Press "Enter" to skip to content

Kriptoqrafiya bir tərifdir. Kriptoqrafiyanın əsasları

Kriptoqrafiya yunanca Κρυπτός (gizli, sirli) və Γραφος (yazı) sözlərindən yaranıb və hər hansı bir informasiyanın konfidensiallığını təmin etmək üçün istifadə edilir. Kriptoqrafiya məlumatın şifrlənməsini nəzərdə tutur. Şifrələnmiş məlumat yalnız açıq mətni oxuma haqqı olan istifadəçi tərəfindən deşifrə edilə bilər. Şifrləmə məlumatın təhlükəsizliyinə tam zəmanət vermir amma onun icazəsiz istifadəsini dəfələrlə məhdudlaşdırır. Bu mətni deşifrləyib oxumaq üçün açar sözünü və şifrləmə alqoritmini bilmək lazımdır. Şifrlənəcək mətn açıq mətn adlanır, bu mətn şifrləmə açarından istifadə etməklə şifrləmə alqoritmi vasitəsilə şifrlənir.

Kriptoqrafiyanın əsasları

Lecture/Teaching Notes: See outline for a course based on this book, and guidelines for independent reading. The latter guidelines assume 20 (or so) two-hour meetings.

This page includes the book’s preface, Organization, and answers to Frequently Asked Questions.

It is possible to build a cabin with no foundations,
but not a lasting building.
Eng. Isidor Goldreich (1906-95).

Preface

Cryptography is concerned with the construction of schemes that withstand any abuse: Such schemes are constructed so to maintain a desired functionality, even under malicious attempts aimed at making them deviate from their prescribed functionality.

The design of cryptography schemes is a very difficult task. One cannot rely on intuitions regarding the typical state of the environment in which the system operates. For sure, the adversary attacking the system will try to manipulate the environment into untypical states. Nor can one be content with counter-measures designed to withstand specific attacks, since the adversary (which acts after the design of the system is completed) will try to attack the schemes in ways that are typically different from the ones the designer had envisioned. The validity of the above assertions seems self-evident, still some people hope that in practice ignoring these tautologies will not result in actual damage. Experience shows that these hopes rarely come true; cryptographic schemes based on make-believe are broken, typically sooner than later.

In view of the above, we believe that it makes little sense to make assumptions regarding the specific strategy that the adversary may use. The only assumptions that can be justified refer to the computational abilities of the adversary. Furthermore, it is our opinion that the design of cryptographic systems has to be based on firm foundations; whereas ad-hoc approaches and heuristics are a very dangerous way to go. A heuristic may make sense when the designer has a very good idea about the environment in which a scheme is to operate, yet a cryptographic scheme has to operate in a maliciously selected environment which typically transcends the designer’s view.

This book is aimed at presenting firm foundations for cryptography. The foundations of cryptography are the paradigms, approaches and techniques used to conceptualize, define and provide solutions to natural “security concerns”. We will present some of these paradigms, approaches and techniques as well as some of the fundamental results obtained using them. Our emphasis is on the clarification of fundamental concepts and on demonstrating the feasibility of solving several central cryptographic problems.

Solving a cryptographic problem (or addressing a security concern) is a two-stage process consisting of a definitional stage and a constructive stage. First, in the definitional stage, the functionality underlying the natural concern is to be identified, and an adequate cryptographic problem has to be defined. Trying to list all undesired situations is infeasible and prone to error. Instead, one should define the functionality in terms of operation in an imaginary ideal model, and require a candidate solution to emulate this operation in the real, clearly defined, model (which specifies the adversary’s abilities). Once the definitional stage is completed, one proceeds to construct a system that satisfies the definition. Such a construction may use some simpler tools, and its security is proven relying on the features of these tools. In practice, of course, such a scheme may need to satisfy also some specific efficiency requirements.

This book focuses on several archetypical cryptographic problems (e.g., encryption and signature schemes) and on several central tools (e.g., computational difficulty, pseudorandomness, and zero-knowledge proofs). For each of these problems (resp., tools), we start by presenting the natural concern underlying it (resp., its intuitive objective), then define the problem (resp., tool), and finally demonstrate that the problem may be solved (resp., the tool can be constructed). In the latter step, our focus is on demonstrating the feasibility of solving the problem, not on providing a practical solution. As a secondary concern, we typically discuss the level of practicality (or impracticality) of the given (or known) solution.

Computational Difficulty

The specific constructs mentioned above (as well as most constructs in this area) can exist only if some sort of computational hardness exists. Specifically, all these problems and tools require (either explicitly or implicitly) the ability to generate instances of hard problems. Such ability is captured in the definition of one-way function (see further discussion in Section 2.1). Thus, one-way functions is the very minimum needed for doing most sorts of cryptography. As we shall see, they actually suffices for doing much of cryptography (and the rest can be done by augmentations and extensions of the assumption that one-way functions exist).

Our current state of understanding of efficient computation does not allow us to prove that one-way functions exist. In particular, the existence of one-way functions implies that NP is not contained in BPP (not even “on the average”), which would resolve the most famous open problem of computer science. Thus, we have no choice (at this stage of history) but to assume that one-way functions exist. As justification to this assumption we may only offer the combined believes of hundreds (or thousands) of researchers. Furthermore, these believes concern a simply stated assumption, and their validity follows from several widely believed conjectures which are central to some fields (e.g., the conjecture that factoring integers is hard is central to computational number theory).

As we need assumptions anyhow, why not just assume what we want (i.e., the existence of a solution to some natural cryptographic problem)? Well, first we need to know what we want: as stated above, we must first clarify what exactly we want; that is, go through the typically complex definitional stage. But once this stage is completed, can we just assume that the definition derived can be met? Not really: once a definition is derived how can we know that it can at all be met? The way to demonstrate that a definition is viable (and so the intuitive security concern can be satisfied at all) is to construct a solution based on a \/ assumption (i.e., one that is more common and widely believed). For example, looking at the definition of zero-knowledge proofs, it is not a-priori clear that such proofs exist at all (in a non-trivial sense). The non-triviality of the notion was first demonstrated by presenting a zero-knowledge proof system for statements, regarding Quadratic Residuosity, which are believed to be hard to verify (without extra information). Furthermore, in contrary to prior beliefs, it was later shown in that the existence of one-way functions implies that any NP-statement can be proven in zero-knowledge. Thus, facts which were not known at all to hold (and even believed to be false), where shown to hold by reduction to widely believed assumptions (without which most of modern cryptography collapses anyhow). To summarize, not all assumptions are equal, and so reducing a complex, new and doubtful assumption to a widely-believed simple (or even merely simpler) assumption is of great value. Furthermore, reducing the solution of a new task to the assumed security of a well-known primitive typically means providing a construction that, using the known primitive, solves the new task. This means that we do not only know (or assume) that the new task is solvable but rather have a solution based on a primitive that, being well-known, typically has several candidate implementations.

Our Approach and Prerequisites

Our aim is to present the basic concepts, techniques and results in cryptography. As stated above, our emphasis is on the clarification of fundamental concepts and the relationship among them. This is done in a way independent of the particularities of some popular number theoretic examples. These particular examples played a central role in the development of the field and still offer the most practical implementations of all cryptographic primitives, but this does not mean that the presentation has to be linked to them. On the contrary, we believe that concepts are best clarified when presented at an abstract level, decoupled from specific implementations. Thus, the most relevant background for this book is provided by basic knowledge of algorithms (including randomized ones), computability and elementary probability theory. Background on (computational) number theory, which is required for specific implementations of certain constructs, is not really required here (yet, a short appendix presenting the most relevant facts is included in Volume 1 so to support the few examples of implementations presented here).

Using this book

The book is aimed to serve both as a textbook and a reference text. That is, it is aimed at serving both the beginner and the expert. In order to achieve this aim, the presentation of the basic material is very detailed so to allow a typical CS-undergraduate to follow it. An advanced student (and certainly an expert) will find the pace (in these parts) way too slow. However, an attempt was made to allow the latter reader to easily skip details obvious to him/her. In particular, proofs are typically presented in a modular way. We start with a high-level sketch of the main ideas, and only later pass to the technical details. Passage from high-level descriptions to lower level details is typically marked by phrases such as details follow. More advanced material is typically presented at a faster pace and with less details. Thus, we hope that the attempt to satisfy a wide range of readers will not harm any of them.

Organization


  • Foundations of Cryptography – Volume 1 (Basic Tools):
    • Chapter 1: Introduction.
    • Chapter 2: Computational Difficulty (One-Way Functions).
    • Chapter 3: Pseudorandom Generators.
    • Chapter 4: Zero-Knowledge Proofs.

    • Foundations of Cryptography – Volume 2 (Basic Applications):
      • Chapter 5: Encryption Schemes.
      • Chapter 6: Signature Schemes.
      • Chapter 7: Cryptographic Protocols.

        a draft of Chapter 5 (Encryption),
        a draft of Chapter 6 (Signatures),
        and a working draft related to Chapter 7: (Cryptographic Protocols).

      • Foundations of Cryptography – Volume 3 (Beyond the Basics).
        Planned originally (but currently abandoned).

      Teaching

      The material presented in this book is, on one hand, way beyond what one may want to cover in a course, and on the other hand falls very short of what one may want to know about Cryptography in general. To assist these conflicting needs we make a distinction between basic and advanced material, and provide suggestions for further reading (in the last section of each chapter). In particular, sections, subsections, and subsubsections marked by an asterisk (*) are intended for advanced reading.

      Volumes 1 and 2 of this book are supposed to provide all material for a course on Foundations of Cryptography. For a one-semester course, the teacher will definitely need to skip all advanced material (marked by an asterisk) and maybe even some basic material: see suggestion below. This should allow, depending on the class, to cover the basic material at a reasonable level (i.e., cover all material marked as “main” and some of the “optional”). Volumes 1 and 2 can also serve as textbook for a two-semester course. Either way, Volume 1 only covers the first half of the material mentioned above. The second half will be covered in Volume 2. In the meanwhile, we suggest to use other sources for the second half. A brief summary of Volume 2 and recommendations for alternative sources are given in Appendix B of Volume 1. (In addition, fragments and/or preliminary drafts for the three missing chapters are available on-line.)

      • Lecture 1: Introduction, Background, etc (depending on class)
      • Lecture 2-5: Computational Difficulty (One-Way Functions)

          Main: Definition (Sec. 2.2), Hard-Core Predicates (Sec. 2.5)
          Optional: Weak implies Strong (Sec. 2.3), and Sec. 2.4.2-2.4.4


          Main: Definitional issues and a construction (Sec. 3.2-3.4)
          Optional: Pseudorandom Functions (Sec. 3.6)


          Main: Some definitions and a construction (Sec. 4.2.1, 4.3.1, 4.4.1-4.4.3)
          Optional: Sec. 4.2.2, 4.3.2, 4.3.3-4.3.4, 4.4.4


          Definitions and a construction (consult Apdx. B.1.1-B.1.2)
          (See also fragments of a draft for the encryption chapter.)


          Definition and a construction (consult Apdx. B.2)
          (See also fragments of a draft for the signature chapter.)


          The definitional approach and a general construction (sketches).
          (Consult Apdx. B.3, see also our exposition.)


        Practice

        The aim of this book is to provide sound theoretical foundations for cryptography. As argued above, such foundations are necessary for sound practice of cryptography. Indeed, practice requires more than theoretical foundations, whereas the current book makes no attempt to provide anything beyond the latter. However, given sound foundations, one can learn and evaluate various practical suggestions that appear elsewhere. On the other hand, lack of sound foundations results in inability to critically evaluate practical suggestions, which in turn leads to unsound decisions. Nothing could be more harmful to the design of schemes that need to withstand adversarial attacks than misconceptions about such attacks.

        Frequently Asked Questions

        Is there a solution manual of this book? Unfortunately, the answer is negative, but we believe that the guidelines for the exercises provide sufficient clues.

        When will Volume 2 appear? It has appeared already (in May 2004).

        Can Volume 1 (alone) be used for teaching? Yes, see teaching tips (above).

        How does this book relate to the book Modern Cryptography, Probabilistic Proofs and Pseudorandomness? The current book is only remotely related to the former book, published in 1999 as part (i.e., Vol. 17) of the Algorithms and Combinatorics series of Springer: Chapter 1 of the Springer book provides a 30-page overview (or summary) to the current 800-page work. Chapters 2 and 3 of the Springer book provide a wider perspective on Probabilistic Proof systems and Pseudorandomness, respectively. An extensive treatment of the Cryptographically-related aspects of these areas is provided in the first volume of the current book (i.e., Volume 1), but the interested reader may benefit from the wider perspective offered in the Springer book.

        How does this book relate to the book Computational Complexity: A Conceptual Perspective? Chapters 2-4 (of Volume 1) of the current book have a significant intersection with Chapters 7-9 of the complexity book, but the perspective taken in the two texts is different, and so is the selection of topics even within these chapters (e.g., pseudorandom functions, auxiliary-input zero-knowledge, and commitment schemes are not covered in the complexity book; on the other hand, other forms of hardness amplification, other types of pseudoranddom generators, and PCPs are not covered here).

        Kriptoqrafiya bir tərifdir. Kriptoqrafiyanın əsasları

        Tarix boyu bəşəriyyət müəyyən məlumatları kənar gözlərdən gizlətməyə çalışıb. Buna görə bu istəkdən bütöv bir elm – kriptoqrafiyanın meydana gəlməsi təəccüblü deyil. Bu nədir? İndi harada və hansı məqsədlər üçün istifadə olunur?

        ümumi məlumat

        Əvvəllər kriptoqrafik texnika xalqın marağına xidmət edirdi. Ancaq İnternet geniş yayıldığından, geniş bir insanların mülkiyyətinə çevrildi. Kriptoqrafiya indi hakerlər, məlumatların məxfiliyi və məlumat azadlığı uğrunda mübarizə aparanlar və yalnız məlumatlarını şifrələmək və şəbəkədə parlatmamaq istəyən şəxslər tərəfindən istifadə olunur. Bəs niyə kriptoqrafiyaya ehtiyacımız var? Bu nədir və bizə nə verə bilər? Mesajların məxfiliyinin təmin olunması ilə məşğul olan elm budur.

        İnkişaf tarixi

        Kriptoqrafiyanın əsaslarının Aeneas Taktik tərəfindən qoyulduğuna inanılır. Məlumatları şifrələmə cəhdləri qədim Hindistan və Mesopotamiyada edildi. Ancaq o qədər də uğurlu deyildilər. İlk etibarlı qoruma sistemi qədim Çində hazırlanmışdır. Kriptoqrafiya Antik ölkələrdə geniş yayılmışdır. Sonra hərbi məqsədlər üçün istifadə edildi. Kriptoqrafik metodlar orta əsrlərdə tətbiqini tapdı, lakin onlar artıq tacirlər və diplomatlar tərəfindən qəbul edildi. Bu elmin Qızıl Çağı Rönesans adlanır.Eyni zamanda, bu gün kompüter texnologiyasında istifadə olunan oxşar ikili şifrələmə metodu təklif edildi. Birinci Dünya Müharibəsi dövründə bu, tam hüquqlu bir döyüş vasitəsi kimi tanındı. Biri yalnız düşmənin mesajlarını açmalı idi – və təəccüblü bir nəticə əldə edə bilərsiniz. Buna misal olaraq Almaniyanın səfiri Arthur Zimmermann tərəfindən Amerika xüsusi xidmət orqanları tərəfindən göndərilən teleqramın tutulmasıdır. Bunun son nəticəsi ABŞ-ın Antanta tərəfindəki döyüş əməliyyatlarına girməsi oldu. İkinci Dünya Müharibəsi kompüter şəbəkələrinin inkişafı üçün bir növ kristallaşdırıcı oldu. Kriptoqrafiya da buna əhəmiyyətli bir töhfə verdi. Bu nədir və tətbiqinin praktik nəticələri nə idi? Bəzi hökumətlər açılan fürsətlərdən o qədər qorxdular ki, məlumat şifrələməsinin istifadəsinə moratorium qoydular.

        Dövlət inhisarının süqutu

        Ancaq hökumətlər tərəfindən edilən məhdudiyyətlər təsirsiz oldu və 1967-ci ildə David Kahnın “Kod Kıranlar” kitabı nəşr olundu. İnkişaf tarixini, həmçinin kriptoqrafiya və kriptanalizin əsaslarını araşdırır. Bu kitab açıq mətbuatda yayımlandıqdan sonra ondan sonra başqa əsərlər də görünməyə başladı. Vəziyyət uçqun kimi inkişaf etdi. Eyni zamanda, bu elmə müasir bir yanaşma formalaşır və şifrələnmiş məlumatların qarşılanması lazım olan əsas tələblər: bütövlük, məxfilik və izlənilməzlik açıq şəkildə müəyyənləşdirilmişdir. Eyni zamanda, iki komponent və daim qarşılıqlı əlaqəli hissələr ayrıldı: kriptanaliz və kriptosentez. Birinci istiqamətdəki insanlar qorumadan yan keçmək və onu pozma ehtimalını axtarırlar. Kriptosentezlə məşğul olanların məqsədi məlumat üçün qorunma təmin etməkdir. Müasir dövrdə işlər necə gedir? Məsələn, FSB kriptoqrafiyası hack edilə bilərmi? Necə? Bu nə qədər sürətlidir?

        Müasirlik

        İnternet yarandıqda kriptoqrafiya yeni bir səviyyəyə gəldi. Onun metodları indi şəxslər tərəfindən elektron ticarət əməliyyatlarında, identifikasiya, identifikasiya və s. Üçün geniş istifadə olunur. Və müəyyən bir riyazi alqoritmə görə yaradılan və dövlət tərəfindən idarə olunmayan bir kriptovalyutadan – bitkoindən necə bəhs edə bilmərik. Bu ödəmə vasitəsi məhdudiyyətləri atlamaq və ya sadəcə parlamamaq üçün istifadə olunur. Nümunə olaraq, bitcoin ilə fikir üzərində daha ətraflı dayanmaq olar. Bu sistem Wei Dai adlı gənc bir proqramçı tərəfindən təklif edilmişdir. Və 2009-cu ildə Satoshi Nakamoto tərəfindən uğurla həyata keçirildi. Əməliyyatlar bir bank və ya digər maliyyə institutu şəklində vasitəçilər tələb etmir, buna görə onları izləmək çox çətindir. Üstəlik, şəbəkənin tam mərkəzsizləşdirilməsi sayəsində bitkoinləri geri çəkmək və ya dondurmaq mümkün deyil. Buna görə, hər hansı bir məhsul üçün ödəmək üçün istifadə edilə bilər – satıcı valyuta qəbul etməyi qəbul edərsə. Yeni pulları yalnız kompüterlərinin hesablama gücünü təmin edən istifadəçilər özləri yarada bilərlər.

        Terminologiya

        Beləliklə, kriptoqrafiya var, nədir, onsuz da bilirik, daha rahat etmək üçün bəzi şərtlərlə məşğul olaq.

        Bizim üçün ən çox maraq doğuran bir muxtar elektron ödəmə sistemidir. Bunun sayəsində satıcı və alıcı heç bir problem olmadan qarşılıqlı əlaqə qura bilər. Ancaq qeyd etmək lazımdır ki, bu vəziyyətdə bir bank hesabına pul çıxarmaq üçün başqa bir əməliyyat etməlisiniz.

        Anonimlik, əməliyyat tərəflərinin məxfi işləməsi mənasını verən bir anlayışdır. Mütləq və zəng edilə bilər. İkinci halda, bir hakimin iştirakı da təmin edilir. Müəyyən şərtlər daxilində insanları tanıya bilər.

        Dürüst iştirakçı bütün lazımi məlumatlara sahib və sistemin protokoluna əməl edən bir insandır.

        Güvən Mərkəzi bütün iştirakçılar tərəfindən etibar edilən bir hakimdir. İnsanların razılaşdırılmış protokola əməl etmələrini təmin edir.

        Rəqib, müəyyən edilmiş məxfi protokolun ətrafını pozmaq istəyən bir müdaxilədir. Varsayılan olaraq sistemdəki bütün iştirakçılar bu şəkildə davranılır.

        Anonimlik saxlayırıq

        Sadə bir nümunə ilə bu mövzunu araşdıraq. Məxfilik həvəskarları adətən anonimayzerlərdən (veb vəkil) başlayırlar. Ayrı bir proqram yükləmələri və kompleks donanım konfiqurasiyası ilə başlarını bağlamaları lazım deyil. Bu vəziyyətdə istifadəçi sadəcə hansı sayta daxil olmaq istədiyi barədə məlumat ötürür. Anonimləşdirici öz adından bir sorğu edir və sonra alınan məlumatları şəxsə göndərir. Ancaq burada bir şey var: bir veb proxy, içindəki bütün məlumatları kopyalamaq üçün əla bir fürsətə sahibdir. Bir çox insan bu fürsətdən sakitcə istifadə edir.

        Daha təcrübəli istifadəçilər üçün daha ciddi alətlərdən istifadə etmək üstünlük təşkil edəcəkdir. Tor bir nümunədir. Bu xidmət proxy server zəncirini özündə birləşdirən çox qatlı bir marşrutlaşdırma sistemindən istifadə edir. Şanzıman yollarının dallanması səbəbindən məlumatların izlənməsi çətindir. Bu sayədə Tor, istifadəçilərinə yüksək səviyyədə məlumat ötürülməsi təhlükəsizliyi təmin edir. Baxmayaraq ki, burada özünəməxsus xüsusiyyətlər var.

        Cypherpunk

        Bu termin anonimlik fikrini çox istəyən insanlar üçün istifadə olunur. Proxy serverləri bu cür insanlar üçün yetərli deyil və onlar əməliyyat sistemlərinin standart kriptoqrafiya xidmətlərindən razı deyillər. Buna görə də açıq kriptoqrafik sistemlərdən istifadə edərək maksimum anonimlik təmin etməyə çalışırlar. Onların əksəriyyəti cypherpunk hərəkatının fəalları tərəfindən yaradılmışdır. Qeyd etmək lazımdır ki, bu inkişaflar çox vaxt gizli siyasi çalarlara malikdir. Bunun səbəbi aktivistlərin kriptanarxizmin tərəfdarı olması və bir çox azadlıqçı ictimai düşüncədir.

        İnkişaf

        Riyaziyyat və kriptoqrafiya bir-biri ilə sıx əlaqəli elmlərdir, ikincisi birincisindən irəli gəlir. Məlumatların şifrələməsi və şifrəsinin açılması üsullarının inkişafı geniş cəbr üsullarına əsaslanır. Bütün lazımi tədbirlər bir nəfər tərəfindən həyata keçirilə bilər, lakin bütün dövlətin miqyası üçün ayrı təşkilatlar yaradılır.

        Beləliklə, bizim vəziyyətimizdə Federal Təhlükəsizlik Xidmətinin nəzdindəki Kriptoqrafiya İnstitutu nümunə göstərilə bilər. Onun hazırladığı şifrələmə protokolları, milyonlarla il ərzində əldə edilməsi lazım olan həssas məlumatları təsnif etmək üçün istifadə olunur. Kriptoqrafiya ciddi bir işdir. Kompüter elminin də bu elmlə çox oxşar cəhətləri var. Ancaq bu vəziyyətdə, məlumatları müəyyən bir arxitekturalı kompüterlərin oxuya biləcəyi şəkildə şifrələmək deməkdir. Gördüyünüz kimi müasir həyatda bu elmlər bir-biri ilə sıx əlaqəlidir.

        Nəticə

        Kriptoqrafiya asan deyil. Əlbəttə ki, boş vaxtınızda öz şifrələmə sisteminizi yarada bilərsiniz, lakin təcrübəli mütəxəssislərə az və ya çox ciddi müqavimət göstərə biləcəyi bir fakt deyil. Kriptoqrafiyanın əsaslarını öyrənmək istəyirsinizsə, riyazi fənlərdən başlaya bilərsiniz. Tapşırığınızı xeyli asanlaşdıra və bir çox açıq məlumat şifrələmə sistemindən birini istifadə edə bilərsiniz. Ancaq bu vəziyyətdə onların effektivliyi və qorunma səviyyəsi sualını qaldırmaq lazımdır.

        Kriptoqrafiya nədir?

        Kriptoqrafiya yunanca Κρυπτός (gizli, sirli) və Γραφος (yazı) sözlərindən yaranıb və hər hansı bir informasiyanın konfidensiallığını təmin etmək üçün istifadə edilir. Kriptoqrafiya məlumatın şifrlənməsini nəzərdə tutur. Şifrələnmiş məlumat yalnız açıq mətni oxuma haqqı olan istifadəçi tərəfindən deşifrə edilə bilər. Şifrləmə məlumatın təhlükəsizliyinə tam zəmanət vermir amma onun icazəsiz istifadəsini dəfələrlə məhdudlaşdırır. Bu mətni deşifrləyib oxumaq üçün açar sözünü və şifrləmə alqoritmini bilmək lazımdır. Şifrlənəcək mətn açıq mətn adlanır, bu mətn şifrləmə açarından istifadə etməklə şifrləmə alqoritmi vasitəsilə şifrlənir.

        İlk kriptoqrafik yazılar bizim eranın əvvəlində meydana çıxır. Qədim Misir əlyazmalarında dini mətnlər və tibbi reseptlər qeyri-standart heroqliflərlə şifrlənirdi. Çinli alim Song Tzu “Döyüş sənəti” kitabında kəşfiyyat və əks-kəşfiyyatın təməl prinsiplərini, həmçinin şifrələnmiş məlumatların işlənməsi və qorunması metodlarını formalaşdırmışdı. Roma imperatoru Yuli Sezar da öz yazışmalarında indi onun adını daşıyan “Sezar şifrəsi”-dən istifadə edirdi. Müasir ingilis əlifbasına tətbiqdə bu şifrə aşağıdakından ibarət idi – adi əlifba yazılırdı, sonra onun altında həmin əlifba, lakin sola üç hərf dövri sürüşmə ilə yazılırdı:

        ABCDEFGHIJKLMNOPQRSTUVWXYZ
        DEFGHIJKLMNOPQRSTUVWXYZABC

        Şifrləmə zamanı A hərfi D hərfi ilə, B hərfi E ilə və beləcə əvəz olunurdu. Məsələn: VENI VIDI VICI (gəldim, gördüm, qələbə çaldım) sətri şifrləmə zamanı YHQL YLGL YLFL sətrinə keçir. Şifrlənmiş məlumatı alan hərfləri ikinci sətirdə axtarırdı və onların üstündəki hərflərə görə ilkin mətni bərpa edirdi. Sezar şifrində açar əlifbanın ikinci sətrindəki sürüşmənin qiymətidir.

        Birinci Dünya Müharibəsi dövründə kriptoqrafiya artıq qəbul edilmiş bir döyüş insturmentinə çevrildi. Belə ki, Alman səfiri Artur Zimmermanın teleqramının ABŞ xüsusi xidmət orqanları tərəfindən tutulması ABŞ-ın müttəfiqlərin tərəfində müharibәyə girməsinə səbəb olmuşdu. İkinci Dünya Müharibəsində isə kriptoqrafiya kompüter sistemlərinin inkişafı üçün bir növ katalizator oldu. İstifadə olunan şifrələr (almanlarda “Enigma”, ingilislərdə “Turing Bombe”) məlumat nəzarətinin həyati əhəmiyyətini açıq şəkildə göstərdi.

        Turing Bombe

        İnternetin inkişafı kriptoqrafiyanı yeni səviyyəyə qaldırdı. Kriptoqrafik metodlar elektron ticarət əməliyyatlarında, telekommunikasiya və digər sahələrdə geniş istifadə olunmağa başlandı. Bunların içərisində ən çox populyarlıq qazanan 2009-cu ildə Satoşi Nakomoto tərəfindən yaradılan kritptovalyuta – bitcoin oldu. İlk rəqəmsal valyuta olan bitcoin tranzaksiyaları üçün bank və ya hər hansı digər maliyyə təşkilatının vasitəçi olmasına ehtiyac qalmır. Kriptovalyuta hər hansı dövlətin siyasətindən, qanunlarından, pul vahidindən aslı deyil və heç bir qurum tərəfindən tənzimlənmir.

        Elektron Gizlilik İnformasiya Mərkəzi (Electronic Privacy Information Center, EPIC) 1998-ci ildə əksər dünya ölkələrində kriptoqrafiya sahəsində milli siyasət və qanunvericiliyin vəziyyəti barəsində hesabat hazırlamışdı. Bu hesabatda ölkələr qəbul etdikləri və həyata keçirdikləri kriptoqrafiyaya nəzarət siyasətinin xarakterindən asılı olaraq yaşıl, sarı və qırmızı rənglə şərti işarələnmiş üç qrupa bölünüb:

        • yaşıl qrup – kriptoqrafiyanın tətbiqini praktiki olaraq məhdudlaşdırmayan ölkələr;
        • sarı qrup – ölkə daxilində kriptoqrafiyanın tətbiqi və ikili təyinatlı proqram vasitələrinin ixracına müəyyən nəzarəti həyata keçirmək niyyətində olan ölkələr:
        • qırmızı qrup – kriptoqrafiyaya və ölkə daxilində onun tətbiqinə nəzarət edən ölkələr.

        Hesabatın analizi göstərir ki, hazırda dünya ölkələrinin əksəriyyətində kriptoqrafiyanın tətbiqinə nəzarət yoxdur, informasiyanın kriptoqrafik mühafizəsi vasitələri hər hansı məhdudiyyət olmadan istehsal oluna, istifadə edilə və satıla bilər (yaşıl qrup). Kriptoqrafiya vasitələrinin tətbiqinə ciddi nəzarət edilən qırmızı qrupa Belarus, Çin, İsrail, Pakistan, Rusiya və Sinqapur daxildir. Yeni nəzarət tədbirlərinin tətbiqini nəzərdən keçirən ölkələr ABŞ, Hindistan və Cənubi Koreyadır. Bununla yanaşı, hazırda ABŞ müxtəlif ölkələrdə tətbiq edilən kriptoqrafik açarlara beynəlxalq nəzarətin həyata keçirilməsini və bu açarların Braziliya, Sinqapur və Cənubi Afrika Respublikası kimi ölkələrə verilməsini təklif edir. Kriptoqrafiya siyasətinin əsas prinsipləri İqtisadi Əməkdaşlıq və İnkişaf Təşkilatı (İƏİT) kriptoqrafik mühafizə vasitələrindən istifadəyə nəzarətin zəifləməsi ilə bağlı beynəlxalq səviyyədə müşahidə edilən tendensiyaya əsaslanaraq, 1997-ci ildə “Kriptoqrafiya sahəsində siyasətin əsas prinsipləri”ni qəbul etdi. Prinsiplər baxılan məsələdə dövlətin və fərdlərin maraqları arasında kompromis tapmağa yönəlmişdi. Hökumətlərə tövsiyə olunurdu ki, şəxsi həyatın toxunulmazlığı hüququna hörmətlə yanaşaraq, milli təhlükəsizlik və hüquq-mühafizə orqanlarının maraqlarını nəzərə alaraq, biznes əməliyyatlarını qorumaq üçün də kriptoqrafiyadan istifadəyə kömək etsinlər. Əsas prinsiplər aşağıdakıları əhatə edir:

        1. Kriptoqrafik metodlara etimad. Kriptoqrafik metodlar informasiya və kommunikasiya sistemlərinin istifadəsində etimad yaratmaq üçün etibarlı olmalıdır.
        2. Kriptoqrafik metodların seçilməsi. İstifadəçilərin qüvvədə olan qanuna uyğun hər hansı kriptoqrafik metodu seçmək hüququ olmalıdır.
        3. Kriptoqrafik metodların istifadəçilərin tələbatı əsasında işlənilməsi. Kriptoqrafik metodlar fərdlərin, biznes sektorunun və dövlətin ehtiyacları, tələbatı və məsuliyyəti əsasında inkişaf etdirilməlidir.
        4. Kriptoqrafik metodlar üçün standartlar. Milli və beynəlxalq səviyyədə kriptoqrafik metodlar üçün texniki standartlar, meyarlar və protokollar işlənilməli və qəbul edilməlidir.
        5. Şəxsi həyatın toxunulmazlığı və fərdi məlumatların qorunması. Milli kriptoqrafiya siyasətində və kriptoqrafik metodların reallaşdırılması və istifadəsində yazışmaların gizliliyi və fərdi məlumatların qorunması da daxil olmaqla, əsas insan hüquqlarına hörmət edilməlidir.
        6. Qanun əsasında giriş. Milli kriptoqrafiya siyasəti qanun əsasında açıq mətnə, kriptoqrafik açarlara və ya şifrlənmiş məlumatlara girişə icazə verə bilər. Belə siyasət bu Prinsiplərdə öz əksini tapan digər prinsiplərə mümkün dərəcədə uyğun olmalıdır.
        7. Məsuliyyət. Müqavilə və ya qanunvericiliklə müəyyən edilməsindən asılı olmayaraq, kriptoqrafik xidmətlər təklif edən, kriptoqrafik açarları saxlayan və ya istifadə edən şəxslərin və ya təşkilatların məsuliyyəti aydın şəkildə ifadə edilməlidir.
        8. Beynəlxalq əməkdaşlıq. Hökumətlər kriptoqrafiya siyasətlərini koordinasiya etmək üçün əməkdaşlıq etməlidirlər. Bu əməkdaşlığın bir hissəsi kimi, hökumətlər kriptoqrafiya siyasəti adından ticarətə əsassız maneələr yaradılmasının qarşısını almalı və ya maneələri aradan qaldırmalıdırlar.

        Kriptoqrafiyada şifrələnmənin 2 əsas üsulu var: simmetrik və asimmetrik.

        • Simmetrik şifrləmə üsulunda eyni açar (gizli saxlanılan) həm məlumatı şifrləmək, həm də deşifrləmək üçün istifadə olunur.
        • Asimmetrik kriptoqrafiyada iki açardan istifadə olunur. Onlardan biri açıq açar (sahibinin ünvanı ilə birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri gizli açar (yalnız alana məlum) deşifrləmə üçün istifadə olunur. Rəqəmsal imza alqoritmlərində gizli açar şifrləmə, açıq açar isə deşifrləmə üçün istifadə edilir.

Comments are closed, but trackbacks and pingbacks are open.