Colección de citas famosas - Colección de poesías - Clasificación disciplinaria de la criptografía

Clasificación disciplinaria de la criptografía

Contraseña de clave automática

Contraseña de reemplazo

Contraseña de sustitución de letras grandes (por Charles Wheatstone)

Contraseña de sustitución de varias letras

Cifrado Hill

Cifrado Virginia

Cifrado de reemplazo

Cifrado César

Código Morse

ROT13

Contraseña de Affine

Contraseña de Atbash

Contraseña de transposición

Scytale

Contraseña de Grille

Cifrado VIC (un cifrado manual complejo que fue utilizado por al menos un espía soviético a principios de la década de 1950 y que era muy seguro en ese momento)

Cifrado de flujo

p>

Cifrado de flujo LFSR

Cifrado EIGamal

Cifrado RSA

Ataques a la criptografía tradicional

Análisis de frecuencia

p>

Índice de coincidencia

Criptografía clásica

Antes de los tiempos modernos, la criptografía solo consideraba la confidencialidad de la información: cómo convertir información comprensible en información incomprensible. Comprender la información y permitir que la persona con la información secreta responda. al revés, pero el interceptor o espía que carece de la información secreta no puede interpretarla. En las últimas décadas, este campo se ha ampliado para incluir diversas tecnologías como la autenticación (o autenticación) de identidad, la verificación de la integridad de la información, las firmas digitales, las pruebas interactivas y la computación multipartita segura.

El antiguo libro militar de la dinastía Zhou china "Seis Tao. "Long Tao" también registra el uso de criptografía. Entre ellos, "Yin Fu" y "Yin Shu" registran que el rey Wu de Zhou le preguntó a Jiang Ziya sobre la forma de comunicarse con el general durante la batalla: Taigong dijo: "El Señor. y el general tiene Yin Fu. El talismán para derrotar al enemigo mide un pie de largo. El talismán para derrotar al enemigo mide nueve pulgadas de largo. El talismán para derrotar al enemigo mide ocho pulgadas. El talismán para que los generales se mantengan firmes mide siete pulgadas de largo. El talismán para pedir comida y refuerzos mide cinco pulgadas de largo. El talismán para el general caído mide cuatro pulgadas de largo. pulgadas de largo. Cualquiera que escuche o filtre la información será castigado. El maestro del Ocho Talismán conocerá los secretos, por lo que podrá comunicarse con los demás en secreto. Incluso si el enemigo es sabio, no podrá entenderlo.

El rey Wu le preguntó a Taigong. Dijo: "... el talismán no se puede entender; están lejos y no se pueden entender entre sí. ¿Qué se puede hacer con los libros?" Todos combinados y separados nuevamente. Los libros están divididos en tres partes. Lo sabes. Esto se llama Yin Shu. Aunque el enemigo es sabio, Mo Zhi puede entenderlo. "Los símbolos Yin usan ocho símbolos de igual longitud para expresar diferentes mensajes e instrucciones. , que puede considerarse como una sustitución en criptografía. Convierte información en símbolos que el enemigo no puede entender. En cuanto al Libro Yin, se utilizó un método de cambio para dividir el libro en tres partes y pasarlas entre tres personas. Sólo volviendo a ensamblar las tres partes se puede obtener la información restaurada.

Además de las aplicaciones militares, el uso de la sustitución para cifrar información fue mencionado en el Kama Sutra 4 escrito por el erudito brahmán Vatsyayana en el siglo IV d.C. El elemento 45 del libro es una carta secreta (en: mlecchita-vikalpa), que se utiliza para ayudar a las mujeres a ocultar su relación con su amante. Un método consiste en emparejar e intercambiar letras aleatoriamente. Si se aplica al alfabeto romano, se puede obtener la siguiente tabla: A B C D E F G H I J K L M Z Y Fácilmente descifrado. El árabe al-Kindi mencionó que si desea descifrar el mensaje cifrado, puede contar la frecuencia de cada letra en un artículo que tenga al menos una página y también contar la frecuencia de cada letra en la letra cifrada. Luego se intercambiaron muchos de los símbolos. Este fue el precursor del análisis de frecuencia, y casi todos esos códigos se rompieron inmediatamente. Pero la criptografía clásica no ha desaparecido y aparece a menudo en forma de acertijos (ver en:cryptogram). Además de utilizarse en criptografía, este método de análisis también se utiliza habitualmente en arqueología.

Este método de descifrado se utilizó para descifrar los jeroglíficos egipcios antiguos (en: Hieroglyphs).

Agencia de estándares

El programa de publicación de estándares federales de procesamiento de información (dirigido por NIST para producir estándares en muchas áreas para guiar las operaciones del gobierno federal de EE. UU.; muchos FIPS Pubs están relacionados con la criptografía y son continuos)

el proceso de estandarización ANSI (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)

El proceso de estandarización ISO (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)

Proceso de estandarización IEEE (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)

Proceso de estandarización IETF (produce muchos estándares (llamados RFC) en muchas áreas; algunos están relacionados con la criptografía, en curso)

Ver Estándares de criptografía

Criptoorganización

Evaluación/selecciones internas de la NSA (seguramente extensa, no se sabe nada públicamente del proceso ni de sus resultados para uso interno; la NSA está encargada con ayudar al NIST en sus responsabilidades criptográficas)

Evaluación/selecciones internas del GCHQ (seguramente extensas, no se sabe nada públicamente del proceso o sus resultados para el uso del GCHQ; una división del GCHQ está encargada de desarrollar y recomendar estándares criptográficos para el gobierno del Reino Unido)

DSD Agencia SIGINT australiana - parte de ECHELON

Communications Security Establishment (CSE) - Agencia de inteligencia canadiense.

Logros

p>

la selección DES (proceso de selección de NBS, finalizado en 1976)

la división RIPE del proyecto RACE (patrocinado por la Unión Europea, finalizado a mediados de los años 80)

la AES

competencia (una 'separación' patrocinada por el NIST; finalizada en 2001)

el Proyecto NESSIE (programa de evaluación/selección patrocinado por la Unión Europea; finalizada en 2002)

el programa CRYPTREC ( proyecto de evaluación/recomendación patrocinado por el gobierno japonés; borrador de recomendaciones publicado en 2003)

el Grupo de Trabajo de Ingeniería de Internet (organismo técnico responsable de los estándares de Internet - serie de Solicitud de comentarios: en curso)

el Proyecto CrypTool (programa de eLearning en inglés y alemán; software gratuito; herramienta educativa exhaustiva sobre criptografía y criptoanálisis)

Función hash criptográfica (algoritmo de resumen de mensajes, algoritmo MD)

Función hash criptográfica

Código de autenticación de mensajes

Código de autenticación de mensajes con clave hash

EMAC (MAC de selección de NESSIE)

HMAC (MAC de selección de NESSIE; ISO /IEC 9797-1, FIPS e IETF RFC)

TTMAC también se denomina Two-Track-MAC (MAC de selección NESSIE; K.U.Leuven (Bélgica) y debis AG (Alemania))

UMAC (MAC de selección NESSIE; Intel, UNevada Reno, IBM, Technion y UCal Davis)

MD5 (uno de una serie de algoritmos de resumen de mensajes, propuesto por el profesor Ron Rivest del MIT; resumen de 128 bits)< /p >

SHA-1 (resúmenes de 160 bits desarrollados por la NSA, uno de los estándares FIPS; se encontró que la primera versión publicada era defectuosa y fue reemplazada por esta versión; NIST/NSA ha publicado varias versiones con resúmenes más largos ' Variante de longitud; recomendación CRYPTREC (limitada))

SHA-256 (algoritmo de resumen de mensajes de la serie NESSIE, uno de los estándares FIPS 180-2, longitud de resumen recomendación CRYPTREC de 256 bits)

SHA -384 (algoritmo de resumen de mensajes de columna NESSIE, estándar FIPS uno 180-2, longitud de resumen 384 bits; recomendación CRYPTREC)

SHA-512 (algoritmo de resumen de mensajes de columna NESSIE, estándar FIPS uno 180-2, resumen longitud 512 bits; recomendación CRYPTREC)

RIPEMD-160 (desarrollado en Europa para el proyecto RIPE, resumen de 160 bits; recomendación CRYPTREC (limitada))

Tiger (por Ross Anderson et al )

Snefru

Whirlpool (NESSIE selecti

en función hash, Scopus Tecnologia S.A. (Brasil) & K.U.Leuven (Bélgica))

Algoritmo de cifrado de clave pública/privada (también llamado algoritmo de clave asimétrica)

ACE-KEM (selección NESSIE esquema de cifrado asimétrico; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman (acuerdo clave; se recomienda CRYPTREC)

El Gamal (logaritmo discreto)

ECC (algoritmo de criptografía de curva elíptica) (variante de logaritmo discreto)

PSEC-KEM (esquema de cifrado asimétrico de selección NESSIE; NTT (Japón); recomendación CRYPTREC solo en construcción DEM con parámetros SEC1) )

ECIES (Sistema de cifrado integrado de curva elíptica; Certicom Corp)

ECIES-KEM

ECDH (Diffie de curva elíptica -Acuerdo de clave Hellman; se recomienda CRYPTREC)

EPOC

Merkle-Hellman (esquema de mochila)

McEliece

NTRUEncrypt

RSA (factorización)

RSA-KEM (esquema de cifrado asimétrico de selección NESSIE; borrador ISO/IEC 18033-2)

RSA-OAEP (se recomienda CRYPTREC)

Criptosistema Rabin (factorización)

Rabin-SAEP

HIME(R)

XTR

Algoritmo de firma de clave pública/privada

DSA (zh: firma digital; zh-tw: algoritmo de firma digital) (de NSA, zh: firma digital; zh-tw: estándar de firma digital (DSS))

Curva elíptica DSA (esquema de firma digital de selección de NESSIE; recomendación de Certicom Corp); CRYPTREC como ANSI X9.62,SEC1)

Firmas Schnorr

Firma RSA

RSA-PSS (esquema de firma digital de selección NESSIE; recomendación CRYPTREC)

RSASSA-PKCS1 v1.5 (recomendación CRYPTREC)

Firmas Nyberg-Rueppel

Protocolo MQV

Esquema de firma Gennaro-Halevi-Rabin

Esquema de firma Cramer-Shoup

Firmas únicas

Esquema de firma Lamport

p>

Esquema de firma Bos-Chaum

Firmas innegables

Esquema de firma Chaum-van Antwerpen

Firmas de parada de fallos

Esquema de firma de Ong-Schnorr-Shamir

Esquema de permutación biracional

ESIGN

ESIGN-D

ESIGN-R

Certificación anónima directa

NTRUSign es un algoritmo de cifrado de clave pública utilizado para dispositivos móviles. La clave es relativamente corta pero también puede lograr el efecto de cifrado de ECC de clave alta

SFLASH. (Esquema de firma digital de selección NESSIE (especialmente para aplicaciones de tarjetas inteligentes y similares); Schlumberger (Francia))

Cuarzo

Algoritmo de clave secreta (también llamado algoritmo de clave simétrica)

Cifrado de flujo

A5/1,A5/2 (estándar de cifrado especificado en el estándar de telefonía móvil GSM)

BMGL

Chameleon

FISH (por Siemens AG)

Código 'Fish' de la Segunda Guerra Mundial

Geheimfernschreiber (el código mecánico de un solo uso de Siemens AG durante la Segunda Guerra Mundial, llamado STURGEON por Bletchley Manor )

Schlusselzusatz (el cifrado mecánico de un solo uso de Lorenz durante la Segunda Guerra Mundial, llamado [[tunny) por Bletchley Manor

HELIX

ISAAC (usado como generador de números pseudoaleatorios)

Leviatán (cifrado)

LILI-128

MUG1 (recomendado para CRYPTREC)

MULTI-S01 (Se recomienda CRYPTREC)

Bloc de notas de un solo uso (Vernam y Mauborgne, patentados a mediados de los años 20; un cifrado de flujo extremo)

Panamá

Pike (mejora en FISH de Ross Anderson)

RC4 (ARCFOUR) (uno de una serie del profesor Ron Rivest del MIT; se recomienda CRYPTREC (limitado a clave de 128 bits))

CipherSaber (variante RC4 con IV aleatorio de 10 bytes, fácil de implementar)

SEAL

NIEVE

SOBER

SOBER-t16

SOBER-t32

WAKE

Cifrado de bloque

Modo de operación de cifrado de bloque

Cifrado de producto

Cifrado Feistel (patrón de diseño de cifrado de bloques propuesto por Horst Feistel)

Estándar de cifrado avanzado (la longitud del bloque es de 128 bits; selección NIST para AES, FIPS 197,2001 - por Joan Daemen y Vincent Rijmen;

selección NESSIE; se recomienda CRYPTREC)

Anubis (bloque de 128 bits)

BEAR (cifrado de bloque construido a partir de cifrado de flujo y función Hash, por Ross Anderson)

Blowfish (la longitud del paquete es de 128 bits; por Bruce Schneier, et al)

Camellia (la longitud del paquete es de 128 bits; selección de NESSIE (NTT y Mitsubishi Electric); se recomienda CRYPTREC)

CAST -128 (CAST5) (bloque de 64 bits; uno de una serie de algoritmos de Carlisle Adams y Stafford Tavares, quienes insisten (de hecho, inflexibles) en que el nombre no se debe a sus iniciales)

CAST- 256 (CAST6) (longitud de paquete de 128 bits; sucesor de CAST-128, uno de los competidores de AES)

CIPHERUNICORN-A (longitud de paquete de 128 bits; se recomienda CRYPTREC)

CIPHERUNICORN-A (longitud de paquete de 128 bits; se recomienda CRYPTREC)

p>

CIPHERUNICORN-E (bloque de 64 bits; se recomienda CRYPTREC (limitado))

CMEA - A contraseña utilizada en teléfonos móviles de EE. UU. que tenía debilidades.

CS-Cipher (longitud de bloque de 64 bits)

DESzh: digital zh-tw: estándar de cifrado digital (64); -bit block length; FIPS 46-3, 1976)

DEAL - por Un algoritmo candidato AES evolucionó a partir de DES

DES-X Una variante de DES con mayor longitud de clave.

FEAL

GDES: un derivado de DES, diseñado para aumentar la velocidad de cifrado.

Grand Cru (longitud de bloque de 128 bits)

Hierocrypt-3 (longitud de bloque de 128 bits; se recomienda CRYPTREC))

Hierocrypt-L1 (longitud de bloque de 64 bits; se recomienda CRYPTREC (limitado))

Algoritmo internacional de cifrado de datos (IDEA) (64 longitud de bloque de bits - James Massey & X Lai, ETH Zurich)

Cifrado de bloque iraquí (IBC)

KASUMI (longitud de paquete de 64 bits; basado en MISTY1, utilizado para el siguiente seguridad para teléfonos móviles de generación W-CDMA)

KHAZAD (bloque de 64 bits diseñado por Barretto y Rijmen)

Khufu y Khafre (cifrado de bloque de 64 bits)

LOKI89/91 (cifrado de bloques de 64 bits)

LOKI97 (cifrado de longitud de bloques de 128 bits, candidato AES)

Lucifer (por Tuchman et al de IBM, principios de los años 1970; modificado por NSA/NBS y lanzado como DES)

MAGENTA (candidato a AES)

Marte (finalista de AES, por Don Coppersmith et al)

MISTY1 (selección NESSIE 6

bloque de 4 bits; Mitsubishi Electric (Japón); se recomienda CRYPTREC (limitado))

MISTY2 (la longitud del paquete es de 128 bits: Mitsubishi Electric (Japón))

Nimbus (64 bits) Paquete)

Noekeon (la longitud del paquete es de 128 bits)

NUSH (longitud del paquete variable (64 - 256 bits))

Q (la longitud del paquete es de 128 bits) ) bits)

RC2 Bloque de 64 bits, longitud de clave variable.

RC6 (longitud de bloque variable; finalista AES, por Ron Rivest et al)

RC5 (por Ron Rivest)

SAFER (longitud de paquete variable)

SC2000 (la longitud del paquete es de 128 bits; se recomienda CRYPTREC)

Serpent (la longitud del paquete es de 128 bits) ; finalista de AES por Ross Anderson, Eli Biham, Lars Knudsen)

SHACAL-1 (bloque de 256 bits)

SHACAL-2 (cifrado de bloque de 256 bits; selección NESSIE Gemplus ( Francia))

Tiburón (abuelo de Rijndael/AES, de Daemen y Rijmen)

Cuadrado (padre de Rijndael/AES, de Daemen y Rijmen)

3-Way (bloque de 96 bits de Joan Daemen)

TEA (pequeño algoritmo de cifrado) (de David Wheeler y Roger Needham)

Triple DES (de Walter Tuchman, líder de Lucifer equipo de diseño: no todos los usos triples de DES aumentan la seguridad, el de Tuchman sí lo hace; se recomienda CRYPTREC (limitado), solo cuando se usa como en FIPS Pub 46-3)

Twofish (la longitud del grupo es de 128 bits; finalista de AES) por Bruce Schneier, et al)

XTEA (por David Wheeler y Roger Needham)

Reemplazo de tablas múltiples del cifrado de máquina

Enigma (Segunda Guerra Mundial Máquina de cifrado rotativa alemana: hay muchas variantes, la mayoría de las variantes tienen grandes redes de usuarios)

Púrpura (la máquina de cifrado de más alto nivel para la diplomacia japonesa en la Segunda Guerra Mundial; diseñada por la Armada japonesa)

SIGABA (máquina de cifrado estadounidense de la Segunda Guerra Mundial, diseñada por William Friedman, Frank Rowlett y otros)

TypeX (máquina de cifrado británica de la Segunda Guerra Mundial)

Combinaciones híbridas de código/cifrado

JN-25 (Cifrado avanzado de la Armada Japonesa en la Segunda Guerra Mundial; muchas variantes)

Naval Cypher 3 (Cifrado avanzado de la Marina Real Británica en la década de 1930 y la Segunda Guerra Mundial) )

Contraseña visible

Contraseña secreta (Estados Unidos)

Sistema de gestión de claves electrónicas de EKMS NSA

Estándar de voz cifrada de banda estrecha de FNBDT NSA

Base de cifrado Fortezza

ed en token criptográfico portátil en formato de tarjeta PC

Cifrador de teletipo KW-26 ROMULUS (décadas de 1960 a 1980)

Cifrado de voz por radio táctica KY-57 VINSON

SINCGARS Radio táctica con salto de frecuencia controlado por contraseña

Teléfono cifrado STE

Teléfono cifrado antiguo STU-III

TEMPEST evita emanaciones comprometedoras

Productos tipo 1

Si bien el análisis de frecuencia es una técnica poderosa, el cifrado suele ser útil en la práctica. Descifrar un mensaje sin utilizar el análisis de frecuencia requiere saber qué método de cifrado se utilizó, lo que permite el espionaje, el soborno, el robo o la traición. No fue hasta el siglo XIX que los estudiosos se dieron cuenta de que los algoritmos de cifrado no constituían una protección intelectual ni práctica. De hecho, los mecanismos de criptografía adecuados (incluidos los métodos de cifrado y descifrado) deben permanecer seguros incluso si un adversario sabe qué algoritmo se utiliza. Para un buen cifrado, el secreto de la clave debería ser suficiente para proteger la confidencialidad de los datos. Este principio fue propuesto por primera vez por Auguste Kerckhoffs y se conoce como principio de Kerckhoffs. Claude Shannon, el fundador de la teoría de la información, reiteró: "El enemigo conoce el sistema".

El surgimiento de una gran cantidad de investigaciones académicas públicas es algo moderno, que se originó en la década de 1970. A mediados de En la década de 1990, la Oficina Nacional de Estándares (NBS; ahora conocida como Instituto Nacional de Estándares y Tecnología, NIST) formuló el Estándar de cifrado digital (DES), y el documento fundamental propuesto por Diffie y Hellman y la publicación pública de RSA. Desde ese período, la criptografía se ha convertido en una herramienta importante en las comunicaciones, redes informáticas, seguridad informática, etc. La base de muchas técnicas criptográficas modernas se basa en la dificultad de ciertos problemas computacionales básicos, como el problema de factorización o el problema de logaritmos discretos. Se puede demostrar que muchas técnicas criptográficas son seguras siempre que un problema computacional específico no pueda resolverse de manera eficiente. Con una excepción notable: la libreta de un solo uso (OTP), estas pruebas son incidentales más que concluyentes, pero son las mejores disponibles actualmente.

Los diseñadores de algoritmos y sistemas criptográficos no sólo deben prestar atención a la historia de la criptografía, sino también tener en cuenta el desarrollo futuro. Por ejemplo, los aumentos continuos en la velocidad de procesamiento de las computadoras aumentarán la velocidad de los ataques de fuerza bruta. Los efectos potenciales de la computación cuántica ya son un foco de atención para algunos criptógrafos.

La criptozoología de principios del siglo XX se ocupaba esencialmente de los patrones lingüísticos. A partir de entonces, la atención se centró en la teoría de números. La criptozoología también es una rama de la ingeniería, pero se diferencia en que debe tratar con oponentes inteligentes y maliciosos, mientras que la mayoría del resto de la ingeniería sólo se ocupa de fuerzas benignas de la naturaleza. Examinar la conexión entre los problemas criptográficos y la física cuántica también es una investigación popular.

La criptografía moderna se puede dividir a grandes rasgos en varios campos. La criptografía de clave simétrica significa que tanto el remitente como el receptor tienen la misma clave. Hasta 1976 ésta fue la única ley de cifrado pública.

La investigación moderna se centra principalmente en el cifrado de bloques (cifrado de bloques) y el cifrado de flujo (cifrado de flujo) y sus aplicaciones. Los cifrados en bloque son, en cierto sentido, una modernización del cifrado de varios caracteres de Aberti. Un cifrado de bloque toma un bloque de texto sin formato y una clave y genera un bloque de texto cifrado del mismo tamaño. Dado que los mensajes suelen ser más largos que un solo bloque, existen varias formas de entrelazar bloques consecutivos. DES y AES son estándares de cifrado en bloque aprobados por el gobierno federal de EE. UU. (AES reemplazará a DES). Aunque quedará obsoleto como estándar, DES sigue siendo popular (la variante 3DES sigue siendo bastante segura) y se utiliza en una variedad de aplicaciones, desde máquinas comerciales automatizadas hasta correo electrónico y acceso remoto. También se han inventado y publicado muchos otros cifrados de bloques, con diferentes calidades y aplicaciones, y muchos de ellos han sido descifrados.

El cifrado de flujo, en comparación con el cifrado de bloques, crea un material de clave arbitrariamente largo y lo combina con texto sin formato según bits o caracteres, lo que es algo similar a un bloc de notas de un solo uso. El flujo de salida depende del estado interno en el momento del cifrado. En algunos cifrados de flujo, los cambios de estado se controlan mediante una clave. RC4 es un cifrado de flujo bastante famoso.

Las funciones hash criptográficas (a veces llamadas funciones de resumen de mensajes, las funciones hash también se denominan funciones hash o funciones hash) no necesariamente utilizan claves, pero están relacionadas con muchos algoritmos criptográficos importantes. Genera los datos de entrada (generalmente un archivo completo) en un valor hash más corto de longitud fija. Este proceso es unidireccional, la operación inversa es difícil de completar y se producen colisiones (dos entradas diferentes producen el mismo valor hash). es muy pequeño.

Los códigos de autenticación de mensajes o MAC (Message authentication codes, MAC) son muy similares a las funciones hash criptográficas, excepto que el destinatario utiliza adicionalmente una clave secreta para autenticar el valor hash.