История криптографии. Часть 1. Первый стандарт криптографии.

В связи с новостью о разработке нового криптостойкого алгоритма шифрования, эксперты группы компаний Angara сделали краткий экскурс в историю криптографии в цифровых технологиях.

Задача обеспечения конфиденциальности и целостности данных всегда остро стояла перед человечеством. Обмен данными между заинтересованными доверенными лицами с защитой их от доступа третьим лицам по открытым каналам связи возможен с помощью криптографической защиты. История криптографии насчитывает тысячелетия, человечество прошло через полиалфавитные шифры, электромеханические шифровальные машины, математическую криптографию. Основная проблема обеспечения качественной криптографии – обеспечение надёжности и одновременно хорошей скорости при создании шифра, обмен ключами, или в некоторых случаях ключевыми шифровальными машинами (Энигма). Цифровизация процесса обмена данными и широкое распространение компьютеров послужила триггером для развития криптографии с открытым ключом. Современная криптография развивается как фактически отдельное научное направление, со своими требованиями и новациями.

Впервые потребность шифрования цифровых данных озвучили в 1972 году. NIST (а в то время НБС – национальное бюро стандартов) определил необходимость в создании стандарта шифрования некритичной правительственной информации, проконсультировался с АНБ (агентство национальной безопасности) и, понимая сложность задачи, объявил открытый конкурс на создание шифра. Ни один из выдвинутых на конкурс шифров не смог выполнить все строгие требования к алгоритму. Но компания IBM смогла доработать свой шифр под названием «Люцифер» с помощью алгоритма Хорста Фейстеля (блочный шифр) - в 1974 году вторым этапом конкурса его признали удовлетворяющим условиям. После некоторых изменений организацией АНБ, мир получил свой первый стандарт криптографии – алгоритм DES – блочный алгоритм симметричного шифрования. 

У алгоритма есть несколько режимов:

  • ECB – электронной кодовой книги с независимым шифрованием блоков;

  • CBC – режим сцепления блоков;

  • CF – режим обратной связи по шифротексту;

  • OFB – режим обратной связи по выходу. 

Например, в каналах передачи с большим числом искажений используются режимы ECB и OFB. 

В 1990 году благодаря независимым исследованиям по дифференциальному криптоанализу и с помощью сети из десятков тысяч компьютеров алгоритм DES удалось взломать. Исследования RSA Laboratory показали с помощью суперкомпьютера под названием «EFF DES Cracker», что увеличение длины ключа не дает значительного увеличения времени расшифровки данных, и DES был признан не криптостойким. Из предложенных исследователями модификаций (2DES, DESX, G-DES и др.) наиболее стойкой оказалась 3DES, которая используется в некоторых системах по настоящее время, но может быть взломан методом полного перебора ключей. Учитывая стремительный рост производительности компьютерных систем, требовался принципиально новый алгоритм. 

И так, в 1997 году NIST (Национальный институт стандартов и технологий, США) организует конкурс для выбора нового криптографического стандарта – Advanced Encryption Standard (AES). Были выработаны новые требования, в том числе:

  • стандарт должен быть блочным с длиной блока 128 бит и длиной ключа 128, 192 или 256 бит;

  • желательно использование операций, реализуемых как программно так и аппаратно в микрочипах. 

В финалисты попадает 5 шифров: Rijndael, Serpent, Twofish, RC6, MARS.  Победителем по результатам голосования объявляется шифр Rijndael, который объявлен в 2002 году стандартом с названием конкурса AES  – симметричный алгоритм блочного шифрования с длиной ключа 128, 192 или 256 бит.

Процедура обмена ключами при организации криптотуннеля использует при этом отдельные алгоритмы для обеспечения конфиденциальности ключа (c открытым и закрытым ключом), наиболее распространенные – RSA, Diffie Hellman (DH). Принципы работы каждого алгоритма достойны отдельной статьи, настолько интересно они были реализованы. 

Следите за нашими новостями, скоро будет продолжение в нашей следующей статье



Другие публикации

Агностичность к менеджерам репозиториев: новый подход к OSA-анализу

Привет! Это Angara Security и наш эксперт отдела безопасной разработки Андрей Быстров. Совсем недавно состоялся релиз OSA Proxy, нового модуля продукта CodeScoring.OSA. В этой статье попробуем разобраться в задачах данного модуля и подходах к его использованию.

15.01.2026

Контроль доступа к общим папкам на практике: почему ручного управления уже недостаточно

Эксперт Angara Security о проблемах ручного администрирования и преимуществах автоматизированных DCAP-решений с опорой на российскую статистику.

14.01.2026

Интеграция контроля доступа и видеонаблюдения с SIEM: корреляция событий и расследование внутренних инцидентов

Современные системы видеонаблюдения обеспечивают не только надежную и бесперебойную запись видео, но и предоставляют мощные инструменты для непрерывного анализа видеопотока. Такие модули позволяют не только автоматизировать работу службы безопасности, но и проводить глубокую и сложную аналитику видеопотока.

12.01.2026

Обнаружение и блокирование «серых» точек доступа Wi-Fi в офисах и филиалах

Современные офисы и филиалы активно используют беспроводные сети для повышения мобильности сотрудников и обеспечения быстрого доступа к корпоративным ресурсам. Однако вместе с легальными точками доступа Wi-Fi в организации могут появляться так называемые серые точки

08.01.2026

Инвентаризация удалённого доступа: RDP, SSH, VPN-порталы и их «санитарная очистка»

Удаленные или гибридные форматы работы стали стандартом для многих компаний. Они позволяют легко подстраиваться под изменения бизнеса, дают свободу в подборе команды, которая не зависит от места жительства сотрудников, и позволяют экономить средства на аренде офисов.

06.01.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах