Clasificación disciplinaria de la criptografía
Contraseña de clave automática
Contraseña de reemplazo
Contraseña de sustitución de letras grandes (por Charles Wheatstone)
Contraseña de sustitución de varias letras
Cifrado Hill
Cifrado Virginia
Cifrado de reemplazo
Cifrado César
Código Morse
ROT13
Contraseña de Affine
Contraseña de Atbash
Contraseña de transposición
Scytale
Contraseña de Grille
Cifrado VIC (un cifrado manual complejo que fue utilizado por al menos un espía soviético a principios de la década de 1950 y que era muy seguro en ese momento)
Cifrado de flujo
p>Cifrado de flujo LFSR
Cifrado EIGamal
Cifrado RSA
Ataques a la criptografía tradicional
Análisis de frecuencia
p>Índice de coincidencia
Criptografía clásica
Antes de los tiempos modernos, la criptografía solo consideraba la confidencialidad de la información: cómo convertir información comprensible en información incomprensible. Comprender la información y permitir que la persona con la información secreta responda. al revés, pero el interceptor o espía que carece de la información secreta no puede interpretarla. En las últimas décadas, este campo se ha ampliado para incluir diversas tecnologías como la autenticación (o autenticación) de identidad, la verificación de la integridad de la información, las firmas digitales, las pruebas interactivas y la computación multipartita segura.
El antiguo libro militar de la dinastía Zhou china "Seis Tao. "Long Tao" también registra el uso de criptografía. Entre ellos, "Yin Fu" y "Yin Shu" registran que el rey Wu de Zhou le preguntó a Jiang Ziya sobre la forma de comunicarse con el general durante la batalla: Taigong dijo: "El Señor. y el general tiene Yin Fu. El talismán para derrotar al enemigo mide un pie de largo. El talismán para derrotar al enemigo mide nueve pulgadas de largo. El talismán para derrotar al enemigo mide ocho pulgadas. El talismán para que los generales se mantengan firmes mide siete pulgadas de largo. El talismán para pedir comida y refuerzos mide cinco pulgadas de largo. El talismán para el general caído mide cuatro pulgadas de largo. pulgadas de largo. Cualquiera que escuche o filtre la información será castigado. El maestro del Ocho Talismán conocerá los secretos, por lo que podrá comunicarse con los demás en secreto. Incluso si el enemigo es sabio, no podrá entenderlo.
El rey Wu le preguntó a Taigong. Dijo: "... el talismán no se puede entender; están lejos y no se pueden entender entre sí. ¿Qué se puede hacer con los libros?" Todos combinados y separados nuevamente. Los libros están divididos en tres partes. Lo sabes. Esto se llama Yin Shu. Aunque el enemigo es sabio, Mo Zhi puede entenderlo. "Los símbolos Yin usan ocho símbolos de igual longitud para expresar diferentes mensajes e instrucciones. , que puede considerarse como una sustitución en criptografía. Convierte información en símbolos que el enemigo no puede entender. En cuanto al Libro Yin, se utilizó un método de cambio para dividir el libro en tres partes y pasarlas entre tres personas. Sólo volviendo a ensamblar las tres partes se puede obtener la información restaurada.
Además de las aplicaciones militares, el uso de la sustitución para cifrar información fue mencionado en el Kama Sutra 4 escrito por el erudito brahmán Vatsyayana en el siglo IV d.C. El elemento 45 del libro es una carta secreta (en: mlecchita-vikalpa), que se utiliza para ayudar a las mujeres a ocultar su relación con su amante. Un método consiste en emparejar e intercambiar letras aleatoriamente. Si se aplica al alfabeto romano, se puede obtener la siguiente tabla: A B C D E F G H I J K L M Z Y Fácilmente descifrado. El árabe al-Kindi mencionó que si desea descifrar el mensaje cifrado, puede contar la frecuencia de cada letra en un artículo que tenga al menos una página y también contar la frecuencia de cada letra en la letra cifrada. Luego se intercambiaron muchos de los símbolos. Este fue el precursor del análisis de frecuencia, y casi todos esos códigos se rompieron inmediatamente. Pero la criptografía clásica no ha desaparecido y aparece a menudo en forma de acertijos (ver en:cryptogram). Además de utilizarse en criptografía, este método de análisis también se utiliza habitualmente en arqueología.
Este método de descifrado se utilizó para descifrar los jeroglíficos egipcios antiguos (en: Hieroglyphs).
Agencia de estándares
El programa de publicación de estándares federales de procesamiento de información (dirigido por NIST para producir estándares en muchas áreas para guiar las operaciones del gobierno federal de EE. UU.; muchos FIPS Pubs están relacionados con la criptografía y son continuos)
el proceso de estandarización ANSI (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)
El proceso de estandarización ISO (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)
Proceso de estandarización IEEE (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)
Proceso de estandarización IETF (produce muchos estándares (llamados RFC) en muchas áreas; algunos están relacionados con la criptografía, en curso)
Ver Estándares de criptografía
Criptoorganización
Evaluación/selecciones internas de la NSA (seguramente extensa, no se sabe nada públicamente del proceso ni de sus resultados para uso interno; la NSA está encargada con ayudar al NIST en sus responsabilidades criptográficas)
Evaluación/selecciones internas del GCHQ (seguramente extensas, no se sabe nada públicamente del proceso o sus resultados para el uso del GCHQ; una división del GCHQ está encargada de desarrollar y recomendar estándares criptográficos para el gobierno del Reino Unido)
DSD Agencia SIGINT australiana - parte de ECHELON
Communications Security Establishment (CSE) - Agencia de inteligencia canadiense.
Logros
p>
la selección DES (proceso de selección de NBS, finalizado en 1976)
la división RIPE del proyecto RACE (patrocinado por la Unión Europea, finalizado a mediados de los años 80)
la AES
competencia (una 'separación' patrocinada por el NIST; finalizada en 2001)
el Proyecto NESSIE (programa de evaluación/selección patrocinado por la Unión Europea; finalizada en 2002)
el programa CRYPTREC ( proyecto de evaluación/recomendación patrocinado por el gobierno japonés; borrador de recomendaciones publicado en 2003)
el Grupo de Trabajo de Ingeniería de Internet (organismo técnico responsable de los estándares de Internet - serie de Solicitud de comentarios: en curso)
el Proyecto CrypTool (programa de eLearning en inglés y alemán; software gratuito; herramienta educativa exhaustiva sobre criptografía y criptoanálisis)
Función hash criptográfica (algoritmo de resumen de mensajes, algoritmo MD)
Función hash criptográfica p>
Código de autenticación de mensajes
Código de autenticación de mensajes con clave hash
EMAC (MAC de selección de NESSIE)
HMAC (MAC de selección de NESSIE; ISO /IEC 9797-1, FIPS e IETF RFC)
TTMAC también se denomina Two-Track-MAC (MAC de selección NESSIE; K.U.Leuven (Bélgica) y debis AG (Alemania))
UMAC (MAC de selección NESSIE; Intel, UNevada Reno, IBM, Technion y UCal Davis)
MD5 (uno de una serie de algoritmos de resumen de mensajes, propuesto por el profesor Ron Rivest del MIT; resumen de 128 bits)< /p >
SHA-1 (resúmenes de 160 bits desarrollados por la NSA, uno de los estándares FIPS; se encontró que la primera versión publicada era defectuosa y fue reemplazada por esta versión; NIST/NSA ha publicado varias versiones con resúmenes más largos ' Variante de longitud; recomendación CRYPTREC (limitada))
SHA-256 (algoritmo de resumen de mensajes de la serie NESSIE, uno de los estándares FIPS 180-2, longitud de resumen recomendación CRYPTREC de 256 bits)
SHA -384 (algoritmo de resumen de mensajes de columna NESSIE, estándar FIPS uno 180-2, longitud de resumen 384 bits; recomendación CRYPTREC)
SHA-512 (algoritmo de resumen de mensajes de columna NESSIE, estándar FIPS uno 180-2, resumen longitud 512 bits; recomendación CRYPTREC)
RIPEMD-160 (desarrollado en Europa para el proyecto RIPE, resumen de 160 bits; recomendación CRYPTREC (limitada))
Tiger (por Ross Anderson et al )
Snefru
Whirlpool (NESSIE selecti
en función hash, Scopus Tecnologia S.A. (Brasil) & K.U.Leuven (Bélgica))
Algoritmo de cifrado de clave pública/privada (también llamado algoritmo de clave asimétrica)
ACE-KEM (selección NESSIE esquema de cifrado asimétrico; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman (acuerdo clave; se recomienda CRYPTREC)
El Gamal (logaritmo discreto)
ECC (algoritmo de criptografía de curva elíptica) (variante de logaritmo discreto)
PSEC-KEM (esquema de cifrado asimétrico de selección NESSIE; NTT (Japón); recomendación CRYPTREC solo en construcción DEM con parámetros SEC1) )
ECIES (Sistema de cifrado integrado de curva elíptica; Certicom Corp)
ECIES-KEM
ECDH (Diffie de curva elíptica -Acuerdo de clave Hellman; se recomienda CRYPTREC)
EPOC
Merkle-Hellman (esquema de mochila)
McEliece
NTRUEncrypt
RSA (factorización)
RSA-KEM (esquema de cifrado asimétrico de selección NESSIE; borrador ISO/IEC 18033-2)
RSA-OAEP (se recomienda CRYPTREC)
Criptosistema Rabin (factorización)
Rabin-SAEP
HIME(R)
XTR
Algoritmo de firma de clave pública/privada
DSA (zh: firma digital; zh-tw: algoritmo de firma digital) (de NSA, zh: firma digital; zh-tw: estándar de firma digital (DSS))
Curva elíptica DSA (esquema de firma digital de selección de NESSIE; recomendación de Certicom Corp); CRYPTREC como ANSI X9.62,SEC1)
Firmas Schnorr
Firma RSA
RSA-PSS (esquema de firma digital de selección NESSIE; recomendación CRYPTREC)
RSASSA-PKCS1 v1.5 (recomendación CRYPTREC)
Firmas Nyberg-Rueppel
Protocolo MQV
Esquema de firma Gennaro-Halevi-Rabin
Esquema de firma Cramer-Shoup
Firmas únicas
Esquema de firma Lamport
p>
Esquema de firma Bos-Chaum
Firmas innegables
Esquema de firma Chaum-van Antwerpen
Firmas de parada de fallos
Esquema de firma de Ong-Schnorr-Shamir
Esquema de permutación biracional
ESIGN
ESIGN-D
ESIGN-R
Certificación anónima directa
NTRUSign es un algoritmo de cifrado de clave pública utilizado para dispositivos móviles. La clave es relativamente corta pero también puede lograr el efecto de cifrado de ECC de clave alta
SFLASH. (Esquema de firma digital de selección NESSIE (especialmente para aplicaciones de tarjetas inteligentes y similares); Schlumberger (Francia))
Cuarzo
Algoritmo de clave secreta (también llamado algoritmo de clave simétrica)
Cifrado de flujo
A5/1,A5/2 (estándar de cifrado especificado en el estándar de telefonía móvil GSM)
BMGL
Chameleon
FISH (por Siemens AG)
Código 'Fish' de la Segunda Guerra Mundial
Geheimfernschreiber (el código mecánico de un solo uso de Siemens AG durante la Segunda Guerra Mundial, llamado STURGEON por Bletchley Manor )
Schlusselzusatz (el cifrado mecánico de un solo uso de Lorenz durante la Segunda Guerra Mundial, llamado [[tunny) por Bletchley Manor
HELIX
ISAAC (usado como generador de números pseudoaleatorios)
Leviatán (cifrado)
LILI-128
MUG1 (recomendado para CRYPTREC)
MULTI-S01 (Se recomienda CRYPTREC)
Bloc de notas de un solo uso (Vernam y Mauborgne, patentados a mediados de los años 20; un cifrado de flujo extremo)
Panamá
Pike (mejora en FISH de Ross Anderson)
RC4 (ARCFOUR) (uno de una serie del profesor Ron Rivest del MIT; se recomienda CRYPTREC (limitado a clave de 128 bits))
CipherSaber (variante RC4 con IV aleatorio de 10 bytes, fácil de implementar)
SEAL
NIEVE
SOBER
SOBER-t16 p>
SOBER-t32
WAKE
Cifrado de bloque
Modo de operación de cifrado de bloque
Cifrado de producto
Cifrado Feistel (patrón de diseño de cifrado de bloques propuesto por Horst Feistel)
Estándar de cifrado avanzado (la longitud del bloque es de 128 bits; selección NIST para AES, FIPS 197,2001 - por Joan Daemen y Vincent Rijmen;
selección NESSIE; se recomienda CRYPTREC)
Anubis (bloque de 128 bits)
BEAR (cifrado de bloque construido a partir de cifrado de flujo y función Hash, por Ross Anderson)
Blowfish (la longitud del paquete es de 128 bits; por Bruce Schneier, et al)
Camellia (la longitud del paquete es de 128 bits; selección de NESSIE (NTT y Mitsubishi Electric); se recomienda CRYPTREC)
CAST -128 (CAST5) (bloque de 64 bits; uno de una serie de algoritmos de Carlisle Adams y Stafford Tavares, quienes insisten (de hecho, inflexibles) en que el nombre no se debe a sus iniciales)
CAST- 256 (CAST6) (longitud de paquete de 128 bits; sucesor de CAST-128, uno de los competidores de AES)
CIPHERUNICORN-A (longitud de paquete de 128 bits; se recomienda CRYPTREC)
CIPHERUNICORN-A (longitud de paquete de 128 bits; se recomienda CRYPTREC)
p>
CIPHERUNICORN-E (bloque de 64 bits; se recomienda CRYPTREC (limitado))
CMEA - A contraseña utilizada en teléfonos móviles de EE. UU. que tenía debilidades.
CS-Cipher (longitud de bloque de 64 bits)
DESzh: digital zh-tw: estándar de cifrado digital (64); -bit block length; FIPS 46-3, 1976)
DEAL - por Un algoritmo candidato AES evolucionó a partir de DES
DES-X Una variante de DES con mayor longitud de clave.
FEAL
GDES: un derivado de DES, diseñado para aumentar la velocidad de cifrado.
Grand Cru (longitud de bloque de 128 bits)
Hierocrypt-3 (longitud de bloque de 128 bits; se recomienda CRYPTREC))
Hierocrypt-L1 (longitud de bloque de 64 bits; se recomienda CRYPTREC (limitado))
Algoritmo internacional de cifrado de datos (IDEA) (64 longitud de bloque de bits - James Massey & X Lai, ETH Zurich) p>
Cifrado de bloque iraquí (IBC)
KASUMI (longitud de paquete de 64 bits; basado en MISTY1, utilizado para el siguiente seguridad para teléfonos móviles de generación W-CDMA)
KHAZAD (bloque de 64 bits diseñado por Barretto y Rijmen)
Khufu y Khafre (cifrado de bloque de 64 bits)
LOKI89/91 (cifrado de bloques de 64 bits)
LOKI97 (cifrado de longitud de bloques de 128 bits, candidato AES)
Lucifer (por Tuchman et al de IBM, principios de los años 1970; modificado por NSA/NBS y lanzado como DES)
MAGENTA (candidato a AES)
Marte (finalista de AES, por Don Coppersmith et al)
MISTY1 (selección NESSIE 6
bloque de 4 bits; Mitsubishi Electric (Japón); se recomienda CRYPTREC (limitado))
MISTY2 (la longitud del paquete es de 128 bits: Mitsubishi Electric (Japón))
Nimbus (64 bits) Paquete)
Noekeon (la longitud del paquete es de 128 bits)
NUSH (longitud del paquete variable (64 - 256 bits))
Q (la longitud del paquete es de 128 bits) ) bits)
RC2 Bloque de 64 bits, longitud de clave variable.
RC6 (longitud de bloque variable; finalista AES, por Ron Rivest et al)
RC5 (por Ron Rivest)
SAFER (longitud de paquete variable)
SC2000 (la longitud del paquete es de 128 bits; se recomienda CRYPTREC)
Serpent (la longitud del paquete es de 128 bits) ; finalista de AES por Ross Anderson, Eli Biham, Lars Knudsen)
SHACAL-1 (bloque de 256 bits)
SHACAL-2 (cifrado de bloque de 256 bits; selección NESSIE Gemplus ( Francia))
Tiburón (abuelo de Rijndael/AES, de Daemen y Rijmen)
Cuadrado (padre de Rijndael/AES, de Daemen y Rijmen)
3-Way (bloque de 96 bits de Joan Daemen)
TEA (pequeño algoritmo de cifrado) (de David Wheeler y Roger Needham)
Triple DES (de Walter Tuchman, líder de Lucifer equipo de diseño: no todos los usos triples de DES aumentan la seguridad, el de Tuchman sí lo hace; se recomienda CRYPTREC (limitado), solo cuando se usa como en FIPS Pub 46-3)
Twofish (la longitud del grupo es de 128 bits; finalista de AES) por Bruce Schneier, et al)
XTEA (por David Wheeler y Roger Needham)
Reemplazo de tablas múltiples del cifrado de máquina
Enigma (Segunda Guerra Mundial Máquina de cifrado rotativa alemana: hay muchas variantes, la mayoría de las variantes tienen grandes redes de usuarios)
Púrpura (la máquina de cifrado de más alto nivel para la diplomacia japonesa en la Segunda Guerra Mundial; diseñada por la Armada japonesa)
SIGABA (máquina de cifrado estadounidense de la Segunda Guerra Mundial, diseñada por William Friedman, Frank Rowlett y otros)
TypeX (máquina de cifrado británica de la Segunda Guerra Mundial)
Combinaciones híbridas de código/cifrado
JN-25 (Cifrado avanzado de la Armada Japonesa en la Segunda Guerra Mundial; muchas variantes)
Naval Cypher 3 (Cifrado avanzado de la Marina Real Británica en la década de 1930 y la Segunda Guerra Mundial) )
Contraseña visible
Contraseña secreta (Estados Unidos)
Sistema de gestión de claves electrónicas de EKMS NSA
Estándar de voz cifrada de banda estrecha de FNBDT NSA
Base de cifrado Fortezza
ed en token criptográfico portátil en formato de tarjeta PC
Cifrador de teletipo KW-26 ROMULUS (décadas de 1960 a 1980)
Cifrado de voz por radio táctica KY-57 VINSON
SINCGARS Radio táctica con salto de frecuencia controlado por contraseña
Teléfono cifrado STE
Teléfono cifrado antiguo STU-III
TEMPEST evita emanaciones comprometedoras
Productos tipo 1
Si bien el análisis de frecuencia es una técnica poderosa, el cifrado suele ser útil en la práctica. Descifrar un mensaje sin utilizar el análisis de frecuencia requiere saber qué método de cifrado se utilizó, lo que permite el espionaje, el soborno, el robo o la traición. No fue hasta el siglo XIX que los estudiosos se dieron cuenta de que los algoritmos de cifrado no constituían una protección intelectual ni práctica. De hecho, los mecanismos de criptografía adecuados (incluidos los métodos de cifrado y descifrado) deben permanecer seguros incluso si un adversario sabe qué algoritmo se utiliza. Para un buen cifrado, el secreto de la clave debería ser suficiente para proteger la confidencialidad de los datos. Este principio fue propuesto por primera vez por Auguste Kerckhoffs y se conoce como principio de Kerckhoffs. Claude Shannon, el fundador de la teoría de la información, reiteró: "El enemigo conoce el sistema".
El surgimiento de una gran cantidad de investigaciones académicas públicas es algo moderno, que se originó en la década de 1970. A mediados de En la década de 1990, la Oficina Nacional de Estándares (NBS; ahora conocida como Instituto Nacional de Estándares y Tecnología, NIST) formuló el Estándar de cifrado digital (DES), y el documento fundamental propuesto por Diffie y Hellman y la publicación pública de RSA. Desde ese período, la criptografía se ha convertido en una herramienta importante en las comunicaciones, redes informáticas, seguridad informática, etc. La base de muchas técnicas criptográficas modernas se basa en la dificultad de ciertos problemas computacionales básicos, como el problema de factorización o el problema de logaritmos discretos. Se puede demostrar que muchas técnicas criptográficas son seguras siempre que un problema computacional específico no pueda resolverse de manera eficiente. Con una excepción notable: la libreta de un solo uso (OTP), estas pruebas son incidentales más que concluyentes, pero son las mejores disponibles actualmente.
Los diseñadores de algoritmos y sistemas criptográficos no sólo deben prestar atención a la historia de la criptografía, sino también tener en cuenta el desarrollo futuro. Por ejemplo, los aumentos continuos en la velocidad de procesamiento de las computadoras aumentarán la velocidad de los ataques de fuerza bruta. Los efectos potenciales de la computación cuántica ya son un foco de atención para algunos criptógrafos.
La criptozoología de principios del siglo XX se ocupaba esencialmente de los patrones lingüísticos. A partir de entonces, la atención se centró en la teoría de números. La criptozoología también es una rama de la ingeniería, pero se diferencia en que debe tratar con oponentes inteligentes y maliciosos, mientras que la mayoría del resto de la ingeniería sólo se ocupa de fuerzas benignas de la naturaleza. Examinar la conexión entre los problemas criptográficos y la física cuántica también es una investigación popular.
La criptografía moderna se puede dividir a grandes rasgos en varios campos. La criptografía de clave simétrica significa que tanto el remitente como el receptor tienen la misma clave. Hasta 1976 ésta fue la única ley de cifrado pública.
La investigación moderna se centra principalmente en el cifrado de bloques (cifrado de bloques) y el cifrado de flujo (cifrado de flujo) y sus aplicaciones. Los cifrados en bloque son, en cierto sentido, una modernización del cifrado de varios caracteres de Aberti. Un cifrado de bloque toma un bloque de texto sin formato y una clave y genera un bloque de texto cifrado del mismo tamaño. Dado que los mensajes suelen ser más largos que un solo bloque, existen varias formas de entrelazar bloques consecutivos. DES y AES son estándares de cifrado en bloque aprobados por el gobierno federal de EE. UU. (AES reemplazará a DES). Aunque quedará obsoleto como estándar, DES sigue siendo popular (la variante 3DES sigue siendo bastante segura) y se utiliza en una variedad de aplicaciones, desde máquinas comerciales automatizadas hasta correo electrónico y acceso remoto. También se han inventado y publicado muchos otros cifrados de bloques, con diferentes calidades y aplicaciones, y muchos de ellos han sido descifrados.
El cifrado de flujo, en comparación con el cifrado de bloques, crea un material de clave arbitrariamente largo y lo combina con texto sin formato según bits o caracteres, lo que es algo similar a un bloc de notas de un solo uso. El flujo de salida depende del estado interno en el momento del cifrado. En algunos cifrados de flujo, los cambios de estado se controlan mediante una clave. RC4 es un cifrado de flujo bastante famoso.
Las funciones hash criptográficas (a veces llamadas funciones de resumen de mensajes, las funciones hash también se denominan funciones hash o funciones hash) no necesariamente utilizan claves, pero están relacionadas con muchos algoritmos criptográficos importantes. Genera los datos de entrada (generalmente un archivo completo) en un valor hash más corto de longitud fija. Este proceso es unidireccional, la operación inversa es difícil de completar y se producen colisiones (dos entradas diferentes producen el mismo valor hash). es muy pequeño.
Los códigos de autenticación de mensajes o MAC (Message authentication codes, MAC) son muy similares a las funciones hash criptográficas, excepto que el destinatario utiliza adicionalmente una clave secreta para autenticar el valor hash.