Tekniske termer kalles denne kunsten kryptografi der en melding (ren tekst) blir forvandlet til hemmelig kode (chiffertekst) av avsenderen og blir overført til den opprinnelige meldingen av den tiltenkte mottakeren.
Historisk oppsummering
En generell enighet om den første bruken av kryptografi stammer fra 1900 f.Kr. når egyptere bruker hieroglyfer. Spartaner utviklet også en sylindrisk enhet rundt 5 f.Kr. Denne enheten, kalt ScyTale, hadde en smal stripe pakket rundt den og en melding ble skrevet over den. Etter å ha skrevet meldingen, er stripen avviklet og sendt til mottakeren. For å avkode meldingen vil mottakeren trenge å pakke inn stripen på en skyt av samme diameter som avsenderen. Julius Caesar brukte en substitusjonsbasert kryptografimetode for å formidle hemmelige meldinger til hans hærgeneraler.
I 1466 beskrev Leon Battista Alberti, kjent som faren til Western Cryptography, Polyalphabetic Cyphers Concept. Fortsetter dette mønsteret, utviklet Blaise de Vigenere en poly alfabetisk cyfer kalt Vigenere Square. Det ble ansett for å være uknuselig i noen tid til Charles Babbage introduserte en statistisk analysemetode og brøt med hell Vigenere Square Cypher i 1854.
I første verdenskrig, 16. januar 1917, dekrypterte det amerikanske kryptanalytelaget med suksess hemmelige meldinger sendt av Tyskland til Mexico. Dette var en tysk konspirasjon for å angripe Amerika ved hjelp av Mexico og Japan. I andre verdenskrig brukte Tyskland en elektromekanisk maskin som heter Gåte Bygget for kryptering av meldinger. Imidlertid mislyktes den senere på grunn av noen innebygde svakheter som ble utnyttet av allierte kryptografer.
Moderne kryptografi
I henhold til David Kahn var arabere de første som bidro i dokumentasjonen av kryptanalytiske metoder. For e.g.,, Bok med kryptografiske meldinger, Skrevet av al-Khalil nevner første bruk av permutasjoner og kombinasjoner. Al-Kindi var en annen bemerkelsesverdig person på dette feltet (kryptanalytiske teknikker) i løpet av 900-tallet.
Den sanne verdien av kryptologi ble realisert av USA i første verdenskrig. I løpet av denne perioden dominerte regjeringen bruken av kryptologi inntil bruken av datamaskiner ble allestedsnærværende. I 1960, dr. Horst Feistel gjorde et stort gjennombrudd i moderne kryptografi ved å utvikle Lucifer Chiffer som senere førte til basen for DES og andre chiffer.
I 1970 ble Lucifer Cipher redesignet av IBM for å bli amerikanske datakrypteringsstandard (DES). I løpet av det samme tiåret ble andre viktige kryptografiske algoritmer som offentlig nøkkelkryptografi, RSA-algoritme, Diffie-Hellman-Merkle Key Exchange-algoritmen også utviklet.
I 1997 og videre ble Des byttedyr for et uttømmende søkeangrep og ble vellykket ødelagt. Samme år ba Nist om en ide om en ny blokk -chiffer. Etter å ha sett flere innleveringer, ble AES eller Advanced Encryption Standard eller Rijndael akseptert.
Typer kryptografiske algoritmer
Kryptografiske algoritmer kan klassifiseres på flere måter som antall nøkler som brukes til kryptering og dekryptering, brukssted og bruk. Nedenfor har vi nevnt noen av de viktige kryptografiske algoritmene:
Hemmelig nøkkelkryptografi:
Det kalles også som symmetrisk kryptering, og den bruker en enkelt nøkkel for å kryptere og dekryptere en melding. Den primære bruken er i implementering av personvern og konfidensialitet.
Offentlig nøkkelkryptografi:
Det kalles også asymmetrisk kryptering, og den bruker en nøkkel for kryptering og en annen for å dekryptere meldingen. Den primære bruken er i implementering av autentisering, ikke-avvisning og nøkkelutveksling.
Hashfunksjoner:
Det er en matematisk transformasjon (kryptering) av meldingen på en irreversibel måte og gir et digitalt fingeravtrykk. Den primære bruken er i implementeringen av meldingsintegritet.
Risiko forbundet med kryptografiske metoder
Selv om kryptografiske metoder gir informasjonssikkerhet mot angrep, er det fremdeles ikke en fullstendig løsning. For e.g., Tenk på følgende grunn i denne forbindelse:
1. Det er en avveining mellom bruk av kryptografiske metoder og behandlingstid. Man kan sikre informasjonen med en god kryptografisk teknikk, men samtidig kan det kreve betydelig tid og prosesseringskraft for å implementere den. Inntrengere kan dra nytte av slike forsinkelser for å lansere benektelse av serviceangrep.
2. Hvis utformingen av et system er dårlig, er ikke bare bruk av kryptografi nok til å sikre sikkerhet fra forskjellige angrepsvektorer.
3. Å sette opp og vedlikeholde en offentlig nøkkelinfrastruktur krever en høy kostnad som til slutt øker det økonomiske budsjettet.
4. Hvis en kryptanalytiker eller en angriper klarer å finne et sikkerhetshull eller sårbarhet i en kryptografisk teknikk, kan den brukes til å utnytte for å bryte meldingen.
Konklusjon
I denne guiden har vi lært om den grunnleggende ideen om kryptografi. Det er et veldig stort tema med mye forskning som går på områder som kvante kryptografi, elliptisk kurve kryptografi osv. Hvis du har hatt glede av denne artikkelen og blitt interessert, kan du prøve å lære forskjellige krypteringsalgoritmer som DES, AES, IDEA, RC4, Blowfish etc.