HISTORIA DE LA CRIPTOGRAFIA Y DEL CRIPTOANALISIS


Antes de la era moderna, la criptografía fue referida solamente al secreto del mensaje (es decir, cifrado) - conversión de mensajes de una forma comprensible en incomprensible, y trasero otra vez en el otro extremo, haciéndolo ilegible por los interceptores o los eavesdroppers sin el conocimiento secreto (a saber, la llave necesitada para el desciframiento de ese mensaje). En décadas recientes, el campo se ha ampliado más allá de preocupaciones del secreto para incluir las técnicas para la integridad que comprobaba, identidad del mensaje del transmisor/receptor autentificaciónfirmas digitalespruebas interactivas, y asegure el cómputo, entre otros.

Las formas más tempranas de escritura secreta requirieron la pluma poco más que local y los análogos de papel, pues la mayoría de la gente no podría leer. Más instrucción, o instrucción opuesta, criptografía real requerida. Los tipos clásicos principales de la cifra son cifras de la transposición, que cambian la pedido de letras en un mensaje (e.g., “ayúdeme” hace “em del ehpl” en un esquema trivial simple del cambio), y cifras de la substitución, que substituyen sistemáticamente letras o grupos de letras con otras letras o grupos de letras (e.g., “vuele inmediatamente” hace “podf de los BU del gmz” substituyendo cada letra por la que está que la sigue en el alfabeto inglés). Las versiones simples de cualquiera ofrecieron poco secreto de opositores emprendedores, y todavía no. Una cifra temprana de la substitución era Cifra de Caesar, en que cada letra en el plaintext fue substituida por una letra un cierto número fijo de posiciones más lejos abajo del alfabeto. Fue nombrado después Julio Caesar quién se divulga para haber utilizadolo, con una cambio de 3, para comunicarse con sus generales durante sus campañas militares, apenas como EXCESS-3 código en álgebra boleana.

El cifrado procura asegurarse secreto en comunicaciones, tales como los de espías, líderes militares, y diplomatas. Hay expediente de varias cifras hebreas tempranas también. La criptografía se recomienda en Kama Sutra como manera para que amantes se comuniquen sin descubrimiento incómodo. Steganography (es decir, ocultando incluso la existencia de un mensaje para mantenerlo confidencial) estaba también el primer desarrollado en épocas antiguas. Un ejemplo temprano, de Herodotus, encubierto un mensaje - un tatuaje en la cabeza afeitada de un esclavo - debajo del pelo del regrown. Ejemplos más modernos del steganography incluyen el uso de tinta invisiblemicrodots, y filigranas digitales para encubrir la información.

Los textos cifrados produjeron por cifras clásicas (y algunas modernas) revelan siempre la información estadística sobre el plaintext, que se puede utilizar a menudo para romperlas. Después del descubrimiento de análisis de frecuencia (quizás por Árabe polymath al-Kindi) en el 9no siglo, casi todas tales cifras llegaron a ser más o menos fácilmente frágiles por un atacante informado. Tales cifras clásicas todavía gozan de renombre hoy, aunque sobre todo como rompecabezas (véase criptograma). Esencialmente todas las cifras seguían siendo vulnerables al criptoanálisis usando esta técnica hasta la invención del cifra polyalphabetic, lo más claramente posible cerca Leon Battista Alberti alrededor del año 1467 (aunque hay una cierta indicación del conocimiento árabe anterior de ellos). La innovación de Alberti era utilizar diversas cifras (es decir, alfabetos de la substitución) para las varias partes de un mensaje (quizás para cada letra sucesiva del plaintext en el límite). Él también inventó cuál era probablemente el primer automático dispositivo de cifra, una rueda que puso una realización en ejecución parcial de su invención. En el polyalphabetic Cifra de Vigenère, el cifrado utiliza a palabra clave, que los controles ponen letras a la substitución dependiendo de la cual la letra de la palabra clave se utiliza. En el 1800s mediados de Babbage demostrado que las cifras polyalphabetic de este tipo seguían siendo parcialmente vulnerables a las técnicas del análisis de frecuencia.

Aunque el análisis de frecuencia es una técnica de gran alcance y general, el cifrado seguía siendo a menudo eficaz en la práctica; mucho un criptoanalista supuesto era inconsciente de la técnica. Romper un mensaje sin análisis de frecuencia esencialmente requirió el conocimiento del espionaje de la cifra, del soborno, del robo con allanamiento de morada, de la defección, del etc. usados, así que animaban. para descubrirlo. Fue reconocido finalmente explícitamente en el diecinueveavo siglo que el secreto del algoritmo de una cifra no es una salvaguardia sensible o práctica; de hecho, fue observado más a fondo que cualquier esquema criptográfico adecuado (cifras incluyendo) debe seguir siendo seguro aunque el adversario entiende completamente el algoritmo sí mismo de la cifra. El secreto de la llave debe solamente ser suficiente para que una buena cifra mantenga secreto bajo ataque. Este principio fundamental era primer indicado explícitamente en 1883 cerca Auguste Kerckhoffs y se llama generalmente Principio de Kerckhoffs; alternativomente y más embotado, fue expuesto en forma modificada cerca Claude Shannon como Máxima de Shannon - “el enemigo sabe el sistema”.

Los varios dispositivos y ayudas físicos se han utilizado para asistir con cifras. Uno del más temprano pudo haber sido scytale de Grecia antigua, una barra supuesto usada por el Spartans como ayuda para una cifra de la transposición. En épocas medievales, otras ayudas fueron inventadas por ejemplo parrilla de la cifra, también utilizado para una clase de steganography. Con la invención de cifras polyalphabetic vinieron ayudas más sofisticadas tales como las propias de Alberti disco de la cifraJohannes Trithemiusrectos del tabulaesquema, y Thomas Jefferson's con varios cilindros (reinventado independientemente cerca Bazeries alrededor 1900). Vario los dispositivos mecánicos del cifrado/del desciframiento fueron inventados temprano en el vigésimo siglo, y muchos patentados, entre ellosmáquinas del rotor - lo más famoso posible Máquina del enigma utilizado por Alemania del último 20s y adentro Segunda Guerra Mundial. Las cifras puestas en ejecución por ejemplos de una calidad mejor de estos diseños trajeron alrededor de un aumento substancial en dificultad cryptanalytic después de WWI.

El desarrollo de calculadoras numéricas y electrónica después de WWII hecho cifras mucho más complejas posibles. Además, las computadoras permitieron el cifrado de cualquier clase de datos representados por las computadoras en cualquier formato binario, desemejante de las cifras clásicas que cifraron solamente los textos escritos de la lengua, así disolviendo mucha de la utilidad de un acercamiento lingüístico al criptoanálisis. Muchas cifras de la computadora se pueden caracterizar por su operación encendido binariopedacito secuencias (a veces en grupos o bloques), desemejante de los esquemas clásicos y mecánicos, que manipulan generalmente caracteres tradicionales (es decir, las letras y los dígitos) directamente. Sin embargo, las computadoras también han asistido al criptoanálisis, que ha compensado hasta cierto punto para la complejidad creciente de la cifra. No obstante, las buenas cifras modernas han permanecido delante de criptoanálisis; es típicamente el caso que el uso de una cifra de la calidad es muy eficiente (es decir, ayune y requiriendo pocos recursos), mientras que romperla requiere un esfuerzo muchas órdenes de la magnitud más grandes que antes, haciendo criptoanálisis tan ineficaz e impráctico en cuanto a sea con eficacia imposible.

La investigación académica abierta extensa en criptografía es relativamente reciente - comenzó solamente en los mediados de los años setenta con la especificación pública del DES ( Estándar de cifrado de datos) por el gobierno de los E.E.U.U. Oficina nacional de estándaresDiffie-Hellman papel,  y el lanzamiento público del RSA algoritmo. Desde entonces, la criptografía se ha convertido en una herramienta ampliamente utilizada en comunicaciones, redes de ordenadores, y seguridad de la computadora generalmente. El actual nivel de la seguridad de muchas técnicas criptográficas modernas se basa en la dificultad de ciertos problemas de cómputo, tales comofacturización del número entero o logaritmo discreto problemas. En muchos casos, hay pruebas que las técnicas criptográficas son seguras si cierto problema de cómputo no se puede solucionar eficientemente. Con una excepción notable - - cojín de una sola vez - - estas pruebas son contingentes, y así no definitivas, pero están actualmente las mejor disponibles para los algoritmos y los protocolos criptográficos.

Tan bien como estando enterado de historia criptográfica, el algoritmo criptográfico y los diseñadores de sistema deben también considerar sensible progresos futuros probables en sus diseños. Por ejemplo, las mejoras continuas en energía del tratamiento por ordenador han aumentado el alcance de ataques de la fuerza bruta, así al especificar longitudes dominantes, el estándar está avanzando semejantemente. Los efectos potenciales de el computar del quántum están siendo considerados ya por algunos diseñadores de sistema criptográfico; la inminencia anunciada de puestas en práctica pequeñas de estas máquinas está haciendo la necesidad de esta precaución con derecho preferente completamente explícita.

Esencialmente, antes del siglo a principios de siglo 20, la criptografía fue referida principalmente a lingüístico patrones. El énfasis ha cambiado de puesto desde entonces, y la criptografía ahora hace el uso extenso de matemáticas, incluyendo aspectos de teoría de informacióncomplejidad de cómputoestadísticacombinatoricsálgebra abstracta, y teoría del número. La criptografía es también un rama de ingeniería, solamente una como trata de activo, inteligente, y malévola oposición inusual (véase ingeniería criptográfica yingeniería de la seguridad); la mayoría de las otras clases de necesidad de la ingeniería se ocupan solamente de las fuerzas naturales neutrales. Hay también investigación activa que examina la relación entre los problemas criptográficos y física del quántum (véasecriptografía del quántum y el computar del quántum).

Criptografía moderna
El campo moderno de la criptografía se puede dividir en varios campos de estudio.

criptografía de la Simétrico-llave


La criptografía de la Simétrico-llave refiere a los métodos del cifrado en los cuales el remitente y el receptor comparten la misma llave (o, menos comúnmente, en las cuales sus llaves son diferentes, pero relacionado de una manera fácilmente computable). Ésta era la única clase de cifrado sabida público hasta el junio de 1976.
El estudio moderno de las cifras de la simétrico-llave se relaciona principalmente con el estudio de cifras del bloque y cifras de la corriente y a sus usos. Una cifra del bloque es, en un sentido, una encarnación moderna de la cifra polyalphabetic de Alberti: las cifras del bloque toman como entrada un bloque del plaintext y de una llave, y hacen salir un bloque del texto cifrado del mismo tamaño. Puesto que los mensajes son casi siempre más largos que un solo bloque, un cierto método de hacer punto juntos bloques sucesivos se requiere. Se han desarrollado varios, algunos con una seguridad mejor en un aspecto u otros que otros. Son modo de operaciones y debe ser considerado cuidadosamente al usar una cifra del bloque en un cryptosystem.

criptografía de la Público-llave

 Los cryptosystems de la Simétrico-llave utilizan la misma llave para el cifrado y el desciframiento de un mensaje, aunque un mensaje o un grupo de mensajes puede tener una diversa llave que otras. Una desventaja significativa de cifras simétricas es gerencia dominantenecesario para utilizarlos con seguridad. Cada par distinto de partidos que se comunican debe, compartir idealmente una diversa llave, y quizás cada texto cifrado intercambiado también. El número de llaves requirió aumentos como cuadrado del número de los miembros de la red, que requiere muy rápidamente esquemas dominantes complejos de la gerencia guardarlos todo el recto y secreto. La dificultad con seguridad de establecer una llave secreta entre dos partidos que se comunican, cuando a asegure el canal no existe ya entre ellos, también presenta a problema del pollo-y-huevo cuál es un obstáculo práctico considerable para los usuarios de la criptografía en el del mundo real.