~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 33C97B9E0962F732C631D4C39B8EB7DA__1716832560 ✰
Заголовок документа оригинал.:
✰ Cryptanalysis - Wikipedia ✰
Заголовок документа перевод.:
✰ Криптоанализ — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Cryptanalysis ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/33/da/33c97b9e0962f732c631d4c39b8eb7da.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/33/da/33c97b9e0962f732c631d4c39b8eb7da__translat.html ✰
Дата и время сохранения документа:
✰ 15.06.2024 17:28:27 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 27 May 2024, at 20:56 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Криптоанализ — Википедия Jump to content

Криптоанализ

Из Википедии, бесплатной энциклопедии
Реконструкция внешнего вида циклометра - устройства, используемого для взлома шифрования машины "Энигма" . По мотивам Мариана Реевского. мемуаров

Криптоанализ (от греческого kryptós — «скрытый» и analýein — «анализировать») относится к процессу анализа информационных систем с целью понять скрытые аспекты систем. [1] Криптоанализ используется для взлома систем криптографической безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.

Помимо математического анализа криптографических алгоритмов, криптоанализ включает изучение атак по побочным каналам , которые не нацелены на слабые места в самих криптографических алгоритмах, а вместо этого используют слабые места в их реализации.

Несмотря на то, что цель была той же, методы и приемы криптоанализа радикально менялись на протяжении всей истории криптографии, адаптируясь к возрастающей сложности криптографии, начиная от бумажных методов прошлого и заканчивая такими машинами, как британские бомбы и Колоссальные компьютеры в Блетчли-парке во время Второй мировой войны , вплоть до математически продвинутых компьютерных схем настоящего. Методы взлома современных криптосистем часто включают в себя решение тщательно сконструированных задач чистой математики , наиболее известной из которых является факторизация целых чисел .

Обзор [ править ]

При шифровании конфиденциальная информация (называемая « открытым текстом » ) безопасно отправляется получателю, когда отправитель сначала преобразует ее в нечитаемую форму ( « зашифрованный текст » ) с использованием алгоритма шифрования . Зашифрованный текст отправляется получателю по незащищенному каналу. Получатель расшифровывает зашифрованный текст, применяя обратный алгоритм дешифрования , восстанавливая открытый текст. Чтобы расшифровать зашифрованный текст, получателю требуются секретные знания от отправителя, обычно это строка букв, цифр или битов , называемая криптографическим ключом . Идея заключается в том, что даже если неавторизованный человек получит доступ к зашифрованному тексту во время передачи, без секретного ключа он не сможет преобразовать его обратно в открытый текст.

Шифрование использовалось на протяжении всей истории для отправки важных военных, дипломатических и коммерческих сообщений, а сегодня очень широко используется в компьютерных сетях для защиты электронной почты и интернет-коммуникаций.

Цель криптоанализа состоит в том, чтобы третья сторона, криптоаналитик , получила как можно больше информации об оригинале ( « открытом тексте » ), попыталась «взломать» шифрование, чтобы прочитать зашифрованный текст, и узнала секретный ключ, чтобы будущие сообщения могли быть прочитаны. расшифровал и прочитал. [2] Математический метод, позволяющий сделать это, называется криптографической атакой . Криптографические атаки можно охарактеризовать несколькими способами:

Объем информации, доступной злоумышленнику [ править ]

Криптоаналитические атаки можно классифицировать в зависимости от типа информации, которой располагает злоумышленник. В качестве базовой отправной точки обычно предполагается, что для целей анализа общий алгоритм известен ; это максима Шеннона "враг знает систему" [3] – в свою очередь, эквивалентно принципу Керкгоффса . [4] На практике это разумное предположение — на протяжении всей истории существует бесчисленное множество примеров того, как секретные алгоритмы попадали в более широкие знания, в том числе посредством шпионажа , предательства и обратного проектирования . (А иногда шифры были взломаны посредством чистой дедукции; например, немецкий шифр Лоренца и японский пурпурный код , а также множество классических схем): [5]

ресурсы Требуемые вычислительные

Атаки также можно охарактеризовать по требуемым для них ресурсам. Эти ресурсы включают в себя: [6]

  • Время – количество шагов вычислений (например, тестовых шифрований), которые необходимо выполнить.
  • Память – объем памяти, необходимый для выполнения атаки.
  • Данные – количество и тип открытых текстов и зашифрованных текстов, необходимых для конкретного подхода.

Иногда трудно точно предсказать эти величины, особенно когда атаку невозможно реализовать для тестирования. Но академические криптоаналитики склонны сообщать, по крайней мере, приблизительный порядок сложности своих атак, говоря, например: «Коллизии SHA-1 сейчас 2». 52 ." [7]

Брюс Шнайер отмечает, что даже непрактичные с вычислительной точки зрения атаки можно считать взломом: «Взлом шифра просто означает обнаружение уязвимости в шифре, которую можно использовать с меньшей сложностью, чем грубая сила. Неважно, что для грубой силы может потребоваться 2 128 шифрование; атака, требующая 2 110 шифрование будет считаться взломом... проще говоря, взлом может быть просто слабым местом сертификации: свидетельством того, что шифр не работает так, как заявлено». [8]

Частичные перерывы [ править ]

Результаты криптоанализа также могут различаться по полезности. Криптограф Ларс Кнудсен (1998) классифицировал различные типы атак на блочные шифры в зависимости от количества и качества обнаруженной секретной информации:

  • Полный взлом – злоумышленник выводит секретный ключ .
  • Глобальный вывод – злоумышленник обнаруживает функционально эквивалентный алгоритм шифрования и дешифрования, но не изучает ключ.
  • Экземплярный (локальный) вывод – злоумышленник обнаруживает дополнительные открытые тексты (или зашифрованные тексты), ранее не известные.
  • Вывод информации – злоумышленник получает некоторую информацию Шеннона об открытых текстах (или зашифрованных текстах), ранее не известных.
  • Алгоритм различения – злоумышленник может отличить шифр от случайной перестановки .

Академические атаки часто направлены против ослабленных версий криптосистемы, таких как блочный шифр или хеш-функция с удаленными некоторыми раундами. Многие, но не все, атаки становятся экспоненциально сложнее выполнять по мере добавления раундов в криптосистему. [9] поэтому полная криптосистема может быть сильной, даже если варианты с сокращенным раундом слабы. Тем не менее, частичные взломы, которые близки к взлому исходной криптосистемы, могут означать, что последует полный взлом; успешным атакам на DES , MD5 и SHA-1 предшествовали атаки на ослабленные версии.

В академической криптографии слабость или нарушение схемы обычно определяются довольно консервативно: это может потребовать непрактичного количества времени, памяти или известных открытых текстов. Это также может потребовать от злоумышленника возможности делать то, что многие злоумышленники в реальном мире не могут: например, злоумышленнику может потребоваться выбрать определенные открытые тексты для шифрования или даже попросить зашифровать открытые тексты, используя несколько ключей, связанных с секретом . ключ . Более того, он может раскрыть лишь небольшой объем информации, которого будет достаточно, чтобы доказать несовершенство криптосистемы, но слишком мало, чтобы быть полезным для реальных злоумышленников. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, таких как блочный шифр с сокращенным циклом, как шаг к взлому всей системы. [8]

История [ править ]

Криптоанализ развивался вместе с криптографией, и эту борьбу можно проследить через всю историю криптографии : новые шифры разрабатывались для замены старых сломанных схем, а новые криптоаналитические методы изобретались для взлома улучшенных схем. На практике они рассматриваются как две стороны одной медали: безопасная криптография требует разработки с учетом возможного криптоанализа. [ нужна цитата ]

Классические шифры [ править ]

Первая страница рукописи Аль-Кинди 9-го века по расшифровке криптографических сообщений

Хотя само слово « криптоанализ » появилось относительно недавно (оно было придумано Уильямом Фридманом в 1920 году), методы взлома кодов и шифров гораздо старше. Дэвид Кан отмечает в книге «Взломщики кодов» , что арабские учёные были первыми, кто систематически документировал криптоаналитические методы. [10]

Первое известное письменное объяснение криптоанализа было дано Аль-Кинди (ок. 801–873, также известным в Европе как «Алкинд»), арабским эрудитом 9-го века . [11] [12] в «Рисала фи Истихрадж аль-Муамма» ( «Рукопись по расшифровке криптографических сообщений »). Этот трактат содержит первое описание метода частотного анализа . [13] Таким образом, Аль-Кинди считается первым взломщиком кодов в истории. [14] На его прорывную работу оказал влияние Аль-Халил (717–786), написавший « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [15]

Частотный анализ является основным инструментом для взлома большинства классических шифров . В естественных языках одни буквы алфавита встречаются чаще других; в английском языке « E », вероятно, будет самой распространенной буквой в любом образце открытого текста . Точно так же орграф «TH» — наиболее вероятная пара букв в английском языке и так далее. Частотный анализ основан на шифре, который не может скрыть эту статистику . Например, в шифре простой замены (где каждая буква просто заменяется другой) наиболее часто встречающаяся буква в зашифрованном тексте будет вероятным кандидатом на букву «E». Таким образом, частотный анализ такого шифра относительно прост, при условии, что зашифрованный текст достаточно длинный, чтобы дать достаточно репрезентативное количество содержащихся в нем букв алфавита. [16]

Изобретение Аль-Кинди метода частотного анализа для взлома одноалфавитных шифров замены. [17] [18] было самым значительным достижением в области криптоанализа до Второй мировой войны. Аль-Кинди Рисала фи Истихрадж аль-Муамма описал первые криптоаналитические методы, в том числе некоторые для полиалфавитных шифров , классификацию шифров, арабскую фонетику и синтаксис, и, что наиболее важно, дал первые описания частотного анализа. [19] Он также рассмотрел методы шифрования, криптоанализ некоторых шифров и статистический анализ букв и буквосочетаний на арабском языке. [20] [13] Важным вкладом Ибн Адлана (1187–1268) был размер выборки для использования частотного анализа. [15]

В Европе итальянский ученый Джамбаттиста делла Порта (1535–1615) был автором плодотворной работы по криптоанализу De Furtivis Literarum Notis . [21]

Успешный криптоанализ, несомненно, повлиял на историю; способность читать предположительно тайные мысли и планы других может быть решающим преимуществом. Например, в Англии в 1587 году Марию, королеву Шотландии , судили и казнили за государственную измену в результате ее участия в трех заговорах с целью убийства Елизаветы I Английской . Планы стали известны после того, как ее зашифрованная переписка с товарищами по заговору была расшифрована Томасом Фелиппесом .

В Европе в XV и XVI веках идея многоалфавитного шифра замены была развита, в частности, французским дипломатом Блезом де Виженером (1523–1596). [22] В течение примерно трёх столетий шифр Виженера , который использует повторяющийся ключ для поочередного выбора различных алфавитов шифрования, считался полностью безопасным ( le chiffre indéchiffrable — «нерасшифрованный шифр»). Тем не менее Чарльзу Бэббиджу (1791–1871), а позднее независимо Фридриху Касискому (1805–1881) удалось взломать этот шифр. [23] Во время Первой мировой войны изобретатели в нескольких странах разработали роторные шифровальные машины , такие как Артура Шербиуса » «Энигма , в попытке свести к минимуму повторение, которое использовалось для взлома системы Виженера. [24]

Шифры времен Первой и Второй мировых войн [ править ]

Расшифрованная телеграмма Циммермана .

Во время Первой мировой войны взлом телеграммы Циммермана сыграл важную роль в вовлечении Соединенных Штатов в войну. Во Второй мировой войне союзники и получили огромную выгоду от совместного успешного криптоанализа немецких шифров, включая машину «Энигма» , шифр Лоренца а также японских шифров, особенно «Пурпл» и JN-25 . «Ультра» -разведке приписывают все: от сокращения окончания европейской войны на два года до определения конечного результата. Войне на Тихом океане также помогла разведка «Магия» . [25]

Криптоанализ сообщений противника сыграл значительную роль в победе союзников во Второй мировой войне. Ф. В. Уинтерботэм процитировал слова верховного главнокомандующего союзными войсками Запада Дуайта Д. Эйзенхауэра , который в конце войны описал Ультра- разведку как «решающую» для победы союзников. [26] Сэр Гарри Хинсли , официальный историк британской разведки во время Второй мировой войны, дал аналогичную оценку «Ультра», заявив, что она сократила войну «не менее чем на два года, а возможно, и на четыре года»; более того, он заявил, что в отсутствие «Ультры» неизвестно, чем бы закончилась война. [27]

На практике частотный анализ в такой же степени опирается на лингвистические знания, как и на статистику, но по мере усложнения шифров математика стала играть более важную роль в криптоанализе. Это изменение было особенно очевидным до и во время Второй мировой войны , когда попытки взлома шифров Оси требовали нового уровня математической сложности. Более того, автоматизация впервые была применена к криптоанализу в ту эпоху с помощью польского устройства «Бомба» , британской «Бомбы» , использования оборудования с перфокартами , а также в компьютерах «Колосс» — первых электронных цифровых компьютерах, управляемых программой. [28] [29]

Индикатор [ править ]

Благодаря взаимным машинным шифрам, таким как шифр Лоренца и машина «Энигма», использовавшаяся нацистской Германией во время Второй мировой войны , каждое сообщение имело свой собственный ключ. Обычно передающий оператор информировал принимающего оператора об этом ключе сообщения, передавая некоторый открытый текст и/или зашифрованный текст перед зашифрованным сообщением. Это называется индикатором , поскольку он указывает принимающему оператору, как настроить свою машину для расшифровки сообщения. [30]

Плохо спроектированные и реализованные системы индикаторов позволили первым польским криптографам [31] а затем британские криптографы в Блетчли-парке [32] взломать шифровальную систему Энигмы. Подобные системы с плохим индикатором позволили британцам определить глубину , что привело к диагностике шифровальной системы Лоренца SZ40/42 и полному взлому ее сообщений без того, чтобы криптоаналитики увидели шифровальную машину. [33]

Глубина [ править ]

Отправка двух или более сообщений с одним и тем же ключом — небезопасный процесс. Тогда для криптоаналитика сообщения называются «глубинными». [34] [35] Это можно обнаружить по сообщениям, имеющим тот же индикатор , с помощью которого оператор-отправитель информирует оператора-получателя о начальных настройках генератора ключей для сообщения. [36]

Как правило, криптоаналитик может получить выгоду от выстраивания идентичных операций шифрования среди набора сообщений. Например, шифр Вернама шифрует путем побитового объединения открытого текста с длинным ключом с использованием оператора « исключающий или », который также известен как « сложение по модулю 2 » (обозначается ⊕):

Открытый текст ⊕ Ключ = Зашифрованный текст

Дешифрование объединяет те же ключевые биты с зашифрованным текстом для восстановления открытого текста:

Зашифрованный текст ⊕ Ключ = Открытый текст

(В арифметике по модулю 2 сложение аналогично вычитанию.) Когда два таких зашифрованных текста выровнены по глубине, их объединение устраняет общий ключ, оставляя только комбинацию двух открытых текстов:

Зашифрованный текст1 ⊕ Зашифрованный текст2 = Открытый текст1 ⊕ Открытый текст2

Затем отдельные открытые тексты можно разработать лингвистически, пробуя вероятные слова (или фразы), также известные как «шпаргалки», в различных местах; правильное предположение в сочетании с объединенным потоком открытого текста создает понятный текст из другого компонента открытого текста:

(Открытый текст1 ⊕ Обычный текст2) ⊕ Обычный текст1 = Обычный текст2

Восстановленный фрагмент второго открытого текста часто можно расширить в одном или обоих направлениях, а дополнительные символы можно объединить с объединенным потоком открытого текста для расширения первого открытого текста. Работая между двумя открытыми текстами и используя критерий разборчивости для проверки предположений, аналитик может восстановить большую часть или все исходные тексты. (При наличии только двух открытых текстов аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не является большой проблемой.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, ключ раскрывается:

Открытый текст1 ⊕ Зашифрованный текст1 = Ключ

Знание ключа позволяет аналитику читать другие сообщения, зашифрованные тем же ключом, а знание набора связанных ключей может позволить криптоаналитикам диагностировать систему, использованную для их создания. [33]

Развитие современной криптографии [ править ]

Правительства уже давно осознали потенциальные преимущества криптоанализа для разведки , как военной, так и дипломатической, и создали специализированные организации, занимающиеся взломом кодов и шифров других стран, например, GCHQ и АНБ , организации, которые до сих пор очень активны.

Бомба повторяла действие нескольких машин «Энигма» соединенных вместе . Каждый из быстро вращающихся барабанов, изображенных на макете музея в Блетчли-Парке , имитировал действие ротора «Энигмы».

Хотя вычисления с большим успехом использовались при криптоанализе шифра Лоренца и других систем во время Второй мировой войны, они также сделали возможными новые методы криптографии, на порядки более сложные, чем когда-либо прежде. В целом современная криптография стала гораздо более невосприимчивой к криптоанализу, чем бумажные системы прошлого, и теперь, похоже, одерживает верх над чистым криптоанализом. [ нужна цитата ] Историк Дэвид Кан отмечает: [37]

Многие из криптосистем, предлагаемых сегодня сотнями коммерческих поставщиков, не могут быть взломаны никакими известными методами криптоанализа. Действительно, в таких системах даже атака по выбранному открытому тексту , при которой выбранный открытый текст сопоставляется с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. В некотором смысле криптоанализ мертв. Но это еще не конец истории. Криптоанализ, возможно, и мертв, но существует – если использовать мои метафоры – более чем один способ содрать шкуру с кошки.

Кан далее упоминает возросшие возможности для перехвата, подслушивания , атак по побочным каналам и квантовые компьютеры в качестве замены традиционным средствам криптоанализа. В 2010 году бывший технический директор АНБ Брайан Сноу заявил, что как академические, так и правительственные криптографы «очень медленно продвигаются вперед в зрелой области». [38]

Однако любое вскрытие криптоанализа может оказаться преждевременным. Хотя эффективность криптоаналитических методов, используемых спецслужбами, остается неизвестной, в современную эпоху компьютерной криптографии было опубликовано множество серьезных атак как на академические, так и на практические криптографические примитивы: [ нужна цитата ]

Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криптоанализу, чем «Энигма» , криптоанализ и более широкая область информационной безопасности остаются весьма активными. [39]

Симметричные шифры [ править ]

Асимметричные шифры [ править ]

Асимметричная криптография (или криптография с открытым ключом ) — это криптография, основанная на использовании двух (математически связанных) ключей; один частный и один общественный. Такие шифры неизменно полагаются на «сложные» математические задачи как на основу своей безопасности, поэтому очевидной целью атаки является разработка методов решения проблемы. Безопасность двухключевой криптографии зависит от математических вопросов в отличие от одноключевой криптографии, и, наоборот, по-новому связывает криптоанализ с более широкими математическими исследованиями. [ нужна цитата ]

Асимметричные схемы разработаны с учетом (предполагаемой) сложности решения различных математических задач. Если для решения проблемы можно найти улучшенный алгоритм, то система ослабляется. Например, безопасность схемы обмена ключами Диффи-Хеллмана зависит от сложности вычисления дискретного логарифма . В 1983 году Дон Копперсмит нашел более быстрый способ поиска дискретных логарифмов (в определенных группах), что потребовало от криптографов использования более крупных групп (или групп разных типов). Безопасность RSA зависит (частично) от сложности факторизации целых чисел – прорыв в факторинге повлияет на безопасность RSA. [40]

В 1980 году сложное 50-значное число можно было разложить на множители за счет 10 12 элементарные компьютерные операции. К 1984 году уровень развития алгоритмов факторизации достиг такой степени, что 75-значное число можно было разложить на 10. 12 операции. Достижения в области компьютерных технологий также означали, что операции можно было выполнять намного быстрее. Закон Мура предсказывает, что скорость компьютеров будет продолжать расти. Методы факторинга, возможно, продолжат работать так же, но, скорее всего, они будут зависеть от математической проницательности и творческого подхода, ни один из которых никогда не был успешно предсказуем. 150-значные числа, которые когда-то использовались в RSA, были факторизованы. Усилия были больше, чем указано выше, но не были необоснованными на быстрых современных компьютерах. К началу 21 века 150-значные числа больше не считались достаточно большим размером ключа для RSA. В 2005 году числа, состоящие из нескольких сотен цифр, по-прежнему считались слишком трудными для учета, хотя методы, вероятно, будут продолжать совершенствоваться с течением времени, требуя размера ключа, чтобы идти в ногу со временем, или других методов, таких как криптография на основе эллиптических кривых . использования [ нужна цитата ]

Еще одной отличительной особенностью асимметричных схем является то, что в отличие от атак на симметричные криптосистемы любой криптоанализ имеет возможность использовать знания, полученные с помощью открытого ключа . [41]

Атака криптографических хеш-систем [ править ]

Атаки по побочным каналам [ править ]

квантовых вычислений криптоанализа для Приложения

Квантовые компьютеры , исследования которых все еще находятся на ранних стадиях исследования, потенциально могут быть использованы в криптоанализе. Например, алгоритм Шора может факторизовать большие числа за полиномиальное время , фактически нарушая некоторые широко используемые формы шифрования с открытым ключом. [42]

Используя алгоритм Гровера на квантовом компьютере, перебор ключей можно выполнить в квадратичном порядке быстрее. Однако этому можно противостоять, удвоив длину ключа. [43]

См. также [ править ]

Исторические криптоаналитики [ править ]

Ссылки [ править ]

Цитаты [ править ]

  1. ^ «Криптоанализ/Анализ сигналов» . Nsa.gov. 15 января 2009 г. Проверено 15 апреля 2013 г.
  2. ^ Дули, Джон Ф. (2018). История криптографии и криптоанализа: коды, шифры и их алгоритмы . История вычислений. Чам: Международное издательство Springer. дои : 10.1007/978-3-319-90443-6 . ISBN  978-3-319-90442-9 . S2CID   18050046 .
  3. ^ Шеннон, Клод (4 октября 1949 г.). «Теория связи секретных систем» . Технический журнал Bell System . 28 (4): 662. doi : 10.1002/j.1538-7305.1949.tb00928.x . Проверено 20 июня 2014 г.
  4. ^ Кан, Дэвид (1996), Взломщики кодов: история тайного письма (второе изд.), Scribners, стр. 235
  5. ^ Шме, Клаус (2003). Криптография и инфраструктура открытых ключей в Интернете . Джон Уайли и сыновья. п. 45. ИСБН  978-0-470-84745-9 .
  6. ^ Хеллман, М. (июль 1980 г.). «Криптоаналитический компромисс между временем и памятью» (PDF) . Транзакции IEEE по теории информации . 26 (4): 401–406. дои : 10.1109/тит.1980.1056220 . ISSN   0018-9448 . S2CID   552536 . Архивировано (PDF) из оригинала 10 октября 2022 г.
  7. ^ Макдональд, Кэмерон; Хоукс, Филип; Пепшик, Йозеф , коллизий SHA-1 теперь 2 52 (PDF) , получено 4 апреля 2012 г.
  8. ^ Перейти обратно: а б Шнайер 2000
  9. ^ Пример атаки, которую нельзя предотвратить дополнительными раундами, см. в разделе « Атака слайдом» .
  10. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история тайной связи с Интернетом с древних времен . Саймон и Шустер. ISBN  9781439103555 .
  11. ^ Аль-Джубури, IMN (22 февраля 2004 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама . Авторы On Line Ltd. ISBN  9780755210114 – через Google Книги.
  12. ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Издательство Блумсбери. ISBN  9781472569455 – через Google Книги.
  13. ^ Перейти обратно: а б Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Cryptologia 16 (2): 97–126.
  14. ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, использовавшиеся на протяжении всей истории» . Материалы конференции AIP . 2086 (1): 030033. Бибкод : 2019AIPC.2086c0033S . дои : 10.1063/1.5095118 . ISSN   0094-243X . Аль-Кинди считается первым взломщиком кодов.
  15. ^ Перейти обратно: а б Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. дои : 10.1198/tas.2011.10191 . S2CID   123537702 .
  16. ^ Сингх 1999 , с. 17
  17. ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Издательство Блумсбери. ISBN  9781472569455 . Проверено 19 марта 2018 г. - через Google Книги.
  18. ^ Аль-Джубури, IMN (19 марта 2018 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама . Авторы On Line Ltd. ISBN  9780755210114 . Проверено 19 марта 2018 г. - через Google Книги.
  19. ^ Саймон Сингх , Кодовая книга , стр. 14–20.
  20. ^ «Аль-Кинди, криптография, взлом кодов и шифры» . Проверено 12 января 2007 г.
  21. ^ «Криптовалютная история» . Архивировано из оригинала 28 августа 2008 года.
  22. ^ Сингх 1999 , стр. 45–51.
  23. ^ Сингх 1999 , стр. 63–78.
  24. ^ Сингх 1999 , с. 116
  25. ^ Смит 2000 , с. 4
  26. ^ Уинтерботэм 2000 , с. 229.
  27. ^ Хинсли 1993 .
  28. ^ Коупленд 2006 , с. 1
  29. ^ Сингх 1999 , с. 244
  30. ^ Churchhouse 2002 , стр. 33, 34.
  31. ^ Будянский 2000 , стр. 97–99
  32. ^ Кальвокоресси 2001 , с. 66
  33. ^ Перейти обратно: а б Весь 1998 год
  34. ^ Churchhouse 2002 , с. 34
  35. ^ Криптографический словарь Блетчли-Парк 1944 года определил глубину как
    1. Серия кодовых сообщений, расшифрованных с помощью одного и того же или одной и той же части ключа шифрования, особенно когда они записаны друг под другом, так что все группы (обычно по одной в каждом сообщении), расшифрованные с помощью одной и той же группы вычитателя, лежат друг под другом и образуют «колонну».
    (б) два или более сообщения транспонированного шифра, имеющие одинаковую длину и зашифрованные одним и тем же ключом;
    (c) два или более сообщения с помощью машины или аналогичного шифра, которые были зашифрованы с помощью одной и той же машины или с помощью одного и того же ключа.
    2. быть глубоким: (сообщений). Стойте друг к другу в любых отношениях, описанных выше.
    Криптографический словарь Блетчли-Парк 1944 года, отформатированный Тони Сейлом (c) 2001 (PDF) , стр. 27
  36. ^ Churchhouse 2002 , стр. 33, 86.
  37. Выступление Дэвида Кана по случаю 50-летия Агентства национальной безопасности , 1 ноября 2002 г.
  38. ^ Тим Грин, Network World, бывший технический руководитель АНБ: Я не доверяю облаку. Архивировано 8 марта 2010 г. в Wayback Machine . Проверено 14 марта 2010 г.
  39. ^ «Обзор криптографии» . www.garykessler.net . Проверено 3 июня 2019 г.
  40. ^ https://pages.cs.wisc.edu/~cs812-1/coppersmith.pdf
  41. ^ Столлингс, Уильям (2010). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. ISBN  978-0136097044 .
  42. ^ «Алгоритм Шора – взлом шифрования RSA» . Блог АМС Град . 30 апреля 2014 г. Проверено 17 января 2017 г.
  43. ^ Дэниел Дж. Бернштейн (3 марта 2010 г.). «Гровер против МакЭлиса» (PDF) . Архивировано (PDF) из оригинала 10 октября 2022 г.

Источники [ править ]

Дальнейшее чтение [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 33C97B9E0962F732C631D4C39B8EB7DA__1716832560
URL1:https://en.wikipedia.org/wiki/Cryptanalysis
Заголовок, (Title) документа по адресу, URL1:
Cryptanalysis - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)