Cos'è la crittografia?

Cos'è la crittografia?
Le persone sono sempre state preoccupate di proteggere le loro informazioni segrete dalle persone di cui non si fidano. Che si tratti di individui, governi o persone di interesse specifico; Tutti hanno qualche tipo di dati che considerano non dovrebbero essere rivelati ad altri. Anche gli animali hanno tratti (come il camuffamento) di nascondere il loro posto e il cibo da altri animali. Gli umani, essendo superiori a qualsiasi altra creatura, hanno usato questa arte di nascondere informazioni da persone non intenzionali e rivelandole solo a quella prevista per molto tempo.

In termini tecnologici, questa arte si chiama crittografia in cui un messaggio (testo normale) viene trasformato in codice segreto (testo cifera) dal mittente ed è ritrasformato al messaggio originale dal ricevitore previsto.

Riepilogo storico

Un consenso generale sul primo uso della crittografia risale al 1900 a.C. quando gli egiziani usano geroglifici. Gli spartani hanno anche sviluppato un dispositivo cilindrico intorno al 5 a.C. Questo dispositivo, chiamato Scytale, aveva una striscia stretta avvolta attorno ad esso e un messaggio è stato scritto su di esso. Dopo aver scritto il messaggio, la striscia viene srotolata e inviata al ricevitore. Per decodificare il messaggio, il ricevitore dovrà riscuotere la striscia su una scytale dello stesso diametro di quella del mittente. Julius Cesar ha usato un metodo di crittografia basato sulla sostituzione per trasmettere messaggi segreti ai suoi generali dell'esercito.

Nel 1466, Leon Battista Alberti, noto come padre della crittografia occidentale, descrisse il concetto di cyphers polialfabetici. Continuando questo modello, Blaise de Vigenere ha sviluppato un cypher poli alfabetico chiamato Vigenere Square. È stato considerato infrangibile per qualche tempo fino a quando Charles Babbage non ha introdotto un metodo di analisi statistica e ha rotto con successo il Vigenere Square Cypher nel 1854.

Nella prima guerra mondiale, il 16 gennaio 1917, la squadra di criptanali americane decrittò con successo messaggi segreti inviati dalla Germania in Messico. Questa è stata una cospirazione tedesca per attaccare l'America con l'aiuto del Messico e del Giappone. Nella seconda guerra mondiale, la Germania usò una macchina elettromeccanica chiamata Enigma Costruito per i messaggi di crittografia. Tuttavia, in seguito ha fallito a causa di alcuni punti deboli incorporati che sono stati sfruttati dai crittografi alleati.

Crittografia moderna

Secondo David Kahn, gli arabi sono stati i primi a contribuire alla documentazione dei metodi crittanalitici. Prua, testa.G.,, Libro dei messaggi crittografici, Scritto da al-Khalil menziona il primo uso di permutazioni e combinazioni. Al-Kindi era un'altra persona notevole in questo campo (tecniche criptalitiche) durante il IX secolo.

Il vero valore della criptologia è stato realizzato dagli Stati Uniti nella prima guerra mondiale. Durante questo periodo, il governo ha dominato l'uso della criptologia fino a quando l'uso dei computer non è diventato onnipresente. Nel 1960, DR. Horst Feistel ha fatto una grande svolta nella moderna crittografia sviluppando il Lucifero Cipher che in seguito ha portato alla base per DES e altre cifre.

Nel 1970, Lucifero Cipher è stato riprogettato da IBM per diventare USA Data Critty Standard (DES). Nello stesso decennio, sono stati sviluppati anche altri importanti algoritmi crittografici come la crittografia a chiave pubblica, l'algoritmo RSA, l'algoritmo di scambio di chiave Diffie-Hellman-Merkle.

Nel 1997 e in poi, Des divenne una preda di un attacco di ricerca esaustivo ed è stato rotto con successo. Nello stesso anno, il NIST ha richiesto un'idea su una nuova cifra di blocco. Dopo aver visualizzato più invii, AES o Standard di crittografia avanzata o Rijndael sono stati accettati.

Tipi di algoritmi crittografici

Gli algoritmi crittografici possono essere classificati in diversi modi come il numero di chiavi utilizzate per la crittografia e la decrittografia, il luogo di applicazione e l'uso. Di seguito, abbiamo menzionato alcuni degli importanti algoritmi crittografici:

Crittografia chiave segreta:

È anche chiamato come crittografia simmetrica e impiega un'unica chiave per crittografare e decrittografare un messaggio. Il suo uso primario è nell'attuazione della privacy e della riservatezza.

Crittografia a chiave pubblica:

Si chiama anche crittografia asimmetrica e impiega una chiave per la crittografia e un'altra per decrittografare il messaggio. Il suo uso primario è nell'implementazione di autenticazione, non ripudio e scambio chiave.

Funzioni hash:

È una trasformazione matematica (crittografia) del messaggio in modo irreversibile e dà un'impronta digitale. Il suo uso primario è nell'implementazione dell'integrità dei messaggi.

Rischi associati ai metodi crittografici

Sebbene i metodi crittografici forniscano sicurezza delle informazioni contro gli attacchi, non è ancora una soluzione completa. Prua, testa.G., Considera il seguente motivo a questo proposito:

1. C'è un compromesso tra l'uso di metodi crittografici e il tempo di elaborazione. Si possono garantire le informazioni con una buona tecnica crittografica, ma allo stesso tempo potrebbe richiedere un tempo significativo e un potere di elaborazione per implementarle. Gli intrusi possono beneficiare di tali ritardi per lanciare gli attacchi di negazione dei servizi.

2. Se la progettazione di un sistema è scarsa, il semplice uso della crittografia non è sufficiente per assicurare la sicurezza da diversi vettori di attacco.

3. La creazione e il mantenimento di un'infrastruttura chiave pubblica richiede un costo elevato che alla fine aumenta il bilancio finanziario.

4. Se un criptanalista o un aggressore riesce a trovare un buco di sicurezza o una vulnerabilità in una tecnica crittografica, può essere usato per sfruttare il messaggio.

Conclusione

In questa guida abbiamo appreso l'idea di base della crittografia. È un argomento molto vasto con molte ricerche in aree come la crittografia quantistica, la crittografia a curva ellittica ecc. Se ti è piaciuto questo articolo e ti interessa, puoi provare a imparare vari algoritmi di crittografia come DES, AES, Idea, RC4, Blowfish ecc.