История криптографии. Часть 1. Первый стандарт криптографии.

В связи с новостью о разработке нового криптостойкого алгоритма шифрования, эксперты группы компаний Angara сделали краткий экскурс в историю криптографии в цифровых технологиях.

Задача обеспечения конфиденциальности и целостности данных всегда остро стояла перед человечеством. Обмен данными между заинтересованными доверенными лицами с защитой их от доступа третьим лицам по открытым каналам связи возможен с помощью криптографической защиты. История криптографии насчитывает тысячелетия, человечество прошло через полиалфавитные шифры, электромеханические шифровальные машины, математическую криптографию. Основная проблема обеспечения качественной криптографии – обеспечение надёжности и одновременно хорошей скорости при создании шифра, обмен ключами, или в некоторых случаях ключевыми шифровальными машинами (Энигма). Цифровизация процесса обмена данными и широкое распространение компьютеров послужила триггером для развития криптографии с открытым ключом. Современная криптография развивается как фактически отдельное научное направление, со своими требованиями и новациями.

Впервые потребность шифрования цифровых данных озвучили в 1972 году. NIST (а в то время НБС – национальное бюро стандартов) определил необходимость в создании стандарта шифрования некритичной правительственной информации, проконсультировался с АНБ (агентство национальной безопасности) и, понимая сложность задачи, объявил открытый конкурс на создание шифра. Ни один из выдвинутых на конкурс шифров не смог выполнить все строгие требования к алгоритму. Но компания IBM смогла доработать свой шифр под названием «Люцифер» с помощью алгоритма Хорста Фейстеля (блочный шифр) - в 1974 году вторым этапом конкурса его признали удовлетворяющим условиям. После некоторых изменений организацией АНБ, мир получил свой первый стандарт криптографии – алгоритм DES – блочный алгоритм симметричного шифрования. 

У алгоритма есть несколько режимов:

  • ECB – электронной кодовой книги с независимым шифрованием блоков;

  • CBC – режим сцепления блоков;

  • CF – режим обратной связи по шифротексту;

  • OFB – режим обратной связи по выходу. 

Например, в каналах передачи с большим числом искажений используются режимы ECB и OFB. 

В 1990 году благодаря независимым исследованиям по дифференциальному криптоанализу и с помощью сети из десятков тысяч компьютеров алгоритм DES удалось взломать. Исследования RSA Laboratory показали с помощью суперкомпьютера под названием «EFF DES Cracker», что увеличение длины ключа не дает значительного увеличения времени расшифровки данных, и DES был признан не криптостойким. Из предложенных исследователями модификаций (2DES, DESX, G-DES и др.) наиболее стойкой оказалась 3DES, которая используется в некоторых системах по настоящее время, но может быть взломан методом полного перебора ключей. Учитывая стремительный рост производительности компьютерных систем, требовался принципиально новый алгоритм. 

И так, в 1997 году NIST (Национальный институт стандартов и технологий, США) организует конкурс для выбора нового криптографического стандарта – Advanced Encryption Standard (AES). Были выработаны новые требования, в том числе:

  • стандарт должен быть блочным с длиной блока 128 бит и длиной ключа 128, 192 или 256 бит;

  • желательно использование операций, реализуемых как программно так и аппаратно в микрочипах. 

В финалисты попадает 5 шифров: Rijndael, Serpent, Twofish, RC6, MARS.  Победителем по результатам голосования объявляется шифр Rijndael, который объявлен в 2002 году стандартом с названием конкурса AES  – симметричный алгоритм блочного шифрования с длиной ключа 128, 192 или 256 бит.

Процедура обмена ключами при организации криптотуннеля использует при этом отдельные алгоритмы для обеспечения конфиденциальности ключа (c открытым и закрытым ключом), наиболее распространенные – RSA, Diffie Hellman (DH). Принципы работы каждого алгоритма достойны отдельной статьи, настолько интересно они были реализованы. 

Следите за нашими новостями, скоро будет продолжение в нашей следующей статье



Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах