություն ստանալ, եթե ապացուցվի, որ պահանջվող ջանքերը (այսինքն՝ «աշխատանքի գործոնը», Շենոնի բառերով) գերազանցում են որևէ հակառակորդի ունակությունները։ Դա նշանակում է, որ պետք է ապացուցվի, որ արդյունավետ մեթոդ (ոչ թե ժամանակատար բրուտֆորս մեթոդ) հնարավոր չէ գտնել ծածկագիրը կոտրելու համար։ Քանի որ նման ապացույց դեռևս չի գտնվել, մեկանգամյա պահոցը մնում է միակ տեսականորեն անխորտակելի ծածկագիրը։ Թեև լավ իրականացված մեկանգամյա պահոցային ծածկագիրը հնարավոր չէ կոտրել, շարժի վերլուծությունը (traffic analysis) դեռ հնարավոր է։
Կրիպտովերլուծության հարձակումների լայն տեսականի գոյություն ունի, և դրանք կարող են դասակարգվել տարբեր ձևերով: Ընդունված տարբերակներից մեկն այն է, թե ինչ գիտի Եվան (հարձակվողը) և ինչ կարողություններ ունի։ Մաքուր ծածկագրի (ciphertext-only) հարձակման ժամանակ Եվան մուտք ունի միայն ծածկագրին (ժամանակակից լավ կրիպտոհամակարգերը սովորաբար արդյունավետորեն պաշտպանված են մաքուր ծածկագրի հարձակումներից): Հայտնի պարզ տեքստով (known-plaintext) հարձակման ժամանակ Եվան ունի մուտք ծածկագրին և դրա համապատասխան պարզ տեքստին (կամ շատ նման զույգերի): Ընտրված պարզ տեքստով (chosen-plaintext) հարձակման ժամանակ Եվան կարող է ընտրել պարզ տեքստ և իմանալ դրա համապատասխան ծածկագիրը (հնարավոր է՝ բազմիցս). օրինակ է ծառայում «այգեգործությունը», որն օգտագործվում էր բրիտանացիների կողմից Երկրորդ համաշխարհային պատերազմի ժամանակ։ Ընտրված ծածկագրով (chosen-ciphertext) հարձակման ժամանակ Եվան կարող է ընտրել ծածկագրեր և իմանալ դրանց համապատասխան պարզ տեքստերը[26]։ Վերջապես, «միջնորդի հարձակման» (man-in-the-middle) ժամանակ Եվան տեղավորվում է Ալիսի (ուղարկող) և Բոբի (ստացող) միջև, հասնում է և փոփոխում հաղորդակցությունը, ապա այն փոխանցում ստացողին[52]։ Հաճախ կարևոր, և նույնիսկ վճռորոշ են սխալները (սովորաբար նախագծման կամ կիրառվող պրոտոկոլների օգտագործման մեջ)։
Սիմետրիկ բանալիներով ծածկագրերի կրիպտովերլուծությունը սովորաբար ներառում է բլոկային կամ հոսքային ծածկագրերի դեմ հարձակումներ փնտրելը, որոնք ավելի արդյունավետ են, քան ցանկացած հարձակում կատարյալ ծածկագրի դեմ: Օրինակ, պարզ կոպիտ ուժային հարձակումն ընդդեմ DES-ի պահանջում է մեկ հայտնի պարզ տեքստ և 2⁵⁵ դեկրիպտացիա՝ փորձելով մոտավորապես հնարավոր բանալիների կեսը, որպեսզի հասնի մի կետի, որտեղ բանալին գտնելու հավանականությունը գերազանցում է կեսին։ Բայց սա գուցե բավարար երաշխիք չլինի. DES-ի նկատմամբ գծային կրիպտոանալիզի հարձակումն պահանջում է 2⁴³ հայտնի պարզ տեքստեր (իրենց համապատասխան ծածկագրերով) և մոտավորապես 2⁴³ DES գործողություններ[53]։ Սա կոպիտ ուժային հարձակումների նկատմամբ զգալի առաջընթաց է։
Հանրային բանալու ալգորիթմները հիմնված են տարբեր խնդիրների հաշվարկային բարդության վրա: Ամենահայտնի խնդիրներից են կիսապարզ թվերի ամբողջ թվային գործոնավորման (factorization) բարդությունը և դիսկրետ լոգարիթմների հաշվարկման դժվարությունը, որոնցից երկուսն էլ դեռ ապացուցված չեն, որ լուծելի են բազմանդամ ժամանակում (P)՝ օգտագործելով միայն դասական Թյուրինգի ամբողջական համակարգիչը: Հանրային բանալիների կրիպտովերլուծության մեծ մասը կապված է P-ում այդ խնդիրների լուծման ալգորիթմների նախագծման հետ կամ այլ տեխնոլոգիաների, օրինակ՝ քվանտային համակարգիչների օգտագործմամբ: Օրինակ, դիսկրետ լոգարիթմի էլիպսային կորերի վրա հիմնված տարբերակի լուծման լավագույն հայտնի ալգորիթմները շատ ավելի ժամանակատար են, քան ֆակտորիզացիայի լավագույն հայտնի ալգորիթմները՝ գոնե նույն կարգի խնդիրների համար: Ուստի, նույն ուժգնության ծածկագրման համար այն տեխնիկաները, որոնք կախված են մեծ բաղադրյալ թվերի ֆակտորիզացիայի բարդությունից, ինչպիսիք են RSA համակարգը, պահանջում են ավելի մեծ բանալիներ, քան էլիպսային կորերի տեխնիկաները: Այս պատճառով էլիպսային կորերի վրա հիմնված հանրային բանալու կրիպտոհամակարգերը տարածված դարձան 1990-ականների կեսերից սկսած։
Մաքուր կրիպտովերլուծությունը օգտագործում է ալգորիթմների ներսում եղած թույլ կողմերը, մինչդեռ կրիպտոհամակարգերի դեմ այլ հարձակումները հիմնված են ալգորիթմների կիրառման վրա իրական սարքերում և կոչվում են կողմնակի հարձակումներ։ Օրինակ, եթե կրիպտովերլուծաբանը կարող է մուտք ունենալ այն տեղեկատվությանը, թե որքան ժամանակ է սարքը ծախսել մի շարք բաց տեքստերի գաղտնագրման կամ սխալի հաղորդման համար գաղտնաբառի կամ PIN կոդի մեջ, նրանք կարող են ժամանակային հարձակման միջոցով կոտրել այն ծածկագիրը, որը հակառակ դեպքում կայուն կլիներ վերլուծության դեմ։ Հարձակվողը կարող է նաև ուսումնասիրել հաղորդագրությունների երկարությունն ու ձևը՝ կարևոր տեղեկատվություն ստանալու համար. սա հայտնի է որպես հաղորդագրության վերլուծություն (traffic analysis)[54] և կարող է չափազանց օգտակար լինել զգոն թշնամու համար։ Կրիպտոհամակարգի վատ կառավարումը, օրինակ՝ թույլ տալով շատ կարճ բանալիներ, ցանկացած համակարգ կդարձնի խոցելի՝ անկախ իր մյուս առավելություններից։ Սոցիալական ինժեներիան և մարդկանց դեմ այլ հարձակումները (օրինակ՝ կաշառք, շորթագործություն, շորթում, լրտեսություն, բռնություն կամ կտտանքներ) սովորաբար կիրառվում են, քանի որ դրանք շատ ավելի էժան և արդյունավետ են, քան մաքուր կրիպտովերլուծությունը՝ հաշվի առնելով ժամանակի ծախսը։
Կրիպտոգրաֆիկ սկզբնաղբյուրներ
խմբագրելԳաղտնագրման տեսական աշխատանքի մեծ մասը կապված է գաղտնագրման սկզբնաղբյուրների՝ ալգորիթմների հետ, որոնք ունեն հիմնական գաղտնագրման հատկություններ, և դրանց հարաբերության հետ այլ գաղտնագրման խնդիրների։ Ավելի բարդ գաղտնագրման գործիքները կառուցվում են այս հիմնական սկզբնաղբյուրների հիման վրա։ Այս սկզբնաղբյուրները ապահովում են հիմնարար հատկություններ, որոնք օգտագործվում են ավելի բարդ գործիքների մշակման համար, որոնք կոչվում են կրիպտոհամակարգեր կամ գաղտնագրման արձանագրություններ և որոնք ապահովում են մեկ կամ ավելի բարձր մակարդակի անվտանգության հատկություններ։ Սակայն պետք է նշել, որ գաղտնագրման սկզբնաղբյուրների և կրիպտոհամակարգերի միջև տարբերությունը բավականին կամայական է. օրինակ՝ RSA ալգորիթմը երբեմն համարվում է կրիպտոհամակարգ, իսկ երբեմն՝ սկզբնաղբյուր։ Գաղտնագրման սկզբնաղբյուրների տիպիկ օրինակներն են կեղծ պատահական ֆունկցիաները, միակողմանի ֆունկցիաները և այլն։
Կրիպտոհամակարգեր
խմբագրելԿրիպտոգրաֆիկ համակարգերը հաճախ մշակվում են մեկ կամ ավելի գաղտնագրման սկզբնաղբյուրների հիման վրա՝ ավելի բարդ ալգորիթմ ստանալու համար, որը կոչվում է գաղտնագրման համակարգ կամ կրիպտոհամակարգ։ Կրիպտոհամակարգերը (օրինակ՝ El-Gamal գաղտնագրումը) նախագծված են ապահովելու հատուկ գործառույթներ (օրինակ՝ հանրային բանալու գաղտնագրումը), միևնույն ժամանակ երաշխավորելով որոշակի անվտանգության հատկություններ (օրինակ՝ ընտրված-բաց տեքստի հարձակման (CPA) անվտանգությունը պատահական Oracle մոդելի մեջ)։ Կրիպտոհամակարգերը օգտագործում են հիմնական կրիպտոգրաֆիկ սկզբնաղբյուրների հատկությունները՝ համակարգի անվտանգության հատկությունները պահպանելու համար։ Քանի որ սկզբնաղբյուրների և կրիպտոհամակարգերի միջև տարբերությունը հաճախ կամայական է, բարդ կրիպտոհամակարգերը կարող են ձևավորվել ավելի պարզ կրիպտոհամակարգերի համադրությունից։ Շատ դեպքերում, կրիպտոհամակարգի կառուցվածքը ներառում է երկկողմանի հաղորդակցություն երկու կամ ավելի կողմերի միջև, տարածության մեջ (օրինակ՝ գաղտնագրված հաղորդագրության ուղարկողի և ստացողի միջև) կամ ժամանակի մեջ (օրինակ՝ ծածկագրորեն պաշտպանված պահեստավորված տվյալների միջոցով)։ Նման կրիպտոհամակարգերը երբեմն կոչվում են գաղտնագրման արձանագրություններ։
Լայնորեն հայտնի կրիպտոհամակարգերից են RSA-ն, Schnorr-ի ստորագրությունը, ElGamal-ի գաղտնագրումը և Pretty Good Privacy-ը (PGP): Ավելի բարդ կրիպտոհամակարգերը ներառում են թվային արժույթի[55], ստորագրագրման համակարգեր և այլն։ Ավելի «տեսական» կրիպտոհամակարգերը ներառում են ինտերակտիվ ապացուցման համակարգեր[56] (օրինակ՝ զրոյական գիտելիքի ապացույցներ)[57] և գաղտնի փոխանակման համակարգեր[58][59]։
Թեթևացրած գաղտնագրում
խմբագրելԹեթևացրած գաղտնագրումը(Lightweight cryptography, LWC) վերաբերում է այն գաղտնագրման ալգորիթմներին, որոնք մշակվել են խիստ սահմանափակված միջավայրերի համար։ Իրերի ինտերնետի (IoT) աճը խթանել է թեթևացրած գաղտնագրման ալգորիթմների մշակման հետազոտությունները, որոնք ավելի լավ են համապատասխանում այդ միջավայրին։ IoT միջավայրում պահանջվում են խիստ սահմանափակումներ էներգիայի սպառման, մշակման հզորության և անվտանգության վրա[60]։ PRESENT, AES և SPECK ալգորիթմները տիպիկ օրինակներ են բազմաթիվ թեթևացրած գաղտնագրման ալգորիթմների, որոնք մշակվել են Ազգային ստանդարտների և տեխնոլոգիաների ինստիտուտի սահմանած չափանիշներին համապատասխան[61]։
Կիրառություններ
խմբագրելԳաղտնագրումը լայնորեն կիրառվում է ինտերնետում՝ օգտագործողների տվյալների պաշտպանությունը և գաղտնալսումը կանխելու համար։ Տեղեկատվության փոխանցման ընթացքում գաղտնիությունը ապահովելու համար շատ համակարգեր օգտագործում են գաղտնի բանալիով գաղտնագրումը՝ փոխանցվող տվյալները պաշտպանելու նպատակով։ Հասարակ բանալիի համակարգերով հնարավոր է պահպանել գաղտնիությունը առանց գլխավոր բանալիի կամ բանալիների մեծ քանակության[62]։ Սակայն որոշ ալգորիթմներ, ինչպես BitLocker-ը և VeraCrypt-ը, սովորաբար չեն օգտագործում հասարակ-գաղտնի բանալիի գացտնագրում։ Օրինակ՝ Veracrypt-ը գաղտնաբառի հեշն օգտագործում է միակ գաղտնի բանալին ստեղծելու համար։ Այնուամենայնիվ, այն կարելի է կարգավորել այնպես, որ գործարկվի հանրային-մասնավոր բանալիների համակարգերում: C++ բաց կոդով գաղտնագրման գրադարանը՝ OpenSSL-ը, տրամադրում է անվճար և բաց կոդով գաղտնագրման ծրագրակազմ և գործիքներ։ Ամենաշատ օգտագործվող գաղտնագրման ալգորիթմների փաթեթը AES-ն է[63], քանի որ այն ունի սարքավորումների արագացում բոլոր x86 պրոցեսորների համար, որոնք ունեն AES-NI։ Մոտ մրցակից է ChaCha20-Poly1305-ը, որը հոսքային գաղտնագիր է, սակայն այն հիմնականում օգտագործվում է բջջային սարքերում, քանի որ դրանք հիմնված են ARM ճարտարապետության վրա, որը չունի AES-NI հրամանային ընդլայնման հավաքածու։
Կիբերանվտանգություն
խմբագրելԿրիպտոգրաֆիան կարող է օգտագործվել հաղորդակցությունները պաշտպանելու համար՝ դրանք կոդավորելով։ Վեբկայքերը օգտագործում են կոդավորում HTTPS-ի միջոցով[64]։ «Ծայրից ծայր» կոդավորումը, որտեղ միայն ուղարկողը և ստացողը կարող են կարդալ հաղորդագրությունները, կիրառվում է էլեկտրոնային փոստի պաշտպանության համար Pretty Good Privacy-ի միջոցով, և ընդհանուր հաղորդագրությունների անվտանգության համար՝ WhatsApp-ում, Սիգնալում և Տելեգրամում[65]։
Օպերացիոն համակարգերը օգտագործում են կոդավորում՝ գաղտնաբառերը գաղտնի պահելու, համակարգի որոշ հատվածները թաքցնելու և համոզվելու համար, որ ծրագրային ապահովման թարմացումները գալիս են հենց համակարգի ստեղծողից[66]։ Օրինակ՝ համակարգերը չեն պահում գաղտնաբառերի պարզ տեքստային տարբերակները, այլ պահում են դրանց հեշերը։ Երբ օգտատերը մուտք է գործում, համակարգը տվյալ գաղտնաբառը փոխանցում է գաղտնագրված հեշ ֆունկցիայի միջով և համեմատում է այն ֆայլում պահպանված հեշ արժեքի հետ։ Այս կերպ, ո՛չ համակարգը, ո՛չ հարձակվողը չեն կարող հասանելիություն ունենալ պարզ տեքստով գաղտնաբառին[67]։
Կոդավորումը երբեմն օգտագործվում է ամբողջ կրիչը կոդավորելու համար։ Օրինակ, Լոնդոնի համալսարանական քոլեջը ներդրել է BitLocker ծրագիրը (Microsoft-ի կողմից), որը դարձնում է կրիչի տվյալները անընթեռնելի, եթե օգտատերը մուտք չի գործում[68]։
Կրիպտոարժույթներ և կրիպտոտնտեսագիտություն
խմբագրելԳաղտնագրման տեխնիկաները հնարավորություն են տալիս կրիպտոարժույթների տեխնոլոգիաներին, ինչպիսիք են բաշխված մատյանների տեխնոլոգիաները (օրինակ՝ բլոկչեյնները), որոնք ֆինանսավորում են կրիպտո��նտեսագիտության ծրագրերը, ինչպիսիք են չկենտրոնացված ֆինանսները (DeFi): Կրիպտոարժույթներն ու կրիպտոտնտեսագիտությունը ապահովող հիմնական գաղտնագրման տեխնիկաները ներառում են, բայց չեն սահմանափակվում՝ կրիպտոգրաֆիկ բանալիներով, կրիպտոգրաֆիկ հեշ ֆունկցիաներով, հանրային բանալիով կոդավորմամբ, բազմագործոն նույնականացմամբ (MFA), ծայրից ծայր կոդավորմամբ (E2EE), և զրո գիտելիքի ապացույցներով (ZKP):
Արգելքներ
խմբագրելԳաղտնագրումը վաղուց եղել է հետախուզության և իրավապահ մարմինների ուշադրության կենտրոնում[69]։ Գաղտնի հաղորդակցությունները կարող են լինել քրեական կամ նույնիսկ դավաճանական։ Գաղտնիության խթանման և գաղտնիության նվազման պատճառով, որն ուղեկցում է դրա արգելումը, գաղտնագրումը մեծ հետաքրքրություն է առաջացնում նաև քաղաքացիական իրավունքների պաշտպանների շրջանում։ Համապատասխանաբար, գացտնագրման շուրջ եղել են բազմաթիվ վիճահարույց իրավական հարցեր, հատկապես այն բանից հետո, երբ մատչելի համակարգիչների ի հայտ գալը հնարավորություն տվել է հասանելի դարձնել բարձր որակի գաղտնագրումը լայն շրջանակների համար։
Որոշ երկրներում նույնիսկ գաղտնագրման ներքին օգտագործումը սահմանափակված է կամ եղել է սահմանափակ։ Մինչև 1999 թվականը Ֆրանսիան զգալիորեն սահմանափակում էր գաղտնագրման կիրառումը ներքին օգտագործման համար, թեև այդ ժամանակից ի վեր այն մեղմել է այս կանոնների մեծ մասը։ Չինաստանում և Իրանում գաղտնագրում օգտագործելու համար դեռ պահանջվում է լիցենզիա[70]։ Շատ երկրներում գաղտնագրման օգտագործման նկատմամբ խիստ սահմանափակումներ են դրված։ Ավելին սահմանափակող օրենքներ ունեն Բելառուսը, Ղազախստանը, Մոնղոլիան, Պակիստանը, Սինգապուրը, Թունիսը և Վիետնամը[71]։
Միացյալ Նահանգներում գաղտնագրումը օրինական է ներքին օգտագործման համար, սակայն գաղտնագրման հետ կապված իրավական խնդիրների շուրջ բազմաթիվ հակասություններ են առաջացել[69]։ Հատկապես կարևոր խնդիր է գաղտնագրման և կրիպտոգրաֆիկ ծրագրային ապահովման և սարքավորումների արտահանումը: Հավանաբար, հաշվի առնելով Երկրորդ համաշխարհային պատերազմի ընթացքում կրիպտովերլուծության կարևորությունը և այն կանխատեսումը, որ գաղտնագրումը կշարունակի լինել կարևոր ազգային անվտանգության համար, շատ արևմտյան կառավարություններ ժամանակին խստորեն կարգավորել են գաղտնագրման արտահանումը։ Երկրորդ համաշխարհային պատերազմից հետո ԱՄՆ-ում ապօրինի էր կոդավորման տեխնոլոգիայի վաճառքը կամ տարածումը արտասահմանում։ Իրականում, կոդավորումը համարվել էր ռազմական լրացուցիչ սարքավորում և ընդգրկվել էր ԱՄՆ ռազմական մատակարարումների ցուցակում[72]։ Մինչև անհատական համակարգիչների, ասիմետրիկ բանալի ալգորիթմների (այսինքն՝ հանրային բանալի տեխնիկայի) և ինտերնետի զարգացումը, սա առանձնապես խնդիր չէր։ Սակայն ինտերնետի աճի և համակարգիչների լայնորեն հասանելի դառնալու հետ միասին, բարձրորակ կոդավորման տեխնիկաները հայտնի դարձան ամբողջ աշխարհում։
Արտահանման վերահսկում
խմբագրել1990-ականներին, ԱՄՆ-ի կոդավորման արտահանման կարգավորումների նկատմամբ մի քանի մարտահրավերներ եղան։ Երբ Ֆիլիպ Զիմերմանի Pretty Good Privacy (PGP) կոդավորման ծրագրի աղբյուրային կոդը հայտնվել է ինտերնետում 1991 թվականի հունիսին, RSA Security-ի (որն այն ժամանակ կոչվում էր RSA Data Security, Inc.) դժգոհությունը հանգեցրել է Զիմերմանի դեմ ԱՄՆ-ի Գանձապետարանի և ՀԴԲ-ի կողմից երկարատև քրեական հետաքննության, սակայն որևէ մեղադրանք երբեք չի դրվել[73][74]։ Դանիել Ջ. Բեռնշտայնը, այն ժամանակ Բերքլիի շրջանավարտ, հայց է ներկայացրել ԱՄՆ կառավարության դեմ, վիճարկելով խոսքի ազատության վրա հիմնված սահմանափակումների որոշ ասպեկտներ: 1995 թվականի Բեռնշտայն ընդդեմ Միացյալ Նահանգների գործը վերջում հանգեցրել է 1999 թվականի որոշման, ըստ որի՝ գաղտնագրման ալգորիթմների և համակարգերի տպագիր սկզբնաղբյուրը պաշտպանվում էր որպես ազատ խոսք Միացյալ Նահանգների սահմանադրությամբ[75]։
1996 թվականին երեսունինը երկրներ ստորագրել են Վասենարի համաձայնագիրը՝ սպառազինությունների վերահսկման պայմանագիր, որը վերաբերում է զենքի արտահանմանը և «երկակի օգտագործման» տեխնոլոգիաներին, ինչպիսին է գաղտնագրությունը: Պայմանագիրը սահմանել է, որ կարճ բանալիների (56-բիթ սիմետրիկ կոդավորման համար, 512-բիթ RSA-ի համար) կոդավորման օգտագործումը այլևս չի լինի արտահանման վերահսկողության տակ[76]։ ԱՄՆ-ից կոդավորման արտահանումները 2000 թվականին տեղի ունեցած կարևոր թուլացման արդյունքում դարձան ավելի քիչ խիստ կարգավորվող[77]։ Այժմ ԱՄՆ-ի արտահանվող զանգվածային շուկայում ծրագրային ապահովման բանալիի չափերի վերաբերյալ գրեթե չկա սահմանափակումներ։ Քանի որ ԱՄՆ-ի արտահանման սահմանափակումները թուլանում են, և ինտերնետին միացված անհատական համակարգիչների մեծ մասը ներառում է ԱՄՆ-ից ստացված վեբ բրաուզերներ, ինչպիսիք են Firefox-ը կամ Internet Explorer-ը, աշխարհի գրեթե յուրաքանչյուր ինտերնետ օգտատեր ունի պոտենցիալ մուտք դեպի որակյալ գաղտնագրում իրենց բրաուզերների միջոցով (օրինակ՝ Transport Layer Security-ի միջոցով): Mozilla Thunderbird-ը և Microsoft Outlook հաճախորդի ծրագրերը նույնպես կարող են փոխանցել և ստանալ էլ․փոստեր TLS-ի միջոցով, ինչպես նաև՝ ուղարկել ու ընդունել S/MIME-ով կոդավորված էլ․փոստեր։ Շատ ինտերնետ օգտատերեր չեն գիտակցում, որ իրենց հիմնական կիրառական ծրագրային ապահովումը պարունակում է նման լայնածավալ կոդավորման համակարգեր։ Այս բրաուզերներն ու էլեկտրոնային փոստի ծրագրերը այնքան տարածված են, որ նույնիսկ կառավարությունները, որոնք մտադիր են կարգավորել քաղաքացիական կոդավորման օգտագործումը, հիմնականում չեն գտնում արդյունավետ միջոցներ այս որակի կոդավորման տարածման կամ օգտագործման վերահսկման համար, այնպես որ նույնիսկ երբ նման օրենքներ գործում են, դրանց փաստացի կատարումը հաճախ արդյունավետորեն անհնար է [պահանջվում է մեջբերում]։
Ազգային անվտանգության գործակալության (NSA) ներգրավվածություն
խմբագրելՆմանապես, ԱՄՆ-ում գաղտնագրման հետ կապված մեկ այլ հակասական հարց է Ազգային անվտանգության գործակալության (NSA) ներգրավվածությունը ծածկագրերի մշակման և քաղաքականության վրա[69]։ NSA-ն մասնակցել է DES-ի նախագծմանը, երբ այն մշակվում էր IBM-ում և Արևմտյան ազգային ստանդարտների ազգային բյուրոյում (NIST); համարվել է որպես հնարավոր դաշնային ստանդարտ կոդավորման համար[78]։ DES-ը նախագծված է որպես դիմադրող տարբերակային կոդավորման վերլուծության դեմ[79], NSA-ին և IBM-ին հայտնի ուժեղ և ընդհանուր կոդավորման վերլուծության տեխնիկա, որը հանրությանը հայտնի է դարձել միայն այն ժամանակ, երբ այն նորից է հայտնաբերվել 1980-ականների վերջում[80]։ Ստիվեն Լևիի համաձայն, IBM-ը հայտնաբերել է տարբերակային գաղտնագրման վերլուծությունը[74], բայց պահպանել է տեխնիկան գաղտնի NSA-ի խնդրանքով։ Տեխնիկան հանրությանը հայտնի է դարձել միայն այն ժամանակ, երբ Բիհամը և Շամիրը նորից հայտնաբերել և հայտարարել են այն մի քանի տարի անց։ Այս ողջ միջադեպը ցույց է տալիս թե որքան դժվար է որոշել, ինչ ռեսուրսներ և գիտելիքներ կարող է ունենալ հարձակվողը:
NSA-ի ներգրավվածության ևս մեկ դեպք
խմբագրելNSA-ի ներգրավվածության մեկ այլ դեպք արձանագրվել էր 1993 թվականին որպես Clipper չիպային գործ՝ գաղտնագրման միկրոչիպ, որը նախատեսված էր Capstone կրիպտոգրաֆիայի վերահսկման նախաձեռնության մաս լինելու համար:Clipper-ը լայնորեն քննադատվել է կոդավորող մասնագետների կողմից երկու պատճառով։ Նախ, գաղտնագրման ալգորիթմը (որը կոչվում է Skipjack) այն ժամանակ գաղտնազերծված էր (այսինքն՝ այն վերանայվել էր 1998 թվականին, Clipper-ի նախաձեռնության տապալումից շատ ավելի ուշ)։ Գաղտնազերծված ծածկագիրը մտահոգություններ է առաջացրել, որ NSA-ն միտումնավոր է դա թույլ տվել՝ իր հետախուզական ջանքերին աջակցելու համար: Ընդհանուր նախաձեռնությունն էլ քննադատվել է Քերկհոֆսի սկզբունքի խախտման համար,քանի որ սխեման ներառում էր կառավարության կողմից պահվող հատուկ բանալի՝ իրավապահ մարմինների կողմից օգտագործելու համար (այսինքն՝ գաղտնալսում)[74]։
Թվային իրավունքների կառավարում
խմբագրելԳաղտնագրումը առանցքային է թվային իրավունքների կառավարման (DRM) ոլորտում, որը տեխնոլոգիական մեթոդների մի խումբ է, կիրառվող հեղինակային իրավունքով պաշտպանված նյութերի օգտագործումը վերահսկելու համար։ Այն լայնորեն կիրառվում է որոշ հեղինակային իրավատերերի պահանջով։ 1998 թվականին ԱՄՆ նախագահ Բիլ Քլինթոնը ստորագրել է Թվային հազարամյակի հեղինակային իրավունքների մասին ակտը (DMCA), որը քրեականացրել է որոշ գաղտնագրման տեխնիկայի և տեխնոլոգիայի արտադրությունը, տարածումը և օգտագործումը (այժմ հայտնի կամ հետագայում հայտնաբերված), մասնավորապես այնպիսիք, որոնք կարող են օգտագործվել DRM տեխնոլոգիական սխեմաները շրջանցելու համար[81]։ Սա զգալի ազդեցություն է ունեցել գաղտնագրման հետազոտական համայնքի վրա, քանի որ կարելի է պնդել, որ ցանկացած գաղտնագրման հետազոտություն խախտում էր DMCA-ն։ Նմանատիպ օրենքներ կիրառվել են մի քանի երկրներում և տարածաշրջաններում, այդ թվում՝ ԵՄ հեղինակային իրավունքի մասին հրահանգում։ Նման սահմանափակումներ պահանջում են Համաշխարհային մտավոր սեփականության կազմակերպության անդամ պետությունների ստորագրած պայմանագրերը։
ԱՄՆ արդարադատության նախարարությունը և FBI-ն DMCA-ն չեն կիրառել այնքան խստորեն, որքան որոշ մարդիկ վախենում էին, սակայն օրենքը, այդուհանդերձ, շարունակում է մնալ վիճահարույց։ Հարգված գաղտնագրման հետազոտող Նիլս Ֆերգյուսոնը հրապարակավ հայտարարել է, որ չի բացահայտի իր որոշ հետազոտություններ Ինթել անվտանգության դիզայնի վերաբերյալ, վախենալով DMCA-ի համաձայն քրեական պատասխանատվության ենթարկվելուց[82]։ Կրիպտոլոգ Բրյուս Շնեյերը պնդել է, որ DMCA-ն խթանում է մատակարարի կախվածությունը, միաժամանակ խոչընդոտելով կիբերանվտանգությանն ուղղված իրական միջոցառումները[83]։ Ալան Քոքսը (Linux միջուկի մշտական զարգացնողներից մեկը) և Էդվարդ Ֆելթենը (և նրա որոշ ուսանողներ Փրինսթոնից) բախվել են օրենքի հետ կապված խնդիրների։ Դմիտրի Սկլյարովը Ռուսաստանից ձերբակալվել էր ԱՄՆ կատարած այցի ընթացքում և բանտարկվել էր հինգ ամսով, մինչ դատավարությունը՝ ենթադրաբար DMCA-ի խախտումների համար, կապված նրա կատարած աշխատանքների հետ Ռուսաստանում, որտեղ դրանք օրինական էին։ 2007 թվականին հայտնաբերվել են և համացանցում հրապարակվել են Blu-ray և HD DVD բովանդակության շփոթեցման համար պատասխանատու կրիպտոգրաֆիական բանալիները։ Երկու դեպքում էլ Ամերիկայի կինոարտադրողների միությունը (MPAA) բազմաթիվ DMCA-ի արգելանքի ծանուցումներ է ուղարկել, և համացանցում առաջացավ զանգվածային հակազդեցություն[84], որը պայմանավորված էր նման ծանուցումների ընկալված ազդեցությամբ արդար օգտագործման և խոսքի ազատության վրա։
Գաղտնագրման բանալիների հարկադիր բացահայտում
խմբագրելՄեծ Բրիտանիայում «Քննչական լիազորությունների կարգավորման ակտը» (RIPA) տալիս է Մեծ Բրիտանիայի ոստիկանությանը լիազորություններ՝ կասկածյալներին պարտադրելու ապակոդավորել ֆայլերը կամ հանձնել գաղտնաբառերը, որոնք պաշտպանում են գաղտնագրման բանալիները։ Չհամաձայնվելը ինքնին հանցագործություն է և կարող է հանգեցնել երկու տարվա ազատազրկման, իսկ ազգային անվտանգության հետ կապված դեպքերում՝ մինչև հինգ տարի[85]։ Ակտի համաձայն հաջող դատավարություններ են տեղի ունեցել. առաջինը 2009 թվականին էր[86], ինչի արդյունքում նշանակվել է 13 ամսվա ազատազրկում[87]։ Նմանատիպ պարտադիր բացահայտման օրենքներ Ավստրալիայում, Ֆինլանդիայում, Ֆրանսիայում և Հնդկաստանում պարտադրում են, որ հետաքննության ենթակա կասկածյալ��երը քրեական հետաքննության ընթացքում փոխանցեն գաղտնագրման բանալիները կամ գաղտնաբառերը։
Միացյալ Նահանգներում «Միացյալ Նահանգներ ընդդեմ Ֆրիկոսու» դաշնային քրեական գործը քննարկում էր, արդյոք խուզարկության հրամանով կարելի է ստիպել անձին բացահայտել գաղտնագրման ծածկագիրը կամ արտահայտությունը[88]։ Էլեկտրոնային սահմանների հիմնադրամը (EFF) պնդում էր, որ սա հակասում է Հինգերորդ փոփոխությամբ սահմանված ինքնահանցագործությունից պաշտպանության իրավունքին[89]։ 2012 թվականին դատարանը որոշել է, որ «Բոլոր գրավոր հրամանների ակտ»-ի համաձայն, մեղադրյալը պարտավոր էր դատարանին տրամադրել ապակոդավորված կոշտ սկավառակը[90]։
Շատ իրավասություններում գաղտնաբառերի հարկադիր բացահայտման իրավական կարգավիճակը մնում է անորոշ։
2016-ի FBI-Apple-ի գաղտնագրման վեճը վերաբերվում է Միացյալ Նահանգների դատարանների կարողությանը ստիպելու արտադրողներին օգնություն ցուցաբերել բջջային հեռախոսների ապաարգելափակման հարցում, որոնց բովանդակությունը կրիպտոգրաֆիկորեն պաշտպանված է։
Որպես հարկադիր բացահայտման պոտենցիալ հակազդեցություն, որոշ գաղտնագրային ծրագրեր աջակցում են հավանական ժխտողականությանը, որտեղ գաղտնագրված տվյալները չեն տարբերվում չօգտագործված պատահական տվյալներից (ինչպես օրինակ՝ ապահով կերպով ջնջված սկավառակ):
Տես նաև
խմբագրել- Ինֆորմացիայի տեսություն - Թվային տեղեկատվության գիտական ուսումնասիրություն
- Համացանցի կոնսորցիում
Ծանոթագրություններ
խմբագրել- ↑ Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). A Greek-English Lexicon. Oxford University Press.
- ↑ Bellare, Mihir; Rogaway, Phillip (21 September 2005). «Introduction». Introduction to Modern Cryptography. էջ 10.
- ↑ Sadkhan, Sattar B. (Dec 2013). «Key note lecture multidisciplinary in cryptology and information security». 2013 International Conference on Electrical Communication, Computer, Power, and Control Engineering (ICECCPCE). էջեր 1–2. doi:10.1109/ICECCPCE.2013.6998773. ISBN 978-1-4799-5633-3. S2CID 22378547. Արխիվացված օրիգինալից 27 August 2022-ին. Վերցված է 20 September 2022-ին.
- ↑ Menezes, A.J.; van Oorschot, P.C.; Vanstone, S.A. (1997). Handbook of Applied Cryptography. Taylor & Francis. ISBN 978-0-8493-8523-0.
- ↑ «Overview per country». Crypto Law Survey. February 2013. Արխիվացված օրիգինալից 1 January 2013-ին. Վերցված է 26 March 2015-ին.
- ↑ «UK Data Encryption Disclosure Law Takes Effect». PC World. 1 October 2007. Արխիվացված է օրիգինալից 20 January 2012-ին. Վերցված է 26 March 2015-ին.
- ↑ Ranger, Steve (24 March 2015). «The undercover war on your internet secrets: How online surveillance cracked our trust in the web». TechRepublic. Արխիվացված է օրիգինալից 2016-06-12-ին. Վերցված է 2016-06-12-ին.
- ↑ Doctorow, Cory (2 May 2007). «Digg users revolt over AACS key». Boing Boing. Արխիվացված օրիգինալից 12 May 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ I︠A︡shchenko, V.V. (2002). Cryptography: an introduction. AMS Bookstore. էջ 6. ISBN 978-0-8218-2986-8.
- ↑ 10,0 10,1 Kahn, David (1967). The Codebreakers. ISBN 978-0-684-83130-5.
- ↑ Kahn, David (1967). The Codebreakers. ISBN 978-0-684-83130-5.
- ↑ electricpulp.com. «CODES – Encyclopaedia Iranica». www.iranicaonline.org. Արխիվացված օրիգինալից 5 March 2017-ին. Վերցված է 4 March 2017-ին.
- ↑ Kahn, David (1996). The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Simon and Schuster. ISBN 978-1439103555. Արխիվացված օրիգինալից 1 July 2023-ին. Վերցված է 16 October 2020-ին.
- ↑ Broemeling, Lyle D. (1 November 2011). «An Account of Early Statistical Inference in Arab Cryptology». The American Statistician. 65 (4): 255–257. doi:10.1198/tas.2011.10191. S2CID 123537702.
- ↑ Singh, Simon (2000). The Code Book. New York: Anchor Books. էջեր 14–20. ISBN 978-0-385-49532-5.
- ↑ Al-Kadi, Ibrahim A. (April 1992). «The origins of cryptology: The Arab contributions». Cryptologia. 16 (2): 97–126. doi:10.1080/0161-119291866801.
- ↑ Al-Kadi, Ibrahim A. (April 1992). «The origins of cryptology: The Arab contributions». Cryptologia. 16 (2): 97–126. doi:10.1080/0161-119291866801.
- ↑ Schrödel, Tobias (October 2008). «Breaking Short Vigenère Ciphers». Cryptologia. 32 (4): 334–337. doi:10.1080/01611190802336097. S2CID 21812933.
- ↑ Hakim, Joy (1995). A History of US: War, Peace and all that Jazz. New York: Oxford University Press. ISBN 978-0-19-509514-2.
- ↑ Gannon, James (2001). Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century. Washington, D.C.: Brassey's. ISBN 978-1-57488-367-1.
- ↑ «The Legacy of DES – Schneier on Security». www.schneier.com. Արխիվացված օրիգինալից 23 February 2022-ին. Վերցված է 2022-01-26-ին.
- ↑ Diffie, Whitfield; Hellman, Martin (November 1976). «New Directions in Cryptography» (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/tit.1976.1055638. Արխիվացված (PDF) օրիգինալից 3 December 2017-ին. Վերցված է 16 November 2015-ին.
- ↑ Singh, Simon (1999). The Code Book: The Science of Secrecy From Ancient Egypt To Quantum Cryptography (First Anchor Books ed.). New York: Anchor Books. էջեր 278. ISBN 978-0-385-49532-5.
- ↑ Cryptography: Theory and Practice, Third Edition (Discrete Mathematics and Its Applications), 2005, by Douglas R. Stinson, Chapman and Hall/CRC
- ↑ Blaze, Matt; Diffie, Whitefield; Rivest, Ronald L.; Schneier, Bruce; Shimomura, Tsutomu; Thompson, Eric; Wiener, Michael (January 1996). «Minimal key lengths for symmetric ciphers to provide adequate commercial security». Fortify. Արխիվացված օրիգինալից 24 September 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ 26,0 26,1 26,2 26,3 26,4 26,5 Menezes, A.J.; van Oorschot, P.C.; Vanstone, S.A. (1997). Handbook of Applied Cryptography. Taylor & Francis. ISBN 978-0-8493-8523-0.
- ↑ Diffie, W.; Hellman, M. (1 September 2006). «New directions in cryptography». IEEE Transactions on Information Theory. 22 (6): 644–654. doi:10.1109/TIT.1976.1055638. Արխիվացված օրիգինալից 19 April 2022-ին. Վերցված է 19 April 2022-ին.
- ↑ Diffie, Whitfield; Hellman, Martin (November 1976). «New Directions in Cryptography» (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/tit.1976.1055638. Արխիվացված (PDF) օրիգինալից 3 December 2017-ին. Վերցված է 16 November 2015-ին.
- ↑ «FIPS PUB 197: The official Advanced Encryption Standard» (PDF). Computer Security Resource Center. National Institute of Standards and Technology. Արխիվացված է օրիգինալից (PDF) 7 April 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ «NCUA letter to credit unions» (PDF). National Credit Union Administration. July 2004. Արխիվացված (PDF) օրիգինալից 12 September 2014-ին. Վերցված է 26 March 2015-ին.
- ↑ Finney, Hal; Thayer, Rodney L.; Donnerhacke, Lutz; Callas, Jon (November 1998). «Open PGP Message Format». Internet Engineering Task Force. doi:10.17487/RFC2440. RFC 2440. Արխիվացված օրիգինալից 15 March 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Golen, Pawel (19 July 2002). «SSH». WindowSecurity. Արխիվացված օրիգինալից 29 October 2009-ին. Վերցված է 26 March 2015-ին.
- ↑ Schneier, Bruce (1996). Applied Cryptography (2nd ed.). Wiley. ISBN 978-0-471-11709-4.
- ↑ Paar, Christof (2009). Understanding cryptography : a textbook for students and practitioners. Jan Pelzl. Berlin: Springer. էջ 123. ISBN 978-3-642-04101-3. OCLC 567365751.
- ↑ Bernstein, Daniel J.; Lange, Tanja (2017-09-14). «Post-quantum cryptography». Nature (անգլերեն). 549 (7671): 188–194. Bibcode:2017Natur.549..188B. doi:10.1038/nature23461. ISSN 0028-0836. PMID 28905891. S2CID 4446249. Արխիվացված օրիգինալից 10 July 2022-ին. Վերցված է 26 August 2022-ին.
- ↑ «Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA–3) Family» (PDF). Federal Register. 72 (212). 2 November 2007. Արխիվացված (PDF) օրիգինալից 28 February 2008-ին.
- ↑ «NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition». NIST. National Institute of Standards and Technology. October 2, 2012. Արխիվացված օրիգինալից 2 April 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Diffie, Whitfield; Hellman, Martin (8 June 1976). «Multi-user cryptographic techniques». AFIPS Proceedings. 45: 109–112. doi:10.1145/1499799.1499815. S2CID 13210741.
- ↑ Ralph Merkle was working on similar ideas at the time and encountered publication delays, and Hellman has suggested that the term used should be Diffie–Hellman–Merkle asymmetric key cryptography.
- ↑ Kahn, David (Fall 1979). «Cryptology Goes Public». Foreign Affairs. 58 (1): 141–159. doi:10.2307/20040343. JSTOR 20040343.
- ↑ Diffie, Whitfield; Hellman, Martin (November 1976). «New Directions in Cryptography» (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/tit.1976.1055638. Արխիվացված (PDF) օրիգինալից 3 December 2017-ին. Վերցված է 16 November 2015-ին.
- ↑ «Using Client-Certificate based authentication with NGINX on Ubuntu». SSLTrust. Արխիվացված օրիգինալից 26 August 2019-ին. Վերցված է 13 June 2019-ին.
- ↑ Rivest, Ronald L.; Shamir, A.; Adleman, L. (1978). «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems» (PDF). Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616. Արխիվացված է օրիգինալից (PDF) 16 November 2001-ին. Previously released as an MIT "Technical Memo" in April 1977, and published in Martin Gardner's Scientific American Mathematical recreations column
- ↑ Wayner, Peter (24 December 1997). «British Document Outlines Early Encryption Discovery». The New York Times. Արխիվացված օրիգինալից 27 June 2017-ին. Վերցված է 2015-03-26-ին.
- ↑ Wayner, Peter (24 December 1997). «British Document Outlines Early Encryption Discovery». The New York Times. Արխիվացված օրիգինալից 27 June 2017-ին. Վերցված է 2015-03-26-ին.
- ↑ Cocks, Clifford (20 November 1973). «A Note on 'Non-Secret Encryption'» (PDF). CESG Research Report. Արխիվացված (PDF) օրիգինալից 27 July 2011-ին. Վերցված է 22 July 2009-ին.
- ↑ Singh, Simon (1999). The Code Book. Doubleday. էջեր 279–292. ISBN 9780385495318.
- ↑ Schneier, Bruce (1996). Applied Cryptography (2nd ed.). Wiley. ISBN 978-0-471-11709-4.
- ↑ «Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA–3) Family» (PDF). Federal Register. 72 (212). 2 November 2007. Արխիվացված (PDF) օրիգինալից 28 February 2008-ին.
- ↑ «NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition». NIST. National Institute of Standards and Technology. October 2, 2012. Արխիվացված օրիգինալից 2 April 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Shannon, Claude; Weaver, Warren (1963). The Mathematical Theory of Communication. University of Illinois Press. ISBN 978-0-252-72548-7.
- ↑ «An Example of a Man-in-the-middle Attack Against Server Authenticated SSL-sessions» (PDF). Արխիվացված (PDF) օրիգինալից 3 June 2016-ին. Վերցված է 13 October 2015-ին.
- ↑ Junod, Pascal (2001). «On the Complexity of Matsui's Attack». Selected Areas in Cryptography (PDF). Lecture Notes in Computer Science. Vol. 2259. էջեր 199–211. doi:10.1007/3-540-45537-X_16. ISBN 978-3-540-43066-7.
- ↑ Song, Dawn; Wagner, David A.; Tian, Xuqing (2001). «Timing Analysis of Keystrokes and Timing Attacks on SSH» (PDF). Tenth USENIX Security Symposium.
- ↑ Brands, S. (1994). «Untraceable Off-line Cash in Wallet with Observers». Advances in Cryptology – CRYPTO' 93. Lecture Notes in Computer Science. Vol. 773. էջեր 302–318. doi:10.1007/3-540-48329-2_26. ISBN 978-3-540-57766-9. Արխիվացված է օրիգինալից 26 July 2011-ին.
- ↑ Babai, László (1985). «Trading group theory for randomness». Proceedings of the seventeenth annual ACM symposium on Theory of computing – STOC '85. էջեր 421–429. CiteSeerX 10.1.1.130.3397. doi:10.1145/22145.22192. ISBN 978-0-89791-151-1. S2CID 17981195.
- ↑ Goldwasser, S.; Micali, S.; Rackoff, C. (1989). «The Knowledge Complexity of Interactive Proof Systems». SIAM Journal on Computing. 18 (1): 186–208. CiteSeerX 10.1.1.397.4002. doi:10.1137/0218012.
- ↑ Blakley, G. (June 1979). «Safeguarding cryptographic keys». Proceedings of AFIPS 1979. 48: 313–317.
- ↑ Shamir, A. (1979). «How to share a secret». Communications of the ACM. 22 (11): 612–613. doi:10.1145/359168.359176. S2CID 16321225.
- ↑ Gunathilake, Nilupulee A.; Al-Dubai, Ahmed; Buchana, William J. (2020-11-02). «Recent Advances and Trends in Lightweight Cryptography for IoT Security». 2020 16th International Conference on Network and Service Management (CNSM). Izmir, Turkey: IEEE. էջեր 1–5. doi:10.23919/CNSM50824.2020.9269083. ISBN 978-3-903176-31-7. S2CID 227277538. Արխիվացված օրիգինալից 24 April 2021-ին. Վերցված է 24 April 2021-ին.
- ↑ Thakor, Vishal A.; Razzaque, Mohammad Abdur; Khandaker, Muhammad R. A. (2021). «Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities». IEEE Access. 9: 28177–28193. Bibcode:2021IEEEA...928177T. doi:10.1109/ACCESS.2021.3052867. ISSN 2169-3536. S2CID 232042514.
- ↑ Cohen, Fred (1995). «2.4 – Applications of Cryptography». all.net. Արխիվացված օրիգինալից 24 August 1999-ին. Վերցված է 21 December 2021-ին.
- ↑ «4 Common Encryption Methods to Shield Sensitive Data From Prying Eyes». GetApp (անգլերեն). Արխիվացված օրիգինալից 14 May 2022-ին. Վերցված է 2022-05-14-ին.
- ↑ Chamberlain, Austin (12 March 2017). «Applications of Cryptography | UCL Risky Business». blogs.ucl.ac.uk. Արխիվացված օրիգինալից 26 February 2018-ին. Վերցված է 21 December 2021-ին.
- ↑ Chamberlain, Austin (12 March 2017). «Applications of Cryptography | UCL Risky Business». blogs.ucl.ac.uk. Արխիվացված օրիգինալից 26 February 2018-ին. Վերցված է 21 December 2021-ին.
- ↑ Chamberlain, Austin (12 March 2017). «Applications of Cryptography | UCL Risky Business». blogs.ucl.ac.uk. Արխիվացված օրիգինալից 26 February 2018-ին. Վերցված է 21 December 2021-ին.
- ↑ Chamberlain, Austin (12 March 2017). «Applications of Cryptography | UCL Risky Business». blogs.ucl.ac.uk. Արխիվացված օրիգինալից 26 February 2018-ին. Վերցված է 21 December 2021-ին.
- ↑ Chamberlain, Austin (12 March 2017). «Applications of Cryptography | UCL Risky Business». blogs.ucl.ac.uk. Արխիվացված օրիգինալից 26 February 2018-ին. Վերցված է 21 December 2021-ին.
- ↑ 69,0 69,1 69,2 Ranger, Steve (24 March 2015). «The undercover war on your internet secrets: How online surveillance cracked our trust in the web». TechRepublic. Արխիվացված է օրիգինալից 2016-06-12-ին. Վերցված է 2016-06-12-ին.
- ↑ «Overview per country». Crypto Law Survey. February 2013. Արխիվացված օրիգինալից 1 January 2013-ին. Վերցված է 26 March 2015-ին.
- ↑ «6.5.1 What Are the Cryptographic Policies of Some Countries?». RSA Laboratories. Արխիվացված օրիգինալից 16 April 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Rosenoer, Jonathan (1995). «Cryptography & Speech». CyberLaw. Արխիվացված է օրիգինալից 1 December 2005-ին. Վերցված է 23 June 2006-ին.
- ↑ «Case Closed on Zimmermann PGP Investigation». IEEE Computer Society's Technical Committee on Security and Privacy. 14 February 1996. Արխիվացված օրիգինալից 11 June 2010-ին. Վերցված է 26 March 2015-ին.
- ↑ 74,0 74,1 74,2 Levy, Steven (2001). Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age. Penguin Books. էջ 56. ISBN 978-0-14-024432-8. OCLC 244148644.
- ↑ «Bernstein v USDOJ». Electronic Privacy Information Center. United States Court of Appeals for the Ninth Circuit. 6 May 1999. Արխիվացված օրիգինալից 13 August 2009-ին. Վերցված է 26 March 2015-ին.
- ↑ «Dual-use List – Category 5 – Part 2 – "Information Security"» (PDF). Wassenaar Arrangement. Արխիվացված օրիգինալից 26 September 2018-ին. Վերցված է 26 March 2015-ին.
- ↑ «.4 United States Cryptography Export/Import Laws». RSA Laboratories. Արխիվացված օրիգինալից 31 March 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Schneier, Bruce (15 June 2000). «The Data Encryption Standard (DES)». Crypto-Gram. Արխիվացված օրիգինալից 2 January 2010-ին. Վերցված է 26 March 2015-ին.
- ↑ Coppersmith, D. (May 1994). «The Data Encryption Standard (DES) and its strength against attacks» (PDF). IBM Journal of Research and Development. 38 (3): 243–250. doi:10.1147/rd.383.0243. Արխիվացված օրիգինալից 4 March 2016-ին. Վերցված է 26 March 2015-ին.
- ↑ Biham, E.; Shamir, A. (1991). «Differential cryptanalysis of DES-like cryptosystems». Journal of Cryptology. 4 (1): 3–72. doi:10.1007/bf00630563. S2CID 206783462.
- ↑ «The Digital Millennium Copyright Act of 1998» (PDF). United States Copyright Office. Արխիվացված (PDF) օրիգինալից 8 August 2007-ին. Վերցված է 26 March 2015-ին.
- ↑ Ferguson, Niels (15 August 2001). «Censorship in action: why I don't publish my HDCP results». Արխիվացված է օրիգինալից 1 December 2001-ին. Վերցված է 16 February 2009-ին.
- ↑ Schneier, Bruce (2001-08-06). «Arrest of Computer Researcher Is Arrest of First Amendment Rights». InternetWeek. Արխիվացված օրիգինալից 7 March 2017-ին. Վերցված է 2017-03-07-ին.
- ↑ Doctorow, Cory (2 May 2007). «Digg users revolt over AACS key». Boing Boing. Արխիվացված օրիգինալից 12 May 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ «UK Data Encryption Disclosure Law Takes Effect». PC World. 1 October 2007. Արխիվացված է օրիգինալից 20 January 2012-ին. Վերցված է 26 March 2015-ին.
- ↑ Williams, Christopher (11 August 2009). «Two convicted for refusal to decrypt data». The Register. Արխիվացված օրիգինալից 17 March 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Williams, Christopher (24 November 2009). «UK jails schizophrenic for refusal to decrypt files». The Register. Արխիվացված օրիգինալից 26 March 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Ingold, John (January 4, 2012). «Password case reframes Fifth Amendment rights in context of digital world». The Denver Post. Արխիվացված օրիգինալից 2 April 2015-ին. Վերցված է 26 March 2015-ին.
- ↑ Leyden, John (13 July 2011). «US court test for rights not to hand over crypto keys». The Register. Արխիվացված օրիգինալից 24 October 2014-ին. Վերցված է 26 March 2015-ին.
- ↑ «Order Granting Application under the All Writs Act Requiring Defendant Fricosu to Assist in the Execution of Previously Issued Search Warrants» (PDF). United States District Court for the District of Colorado. Արխիվացված (PDF) օրիգինալից 9 June 2021-ին. Վերցված է 26 March 2015-ին.