Red de conocimiento informático - Conocimiento informático - Clasificación disciplinaria de la criptografía

Clasificación disciplinaria de la criptografía

Cifrado de clave automático

Cifrado por sustitución

Cifrado por sustitución de Bigram (Charles Wheatstone)

Cifrado por sustitución de varias letras

Cifrado Hill

Cifrado Virginia

Cifrado Shift

Jimmy King Zum

Código Morse

ROT13

Affine cifrado

Cifrado Atbash

Cifrado de transposición

Sickle

Contraseña de Grill

Contraseña VIC (una contraseña manual compleja utilizado por al menos un espía soviético a principios de la década de 1950 y muy seguro en ese momento).

Cifrado de flujo

Cifrado de flujo LFSR

Cifrado EIGamal

Cifrado RSA

Ataques a la criptografía tradicional

Análisis de frecuencia

Índice de coincidencia

Criptografía clásica

Antes de los tiempos modernos, la criptografía solo consideraba la confidencialidad de la información: cómo convertir la información completa se transforma en información incomprensible y hace que la persona que tiene la información secreta responda al revés, mientras que el interceptor o espía que carece de la información secreta no puede descifrarla. En las últimas décadas, este campo se ha ampliado para incluir diversas tecnologías como la autenticación de identidad (o autenticación), la verificación de la integridad de la información, las firmas digitales, las certificaciones interactivas, la computación multipartita segura y más.

Liu Tao de la dinastía Zhou en la antigua China también registró la aplicación de la criptografía. Entre ellos, "Yin Fu" y "Yin Shu" registran que el rey Wu de Zhou le preguntó a Jiang Ziya sobre la forma de comunicarse con el Taigong durante la campaña electoral: Taigong dijo: "El Taigong y el general tienen Yin Fu, y todo es Igual a ocho. Hay señales de derrotar al enemigo, y mide un pie de largo". El general que rompió el ejército medía nueve pulgadas de largo. Sin embargo, el enemigo informó que medía siete pulgadas de largo. El símbolo de la perseverancia de la policía fue. seis pulgadas de largo. El símbolo del ejército derrotado mide cuatro pulgadas de largo. El símbolo de la derrota y la muerte mide tres pulgadas de largo. Todos los enviados que actúan en nombre del emperador serán castigados si escuchan algo sin revelarlo. la habilidad de conocerse unos a otros. Aunque el enemigo es sabio, no debe ser ignorante". El rey Wu le preguntó a Tai Gong: "... los símbolos no son claros y las palabras no son claras".

Tai Gong dijo: "Cuando tengas grandes preocupaciones sobre algo siniestro, debes usar libros en lugar de símbolos. El Señor dejará los libros y le preguntará al Señor en los libros. Todos los libros se cerrarán y luego, si te vas, lo harás. Conócelo en tres rondas. Si sabes tres cosas, obtendrás un punto. Si no lo sabes, no puedes saberlo". El carácter Yin es un símbolo de ocho que se utiliza para representar diferentes mensajes e instrucciones. Puede verse como un método de sustitución en criptografía, que convierte información en símbolos que el enemigo no puede entender. En cuanto al Libro Yin, se utiliza el método de turno, donde el libro se divide en tres partes y lo pasan tres personas. Sólo recombinando los tres libros se puede obtener la información restaurada.

Además de usarse en el ejército, el erudito brahmán en: Vatsyayana en el siglo IV d.C. mencionó en el "Sutra del deseo 4" que la información se cifra mediante el método de sustitución. El punto 45 del libro es una carta secreta (en: mlecchita-vikalpa), utilizada para ayudar a las mujeres a ocultar su relación con sus seres queridos. Una forma es intercambiar cartas al azar. Si se aplica al alfabeto romano, se puede obtener la siguiente tabla: A B C D E F G H I J K L M Z Y Un árabe en: al-Kindi mencionó que si desea descifrar un mensaje cifrado, puede contar la frecuencia de cada letra en un artículo que tenga al menos una página, contar la frecuencia de cada símbolo en una letra cifrada y luego calcular el intercambio entre sí. Este fue el precursor del análisis de frecuencia, y desde entonces casi todos estos códigos se han descifrado instantáneamente.

Sin embargo, la criptografía clásica no ha desaparecido, aparece a menudo en acertijos (ver en: criptograma). Este método de análisis no sólo se utiliza para descifrar códigos, sino que también se utiliza habitualmente en arqueología. Este método de descifrado se utilizó para descifrar los jeroglíficos del antiguo Egipto (en: jeroglíficos). Organización de estándares

Programa federal de publicación de estándares de procesamiento de información (administrado por NIST, produce estándares en muchas áreas para guiar las operaciones del gobierno federal de EE. UU.; muchas barras FIPS están relacionadas con la criptografía y están en curso)

Proceso de estandarización ANSI (produce muchos estándares en muchos campos; algunos relacionados con la criptografía, en curso)

Proceso de estandarización ISO (produce muchos estándares en muchos campos; algunos relacionados con la criptografía, en curso Medio)

Proceso de estandarización del IEEE (produce muchos estándares en muchos campos; algunos relacionados con la criptografía, en curso)

Proceso de estandarización del IETF (produce muchos estándares en muchos campos (llamados RFC); algunos relacionados con la criptografía, en curso )

Ver Cripto Estándares

Organizaciones de Criptozoología

Evaluación/selección interna de la NSA (amplia, por supuesto. No hay información pública sobre el proceso o los resultados de las evaluaciones internas). uso; se acusa a la NSA de ayudar al NIST a cumplir con sus responsabilidades criptográficas)

Evaluación/selección interna del GCHQ (ciertamente extensa, ningún proceso ni resultados están disponibles públicamente) Utilizado por una división del GCHQ responsable de desarrollar y recomendar; estándares de cifrado para el gobierno del Reino Unido)

Parte de la agencia SIGINT de DSD Australia, ECHELON

Establecimiento de seguridad de comunicaciones (CSE): servicio de inteligencia canadiense.

El resultado de un duro trabajo

Selección DES (proceso de selección de NBS, finalizado en 1976)

Parte madura del Proyecto Etnicidad (patrocinado por la Unión Europea, en la década de 1980 Terminó a mitad de período)

Concurso AES ("pausa" patrocinada por el NIST; finalizó en 2001)

Proyecto NESSIE (programa de evaluación/selección patrocinado por la UE; finales de 2002)

Proyecto CRYPTREC (proyecto de evaluación/recomendación patrocinado por el gobierno japonés; borrador de recomendaciones publicado en 2003)

Grupo de trabajo de ingeniería de Internet (organismo técnico responsable de los estándares de Internet; serie de solicitudes: en curso)

Proyecto CrypTool (programa de aprendizaje electrónico en inglés y alemán; software gratuito; herramienta educativa detallada sobre criptografía y criptoanálisis)

Funciones hash criptográficas (algoritmo de resumen de mensajes, algoritmo MD)

Función Hash criptográfica

Código de autenticación de mensaje

Código de autenticación de mensaje Hash con clave

Nissi Select MAC

HMAC (selección nessie MACISO /FIPS IEC 9797-1 e IETF RFC)

TTMAC también se denomina MAC de doble pista (MAC de selección nessie; Leuven Company, Bélgica; Debis AG (Alemania))

UMAC ( MAC seleccionado de Intel, Renault, IBM, Technion y UCal Davis)

MD5 (Uno de una familia de algoritmos de resumen de mensajes desarrollados por el MIT, propuesto por el profesor Ron Rivest; resumen de 128 bits)

Sha-1 (resumen de 160 bits desarrollado por la NSA, uno de los estándares FIPS; se encontró que la primera versión lanzada era defectuosa y fue reemplazada por esta versión; NIST/La Agencia de Seguridad Nacional ha lanzado varias variantes con un "resumen" más largo "longitudes; se recomienda CRYPTREC (limitado))

SHA-256 (serie NESSIE de algoritmos de resumen de mensajes, 180-2, uno de los estándares FIPS, la longitud del resumen es de 256 bits).

SHA-384 (algoritmo de resumen de mensajes NESSIE, uno de los estándares FIPS, 180-2, la longitud del resumen es 384 bits; recomendación CRYPTREC)

SHA-512 (resumen de mensajes NESSIE algoritmo, uno de los estándares FIPS, 180-2, la longitud del resumen es de 512 bits recomendado)

RIPEMD-160 (desarrollado para el proyecto europeo RIPE, resumen de 160; se recomienda CRYPTREC (limitado))

p>

Tiger (Ross Anderson et al.)

Sneferu

Whirlpool (Loch Ness Monster Select Hash Function, Scopus Tecnologia S.A. (Brasil) ampK. U. Leuven (Bélgica))

Algoritmo de cifrado de clave pública/privada (también conocido como algoritmo de clave asimétrica)

ACE-KEM (NESSIE selecciona un esquema de cifrado asimétrico; IBM Zurich Research)

Cifrado ACE

Chor-Rivest

Diffie-Hellman (acuerdo clave; recomendado por CRYPTREC)

Logaritmo discreto

ECC (algoritmo de cifrado de curva elíptica) (variante de logaritmo discreto)

PSEC-KEM (Nisi selecciona un esquema de cifrado asimétrico; NTT (Japón); CRYPTREC Se recomienda utilizar parámetros SEC1 solo en la construcción DEM) )

Sistema de cifrado integrado Elliptic Curve; Certicom Corporation)

ECIES-KEM

ECDH (acuerdo de claves Elliptic Curve Diffie-Hellman; se recomienda CRYPTREC)

EPOC

Merkle-Hellman (esquema de mochila)

McEllis

Influencia

RSA (factorización)

RSA-KEM (Nisi elige un esquema de cifrado asimétrico; borrador ISO/IEC 18033-2)

RSA-OAEP (se recomienda Cryptrec)

Criptosistema Rabin (factorización)

Rabin-SAEP

HIME

XTR

Algoritmo de firma de clave pública/privada

DSA (zh: firma digital; Zh-tw: algoritmo de firma digital) (de NSA, Zh: firma digital; Zh-tw: estándar de firma digital (DSS): se recomienda CRYPTREC)

Elliptic Curve DSA (esquema de firma digital NESSIE de elección; Certicom); CRYPTREC recomendado para ANSI X9.62, SEC1)

Firma Schnorr

Firma RSA

RSA-PSS (esquema de firma digital seleccionado por NESSIE; laboratorio RSA ); se recomienda CRYPTREC)

RS assa-pkcs 1v 1.5 (se recomienda CRYPTREC)

p>

Firma Nyberg-Rupper

Protocolo MQV

Esquema de firma Gennaro-Halevi-Rabin

Esquema de firma Cramer-Shoup

p>

Firma única

Esquema de firma Lamport

Esquema de firma Bos-Chaum

Firma de no repudio

Esquema de firma Chaum-van Antwerpen

Detener firma en caso de error

Ong-Schnorr -Esquema de firma Shamir

Esquema de sustitución racional doble

Diseño

Diseño-D

Diseño-R

Prueba Anónima Directa

NTRUSign es una clave pública para dispositivos móviles

Algoritmo de cifrado. La clave es corta, pero también puede lograr el efecto de cifrado de ECC de clave alta.

SFLASH (esquema de firma digital de elección de NESSIE (especialmente para aplicaciones de tarjetas inteligentes y aplicaciones similares); Schlumberger (Francia))

Cuarzo

Algoritmo de clave secreta ( también llamado algoritmo de clave simétrica)

Cifrado de flujo

A5/1, A5/2 (estándar de cifrado especificado en el estándar de telefonía móvil GSM)

BMGL

Camaleón

FISH (Siemens AG)

Código 'Fish' de la Segunda Guerra Mundial

Geheimfernschreiber (Siemens AG durante la Segunda Guerra Mundial El mecánico (la contraseña de tiempo se llamó Sturgeon por Bletchley Manor).

Schlusselzusatz (el código secreto mecánico de Lorenz durante la Segunda Guerra Mundial se llamaba [[tunny]] en Bletchley Park.

Helix

ISAAC( Usado como un generador de números pseudoaleatorios)

Leviatán (Crypto)

Lili-128

taza 1 (recomendada por Cryptrec)

multi -s 01 (recomendado por Cryptrec)

Un secreto a la vez (patentado por Welnum y Mau Borgne a mediados de la década de 1920; un cifrado de flujo extremo)

Panamá

Pike (mejora de Ross Anderson en Fish)

RC4 (ARCFOUR) (una de las series del profesor Ron Rivest en el MIT; se recomienda CRYPTREC (limitado a claves de 128 bits)

Ciphersaber (variante RC4 con iv aleatorio de 10 bytes, fácil de implementar)

SEAL

Nieve

Despierto

SOBER. -t16

SOBER-t32

Despertar

Cifrado en bloque

Modo de funcionamiento del cifrado en bloque

Cifrado del producto

Cifrado Feistel (modo de diseño de cifrado en bloque propuesto por Horst Feistel)

Estándar de cifrado avanzado (la longitud del paquete de datos es de 128 bits; selección AES NIST, FIPS 197, 2001 - por Joan Demon y Vincent Riemen; selección del monstruo del lago Ness; recomendación de CRYPTREC)

Anubis (bloque de 128 bits)

BEAR (propuesto por Ross Anderson), un cifrado de bloque construido a partir de un cifrado de flujo y una función hash

Blowfish (la longitud del paquete es de 128 bits; Bruce Schnell et al. )

Camellia (longitud del paquete de 128 bits; NTT y Mitsubishi Electric; se recomienda CRYPTREC)

CAST-128 (CAST5) (bloque de 64 bits; Carlisle · Uno de una serie de algoritmos de Carlisle Adams y Stafford Tavares, quienes insisten (de hecho, son inflexibles) en que el nombre no se debe a sus iniciales

CAST-256 (CAST6) (longitud de paquete de 128 bits; sucesor de CAST-128, uno de los competidores de AES)

CIPHERUNICORN-A (longitud de paquete de 128 bits; recomendado por CRYPTREC )

CIPHERUNICORN-E (bloque de 64 bits; se recomienda CRYPTREC (limitado))

cmea: una contraseña utilizada por teléfonos móviles de EE. UU. que tenía debilidades.

CS-Cipher (longitud de paquete de 64 bits)

DESzh: digital; Zh-tw: estándar de cifrado digital (longitud de paquete de 64 bits; FIPS 46-3, 1976)

p>

deal: el algoritmo candidato AES evolucionó a partir de DES

DES-X es una variante de DES que aumenta la longitud de la clave.

Fel Alloy

GDES es un derivado de DES, diseñado para aumentar la velocidad de cifrado.

Grand Cru (longitud de paquete de 128 bits)

HieroCrypt-3 (longitud de paquete de 128 bits; se recomienda CRYPTREC))

Hierocrypt-L1 (64- paquete de bits de largo; se recomienda CRYPTREC (limitado))

Algoritmo de cifrado de datos internacional (idea) (longitud de paquete de 64 bits: James Macy x Lai)

Cifrado de bloques iraquí (IBC)

KASUMI (longitud de paquete de 64 bits; basado en MISTY1, para seguridad de teléfonos móviles W-CDMA de próxima generación)

KHAZAD (módulo de 64 bits diseñado por Barretto y Rijmen) p>

Khufu y Khafre (cifrado en bloque de 64 bits)

LOKI89/91 (cifrado en bloque de 64 bits)

Loki97 (un cifrado con una longitud de bloque de 128 bits, candidato AES)

Lucifer (por Tuchman et al. en IBM, principios de la década de 1970; modificado por NSA/NBS y lanzado como DES)

Magenta (candidato AES)

Mars (trabajo final de AES, autor Don Coppersmith y otros)

MISTY1 (Nissi selecciona bloque de 64 bits; Mitsubishi Electric (Japón); CRYPTREC recomendado (limitado))

MISTY2 (la longitud del paquete es de 128 bits: Mitsubishi Electric (Japón))

Nimbus (paquetes de 64 bits)

Noekeon (la longitud del paquete es de 128 bits)

NUSH (longitud de paquete variable (64-256 bits))

q (longitud de paquete 128 bits)

RC2 Paquete de 64 bits de longitud de clave variable.

RC6 (longitud de paquete variable; finalista de AES, Ron Rivest et al.)

RC5 (Ron Rivest)

Más seguro (longitud de paquete variable)

SC2000 (longitud del paquete 128 bits; se recomienda CRYPTREC)

Serpent (longitud del paquete 128 bits; finalistas de AES Ross Anderson, Eli ·Bingham, Lars Knudsen)

SHACAL- 1 (bloque de 256 bits)

SHACAL-2 (cifrado de bloque de 256 bits; Nissi Selection Gemplus (Francia)))

Shark (el abuelo de Rijndael/AES, diseñado por Daimon y Rijmen)

cuadrado (el padre de Rijndael/AES, diseñado por Daimon y Rijmen)

3 vías (bloque de 96 bits de Joan Demon)

TEA (Little Encryption Algorithm) (autores David Wheeler y Roger Needham)

Triple DES (Walter Tuchman, líder del equipo de diseño de Lucifer; no todos los usos triples de DES aumentan la seguridad, este hombre sí lo hizo; se recomienda CRYPTREC ( limitado, solo se utiliza en la publicación FIPS 46-3).

Twofish (longitud de paquete de 128 bits; finalista de AES por Bruce Schneier et al.)

XTEA (David Wheeler & Roger Needham)

Múltiples tablas en lugar de contraseñas de máquinas de cifrado

Enigma (máquina de cifrado de ruedas alemana de la Segunda Guerra Mundial; hay muchas variantes, la mayoría de las cuales tienen enormes redes de usuarios)

Púrpura (diplomacia japonesa de la Segunda Guerra Mundial La máquina de cifrado de más alto nivel; japonés Diseño naval)

SIGABA (máquina de cifrado estadounidense de la Segunda Guerra Mundial, diseñada por William Friedman, Frank Rowlett, etc.)

TypeX (máquina de cifrado británica de la Segunda Guerra Mundial)

Combinación mixta de código/cifrado

JN-25 (cifrado avanzado de la Marina japonesa de la Segunda Guerra Mundial; tenía muchas variaciones)

Naval Cypher 3 (década de 1930 y código avanzado de la Marina Real durante la Guerra Mundial) II)

Código visual

Código secreto (Estados Unidos)

Sistema de gestión de claves electrónicas de la Agencia de Seguridad Nacional EKMS

FNBDT Banda estrecha cifrada de la NSA estándar de voz

Cifrado Fortezza basado en token de cifrado portátil con formato de tarjeta de PC

Máquina de cifrado de teletipo KW-26 ROMULUS (décadas de 1960 a 1980)

Cifrado de voz para KY- Radio táctica VINSON 57

Radio táctica con salto de frecuencia controlado por código SINCGARS

Teléfono cifrado STE

Teléfonos cifrados antiguos STU-III

Tormenta Protección contra fugas

Productos tipo 1

Aunque el análisis de frecuencia es una técnica eficaz, el cifrado suele ser útil. Descifrar un mensaje sin utilizar el análisis de frecuencia requiere saber qué método de cifrado se utilizó, lo que conduce a espionaje, soborno, robo o traición. No fue hasta el siglo XIX que los académicos se dieron cuenta de que los algoritmos de cifrado no eran protecciones racionales ni prácticas. De hecho, los mecanismos de cifrado adecuados (tanto el cifrado como el descifrado) deben permanecer seguros incluso si un adversario sabe qué algoritmo se utiliza. Para un buen método de cifrado, la confidencialidad de la clave debe ser suficiente para garantizar la confidencialidad de los datos. Este principio fue propuesto por primera vez por Auguste Kerckhoffs y se denomina principio de Kerckhoff. Claude Ellwood Shannon, el creador de la teoría de la información, reiteró: "El enemigo conoce el sistema".

El surgimiento de una gran cantidad de investigaciones académicas abiertas es algo moderno, que se originó en la Oficina Nacional de Estándares. , NBS; Estándares Nacionales El Instituto Nacional de Estándares y Tecnología (NIST), ahora Instituto Nacional de Estándares y Tecnología, desarrolló el Estándar de cifrado digital (DES), el artículo fundamental de Diffie y Hellman, y publicó RSA. Desde entonces, la criptografía se ha convertido en una herramienta importante en las comunicaciones, las redes informáticas y la seguridad informática. La base de muchas técnicas criptográficas modernas depende de la dificultad de un problema computacional fundamental particular, como el problema de factorización o el problema de logaritmos discretos. Se puede demostrar que muchas técnicas criptográficas son seguras siempre que un problema computacional específico no pueda resolverse de manera eficiente. Con una excepción notable: el cuaderno de un solo uso (OTP), este tipo de prueba es más accidental que concluyente, pero es el mejor método disponible actualmente.

Los diseñadores de algoritmos y sistemas criptográficos no sólo deben prestar atención a la historia de la criptografía, sino también considerar su desarrollo futuro. Por ejemplo, aumentar continuamente la velocidad de procesamiento de las computadoras aumentará la velocidad de los ataques de fuerza bruta. El impacto potencial de la computación cuántica ha sido el foco de atención de algunos criptógrafos.

La criptozoología de principios del siglo XX consideraba esencialmente los patrones del lenguaje. A partir de entonces, la atención se centró en la teoría de números. La criptozoología también es una rama de la ingeniería, pero se diferencia en que tiene que lidiar con oponentes tanto inteligentes como maliciosos, mientras que la mayoría de los demás proyectos solo tienen que lidiar con fuerzas inofensivas de la naturaleza. El estudio de la relación entre criptografía y física cuántica también es un punto de interés para la investigación.

La criptografía moderna se puede dividir a grandes rasgos en varios campos. El cifrado de clave simétrica significa que el remitente y el receptor tienen la misma clave.

Antes de 1976, era el único método de cifrado público.

La investigación moderna se centra principalmente en cifrados de bloques y cifrados de flujo y sus aplicaciones. En cierto sentido, el cifrado de bloques es una modernización del método de cifrado de múltiples caracteres de Aberdeen. Un cifrado de bloque toma un bloque de texto sin formato y una clave y genera un bloque de texto cifrado del mismo tamaño. Debido a que la información suele ser más larga que un solo bloque, existen varias formas de entrelazar bloques consecutivos. DES y AES son estándares de cifrado de bloques aprobados a nivel federal en los EE. UU. (AES reemplazará a DES). Aunque quedará obsoleto como estándar, DES sigue siendo muy popular (la variante 3DES sigue siendo bastante segura) y se utiliza en muchas aplicaciones, desde máquinas comerciales automatizadas hasta correo electrónico y acceso remoto. Se inventaron y publicaron muchos otros cifrados en bloque, de diferente calidad y aplicación, y muchos de ellos han sido descifrados.

En comparación con el cifrado de bloques, el cifrado de flujo combina material clave de cualquier longitud con texto plano bit a bit o carácter a carácter, lo cual es algo similar a un bloc de notas de un solo uso. Al cifrar, el flujo de salida depende del estado interno. En algunos cifrados de flujo, los cambios de estado están controlados por una clave secreta. RC4 es un cifrado de flujo muy conocido.

Una función hash criptográfica (a veces llamada función de resumen de mensajes, función hash o función hash) no utiliza necesariamente una clave, pero está relacionada con muchos algoritmos criptográficos importantes. Genera datos de entrada (normalmente el documento completo) como un hash corto de longitud fija. Este proceso es unidireccional, la operación inversa es difícil de completar y la probabilidad de colisión (dos entradas diferentes producen el mismo valor hash) es muy pequeña.

Un código de autenticación de mensajes (MAC) es muy similar a una función hash criptográfica, excepto que el destinatario utiliza una clave secreta para autenticar el valor hash.