
Cryptographie
À propos de ce écoles sélection Wikipedia
Les articles de cette sélection écoles ont été organisés par sujet du programme d'études grâce aux bénévoles d'enfants SOS. Avant de vous décider à propos de parrainer un enfant, pourquoi ne pas en apprendre davantage sur différents organismes de parrainage premier ?




Cryptographie (ou cryptologie; de grec κρυπτός, "caché, secret"; et γράφειν, graphein », écrire", ou -λογία, -logia, «étude», respectivement) est la pratique et l'étude des techniques de communication sécurisée en présence de tiers (appelé adversaires). Plus généralement, il se agit de la construction et de l'analyse protocoles qui permettent de surmonter l'influence des adversaires et qui sont liés à divers aspects de la sécurité des informations telles que des données la confidentialité, l'intégrité des données, l'authentification, et la non-répudiation. La cryptographie moderne croise les disciplines de mathématiques , informatique et génie électrique . Applications de la cryptographie comprennent cartes ATM , mots de passe informatiques, et commerce electronique.
Cryptographie avant l'âge moderne était effectivement synonyme de cryptage, la conversion de l'information à partir d'un état lisible à apparente non-sens. L'expéditeur d'un message chiffré partagé la technique de décodage nécessaire pour récupérer les informations d'origine qu'avec destinataires, excluant ainsi les personnes indésirables à faire de même. Depuis la Première Guerre mondiale et l'avènement de l'ordinateur, les méthodes utilisées pour effectuer la cryptologie sont devenus de plus en plus complexe et son application plus répandue.
La cryptographie moderne est fortement basée sur la théorie et la pratique de l'informatique mathématique; algorithmes cryptographiques sont conçus autour hypothèses de dureté de calcul, ce qui rend ces algorithmes difficile à briser dans la pratique par ne importe quel adversaire. Il est théoriquement possible de briser un tel système, mais il est impossible de le faire par tous les moyens pratiques connues. Ces régimes sont donc appelés calcul sécurisé; avancées théoriques (par exemple, l'amélioration de algorithmes de factorisation entier) et la technologie de l'informatique plus rapide exigent que ces solutions doivent être adaptés en permanence. Il existe systèmes d'information-théorique sécurisé qui prouvablement ne peuvent être ventilées même avec l'informatique illimitée puissance Un exemple est le une-time pad, mais ces régimes sont plus difficiles à mettre en œuvre que les mécanismes les plus fragiles, mais théoriquement de calcul sécurisés.
Technologies liées Cryptologie-a soulevé un certain nombre de questions juridiques. Au Royaume-Uni, des ajouts à la Règlement des pouvoirs d'enquête loi de 2000 exige un criminel soupçonné de remettre leur clé de cryptage si demandé par application de la loi. Sinon, l'utilisateur devra faire face à une accusation criminelle. Le Electronic Frontier Foundation (EFF) est impliqué dans une affaire dans la Cour suprême des États-Unis , qui peuvent déterminer si exigeant criminels soupçonnés de fournir leurs clés de chiffrement pour l'application de la loi est inconstitutionnelle. Le FEP soutient que ce est une violation du droit de ne pas être forcé de se incriminer, comme indiqué dans le cinquième amendement.
Terminologie
Jusqu'à l'époque moderne cryptographie visé presque exclusivement au cryptage, qui est le processus de conversion de l'information ordinaire (appelé clair) en charabia inintelligible (appelé texte chiffré). Le décryptage est l'inverse, en d'autres termes, le déplacement de la chiffré inintelligible retour à clair. Un chiffrement (ou chiffre) est une paire de algorithmes qui créent le cryptage et le décryptage de recul. Le fonctionnement détaillé d'un chiffre est contrôlée à la fois par l'algorithme et, dans chaque cas par un " touche ". Ce est un secret (idéalement connu seulement aux communiants), généralement une courte chaîne de caractères, qui est nécessaire pour déchiffrer le texte chiffré. Un" cryptosystème "est la liste ordonnée des éléments de textes clairs possibles finis, cyphertexts finis possibles, clés finis possibles, et les algorithmes de chiffrement et de déchiffrement qui correspondent à chaque touche. clés sont importants, comme les chiffrements sans touches variables peuvent être trivialement brisés avec seulement la connaissance du chiffrement utilisé et sont donc inutiles (voire contre-productive) pour la plupart des fins. Historiquement, chiffres étaient souvent utilisés directement pour le chiffrement ou le déchiffrement sans procédures supplémentaires telles que les contrôles d'authentification ou d'intégrité.
En usage familier, le terme " code "est souvent utilisé pour désigner toute méthode de cryptage ou la dissimulation de sens. Toutefois, dans la cryptographie, le code a un sens plus spécifique. Cela signifie que le remplacement d'une unité de texte en clair (ce est à dire, un mot ou une phrase significative) avec un mot de code (par exemple, wallaby remplace attaque à l'aube). Codes ne sont plus utilisés dans la cryptographie sérieuse, sauf accessoirement, à des choses telles que les désignations d'unité (par exemple, Bronco vol ou l'opération Overlord) -Depuis chiffres bien choisis sont à la fois plus pratique et plus sûr que même les meilleurs codes et sont également mieux adapté aux ordinateurs .
Cryptanalyse est le terme utilisé pour l'étude des méthodes pour obtenir la signification des informations crypté sans accès à la clé normalement requis pour le faire; ce est à dire, ce est l'étude de la façon de casser les algorithmes de chiffrement ou de leurs implémentations.
Certains utilisent les termes cryptographie et la cryptologie indifféremment en anglais, tandis que d'autres (y compris les Etats-Unis la pratique militaire général) utilisent la cryptographie pour se référer spécifiquement à l'utilisation et la pratique des techniques cryptographiques et cryptologie de se référer à l'étude combinée de la cryptographie et la cryptanalyse. L'anglais est plus souple que plusieurs autres langues dans lesquelles la cryptologie (fait par cryptologists) est toujours utilisé dans le second sens ci-dessus. Dans le Wikipedia anglais, le terme général utilisé pour l'ensemble du domaine est la cryptographie (fait par des cryptographes).
L'étude des caractéristiques des langues qui ont une application en cryptographie (ou cryptologie), soit des données de fréquence, les combinaisons de lettres, les modèles universels, etc., est appelé cryptolinguistics.
Histoire de la cryptographie et la cryptanalyse
Avant l'ère moderne, la cryptographie portait uniquement sur la confidentialité des messages (ce est à dire, le cryptage) -conversion des messages d'une forme compréhensible dans un incompréhensible et retour à l'autre bout, le rendant illisible par intercepteurs ou des oreilles indiscrètes sans connaissance secrète (à savoir la clé nécessaire pour le décryptage de ce message). Encryption a été utilisé pour (tenter de) veiller secret des communications , telles que celles de espions, les chefs militaires, et diplomates. Au cours des dernières décennies, le domaine se est étendu au-delà des problèmes de confidentialité pour inclure les techniques de l'intégrité du message de contrôle, l'expéditeur / l'identité du récepteur l'authentification, les signatures numériques, preuves interactives et calcul sécurisé, entre autres.
Cryptographie classique


Les premières formes d'écriture secrète tenus un peu plus de stylo et du papier analogues locales, comme la plupart des gens ne savaient pas lire. Plus alphabétisation, ou des adversaires alphabétisés, tenus cryptographie réelle. Les principaux types de Chiffre sont chiffres de transposition, qui réorganiser l'ordre des lettres dans un message (par exemple, 'bonjour' devient 'ehlol owrdl' dans un schéma de réarrangement trivialement simples), et chiffres de substitution, qui remplacent systématiquement lettres ou groupes de lettres avec d'autres lettres ou groupes de lettres (par exemple, «volent à la fois» devient «gmz bu podf 'en remplaçant chaque lettre par celle qui la suit dans le alphabet latin ). Les versions simples de soit ne ont jamais offert beaucoup la confidentialité des adversaires entreprenants. Un début de chiffrement par substitution était le chiffrement de César , dans lequel chaque lettre dans le texte en clair a été remplacé par une lettre un certain nombre fixe de positions plus bas de l'alphabet. Suétone rapporte que Jules César a utilisé avec un décalage de trois à communiquer avec ses généraux. Atbash est un exemple de chiffrement hébreu tôt. La première utilisation connue de la cryptographie est certaine chiffré sculpté sur la pierre en Egypte (ca 1900 BCE), mais cela peut avoir été fait pour l'amusement des observateurs alphabétisés plutôt que comme un moyen de dissimuler des informations. La cryptographie est recommandé dans le Kama Sutra (ca 400 BCE) comme un moyen pour les amateurs de communiquer sans découverte gênant.
Les Grecs de l'Antiquité sont dit avoir connaissance de chiffres (par exemple, la transposition de chiffrement scytale prétendu avoir été utilisé par le Spartan militaire). Stéganographie (c.-à cacher l'existence même d'un message de manière à maintenir la confidentialité) a également été d'abord développé dans les temps anciens. Un des premiers exemples, de Hérodote , dissimulé un message-un tatouage sur rasée de la tête un esclave-sous les cheveux regrown. Une autre méthode grecque a été développé par Polybe (maintenant appelé le " Polybe Square "). Les exemples plus modernes de la stéganographie comprennent l'utilisation de l'encre invisible, micro-pointes, et filigranes numériques pour dissimuler des informations.
Textes chiffrés produits par un Chiffre (et quelques chiffres modernes) révèlent toujours des informations statistiques sur le texte en clair, ce qui peut souvent être utilisé pour les briser. Après la découverte de analyse fréquentielle peut-être par la Mathématicien arabe et polymathe, Al-Kindi (également connu sous le nom Alkindus), dans le 9ème siècle, presque tous ces chiffres est devenu plus ou moins facilement cassable par un attaquant éclairé. Ces chiffres classiques jouissent encore aujourd'hui la popularité, mais surtout comme énigmes (voir cryptogramme). Al-Kindi a écrit un livre sur la cryptographie intitulé Risalah fi Istikhraj al-Mu'amma (Manuscrit pour les messages Décrypter cryptographiques), qui décrit la première techniques de cryptanalyse.




Essentiellement, tous les chiffres sont restés vulnérables à la cryptanalyse utilisant la technique d'analyse de fréquence jusqu'à ce que le développement de l'algorithme de chiffrement polyalphabétique, plus clairement par Leon Battista Alberti autour de l'an 1467, mais il ya une indication que ce était déjà connu de Al-Kindi. L'innovation de Alberti était d'utiliser différents chiffres (c.-à-alphabets de substitution) pour différentes parties d'un message (peut-être pour chaque lettre clair successive à la limite). Il a également inventé ce qui était probablement la première automatique dispositif de chiffrement, une roue qui a mis en œuvre une réalisation partielle de son invention. Dans le polyalphabétique Chiffre de Vigenère, chiffrement utilise un mot-clé, qui contrôle la substitution de lettre en fonction de la lettre du mot clé est utilisée. Dans le milieu du 19e siècle Charles Babbage a montré que le chiffre de Vigenère était vulnérable à Examen Kasiski, mais cela a été d'abord publié une dizaine d'années plus tard par Friedrich Kasiski.
Bien que l'analyse de fréquence est une technique puissante et générale contre de nombreux chiffres, le cryptage a encore souvent été efficace dans la pratique, comme beaucoup un cryptanalyste serait-être ignorait la technique. Briser un message sans utiliser l'analyse de fréquence essentiellement nécessaire connaissance de l'algorithme de chiffrement utilisé et peut-être de la clé impliquée, ce qui rend l'espionnage, la corruption, le cambriolage, la défection, etc., des approches plus attrayants pour l'cryptanalytically mal informés. Il a finalement été explicitement reconnu dans le 19ème siècle que le secret de l'algorithme de chiffrement est un pas une garantie raisonnable ni pratique de la sécurité des messages; en fait, il a été encore réalisé que tout système cryptographique adéquat (y compris chiffres) devrait rester sûr, même si l'adversaire comprend parfaitement l'algorithme de chiffrement lui-même. Sécurité de la clé utilisée seul devrait être suffisant pour un bon procédé de chiffrement de préserver la confidentialité en vertu d'une attaque. Ce principe fondamental a été déclaré explicitement en 1883 par Auguste Kerckhoffs et est généralement appelé Principe de Kerckhoffs; alternativement et plus crûment, il a été réaffirmé par Claude Shannon, l'inventeur de théorie de l'information et les fondamentaux de la cryptographie théorique, que de Shannon Maxim -'the ennemi sait le système '.
Dispositifs et aides physiques différentes ont été utilisées pour aider à chiffres. L'un des premiers peut-être le scytale de la Grèce antique , une tige prétendument utilisée par les Spartiates comme une aide pour un chiffre de transposition (voir image ci-dessus). À l'époque médiévale, d'autres aides ont été inventés comme le grille de chiffrement, qui a également été utilisé pour une sorte de stéganographie. Avec l'invention de chiffres polyalphabétiques venu aides plus sophistiqués tels que Alberti propre disque de chiffrement, Johannes Trithemius ' tabula régime de recta, et Thomas Jefferson s ' multi-cylindre (pas publiquement connue, et réinventé de façon indépendante par Bazeries autour de 1900). De nombreux dispositifs de cryptage / décryptage mécaniques ont été inventés au début du 20e siècle, et plusieurs brevetés, parmi eux machines-bravement de rotor dont la machine Enigma utilisée par le gouvernement allemand et militaire des fin des années 20 et pendant la Seconde Guerre mondiale . Les chiffres mis en œuvre par de meilleurs exemples de la qualité de ces conceptions de machines débouché sur une augmentation substantielle en difficulté cryptanalytique après la Première Guerre mondiale.
ère informatique
Cryptanalyse des nouveaux appareils mécaniques se est avéré être à la fois difficile et laborieux. Au Royaume-Uni, les efforts au cryptanalyse Bletchley Park pendant la Seconde Guerre mondiale a stimulé le développement de moyens plus efficaces pour effectuer des tâches répétitives. Cela a abouti à l'élaboration de la Colossus, la première entièrement électronique, numérique au monde programmable ordinateur, ce qui a aidé à le décryptage des chiffres générés par l'armée allemande de Lorenz SZ40 / 42 machine.
Tout comme le développement des ordinateurs numériques et de l'électronique a contribué à la cryptanalyse, il rendu possible chiffres beaucoup plus complexes. En outre, les ordinateurs autorisés pour le cryptage de tout type de données représentables dans ne importe quel format binaire, à la différence des chiffres classiques qui ne cryptés textes de la langue écrite; ce était nouveau et significatif. utilisation de l'ordinateur a ainsi supplanté cryptographie linguistique, à la fois pour la conception de chiffrement et la cryptanalyse. Beaucoup de chiffres de l'ordinateur peuvent être caractérisés par leur opération sur binaire séquences de bits (parfois en groupes ou blocs), à la différence des systèmes classiques et mécaniques, qui manipulent généralement caractères traditionnels (ce est à dire, les lettres et chiffres) directement. Cependant, les ordinateurs ont également aidé la cryptanalyse, qui a compensé dans une certaine mesure de la complexité accrue de chiffrement. Néanmoins, de bons chiffres modernes sont restés devant la cryptanalyse; Ce est typiquement le cas où l'utilisation d'un chiffrement de qualité est très efficace (ce est à dire, rapide et nécessitant peu de ressources, telles que la mémoire ou la capacité de CPU), tout en brisant il nécessite un effort de plusieurs ordres de grandeur plus grand et beaucoup plus grande que celle requise pour toute Chiffre, faisant cryptanalyse si inefficace et peu pratique pour être effectivement impossible.


Recherche universitaire ouverte vaste sur la cryptographie est relativement récente; il a commencé seulement dans le milieu des années 1970. Ces derniers temps, le personnel d'IBM conçus l'algorithme qui est devenu le fédéral (c.-à-US) Data Encryption Standard ; Whitfield Diffie et Hellman Martin publiés leur algorithme d'accord de clé ,; et le Algorithme RSA a été publiée dans Martin Gardner Colonne Scientific American. Depuis lors, la cryptographie est devenu un outil largement utilisé dans les communications, réseaux informatiques, et la sécurité informatique en général. Certaines techniques cryptographiques modernes ne peuvent garder leurs clés secrètes si certains problèmes mathématiques sont insolubles, tels que le factorisation entier ou le problèmes de logarithme discret, donc il ya des liens profonds avec les mathématiques abstraites. Il n'y a pas de preuves absolues que la technique cryptographique est sécurisé (mais voir one-time pad); au mieux, il ya des preuves que certaines techniques sont en sécurité si un problème de calcul est difficile à résoudre, ou telle ou telle hypothèse sur la mise en œuvre ou l'utilisation pratique est remplie.
En plus d'être au courant de l'histoire cryptographique, les concepteurs de l'algorithme et de systèmes cryptographiques doivent également tenir compte judicieusement développements futurs probables tout en travaillant sur leurs conceptions. Par exemple, l'amélioration continue de la puissance de traitement informatique ont augmenté la portée des attaques en force , donc lors de la spécification longueurs de clés, les longueurs de clés nécessaires sont pareillement avancent. Les effets potentiels de l'informatique quantique sont déjà considérés par certains concepteurs de systèmes cryptographiques; annoncé l'imminence de petites implémentations de ces machines peut être fait de la nécessité de cette prudence préventive plutôt plus que simplement spéculative.
Essentiellement, avant le début du 20e siècle, la cryptographie a essentiellement porté sur linguistique et modèles lexicographiques. Depuis lors, l'accent se est déplacé, et la cryptographie rend désormais utilisation extensive des mathématiques, y compris les aspects de théorie de l'information, complexité de calcul, les statistiques , la combinatoire , algèbre abstraite , la théorie des nombres , et les mathématiques finis en général. La cryptographie est, aussi, une branche de l'ingénierie , mais inhabituelle car elle traite de actif, intelligent, et l'opposition malveillante (voir ingénierie cryptographique et ingénierie de la sécurité); d'autres types d'ingénierie (par exemple, du génie civil ou chimique) doivent traiter seulement avec les forces naturelles neutres. Il ya aussi une recherche active d'examiner la relation entre les problèmes cryptographiques et la physique quantique (voir la cryptographie quantique et ordinateur quantique ).
La cryptographie moderne
Le champ de la cryptographie moderne peut être divisé en plusieurs domaines d'étude. Les principales, sont abordés ici; voir Sujet de la cryptographie pour plus.
Cryptographie à clé symétrique
Symétrique cryptographie à clé renvoie à des méthodes de chiffrement dans lequel l'expéditeur et le récepteur partagent la même clé (ou, moins fréquemment, dans lequel les clés sont différents, mais liés d'une manière facilement calculable). Ce est le seul type de cryptage publiquement connu jusqu'en Juin 1976.


Chiffres clés symétriques sont mises en œuvre soit chiffrement par blocs ou chiffrements flux. L'entrée d'un chiffrement par blocs en blocs de texte en clair par opposition à des caractères individuels, sous la forme d'entrée utilisé par un chiffrement de flux.
Le Data Encryption Standard (DES) et la Advanced Encryption Standard (AES) sont blocs conceptions de chiffrement qui ont été désignés normes de cryptographie par le gouvernement américain (bien que la désignation de DES a finalement été retirée après l'AES a été adopté). En dépit de sa dépréciation en tant que norme officielle, DES (en particulier son encore approuvé et beaucoup plus sûr Triple-DES variante) reste très populaire; il est utilisé dans un large éventail d'applications, de cryptage ATM e-mail et la vie privée sécuriser l'accès à distance. Beaucoup d'autres chiffres de bloc ont été conçus et publié, avec des variations considérables dans la qualité. Beaucoup ont été soigneusement cassé, comme FEAL.
Chiffrements flux, contrairement au type «bloc», créent une longueur arbitraire flux de matériau clé, qui est combiné avec le bit par bit-clair ou un caractère par caractère, un peu comme le one-time pad. Dans un chiffrement de flux, le flux de sortie est créé sur la base d'un état interne caché qui change le chiffre fonctionne. Cet état interne est initialement mis en place en utilisant le matériau clé secrète. RC4 est un chiffrement de flux largement utilisé; voir Catégorie: chiffres Stream. chiffrement par blocs peuvent être utilisés comme les chiffrements de flux; voir Bloquer modes de chiffrement de fonctionnement.
Fonctions de hachage cryptographiques sont un troisième type d'algorithme cryptographique. Ils prennent un message d'une longueur quelconque en entrée, et une sortie court, longueur fixe hachage qui peuvent être utilisés dans (par exemple) une signature numérique. Pour de bonnes fonctions de hachage, un attaquant ne peut pas trouver deux messages qui produisent le même hachage. MD4 est une fonction de hachage utilisée depuis longtemps qui est maintenant rompu; MD5, une variante renforcée du MD4, est aussi largement utilisé, mais cassé dans la pratique. Les É.U National Security Agency a développé la série Hash Algorithm sécurisé de fonctions de hachage MD5 comme: SHA-0 était un algorithme défectueux que l'agence a retiré; SHA-1 est largement déployée et plus sécurisé que MD5, mais cryptanalystes ont identifié attaques contre lui; la SHA-2 famille se améliore sur SHA-1, mais il ne est pas encore largement déployée, et l'autorité des normes US pensé qu'il «prudent» dans une perspective de sécurité pour élaborer une nouvelle norme «d'améliorer de manière significative la robustesse de l'ensemble boîte à outils de l'algorithme de hachage du NIST ». Ainsi, un hachage concours de design de fonction a été conçu pour sélectionner une nouvelle norme nationale des États-Unis, d'être appelé SHA-3, d'ici 2012. Le concours a pris fin le 2 Octobre 2012, lorsque le NIST a annoncé que Keccak serait le nouvel algorithme SHA-3 hachage.
codes d'authentification de message (MAC) sont un peu comme les fonctions de hachage cryptographique, sauf que une clé secrète peut être utilisée pour authentifier la valeur de hachage à la réception.
Cryptographie à clé publique
Cryptosystèmes à clé symétrique utiliser la même clé pour le chiffrement et le déchiffrement d'un message, si un message ou un groupe de messages peuvent avoir une clé différente que d'autres. Un inconvénient important du procédé de chiffrement symétrique est le gestion des clés nécessaires pour les utiliser en toute sécurité. Chaque paire distincte des parties communicantes doit, idéalement, partager une clé différente, et peut-être de chaque texte chiffré échangés ainsi. Le nombre de touches requise augmente à mesure que la carrée du nombre des membres du réseau, qui nécessite très rapidement les systèmes de gestion des clés complexes pour les garder tout droit et secret. La difficulté d'établir solidement une clé secrète entre les deux parties communicantes, quand un ne existe pas déjà un canal sécurisé entre eux, présente également une problème de la poule et de l'oeuf qui est un obstacle pratique considérable pour les utilisateurs de cryptographie dans le monde réel.


Dans un papier révolutionnaire 1976, Whitfield Diffie et Hellman Martin proposé la notion de clé publique (aussi, plus généralement, appelé clé asymétrique) cryptographie dans lequel deux clés différentes mais mathématiquement liées sont utilisées-une clé publique et une clé privée. Un système de clé publique est construit de telle sorte que le calcul d'une clé (la «clé privée») est mathématiquement impossible de l'autre (la «clé publique»), même si elles sont nécessairement liées. Au lieu de cela, les deux clés sont générées secret, comme une paire interdépendants. L'historien David Kahn décrit cryptographie à clé publique comme «le nouveau concept le plus révolutionnaire dans le domaine puisque la substitution polyalphabétique émergé à la Renaissance".
Dans les systèmes à clé publique, la clé publique peut être distribué librement, tandis que sa clé privée couplé doit rester secrète. Dans un système de chiffrement à clé publique, la clé publique est utilisée pour le cryptage, tandis que la clé privée ou secrète est utilisée pour le déchiffrement. Alors que Diffie et Hellman ne pouvaient pas trouver un tel système, ils ont montré que la cryptographie à clé publique est en effet possible en présentant la Diffie-Hellman protocole d'échange de clés, une solution qui est maintenant largement utilisé dans les communications sécurisées pour permettre à deux parties se entendent sur un secret la clé de chiffrement partagée.
La publication de Diffie et Hellman a suscité des efforts académiques répandues à trouver un système pratique de chiffrement à clé publique. Cette course a finalement été remporté en 1978 par Ronald Rivest, Adi Shamir et Len Adleman, dont la solution est depuis devenu connu sous le nom Algorithme RSA.
Les algorithmes Diffie-Hellman et RSA, en plus d'être les premiers exemples connus du public d'algorithmes de clé publique de haute qualité, ont été parmi les plus largement utilisés. D'autres incluent la Cramer-Shoup cryptosystème, Chiffrement ElGamal, et divers techniques de courbe elliptique. Voir Catégorie: systèmes de chiffrement à clé asymétrique.
Pour beaucoup de surprise, un document publié en 1997 par les Government Communications Headquarters ( GCHQ), une organisation de renseignement britannique, a révélé que les cryptographes du GCHQ avaient prévu plusieurs développements académiques. Selon les témoignages, autour de 1970, James Ellis avait conçu les principes de la cryptographie à clé asymétrique. En 1973, Clifford Cocks inventé une solution qui ressemble essentiellement l'algorithme RSA. Et en 1974, Malcolm J. Williamson est revendiquée à avoir développé l'échange de clés Diffie-Hellman.


La cryptographie à clé publique peut également être utilisé pour la mise en oeuvre systèmes de signature numérique. Une signature numérique est pas sans rappeler d'un ordinaire signature; ils ont tous deux la caractéristique d'être facile pour un utilisateur de produire, mais difficile pour quelqu'un d'autre à falsifier. Les signatures numériques peuvent également être attachés en permanence au contenu du message est signé; ils ne peuvent pas alors être «déplacés» d'un document à un autre, en cas de tentative sera détectable. Dans les régimes de signature numérique, il ya deux algorithmes: une pour la signature, dans lequel une clé secrète est utilisée pour traiter le message (ou un hachage du message, ou les deux), et un pour la vérification, dans lequel la clé publique correspondante est utilisé avec le message pour vérifier la validité de la signature. RSA et DSA sont deux des régimes les plus populaires de signature numérique. Les signatures numériques sont au cœur du fonctionnement de infrastructures publiques clés et de nombreux régimes de sécurité réseau (par exemple, SSL / TLS, beaucoup VPN, etc.).
Algorithmes à clé publique sont le plus souvent basés sur le la complexité des problèmes informatiques "durs", souvent à partir de la théorie des nombres . Par exemple, la dureté de RSA est liée à la problème de factorisation entier, tandis que Diffie-Hellman et DSA sont liées à la problème du logarithme discret. Plus récemment, cryptographie à courbe elliptique a développé dans lequel la sécurité est basé sur le nombre théorique des problèmes impliquant des courbes elliptiques . En raison de la difficulté des problèmes sous-jacents, la plupart des algorithmes à clé publique impliquent des opérations telles que modulaire multiplication et exponentiation, qui sont beaucoup plus coûteux en calcul que les techniques utilisées dans la plupart des algorithmes de type bloc, en particulier avec des tailles de clés typiques. En conséquence, les systèmes cryptographiques à clé publique sont couramment cryptosystèmes hybrides, dans lequel un algorithme de chiffrement à clé symétrique rapide de haute qualité est utilisé pour le message lui-même, tandis que la clé symétrique pertinente est envoyé avec le message, mais cryptées à l'aide d'un algorithme à clé publique. De même, les systèmes de signature hybrides sont souvent utilisés, dans lequel une fonction de hachage cryptographique est calculée, et seul le hachage est signé numériquement.
Cryptanalyse


Le but de la cryptanalyse est de trouver une certaine faiblesse ou de l'insécurité dans un schéma cryptographique, permettant ainsi sa subversion ou l'évasion.
Ce est une idée fausse très répandue que chaque méthode de cryptage peut être rompu. Dans le cadre de son travail à la Seconde Guerre mondiale Bell Labs, Claude Shannon prouvé que le une-time pad chiffrement est incassable, fourni le matériel de clé est vraiment aléatoire, jamais réutilisé, gardé secret de tous les attaquants possibles, et de longueur égale ou supérieure à la message. La plupart des chiffres, mis à part le one-time pad, peut être brisée à suffisamment d'efforts de calcul en attaque en force brute , mais le montant de l'effort nécessaire peuvent être exponentielle dépendant de la taille de la clé, par rapport à l'effort nécessaire pour faire usage de l'algorithme de chiffrement. Dans de tels cas, une sécurité efficace pourrait être atteint se il est prouvé que l'effort nécessaire (par exemple, "facteur travail", selon les termes de Shannon) est au-delà de la capacité de ne importe quel adversaire. Cela signifie qu'il doit être démontré qu'aucune méthode efficace (par opposition à la méthode de la force brutale de temps) peut être trouvé à briser le chiffrement. Depuis aucune preuve n'a été trouvée à ce jour, le one-time-pad reste le chiffre que théoriquement incassable.
Il existe une grande variété d'attaques de cryptanalyse, et ils peuvent être classés dans une des plusieurs façons. Une distinction commune se allume ce qu'un attaquant connaît et quelles capacités sont disponibles. Dans un attaque de texte chiffré seulement, le cryptanalyste n'a accès qu'à le texte chiffré (bons systèmes cryptographiques modernes sont généralement efficace à l'abri de texte chiffré seulement les attaques). Dans un clair connu attaque, le cryptanalyste a accès à un texte chiffré et son clair correspondante (ou à plusieurs de ces paires). Dans un texte choisi attaque, le cryptanalyste peut choisir un texte en clair et d'apprendre son texte chiffré correspondant (peut-être de nombreuses fois); un exemple est jardinage, utilisé par les Britanniques pendant la Seconde Guerre mondiale. Enfin, dans une choisis-chiffré attaque, le cryptanalyste peut être en mesure de choisir chiffrés et apprendre leurs textes clairs correspondants. Il est également important, souvent massivement oui, des erreurs (généralement dans la conception ou l'utilisation de l'un des protocoles impliqués; voir Cryptanalyse de l'Enigma pour quelques exemples historiques de cette).


Cryptanalyse des chiffrements à clés symétriques implique généralement la recherche d'attaques contre les algorithmes de type bloc ou les chiffrements de flux qui sont plus efficaces que toute attaque qui pourrait être contre un chiffre parfait. Par exemple, une simple attaque par force brute contre DES nécessite une clair connu et deux 55 décryptages, essayant environ la moitié des clés possibles, pour atteindre un point où les chances sont mieux que même que la clé recherchée aura été trouvé. Mais cela peut ne pas être assez assurance; une attaque contre la cryptanalyse linéaire DES nécessite deux 43 textes clairs connus et environ 2 43 opérations DES. Ce est une amélioration considérable sur les attaques par force brute.
Algorithmes à clé publique sont fondées sur la difficulté de calcul de divers problèmes. Le plus célèbre d'entre eux est la factorisation des entiers (par exemple, l'algorithme RSA repose sur un problème lié à la factorisation entier), mais le problème du logarithme discret est également importante. Beaucoup cryptanalyse clé publique concerne algorithmes numériques pour résoudre ces problèmes de calcul, ou de certains d'entre eux, de manière efficace (ce est à dire, dans un temps pratique). Par exemple, les meilleurs algorithmes connus pour résoudre le Version elliptique à courbe du logarithme discret sont beaucoup plus de temps que les algorithmes les plus connus pour l'affacturage, au moins pour des problèmes de plus ou moins de taille équivalente. Ainsi, toutes choses étant égales par ailleurs, pour atteindre une résistance équivalente de la résistance d'attaque, des techniques de chiffrement basée affacturage doivent utiliser de plus grandes touches que les techniques de courbe elliptique. Pour cette raison, les systèmes cryptographiques à clé publique basé sur les courbes elliptiques sont devenus populaires depuis leur invention au milieu des années 1990.
Alors que la cryptanalyse pur utilise faiblesses dans les algorithmes eux-mêmes, d'autres attaques contre les systèmes cryptographiques sont basés sur l'utilisation réelle des algorithmes dans des dispositifs réels, et sont appelés attaques par canaux auxiliaires. Si un cryptanalyste a accès, par exemple, la quantité de temps l'appareil a pris pour chiffrer un certain nombre de textes en clair ou signaler une erreur dans un caractère de mot de passe ou code PIN, il peut être en mesure d'utiliser un synchronisation attaque pour briser un chiffre qui est par ailleurs résistant à l'analyse. Un attaquant pourrait également étudier le modèle et la longueur des messages pour obtenir des informations précieuses; ceci est connu comme l'analyse du trafic, et peut être très utile à un adversaire alerte. Mauvaise administration d'un système de cryptographie, comme l'autorisation touches trop courts, fera tout système vulnérable, indépendamment des autres vertus. Et, bien sûr, l'ingénierie sociale, et d'autres attaques contre le personnel qui travaillent avec des systèmes cryptographiques ou les messages qu'ils manipulent (par exemple, la corruption, l'extorsion, le chantage, l'espionnage, la torture, ...) peut être attaques les plus productives de tous.
Primitives cryptographiques
Une grande partie du travail théorique en cryptographie préoccupations cryptographiques primitives -algorithms avec des propriétés et cryptographiques de base de leur relation à d'autres problèmes cryptographiques. Outils cryptographiques plus complexes sont alors construites à partir de ces primitives de base. Ces primitives fournissent des propriétés fondamentales, qui sont utilisés pour développer des outils plus complexes appelés systèmes cryptographiques ou des protocoles cryptographiques , qui garantissent une ou plusieurs propriétés de sécurité de haut niveau. Notez cependant que la distinction entre cryptographiques primitives et les systèmes cryptographiques, est tout à fait arbitraire; par exemple, la algorithme RSA est parfois considéré comme un système de chiffrement, et parfois une primitive. Des exemples typiques de primitives cryptographiques comprennent des fonctions pseudo-aléatoires, fonctions à sens unique, etc.
Cryptosystems
Un ou plusieurs primitives cryptographiques sont souvent utilisées pour développer un algorithme plus complexe, appelé un système cryptographique, ou cryptosystème . Cryptosystems (par exemple de chiffrement El-Gamal) sont conçus pour fournir une fonctionnalité particulière (par exemple de chiffrement à clé publique) tout en garantissant certaines propriétés de sécurité (par exemple texte choisi attaque (CPA) de la sécurité dans le modèle de l'oracle aléatoire). Cryptosystems utilisent les propriétés des primitives cryptographiques sous-jacents à soutenir les propriétés de sécurité du système. Bien sûr, comme la distinction entre primitives et les systèmes cryptographiques est quelque peu arbitraire, un système de chiffrement sophistiqué peut être dérivé d'une combinaison de plusieurs systèmes de chiffrement les plus primitives. Dans de nombreux cas, la structure du système de chiffrement implique avant et en arrière la communication entre les deux parties ou plus dans l'espace (par exemple, entre l'expéditeur d'un message sécurisé et son récepteur) ou dans le temps (par exemple, protégée cryptographiquement données de sauvegarde). Ces systèmes cryptographiques sont parfois appelés protocoles cryptographiques .
Certains systèmes de chiffrement largement connus incluentle cryptage RSA,Schnorr signature, chiffrement El-Gamal,PGP, etc. cryptosystèmes plus complexes comprennentdes systèmes de monnaie électronique,les systèmes de signcryption, etc. Certains plus cryptosystèmes «théoriques» comprennentles systèmes de preuve interactifs (commepreuves nul de connaissance ), des systèmes departage de secret, etc.
Jusqu'à récemment, la plupart des propriétés de sécurité de la plupart des systèmes de chiffrement ont été démontrées en utilisant des techniques empiriques, ou en utilisant le raisonnement ad hoc. Récemment, il ya eu des efforts considérables pour développer des techniques formelles pour établir la sécurité des systèmes cryptographiques; cela a été généralement appelé la sécurité prouvée . L'idée générale de la sécurité prouvable est de donner des arguments à propos de la difficulté de calcul nécessaire à compromettre certains aspects de la sécurité du système cryptographique (c.-à-tout adversaire).
L'étude de la meilleure façon de mettre en œuvre et intégrer la cryptographie dans les applications logicielles est elle-même un domaine distinct; voir: l'ingénierie cryptographique et l'ingénierie de sécurité.
Questions juridiques
Interdictions
Cryptographie a longtemps été d'intérêt pour la collecte de renseignements et les services répressifs. Communications secrètes peuvent être criminelle ou même de trahison. En raison de sa facilitation de la vie privée, et la diminution de la vie privée préposé sur son interdiction, la cryptographie est également d'un intérêt considérable pour les défenseurs des droits civils. En conséquence, il ya eu une histoire de questions juridiques controversées entourant la cryptographie, surtout depuis l'avènement des ordinateurs bon marché a fait un large accès à la cryptographie possible de haute qualité.
Dans certains pays, même l'usage domestique de la cryptographie est, ou a été, restreint. Jusqu'en 1999, France restreint considérablement l'utilisation de la cryptographie au pays, mais il a depuis assoupli beaucoup de ces règles. En Chine , une licence est encore nécessaire pour utiliser la cryptographie. Beaucoup de pays ont des restrictions strictes sur l'utilisation de la cryptographie. Parmi les plus restrictive des lois en Biélorussie , le Kazakhstan , la Mongolie , le Pakistan , Singapour , la Tunisie et le Vietnam .
Dans le États-Unis , la cryptographie est légal pour usage domestique, mais il ya eu beaucoup de conflits sur les questions juridiques liées à la cryptographie. Une question particulièrement importante a été l' exportation de la cryptographie et de logiciels de cryptographie et de matériel. Probablement à cause de l'importance de la cryptanalyse dans la Seconde Guerre mondiale et une attente que la cryptographie continuera à être important pour la sécurité nationale, de nombreux gouvernements occidentaux ont, à un certain moment, strictement réglementée exportation de la cryptographie. Après la Seconde Guerre mondiale, il était illégal aux États-Unis de vendre ou de distribuer la technologie de cryptage à l'étranger; en fait, a été désigné comme le cryptage matériel militaire auxiliaire et mis sur la liste des munitions aux États-Unis. Jusqu'à ce que le développement de l' ordinateur personnel , les algorithmes asymétriques (c.-clés, des techniques de clés publiques), et l' Internet , ce ne fut pas particulièrement problématique. Cependant, comme l'Internet a grandi et est devenu ordinateurs plus largement disponibles, les techniques de chiffrement de haute qualité sont devenus bien connus dans le monde entier. En conséquence, les contrôles à l'exportation sont venus à être perçu comme un obstacle au commerce et à la recherche.
Contrôles à l'exportation
Dans les années 1990, il y avait plusieurs défis aux règlements d'exportation des États-Unis de la cryptographie. Dans un cas, de Philip Zimmermann Pretty Good Privacy (PGP) programme de cryptage; il a été libéré aux États-Unis, avec son code source, et a trouvé son chemin sur l'Internet en Juin 1991. Après une plainte déposée par RSA Security (alors appelé RSA Data Security, Inc., ou RSADSI), Zimmermann a été pénalement une enquête par la Service des douanes et de la FBI depuis plusieurs années. Aucune accusation n'a jamais été déposée, cependant. Aussi, Daniel J. Bernstein, alors étudiant de troisième cycle à l'Université de Berkeley, a intenté un procès contre le gouvernement américain contester certains aspects des restrictions fondées sur des motifs de liberté d'expression. Le cas 1995 Bernstein c. États-Unis a finalement abouti à une décision de 1999 qui a imprimé le code source pour les algorithmes et systèmes cryptographiques été protégés comme la liberté d'expression par la Constitution des États-Unis.
En 1996, trente-neuf pays ont signé la Arrangement de Wassenaar, un traité de contrôle des armements qui traite de l'exportation d'armes et de technologies "à double usage" telles que la cryptographie. Le traité stipule que l'utilisation de la cryptographie à clés courtes longueurs (56 bits pour le chiffrement symétrique, 512 bits pour RSA) ne serait plus l'exportation contrôlée. les exportations de cryptographie des États-Unis sont maintenant beaucoup moins strictement réglementées que par le passé à la suite d'une détente importante en 2000; il n'y a plus de très nombreuses restrictions sur les tailles de clé dans US- exporté logiciels du marché de masse. Dans la pratique aujourd'hui, depuis l'assouplissement des restrictions à l'exportation des États-Unis, et parce que presque chaque ordinateur personnel connecté à l' Internet , partout dans le monde, comprend les Etats-Unis provient des navigateurs web tels que Firefox ou Internet Explorer , presque tous les utilisateurs d'Internet dans le monde a accès à la qualité cryptographie (ie, quand l'aide des touches suffisamment longues avec fonctionnant correctement et des logiciels unsubverted, etc.) dans leurs navigateurs; exemples sont Transport Layer Security ou la pile de SSL. Le Mozilla Thunderbird et Microsoft Outlook programmes de client e-mail similaire peuvent se connecter à IMAP ou POP serveurs via TLS, et peuvent envoyer et recevoir du courrier électronique crypté avec S / MIME. Plusieurs utilisateurs d'Internet ne se rendent pas compte que leur logiciel d'application de base contient ces vastes systèmes cryptographiques. Ces navigateurs et les programmes de messagerie sont tellement omniprésent que même les gouvernements dont l'intention est de réglementer l'utilisation civile de la cryptographie en général ne le trouvent pas pratique pour faire beaucoup pour contrôler la distribution ou l'utilisation de la cryptographie de cette qualité, de sorte que même lorsque ces lois sont en vigueur, l'application réelle est souvent effectivement impossible.
La participation des ANE
Une autre question litigieuse relié à la cryptographie aux Etats-Unis est l'influence de l' Agence de sécurité nationale sur le développement et la politique de chiffrement. La NSA a participé à la conception du DES pendant son développement à IBM et son examen par le National Bureau of Standards comme une norme fédérale possible pour la cryptographie. DES a été conçu pour être résistant à une différence de cryptanalyse, une technique de cryptanalyse puissant et général connu de la NSA et IBM, qui est devenu de notoriété publique que quand il a été redécouvert dans les années 1980. Selon Steven Levy, IBM a découvert la cryptanalyse différentielle, mais a gardé le secret de la technique à la demande de la NSA. La technique est devenue de notoriété publique que lorsque Biham et Shamir redécouvert et a annoncé qu'elle quelques années plus tard. Toute cette affaire illustre la difficulté de déterminer quelles sont les ressources et les connaissances un attaquant pourraient en fait avoir.
Un autre exemple de l'engagement de la NSA était de 1993 Clipper affaire à puce, une puce de cryptage destiné à faire partie de l' initiative cryptographie contrôle Capstone. Clipper a été largement critiqué par les cryptographes pour deux raisons. L'algorithme de chiffrement (appelé Listao) a ensuite été classé (déclassifié en 1998, longtemps après l'initiative de Clipper caduque). Le chiffrement classé causé préoccupations que la NSA avait délibérément fait la faiblesse de chiffrement afin d'aider ses efforts de renseignement. Toute l'initiative a également été critiqué repose sur sa violation de principe de Kerckhoffs, que le régime comprenait une spéciale clé sous séquestre par le gouvernement pour l'utilisation par application de la loi, par exemple dans l'écoute électronique.
Gestion des droits numériques
La cryptographie est au cœur de la gestion des droits numériques (DRM), un groupe de techniques de contrôle technologiquement utilisation de matériel protégé, largement mis en œuvre et déployé à la demande de certains titulaires de droits d'auteur. En 1998, le président américain Bill Clinton a signé le Digital Millennium Copyright Act (DMCA), qui criminalisait toute la production, la diffusion et l'utilisation de certaines techniques et de la technologie (maintenant connu ou découvert plus tard) cryptoanalytiques; spécifiquement, celles qui pourraient être utilisées pour contourner les systèmes technologiques DRM. Cela a eu un impact notable sur la communauté de la recherche en cryptographie depuis un argument peut être fait que toute recherche cryptanalytic violé ou pourrait violer, le DMCA. Lois similaires ont depuis été adoptées dans plusieurs pays et régions, y compris la mise en œuvre de la directive de l'UE le droit d'auteur. Des restrictions similaires sont appelés par les traités signés par l'Organisation mondiale de la propriété intellectuelle Etats membres.
Le États-Unis Ministère de la Justice et le FBI ont pas appliqué le DMCA aussi rigoureusement que l'avait craint par certains, mais la loi, néanmoins, reste une question controversée. Niels Ferguson, un chercheur de cryptographie bien respecté, a déclaré publiquement qu'il ne sera pas communiqué certains de ses recherches dans un Intel conception de la sécurité par crainte de poursuites en vertu de la DMCA. Les deux Alan Cox (numéro de longue date 2 dans le développement du noyau Linux) et le professeur Edward Felten (et certains de ses étudiants à Princeton) ont rencontré des problèmes liés à la Loi. Dmitry Sklyarov a été arrêté lors d'une visite aux États-Unis en provenance de Russie, et emprisonné pendant cinq mois en attente de jugement pour des violations présumées de la loi DMCA découlant du travail qu'il avait fait en Russie, où le travail était légale. En 2007, les clés cryptographiques responsables de Blu-ray et HD DVD contenu brouillage ont été découverts et publiés sur le Internet . Dans les deux cas, la MPAA a envoyé de nombreux avis de retrait DMCA, et il y avait une réaction massive d'Internet déclenché par l'impact perçu de tels avis sur l'utilisation équitable et la liberté d'expression.