На заре интернета технологии криптографии не использовались. Сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного пользования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания.
Сегодня в использование сети вовлечены все сферы человечества. Необходимость безопасного владения данными и безопасная передача данных наиболее актыальны в фундаментальных институтах, таких как:
- Финансовый сектор
- банки
- биржи
- бюро кредитных историй
- Государственные службы
- налоговая
- военные
- Услуги медицины, интернет ретейл и другие организации которым необходимо хранить данные являющиеся секретом.
Пример: организации, которые вынуждены по роду своей деятельности хранить и обрабатывает чувствительные данные граждан, такие как паспортные, медицинские документы или кридитные истории, часто прибегают к всевозможным средствм защиты данных и одним из таких средств является криптография.
Какую пробелму решает? В первую очередь использование криптографии применяется для предотвращения использования злоумышленником секретных данных. Так как злонамеренное использование может принести множество бед, от потери денег на банковском счету, до шантажа и рипутационных потерь.
Какую пробелму решает? Ещё одна проблема с которой столкнулись инженеры и организации, явлалась проблема установки подлинности личности. Другими словами если два человека или организации обмениваютсья данными, то они должны иметь возможность удостовериться в подлинности личности друг друга. И криптография помогла решить и эту проблему, проблему аутентификация — процесса проверки подлинности чего-либо, владельца сайта, или владельца электронной подписи.
Пример: пользователь должен иметь возможность убедиться, что он находиться на настоящей страничке своего банка, а не на поддельном сайте соданным злоумышленником, который создан для кражи данных входа в личный кабинет. Решение Система сертификатов и открытых ключей
img http://pozi.omsu.ru/docs/docs/stallings.pdf
Не всегда кражу и несанкционированный доступ осущетвляют с целью наживы, вот примеры различных злоумышленников с которыми можно столкнутся: Нарушитель/ Цель(812)
- Студент Прочитать из любопытства чужие письма -Хакер Проверить на прочность чужую систему безопасности; украсть данные
- Торговый агент Притвориться представителем всей Европы, а не только Андорры
- Бизнесмен Разведать стратегические маркетинговые планы конкурента
- Уволенный сотрудник Отомстить фирме за увольнение
- Бухгалтер Украсть деньги компании
- Биржевой брокер Не выполнить обещание, данное клиенту по электронной почте
- Аферист Украсть номера кредитных карт для продажи
- Шпион Узнать военные или производственные секреты противника
- Террорист Украсть секреты производства бактериологического оружия
Слово криптография (cryptography) происходит от греческих слов, означающих «скрытное письмо». У криптографии долгая и красочная история, насчитывающая несколько тысяч лет.
Сообщения, подлежащие зашифровке, называемые открытым текстом (plaintext), преобразуются с помощью функции, вторым входным параметром которой является ключ (key). [img: f(text, key) => chipertext] Результат процесса шифрования, называемый зашифрованным текстом (ciphertext), передается обычно по радио или через связного. Предполагается, что противник или злоумышленник (intruder) слышит и аккуратно копирует весь зашифрованный текст. Однако в отличие от получателя, которому предназначается данное сообщение, злоумышленник не знает ключа дешифрации, и поэтому расшифровка сообщения представляет для него большие трудности, а порой она просто невозможна.
Исторически использовали и развивали искусство криптографии представители четырех профессий: военные, дипломатический корпус, люди, ведущие дневник, и любовники. Из них наиболее важную роль в развитии этой области сыграли военные. [img ?]
[img индеец, военные корабли сша 2 мировая, японцы 2 мировая]
Примечательным примером считается код, использовавшийся американскими войсками в Тихом океане во время Второй мировой войны. Просто-напросто для ведения секретных переговоров использовались носители языка индейцев навахо, словами из которого обозначались военные термины. Например, слово чаи-дагахи-найл-цайди (chay-dagahi-nail-tsaidi — буквально: убийца черепах) означало противотанковое оружие. Язык навахо тоновый (для различения смысла используется повышение или понижение тона), весьма сложный, не имеет письменной формы. Но самое большое его достоинство заключалось в том, что ни один японец не имел о нем ни малейшего представления, а возможности поднести телефон к радиостанции и сказать "Ok Алиса, на каком языке эта фраза" в сороковые годы прошлого столетия еще не было.
[img ?]
Базовый пример шифра Основное правило криптографии состоит в предположении, что криптоаналитику (взломщику шифра) известен используемый метод шифрования. Ключ изменить проще чем метод. [img Аугуст Керкгоф 1883). Таким образом, принцип Керкгофа гласит: Алгоритмы шифрования общедоступны; секретны только ключи]
Метод подстановки В шифрах, основанных на методе подстановки (substitution cipher), каждый символ или группа символов заменяется другим символом или группой символов. Одним из древнейших шифров является приписываемый Юлию Цезарю ( Julius Caesar) шифр Цезаря (Caesar cipher). Этот шифр заменяет все буквы алфавита на другие с помощью циклического сдвига на три позиции. Так буква a тановится буквой D, b становится E, c превращается в F, … , а z — в C. Например, слово attack превращается в DWWDFN
Некоторое обобщение шифра Цезаря представляет собой сдвиг алфавита не на три символа, а на произвольное число k символов. В этом случае k становится ключом к общему методу циклически сдвигаемых алфавитов. Шифр Цезаря, возможно, и сумел обмануть жителей Помпеи, но с тех пор ему более уже никого не удалось ввести в заблуждение.
Следующее усовершенствование состоит в установлении соответствия каждому встречающемуся в открытом тексте символу другого символа. Например,
открытый текст: a b c d e f g h i j k l m n o p q r s t u v w x y z зашифрованный текст: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Такая система называется моноалфавитным подстановочным шифром (monoalphabetic substitution cipher), ключом к которому является 26-символьная строка, соответствующая полному алфавиту. В нашем примере слово attack будет выглядеть, как QZZQEA