Kriptografi tarihi - History of cryptography

Sırları korumak için kodların ve şifrelerin kullanılması olan kriptografi binlerce yıl önce başladı. Son on yıllara kadar, neyin denilebileceğinin hikayesi olmuştur. klasik kriptografi - yani yöntemlerin şifreleme kağıt ve kalem veya belki de basit mekanik yardımcılar kullanan. 20. yüzyılın başlarında, karmaşık mekanik ve elektromekanik makinelerin icadı, örneğin Enigma rotor makinesi, daha karmaşık ve verimli şifreleme araçları sağladı; ve elektronik ve bilgisayar teknolojisinin müteakip tanıtımı, çoğu kalem ve kağıt için tamamen uygun olmayan, daha da karmaşık olan ayrıntılı şemalara izin verdi.

Geliştirilmesi kriptografi gelişimi ile paralel olmuştur kriptanaliz - kodların "kırılması" ve şifreler. Erken dönemlerde keşfi ve uygulaması frekans analizi Şifrelenmiş iletişimlerin okunması, zaman zaman tarihin akışını değiştirdi. Böylece Zimmermann Telgrafı Amerika Birleşik Devletleri'nin 1. Dünya Savaşı'na girmesini tetikledi; ve Müttefik okumak Nazi Almanyası Şifreleri, bazı değerlendirmelerde 2. Dünya Savaşı'nı iki yıla kadar kısalttı.

1960'lara kadar, güvenli kriptografi büyük ölçüde hükümetlerin elindeydi. O zamandan beri iki olay onu doğrudan kamuya açık hale getirdi: bir genel şifreleme standardının oluşturulması (DES ) ve icadı açık anahtarlı şifreleme.

Antik dönem

Scytale, şifreleme için erken bir cihaz.

Bilinen en eski kriptografi kullanımı standart dışı hiyeroglifler bir mezarın duvarına oyulmuş Eski Mısır Krallığı MÖ 1900 dolaylarında.[1] Ancak bunların gizli iletişim için ciddi girişimler olduğu düşünülmüyor, bunun yerine okuryazar izleyiciler için gizem, entrika ve hatta eğlence girişimleri olduğu düşünülüyor.[1][başarısız doğrulama ]

Biraz kil tabletleri Mezopotamya'dan bir şekilde daha sonra bilgilerin korunması amaçlanmıştır - M.Ö.1500'e yakın tarihli bir kişinin, muhtemelen ticari olarak değerli olan bir zanaatkarın seramik sır tarifini şifrelediği bulunmuştur.[2][3] Ayrıca, İbranice bilim adamları basit monoalphabetic ikame şifreleri (benzeri Atbash şifresi ) MÖ 600 ila 500 civarında başlar.[4][5]

Hindistan'da MÖ 400 ila MS 200, Mlecchita vikalpa ya da "şifreli yazmayı anlama sanatı ve kelimelerin tuhaf bir şekilde yazılması", Kama Sutra aşıklar arasında iletişim amacıyla. Bu aynı zamanda muhtemelen basit bir ikame şifresiydi.[6][7] Mısırlıların bazı bölümleri demotik Yunan Büyülü Papyri bir Cypher senaryo.[8]

Antik Yunanlılar şifreleri bildiği söyleniyor.[9] Scytale aktarım şifresi tarafından kullanıldı Spartalı askeri,[5] ancak scytale'in şifreleme, kimlik doğrulama veya konuşmadaki kötü işaretlerden kaçınmak için olup olmadığı kesin olarak bilinmemektedir.[10][11] Herodot bize, ahşap tabletler üzerindeki balmumunun altına fiziksel olarak gizlenmiş gizli mesajları veya yeniden büyümüş saçlarla gizlenmiş bir kölenin kafasına dövme olarak anlatıyor, ancak bunlar tam anlamıyla kriptografi örnekleri değil aslında mesaj bilindikten sonra doğrudan okunabilir olduğu için; bu olarak bilinir steganografi. Başka bir Yunan yöntemi, Polybius (şimdi "Polybius Meydanı ").[5] Romalılar kriptografi hakkında bir şeyler biliyordu (örneğin, Sezar şifresi ve varyasyonları).[12]

Ortaçağ kriptografisi

İlk sayfası al-Kindi el yazması Şifreleme Mesajlarının Deşifre Edilmesi Hakkında, kriptanalizin ve frekans analizinin ilk açıklamalarını içerir.

David Kahn içindeki notlar The Codbreakers modern kriptolojinin, Araplar, kriptanalitik yöntemleri sistematik olarak belgeleyen ilk kişiler.[13] El Halil (717–786) yazdı Kriptografik Mesajlar Kitabı, ilk kullanımı içeren permütasyonlar ve kombinasyonlar mümkün olan her şeyi listelemek Arapça sesli olan ve olmayan kelimeler.[14]

İcadı frekans analizi monoalfabeti kırma tekniği ikame şifreleri, tarafından Al-Kindi, bir Arap matematikçi,[15][16] MS 800 civarında bir süre, II.Dünya Savaşı'na kadarki en önemli kriptanalitik ilerleme olduğunu kanıtladı. Al-Kindi, kriptografi üzerine bir kitap yazdı. Risalah fi Istikhraj al-Mu'amma (Şifreleme Mesajlarının Deşifre Edilmesi İçin El Yazması), bazıları için de dahil olmak üzere ilk kriptanalitik teknikleri tanımladığı çok alfabetik şifreler, şifre sınıflandırması, Arapça fonetik ve sözdizimi ve en önemlisi frekans analizi ile ilgili ilk açıklamaları verdi.[17] Ayrıca, Arapça şifreleme yöntemlerini, belirli şifrelemelerin kriptanalizini ve harflerin ve harf kombinasyonlarının istatistiksel analizini de ele aldı.[18][19] Önemli bir katkı İbn Adlan (1187–1268) açıktı örnek boyut frekans analizinin kullanımı için.[14]

Erken orta çağ İngiltere'sinde 800-1100 yılları arasında, ikame şifreleri yazarlar tarafından notaları, bilmecelere çözümlerini ve kolofonları şifrelemenin eğlenceli ve akıllıca bir yolu olarak sıklıkla kullanıldı. Şifreler oldukça basit olma eğilimindedir, ancak bazen sıradan bir kalıptan saparak karmaşıklıklarına ve muhtemelen karmaşıklıklarına katkıda bulunurlar.[20] Bu dönem Batı'da hayati ve önemli kriptografik deneyler gördü.

Ahmed el-Kalkaşandi (AD 1355–1418) şunları yazdı: Subh al-a 'sha, kriptoloji üzerine bir bölüm içeren 14 ciltlik bir ansiklopedi. Bu bilgi şuna atfedildi: İbnü'l-Durayhim MS 1312'den 1361'e kadar yaşamış, ancak kriptografi üzerine yazıları kaybolmuş. Bu çalışmadaki şifrelerin listesi hem ikame ve aktarım ve ilk defa, her biri için birden fazla ikame içeren bir şifre düz metin mektup (daha sonra homofonik ikame olarak adlandırılır). Ayrıca İbnü'l-Durayhim'e göre, tabloların kullanımı da dahil olmak üzere kriptanalizin bir açıklaması ve çalışılmış bir örneği vardır. harf frekansları ve bir kelimede bir arada bulunamayan harf kümeleri.

En eski homofonik örnek ikame şifresi tarafından kullanılan Mantua Dükü 1400'lerin başında.[21] Homofonik şifre, harf sıklığına bağlı olarak her harfi birden çok sembolle değiştirir. Şifre zamanın ötesindedir çünkü monoalphabetic ve polyalphabetic özellikleri birleştirir.

Esasen tüm şifreler, çok alfabetik şifrenin geliştirilmesine kadar kriptanalitik frekans analizi tekniğine karşı savunmasız kaldı ve birçoğu bundan sonra da öyle kaldı. Polifabetik şifre en açık şekilde şu şekilde açıklanmıştır: Leon Battista Alberti MS 1467 civarında "Batı kriptolojisinin babası" olarak adlandırıldı.[1] Johannes Trithemius, işinde Poligrafi, icat etti tabula recta, Vigenère şifresinin kritik bir bileşeni. Trithemius ayrıca Steganografi. Fransız kriptograf Blaise de Vigenère adını taşıyan pratik bir çok alfabetik sistem tasarladı, Vigenère şifresi.[1]

Avrupa'da kriptografi, siyasi rekabet ve dini devrimin bir sonucu olarak (gizlice) daha önemli hale geldi. Örneğin, Avrupa'da Rönesans, çeşitli İtalyan devletlerinin vatandaşları - Papalık Devletleri ve dahil olmak üzere Roma Katolik Kilisesi - kriptografik tekniklerin hızla çoğalmasından sorumluydu, bunların birkaçı Alberti'nin çok alfabetik ilerlemesinin anlaşılmasını (hatta bilgisini) yansıtıyordu. Alberti'den sonra bile "gelişmiş şifreler", mucitlerinin / geliştiricilerinin / kullanıcılarının iddia ettiği kadar gelişmiş değildi (ve muhtemelen kendilerinin bile inandıkları). Sık sık kırıldılar. Bu aşırı iyimserlik, kriptografinin doğasında olabilir, çünkü o zamanlar - ve bugün de öyle - kişinin kendi sisteminin ne kadar savunmasız olduğunu bilmek prensipte zor. Bilginin yokluğunda tahminler ve umutlar tahmin edilebilir şekilde yaygındır.

Kriptografi, kriptanaliz ve gizli ajan / kurye ihaneti Babington arsa Kraliçe döneminde Elizabeth I infazına yol açan Mary, İskoç Kraliçesi. Robert Hooke bölümde önerilen Dr Dee'nin Ruhlar Kitabı'ndan, bu John Dee Kraliçe I. Elizabeth ile olan iletişimini gizlemek için Trithemian steganografisini kullandı.[22]

Fransa Kralı XIV. Louis'in baş kriptografı Antoine Rossignol idi; o ve ailesi olarak bilinen şeyi yarattı Harika Şifre çünkü ilk kullanımından Fransız askeri kriptanalisti 1890'a kadar çözülmemiş olarak kaldı. Étienne Bazeries çözüldü.[23] Zamanından şifrelenmiş bir mesaj Demir Maskeli Adam (1900'den hemen önce şifresi çözüldü Étienne Bazeries ) efsanevi ve talihsiz de olsa bu gerçek mahkumun kimliğine ne yazık ki kesin olmayan bir ışık tuttu.

Avrupa dışında, Moğolların sonunu getirmesinden sonra İslami Altın Çağı, kriptografi nispeten gelişmemiş kaldı. Japonya'da Kriptografi Yaklaşık 1510 yılına kadar kullanılmadığı görülüyor ve gelişmiş teknikler, ülkenin 1860'larda Batı'ya açılmasının sonrasına kadar bilinmiyordu.

1800'den II.Dünya Savaşı'na kriptografi

Kriptografinin uzun ve karmaşık bir geçmişi olmasına rağmen, 19. yüzyıla kadar şifreleme veya şifreleme için geçici yaklaşımlardan başka bir şey geliştirmedi. kriptanaliz (kripto sistemlerinde zayıflıklar bulma bilimi). İkincisinin örnekleri şunları içerir: Charles Babbage 's Kırım Savaşı çağın matematiksel kriptanalizi üzerine çalışma çok alfabetik şifreler, Prusya tarafından bir süre sonra yeniden geliştirildi ve yayınlandı Friedrich Kasiski. Şu anda kriptografinin anlaşılması genellikle zor kazanılan pratik kurallardan oluşuyordu; örneğin bkz. Auguste Kerckhoffs 19. yüzyılın ikinci kriptografik yazıları. Edgar Allan Poe 1840'larda şifreleri çözmek için sistematik yöntemler kullandı. Özellikle, yeteneklerine dair bir bildirimde bulundu. Philadelphia kağıt İskender'in Haftalık (Ekspres) Haberci, neredeyse hepsini çözmeye devam ettiği şifrelerin sunumlarını davet etti. Başarısı birkaç ay kamuoyunda heyecan yarattı.[24] Daha sonra, I.Dünya Savaşı sırasında Alman kodlarını ve şifrelerini kırmaya çalışan acemi İngiliz kriptanalistlere bir giriş olarak yararlı olduğu kanıtlanan kriptografi yöntemleri üzerine bir makale ve ünlü bir hikaye yazdı. Altın böcek kriptanalizin öne çıkan bir unsur olduğu.

Kriptografi ve kötüye kullanımı, Mata Hari ve Dreyfus'un mahkumiyeti ve 20. yüzyılın başlarında hapis cezası. Kriptograflar ayrıca Dreyfus olayına yol açan entrikaları açığa çıkarmakla da ilgilendiler; Mata Hari ise tam tersine vuruldu.

I.Dünya Savaşı'nda Amirallik 's Oda 40 Alman deniz yasalarını çiğnedi ve savaş sırasında çeşitli deniz çatışmalarında, özellikle de büyük Alman sortilerini tespit etmede önemli bir rol oynadı. Kuzey Denizi savaşlara götüren Dogger Bankası ve Jutland İngiliz filosu onları durdurmak için gönderildi. Ancak en önemli katkısı muhtemelen şifre çözme Zimmermann Telgrafı, bir kablo Washington üzerinden gönderdiği Alman Dışişleri Bakanlığı'ndan büyükelçi Heinrich von Eckardt Amerika Birleşik Devletleri'ni savaşa sokmada önemli bir rol oynayan Meksika'da.

1917'de, Gilbert Vernam Kağıt bantta tutulan önceden hazırlanmış bir anahtarın şifreli metni oluşturmak için düz metin mesajıyla karakter karakter birleştirildiği bir teleprinter şifresi önerdi. Bu, elektromekanik cihazların şifreleme makineleri olarak geliştirilmesine ve tek kırılmaz şifreye, Bir defalık ped.

1920'lerde Polonyalı deniz subayları Japon ordusuna kod ve şifre geliştirme konusunda yardım etti.

Matematiksel yöntemler II.Dünya Savaşı öncesi dönemde (özellikle de William F. Friedman İstatistiksel tekniklerin kriptanalize ve şifre geliştirmeye uygulanması ve Marian Rejewski Alman Ordusu'nun Enigma 1932'de sistem).

İkinci Dünya Savaşı kriptografisi

Enigma makinesi Nazi Almanyası tarafından yaygın olarak kullanıldı; Müttefikler tarafından yapılan kriptanal analizi hayati Ultra zeka.

II.Dünya Savaşı tarafından mekanik ve elektromekanik şifreleme makineleri geniş kullanımdaydı, ancak bu tür makinelerin pratik olmadığı yerlerdekod kitapları ve manuel sistemler kullanılmaya devam etti. Hem şifreleme tasarımında hem de kriptanaliz hepsi gizlilik içinde. Bu dönemle ilgili bilgiler, İngiltere'nin 50 yıllık resmi gizlilik döneminin sona ermesiyle, ABD arşivlerinin yavaşça açılmasının ve çeşitli anı ve makalelerin ortaya çıkmasıyla birlikte tasnif edilmeye başlandı.

Almanya

Almanlar, çeşitli varyantlarda bir elektromekanik rotor makinesi olarak bilinir Enigma.[25] Matematikçi Marian Rejewski, Polonya'da Şifre Bürosu, Aralık 1932'de, Kaptan tarafından sağlanan matematik ve sınırlı belgeleri kullanarak Alman Ordusu Enigma'nın ayrıntılı yapısını çıkardı. Gustave Bertrand Fransız askeri istihbarat. Tarihçiye göre bu, kriptanalizde bin yıl ve daha uzun süredir yaşanan en büyük atılımdı. David Kahn.[kaynak belirtilmeli ] Rejewski ve matematiksel Cipher Bureau meslektaşları, Jerzy Różycki ve Henryk Zygalski, Enigma okumaya ve Alman Ordusu makinesinin bileşenlerinin ve şifreleme prosedürlerinin gelişimine ayak uydurmaya devam etti. Polonyalıların kaynakları, Almanlar tarafından getirilen değişiklikler nedeniyle gerildikçe ve savaş yaklaşırken, Şifre Bürosu, Lehçe'de Genel Kurmay 25 Temmuz 1939'daki talimatları Varşova, Fransız ve İngiliz istihbarat temsilcilerini Enigma şifre çözme işleminin sırlarına yönlendirdi.

Hemen sonra Polonya'nın işgali Almanya tarafından 1 Eylül 1939'da, anahtar Şifre Bürosu personel güneydoğuya tahliye edildi; 17 Eylül'de Sovyetler Birliği Polonya'ya saldırdı Doğudan içeri girdiler Romanya. Oradan Paris, Fransa'ya ulaştılar; -de PC Bruno, Paris yakınlarında, İngilizlerle işbirliği yaparak Enigma'yı kırmak için çalışmaya devam ettiler. kriptologlar -de Bletchley Parkı İngilizler Enigma'yı kırma işlerinde hız kazandıkça. Sıralarında pek çok satranç ustası ve matematik ustası olan İngiliz kriptograflar, zamanı gelince, Gordon Welchman, Max Newman, ve Alan Turing (modernin kavramsal kurucusu bilgi işlem ) - ölçek ve teknolojide önemli atılımlar yaptı Enigma şifre çözme.

II.Dünya Savaşı'nda Alman kanunlarının ihlali ayrıca bazı başarılar elde etti, en önemlisi 3 numaralı Donanma Şifresini kırmak. Bu, Atlantik konvoylarını takip etmelerini ve batırmalarını sağladı. Sadece Ultra Haziran 1943'te nihayet Amiralliği kodlarını değiştirmeye ikna eden bir istihbarat. İngilizlerin başarısı göz önüne alındığında bu şaşırtıcıdır. Oda 40 önceki dünya savaşında şifre kırıcılar.

Savaşın sonunda, 19 Nisan 1945'te, Britanya'nın en üst düzey subaylarına, Alman Enigma şifresinin kırıldığını asla açıklayamayacakları, çünkü mağlup düşmana "iyi olmadıklarını ve oldukça dövüldüklerini söyleme şansı vereceği" söylendi. ".[26]

Alman ordusu ayrıca birkaç teleprinter akış şifreleri. Bletchley Park onlara Balık şifreleri, ve Max Newman ve meslektaşlarım tasarladı ve uyguladı Heath Robinson ve daha sonra dünyanın ilk programlanabilir dijital elektronik bilgisayarı olan Devasa, kriptanalize yardımcı olmak için. Alman Dışişleri Bakanlığı, Bir defalık ped 1919'da; Bu trafiğin bir kısmı, kısmen Güney Amerika'da bir Alman kurye tarafından yeterli özen gösterilmeden atılan bazı önemli materyallerin geri kazanılmasının bir sonucu olarak II.Dünya Savaşı'nda okundu.

Schlüsselgerät 41 Savaşın sonlarında Enigma için daha güvenli bir yedek olarak geliştirildi, ancak yalnızca sınırlı kullanım gördü.

Japonya

Bir ABD Ordusu grubu, SIS, en yüksek güvenlikli Japon diplomatik şifre sistemini (bir elektromekanik şifreleme sistemi) kırmayı başardı. adım anahtarı makine aradı Mor Amerikalılar tarafından) 1940'ta, II.Dünya Savaşı başlamadan önce. Yerel olarak geliştirilen Mor makine, Japon Dışişleri Bakanlığı tarafından kullanılan eski "Kırmızı" makinenin ve ABD Donanması tarafından kırılan Donanma ataşeleri tarafından kullanılan ilgili bir makine olan M-1'in yerini aldı. Agnes Driscoll. Tüm Japon makine şifreleri Müttefikler tarafından bir dereceye kadar kırıldı.

Japon Donanması ve Ordusu, daha sonra ayrı bir sayısal katkı maddesi ile büyük ölçüde kod kitap sistemlerini kullandı. ABD Donanması kriptograflar (1940'tan sonra İngiliz ve Hollandalı kriptografların işbirliğiyle) birkaç Japon Donanması kripto sistemleri. Onlardan birine girme, JN-25, ünlü olarak ABD'nin Midway Savaşı; ve bu gerçeğin Chicago Tribune Savaştan kısa bir süre sonra, Japonlar JN-25 sistemini kullanmaya devam ettiklerini fark etmemiş gibi görünüyorlar.

Müttefikler

Amerikalılar, kriptanalizden kaynaklanan zekaya, belki de özellikle Mor makineden gelen zekaya 'Büyü '. İngilizler sonunda 'Ultra 'kriptanalizden kaynaklanan istihbarat için, özellikle çeşitli Enigmalar tarafından korunan mesaj trafiğinden. Ultra için daha önceki bir İngiliz terimi, ihanete uğraması durumunda, kaynağı olarak bireysel bir ajanı olabileceğini öne sürmek amacıyla "Boniface" idi.

SIGABA şu şekilde açıklanmaktadır: ABD Patenti 6,175,625 , 1944'te dosyalanmış, ancak 2001 yılına kadar yayınlanmamıştır.

Müttefik II.Dünya Savaşı'nda kullanılan şifre makineleri arasında İngilizler de vardı TypeX ve Amerikalı SIGABA; her ikisi de enigma özüne benzer elektromekanik rotor tasarımlarıydı, ancak büyük iyileştirmelerle birlikte. Savaş sırasında hiç kimse tarafından kırıldığı bilinmemektedir. Polonyalılar, Lacida makine, ancak güvenliğinin amaçlanandan daha düşük olduğu (Birleşik Krallık'taki Polonya Ordusu kriptografları tarafından) bulundu ve kullanımı durduruldu. Sahadaki ABD birlikleri, M-209 ve hala daha az güvenli M-94 aile makineleri. ingiliz SOE ajanlar başlangıçta 'şiir şifreleri' kullandılar (ezberlenmiş şiirler şifreleme / şifre çözme anahtarlarıydı), ancak daha sonra Savaşta, değiştirmek -e tek seferlik pedler.

VIC şifresi (en az 1957'ye kadar Rudolf Abel David Kahn'a göre, çok karmaşık bir el şifresiydi ve Sovyetler tarafından kullanıldığı bilinen en karmaşık olanı olduğu iddia ediliyor. Kodlarda Kahn. Sovyet şifrelerinin şifresini çözmek için (özellikle tek seferlik pedler yeniden kullanıldı), bakın Venona projesi.

Kadınların rolü

İngiltere ve ABD, kod kırma operasyonlarında çok sayıda kadını istihdam etti ve 7.000'e yakın Bletchley Park'a rapor verdi.[27] ve Washington, DC çevresindeki ayrı ABD Ordusu ve Donanma operasyonlarına 11.000 kişi.[28] Japonya'daki geleneğe göre ve Nazi doktrini Almanya'da kadınlar, en azından savaşın sonlarına kadar savaş işinden dışlandı. Şifreleme sistemleri kırıldıktan sonra bile, yapılan değişikliklere yanıt vermek, birden fazla ağ için günlük anahtar konumlarını kurtarmak ve küresel bir çatışmada üretilen büyük hacimdeki düşman mesajlarını yakalamak, işlemek, tercüme etmek, önceliklendirmek ve analiz etmek için büyük miktarda çalışma gerekiyordu. Dahil birkaç kadın Elizabeth Friedman ve Agnes Meyer Driscoll, 1930'larda ABD'nin kod kırılmasına büyük katkılarda bulundu ve Donanma ve Ordu, Pearl Harbor'a yapılan saldırıdan kısa bir süre önce kadın kolejlerinin en iyi mezunlarını aktif olarak işe almaya başladı. Liza Mundy, Müttefikler ve Mihverler arasındaki kadınların yeteneklerinden yararlanmadaki bu eşitsizliğin savaşta stratejik bir fark yarattığını savunuyor.[28]:s. 29

Modern kriptografi

Modern zamanlarda şifreleme, bilgileri şifrelemek ve şifresini çözmek için bir anahtara sahip algoritmalar kullanılarak gerçekleştirilir. Bu anahtarlar, mesajları ve verileri şifreleme yoluyla "dijital anlamsız" hale dönüştürür ve ardından şifre çözme yoluyla orijinal biçime döndürür. Genel olarak, anahtar ne kadar uzunsa, kodu kırmak o kadar zor olur. Bu doğrudur çünkü şifrelenmiş bir mesajın kaba kuvvetle deşifre edilmesi, saldırganın mümkün olan her anahtarı denemesini gerektirir. Bunu bağlama koymak gerekirse, her ikili bilgi birimi veya bit, 0 veya 1 değerine sahiptir. 8 bitlik bir anahtar, 256 veya 2 ^ 8 olası anahtara sahip olacaktır. 56 bitlik bir anahtar, mesajı deşifre etmek için 2 ^ 56 veya 72 katrilyon olası anahtarlara sahip olacaktır. Modern teknoloji ile bu uzunluklarda anahtar kullanan şifrelerin deşifre edilmesi daha kolay hale geliyor. ABD Hükümeti tarafından onaylanmış ilk bir şifre olan DES, 56 bitlik etkili bir anahtar uzunluğuna sahiptir ve bu şifreyi kullanan test mesajları, kaba kuvvet anahtar aramasıyla kırılmıştır. Bununla birlikte, teknoloji ilerledikçe şifreleme kalitesi de artar. II.Dünya Savaşı'ndan bu yana, kriptografi çalışmalarındaki en dikkate değer gelişmelerden biri, asimetrik anahtar şifrelerinin (bazen açık anahtarlı şifreler olarak adlandırılır) tanıtılmasıdır. Bunlar, aynı mesajın şifrelenmesi için matematiksel olarak ilişkili iki anahtar kullanan algoritmalardır. Bu algoritmalardan bazıları anahtarlardan birinin yayınlanmasına izin verir, çünkü bir anahtarı sadece diğerinin bilgisine dayanarak belirlemek son derece zordur.[29]

1990'lardan başlayarak, İnternet ticari amaçlarla ve İnternet üzerinden ticari işlemlerin başlatılması için şifreleme için yaygın bir standart gerekiyordu. Tanıtımından önce Gelişmiş Şifreleme Standardı Finansal veriler gibi İnternet üzerinden gönderilen bilgiler (AES), en yaygın olarak Veri Şifreleme Standardı (DES) kullanılarak şifrelenmiştir. Bu, NBS (bir ABD Hükümeti kurumu) tarafından, kamuoyu çağrısı ve böyle bir şifre algoritması adayları arasında bir rekabetin ardından güvenliği için onaylandı. DES kısa bir süre için onaylandı, ancak yüksek kaliteli şifrelemenin halk tarafından kullanılmasıyla ilgili karmaşık tartışmalar nedeniyle uzun süre kullanıldı. NBS halef ajansı NIST tarafından düzenlenen başka bir halka açık yarışmanın ardından DES, sonunda AES ile değiştirildi. 1990'ların sonlarından 2000'lerin başlarına kadar, açık anahtar algoritmalarının kullanımı şifreleme için daha yaygın bir yaklaşım haline geldi ve kısa sürede iki şemanın karması e-ticaret işlemlerinin ilerlemesi için en kabul gören yol oldu. Ek olarak, Güvenli Soket Katmanı veya SSL olarak bilinen yeni bir protokolün oluşturulması, çevrimiçi işlemlerin gerçekleşmesine yol açtı. Mal satın almadan çevrimiçi fatura ödemesine ve SSL kullanılan bankacılık işlemlerine kadar çeşitli işlemler. Dahası, kablosuz internet bağlantıları haneler arasında daha yaygın hale geldikçe, bu günlük durumlarda bir güvenlik seviyesine ihtiyaç duyulduğu için şifreleme ihtiyacı arttı.[30]

Claude Shannon

Claude E. Shannon birçok kişi tarafından kabul edilir[Gelincik kelimeler ] matematiksel kriptografinin babası olmak. Shannon, Bell Laboratuarlarında birkaç yıl çalıştı ve orada bulunduğu süre boyunca "Kriptografinin matematiksel teorisi" başlıklı bir makale yazdı. Bu makale 1945'te yazılmış ve sonunda 1949'da Bell System Technical Journal'da yayınlanmıştır.[31] Bu makalenin modern kriptografinin gelişimi için başlangıç ​​noktası olduğu yaygın olarak kabul edilmektedir. Shannon, savaş sırasında "kriptografi sorunlarını [çünkü] gizlilik sistemleri iletişim teorisinin ilginç bir uygulamasını sağlar" diye esinlenmişti. Shannon, kriptografinin iki ana hedefini belirledi: gizlilik ve özgünlük. Odak noktası gizliliği keşfetmekti ve otuz beş yıl sonra G.J. Simmons, özgünlük konusunu ele alacaktı. Shannon, çalışmasının en önemli yönlerinden birini vurgulayan "Bir matematiksel iletişim teorisi" başlıklı başka bir makale yazdı: kriptografinin sanattan bilime geçişi.[32]

Shannon, çalışmalarında gizlilik için iki temel sistem türünü tanımladı. Birincisi, bir mesajı çözmek için sonsuz kaynağa (teorik gizlilik, şimdi koşulsuz güvenlik) sahip bilgisayar korsanlarına ve saldırganlara karşı koruma sağlamak amacıyla tasarlanmışlardır ve ikincisi, bilgisayar korsanlarına ve sınırlı kaynaklara sahip saldırılara karşı koruma sağlamak için tasarlanmışlardır. bir mesajı çözmek için (pratik gizlilik, şimdi hesaplama güvenliği). Shannon'ın çalışmalarının çoğu teorik gizlilik üzerine odaklanmıştır; Shannon burada bir şifrenin "kırılmazlığı" için bir tanım getirmiştir. Bir şifre "kırılmaz" olarak belirlenirse, "mükemmel bir gizlilik" olarak kabul edilirdi. Shannon, "mükemmel gizliliği" kanıtlarken, bunun yalnızca, uzunluğu ikili rakamlarla verilen, şifrelenen bilginin içerdiği bit sayısından daha büyük veya ona eşit olan bir gizli anahtarla elde edilebileceğini belirledi. Ayrıca Shannon, "gizli anahtarı belirleyen düz metin miktarı" olarak tanımlanan "teklik mesafesini" geliştirdi.[32]

Açık anahtarlı kriptografi geliştiricileri M. E. Hellman ve W. Diffie, Shannon'ın araştırmasını büyük bir etki olarak gösterdiğinden, Shannon'ın çalışması 1970'lerde daha fazla kriptografi araştırmasını etkiledi. Çalışmaları aynı zamanda modern gizli anahtarlı şifreleme tasarımlarını da etkiledi. Shannon'ın kriptografi ile ilgili çalışmasının sonunda, Hellman ve Diffie "açık anahtarlı kriptografi" içeren makalelerini tanıtana kadar ilerleme yavaşladı.[32]

Bir şifreleme standardı

1970'lerin ortalarında iki büyük kamuoyu (yani, gizli olmayan) ilerleme görüldü. Birincisi, taslağın yayınlanmasıydı Veri Şifreleme Standardı ABD'de. Federal Kayıt 17 Mart 1975'te. Önerilen DES şifresi, bir araştırma grubu tarafından şu adrese gönderildi: IBM Ulusal Standartlar Bürosu'nun daveti üzerine (şimdi NIST ), bankalar ve diğer büyük finans kuruluşları gibi işletmeler için güvenli elektronik iletişim olanakları geliştirme çabasıyla. Tarafından tavsiye ve değişiklik yapıldıktan sonra NSA perde arkasında hareket ederek kabul edildi ve bir Federal Bilgi İşleme Standardı 1977'de yayın (şu anda FIPS 46-3 ). DES, NSA gibi ulusal bir ajans tarafından 'kutsanmış' ilk halka açık şifredir. Spesifikasyonunun NBS tarafından yayınlanması, kriptografiye halkın ve akademik ilginin patlamasına neden oldu.

Eskiyen DES resmi olarak yerini Gelişmiş Şifreleme Standardı (AES) 2001 yılında NIST FIPS 197'yi duyurduğunda. Açık bir yarışmadan sonra NIST Rijndael, iki Belçikalı kriptograf tarafından AES olarak sunuldu. DES ve daha güvenli varyantları (ör. Üçlü DES ), birçok ulusal ve organizasyonel standarda dahil edilmiş, bugün hala kullanılmaktadır. Bununla birlikte, 56 bitlik anahtar boyutunun, buna karşı koruma sağlamak için yetersiz olduğu görülmüştür. kaba kuvvet saldırıları (siber sivil haklar grubu tarafından gerçekleştirilen böyle bir saldırı Electronic Frontier Foundation 1997 yılında 56 saatte başardı.[33]Sonuç olarak, düz DES şifrelemenin kullanımı artık şüphesiz yeni şifreleme sistemi tasarımlarında kullanım için güvensizdir ve DES kullanan eski şifreleme sistemleri tarafından korunan mesajlar ve aslında 1976'dan beri DES kullanılarak gönderilen tüm mesajlar da risk altındadır. DES'in doğasında olan kalitesinden bağımsız olarak, DES anahtar boyutunun (56 bit) bazıları tarafından 1976'da, belki de en çok kamuoyuna göre çok küçük olduğu düşünülüyordu. Whitfield Diffie. Devlet kuruluşlarının DES mesajlarını kırmak için yeterli bilgi işlem gücüne sahip olduğuna dair şüpheler vardı; Açıkça diğerleri bu yeteneği elde etti.

Genel anahtar

1976'daki ikinci gelişme, şifreleme sistemlerinin çalışma şeklini temelden değiştirdiği için belki daha da önemliydi. Bu gazetenin yayınıydı Kriptografide Yeni Yönelimler tarafından Whitfield Diffie ve Martin Hellman. Kriptografi, anahtar dağıtımı gibi temel sorunlardan birini çözmek için çok ileri giden ve kriptografik anahtarları dağıtmak için radikal olarak yeni bir yöntem sundu ve Diffie – Hellman anahtar değişimi. Makale aynı zamanda yeni bir şifreleme algoritmaları sınıfının neredeyse anında kamusal gelişimini teşvik etti: asimetrik anahtar algoritmaları.

O zamandan önce, tüm kullanışlı modern şifreleme algoritmaları simetrik anahtar algoritmalar aynı şifreleme anahtarı hem gönderen hem de alıcı tarafından gizli tutulması gereken temel algoritma ile kullanılır. II.Dünya Savaşı'nda kullanılan elektromekanik makinelerin tümü bu mantıksal sınıftaydı. Sezar ve Atbaş şifreler ve esasen tarih boyunca tüm şifreleme sistemleri. Bir kod için 'anahtar', elbette, benzer şekilde dağıtılması ve gizli tutulması gereken kod kitabıdır ve bu nedenle pratikte aynı problemlerin çoğunu paylaşır.

Gerekirse, bu tür her sistemdeki anahtar, sistemin herhangi bir kullanımından önce iletişim kuran taraflar arasında güvenli bir şekilde değiş tokuş edilmelidir (genellikle kullanılan terim ' güvenli kanal El bileğine kelepçeli bir evrak çantası olan güvenilir bir kurye veya yüz yüze temas veya sadık bir taşıyıcı güvercin gibi. Bu gereksinim hiçbir zaman önemsiz değildir ve katılımcı sayısı arttıkça veya anahtar değişimi için güvenli kanallar olmadığında veya mantıklı kriptografik uygulamada olduğu gibi anahtarlar sıklıkla değiştirildiğinde çok hızlı bir şekilde yönetilemez hale gelir. Özellikle, mesajların diğer kullanıcılardan güvenli olması amaçlanıyorsa, her olası kullanıcı çifti için ayrı bir anahtar gereklidir. Bu tür bir sistem gizli anahtar olarak bilinir veya simetrik anahtar şifreleme sistemi. D-H anahtar değişimi (ve sonraki iyileştirmeler ve varyantlar), bu sistemlerin çalışmasını, daha önce tüm tarihte mümkün olduğundan çok daha kolay ve daha güvenli hale getirdi.

Tersine, asimetrik anahtar şifreleme, her biri diğerini kullanarak gerçekleştirilen şifrelemenin şifresini çözen matematiksel olarak ilişkili bir çift anahtar kullanır. Bu algoritmaların tümü olmasa da bazıları, eşleştirilmiş anahtarlardan birinin deneme yanılma dışında bilinen herhangi bir yöntemle diğerinden çıkarılamayacağı ek özelliğe sahiptir. Bu tür bir algoritma, genel anahtar olarak bilinir veya asimetrik anahtar sistemi. Böyle bir algoritma kullanıldığında, kullanıcı başına yalnızca bir anahtar çifti gereklidir. Çiftin bir anahtarını özel (her zaman gizli) ve diğerini genel (genellikle yaygın olarak bulunur) olarak belirleyerek, anahtar değişimi için güvenli bir kanala gerek yoktur. Özel anahtar gizli kaldığı sürece, genel anahtar, güvenlikten ödün vermeden çok uzun bir süre yaygın olarak bilinir ve bu da aynı anahtar çiftinin süresiz olarak yeniden kullanılmasını güvenli hale getirir.

Asimetrik bir anahtar algoritmasının iki kullanıcısının güvenli olmayan bir kanal üzerinden güvenli bir şekilde iletişim kurması için, her kullanıcının kendi genel ve özel anahtarlarının yanı sıra diğer kullanıcının genel anahtarını da bilmesi gerekecektir. Bu temel senaryoyu ele alalım: Alice ve Bob her birinin yıllardır diğer birçok kullanıcıyla kullandıkları bir çift anahtar vardır. Mesajlarının başında, güvenli olmayan bir hat üzerinden şifrelenmemiş olarak genel anahtarları değiş tokuş ederler. Alice daha sonra özel anahtarını kullanarak bir mesajı şifreler ve ardından bu sonucu Bob'un açık anahtarını kullanarak yeniden şifreler. Çift şifreli mesaj daha sonra Alice'den Bob'a bir kablo üzerinden dijital veri olarak gönderilir. Bob, bit akışını alır ve kendi özel anahtarını kullanarak şifresini çözer ve ardından Alice'in genel anahtarını kullanarak bu bit akışının şifresini çözer. Nihai sonuç bir mesaj olarak algılanabiliyorsa, Bob mesajın aslında Alice'in özel anahtarını bilen birinden geldiğinden (muhtemelen özel anahtarına dikkat ederse aslında o) ve kanalı gizlice dinleyen herkesin Bob'a ihtiyaç duyacağından emin olabilir. Mesajı anlamak için özel anahtar.

Asimetrik algoritmalar, etkililikleri için matematikte tek yönlü işlevler adı verilen ve yürütmek için nispeten az hesaplama gücü gerektiren, ancak tersine çevirme mümkünse tersine çevirmek için büyük miktarda güç gerektiren bir sınıf problemine dayanır. Tek yönlü fonksiyonun klasik bir örneği, çok büyük asal sayıların çarpımıdır. İki büyük asalı çarpmak oldukça hızlıdır, ancak iki büyük asalın çarpımının çarpanlarını bulmak çok zordur. Tek yönlü işlevlerin matematiği nedeniyle, en olası anahtarlar, kriptografik anahtarlar olarak kötü seçimlerdir; belirli bir uzunluktaki olası anahtarların yalnızca küçük bir kısmı uygundur ve bu nedenle asimetrik algoritmalar aynı anahtarlara ulaşmak için çok uzun anahtarlar gerektirir. güvenlik seviyesi nispeten daha kısa simetrik anahtarlarla sağlanır. Hem anahtar çiftleri oluşturma hem de şifreleme / şifre çözme işlemlerini gerçekleştirme ihtiyacı, çoğu simetrik algoritmaya kıyasla asimetrik algoritmaları hesaplama açısından pahalı hale getirir. Simetrik algoritmalar genellikle herhangi bir bit dizisini (rastgele veya en azından tahmin edilemeyen) bir anahtar olarak kullanabildiğinden, tek kullanımlık oturum anahtarı kısa süreli kullanım için hızlı bir şekilde oluşturulabilir. Sonuç olarak, tek kullanımlık, çok daha kısa (ancak aynı derecede güçlü) bir simetrik anahtarı değiştirmek için uzun bir asimetrik anahtar kullanmak yaygın bir uygulamadır. Daha yavaş asimetrik algoritma, güvenli bir şekilde simetrik bir oturum anahtarı gönderir ve daha hızlı simetrik algoritma, mesajın geri kalanı için devralır.

Asimetrik anahtar kriptografisi, Diffie – Hellman anahtar değişimi ve en iyi bilinen açık anahtar / özel anahtar algoritmaları (yani, genellikle RSA algoritması olarak adlandırılır), kamuya açıklanmadan önce bir Birleşik Krallık istihbarat kurumunda bağımsız olarak geliştirilmiş gibi görünüyor. Diffie ve Hellman tarafından 1976'da. GCHQ, Diffie ve Hellman'ın makalesinin yayınlanmasından önce açık anahtar şifreleme geliştirdiklerini iddia eden belgeler yayınladı.[kaynak belirtilmeli ] 1960'larda ve 1970'lerde GCHQ'da çeşitli sınıflandırılmış makaleler yazıldı ve bu da nihayetinde RSA şifrelemesine ve 1973 ve 1974'te Diffie-Hellman anahtar değişimine esasen özdeş şemalara yol açtı. Bunlardan bazıları şimdi yayınlandı ve mucitler (James H. Ellis , Clifford Cocks ve Malcolm Williamson) çalışmalarını (bazılarını) kamuoyuna açıkladılar.

Hashing

Hashing tipik algoritmaları kullanarak bilgileri hızlı bir şekilde kodlamak için kriptografide kullanılan yaygın bir tekniktir. Genellikle bir algoritma bir metin dizesine uygulanır ve elde edilen dize "karma değer" olur. Belirli bir karma değer belirli bir mesajı tanımlamak için kullanıldığından, bu, mesajın "dijital parmak izini" oluşturur. Algoritmadan elde edilen çıktı ayrıca bir "mesaj özeti" veya "kontrol toplamı" olarak adlandırılır. Karma oluşturma, bilgilerin aktarım sırasında değiştirilip değiştirilmediğini belirlemek için iyidir. Karma değeri, alım sırasında gönderilmesinden farklıysa, mesajın değiştirildiğine dair kanıt vardır. Algoritma, karma işlemi uygulanacak verilere uygulandığında, karma işlevi sabit uzunlukta bir çıktı üretir. Esasen, hash işlevinden geçen herhangi bir şey, aynı hash işlevinden geçen herhangi bir şeyle aynı uzunlukta çıktıya çözümlenmelidir. Hashing'in şifreleme ile aynı şey olmadığına dikkat etmek önemlidir. Hashing, verileri sıkıştırılmış mesaj özetine dönüştürmek için kullanılan tek yönlü bir işlemdir. Ek olarak, mesajın bütünlüğü hashing ile ölçülebilir. Conversely, encryption is a two-way operation that is used to transform plaintext into cipher-text and then vice versa. In encryption, the confidentiality of a message is guaranteed.[34]

Hash functions can be used to verify digital signatures, so that when signing documents via the Internet, the signature is applied to one particular individual. Much like a hand-written signature, these signatures are verified by assigning their exact hash code to a person. Furthermore, hashing is applied to passwords for computer systems. Hashing for passwords began with the UNIX işletim sistemi. A user on the system would first create a password. That password would be hashed, using an algorithm or key, and then stored in a password file. This is still prominent today, as web applications that require passwords will often hash user's passwords and store them in a database.[35]

Cryptography politics

The public developments of the 1970s broke the near monopoly on high quality cryptography held by government organizations (see S Levy's Crypto for a journalistic account of some of the policy controversy of the time in the US). For the first time ever, those outside government organizations had access to cryptography not readily breakable by anyone (including governments). Considerable controversy, and conflict, both public and private, began more or less immediately, sometimes called the crypto wars. They have not yet subsided. In many countries, for example, export of cryptography is subject to restrictions. Until 1996 export from the U.S. of cryptography using keys longer than 40 bits (too small to be very secure against a knowledgeable attacker) was sharply limited. As recently as 2004, former FBI Yönetmen Louis Freeh, testifying before the 9/11 Komisyonu, called for new laws against public use of encryption.

One of the most significant people favoring strong encryption for public use was Phil Zimmermann. He wrote and then in 1991 released PGP (Pretty Good Privacy), a very high quality crypto system. He distributed a freeware version of PGP when he felt threatened by legislation then under consideration by the US Government that would require backdoors to be included in all cryptographic products developed within the US. His system was released worldwide shortly after he released it in the US, and that began a long criminal investigation of him by the US Government Justice Department for the alleged violation of export restrictions. The Justice Department eventually dropped its case against Zimmermann, and the freeware distribution of PGP has continued around the world. PGP even eventually became an open İnternet standart (RFC 2440 veya OpenPGP ).

Modern cryptanalysis

While modern ciphers like AES and the higher quality asymmetric ciphers are widely considered unbreakable, poor designs and implementations are still sometimes adopted and there have been important cryptanalytic breaks of deployed crypto systems in recent years. Notable examples of broken crypto designs include the first Wifi encryption scheme WEP, Content Scrambling System used for encrypting and controlling DVD use, the A5 / 1 ve A5 / 2 ciphers used in GSM cell phones, and the CRYPTO1 cipher used in the widely deployed MIFARE Klasik akıllı kartlar itibaren NXP Semiconductors, a spun off division of Philips Electronics. All of these are symmetric ciphers. Thus far, not one of the mathematical ideas underlying public key cryptography has been proven to be 'unbreakable', and so some future mathematical analysis advance might render systems relying on them insecure. While few informed observers foresee such a breakthrough, the key size recommended for security as best practice keeps increasing as increased computing power required for breaking codes becomes cheaper and more available. Kuantum bilgisayarlar, if ever constructed with enough capacity, could break existing public key algorithms and efforts are underway to develop and standardize kuantum sonrası kriptografi.

Even without breaking encryption in the traditional sense, side-channel attacks can be mounted that exploit information gained from the way a computer system is implemented, such as cache memory usage, timing information, power consumption, electromagnetic leaks or even sounds emitted. Newer cryptographic algorithms are being developed that make such attacks more difficult.

Ayrıca bakınız

Referanslar

  1. ^ a b c d "A Brief History of Cryptography". Cypher Research Laboratories. 24 Ocak 2006. Alındı 18 Eylül 2013.
  2. ^ "Cryptography in Ancient Civilizations". Alındı 18 Eylül 2013.[kalıcı ölü bağlantı ]
  3. ^ Kahn, David. The Codebreakers: A Comprehensive History of Secret Communication from Ancient Times to the Internet, Revised and Updated. Yazar. New York, New York. 1996.
  4. ^ "A Brief History of Cryptography." Cryptozine. 16 May 2008.
  5. ^ a b c "2.1 - A Short History of Cryptography". all.net. Alındı 19 Mart 2018.
  6. ^ Translators: Richard Burton, Bhagavanlal Indrajit, Shivaram Parashuram Bhide (18 January 2009). The Kama Sutra of Vatsyayana (Translated From The Sanscrit in Seven Parts With Preface,Introduction and Concluding Remarks). The Project Gutenberg. Alındı 3 Aralık 2015.CS1 bakimi: birden çok ad: yazarlar listesi (bağlantı)
  7. ^ David Kahn (December 1996). The Codbreakers. Simon ve Schuster. s. 74. ISBN  9781439103555. Alındı 25 Kasım 2015.
  8. ^ Hans Dieter Betz (1992). "The Greek Magical Papyri in Translation, Including the Demotic Spells, Volume 1".
  9. ^ "History of Encryption". SANS.
  10. ^ Kelly, Thomas. "The Myth of the Skytale." Cryptologia 22.3 (1998): 244–260.
  11. ^ Lateiner, D. "Signifying Names and Other Ominous Accidental Utterances in Classical Historiography." Greek, Roman, and Byzantine Studies 45.1 (2010): 35–57. Yazdır.
  12. ^ icitsuser (22 January 2017). "The Ancient Cryptography History". ICITS. Alındı 7 Nisan 2019.
  13. ^ Kahn, David (1996). The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Simon ve Schuster. ISBN  9781439103555.
  14. ^ a b Broemeling, Lyle D. (1 November 2011). "Arap Kriptolojisinde Erken İstatistiksel Çıkarımın Hesabı". Amerikan İstatistikçi. 65 (4): 255–257. doi:10.1198 / tas.2011.10191. S2CID  123537702.
  15. ^ Leaman, Oliver (16 Temmuz 2015). İslam Felsefesinin Biyografik Ansiklopedisi. Bloomsbury Publishing. ISBN  9781472569455.
  16. ^ Al-Jubouri, I. M. N. (19 March 2018). History of Islamic Philosophy: With View of Greek Philosophy and Early History of Islam. Authors on Line Ltd. ISBN  9780755210114.
  17. ^ Simon Singh, The Code Book, pp. 14–20
  18. ^ "Al-Kindi, Cryptgraphy, Codebreaking and Ciphers". Alındı 12 Ocak 2007.
  19. ^ Ibrahim A. Al-Kadi (April 1992), "The origins of cryptology: The Arab contributions", Kriptoloji 16 (2): 97–126
  20. ^ Saltzman, Benjamin A. "Ut hkskdkxt: Early Medieval Cryptography, Textual Errors, and Scribal Agency (Speculum, forthcoming)". Spekulum.
  21. ^ David Salamon Coding for Data and Computer Communications. Springer, 2006.
  22. ^ Robert Hooke (1705). Robert Hooke'un Ölümünden Sonra Eserleri. Richard Waller, Londra. s. 203.
  23. ^ Lund, Paul (2009). The Book of Codes. Berkeley ve Los Angeles, California: Kaliforniya Üniversitesi Yayınları. pp.106–107. ISBN  9780520260139.
  24. ^ Silverman, Kenneth. Edgar A.Poe: Kederli ve Bitmeyen Anma. New York: Harper Perennial, 1991. p. 152-3
  25. ^ "Infographic - The History of Encryption". www.egress.com. Alındı 19 Mart 2018.
  26. ^ Fenton, Ben (22 June 2006). "Enigma and the British code of honour". Günlük telgraf. Londra.
  27. ^ Fessenden, Marissa (27 January 2015). "Kadınlar, Bletchley Park'ta İkinci Dünya Savaşı'nda Kod Kırmanın Anahtarıydı". Smithsonian Dergisi. Alındı 10 Mayıs 2019. At its height there were more than 10,000 people working at Bletchley Park, of whom more than two-thirds were women.
  28. ^ a b Mundy, Liza (2017). Code Girls: The Untold Story of the American Women Code Breakers of World War II. New York, Boston: Hachette Books. ISBN  978-0-316-35253-6.
  29. ^ Froomkin, Dan (8 May 1998). "Deciphering Encryption". Washington post. Alındı 18 Eylül 2013.
  30. ^ Lee, Tom (August 2000). "Cryptography and the New Economy" (PDF). The Industrial Physicist. 6 (4): 31. Archived from orijinal (PDF) 16 Şubat 2012'de. Alındı 18 Eylül 2013.
  31. ^ Communication theory of secrecy systems, Claude Shannon, 1949
  32. ^ a b c Berlekamp, Elwyn; Solomon W. Golomb; Thomas M. Cover; Robert G. Gallager; James L. Massey; Andrew J. Viterbi (January 2002). "Claude Elwood Shannon (1916–2001)" (PDF). AMS'nin Bildirimleri. 49 (1): 8–16. Alındı 18 Eylül 2013.
  33. ^ Electronic Frontier Foundation, Cracking DES, O'Reilly, 1998.
  34. ^ Shon Harris. "Cryptography" (PDF). Arşivlenen orijinal (PDF) 15 Eylül 2012 tarihinde. Alındı 18 Eylül 2013.
  35. ^ Grah, Joseph Sterling. "Hash Functions in Cryptography" (PDF). Alındı 18 Eylül 2013.

Dış bağlantılar