Криптоанализ
Криптоанализ (от греческого kryptós — «скрытый» и analýein — «анализировать») относится к процессу анализа информационных систем с целью понять скрытые аспекты систем. [ 1 ] Криптоанализ используется для взлома систем криптографической безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.
Помимо математического анализа криптографических алгоритмов, криптоанализ включает изучение атак по побочным каналам , которые не нацелены на слабые места самих криптографических алгоритмов, а вместо этого используют слабые места в их реализации.
Несмотря на то, что цель была той же самой, методы и приемы криптоанализа радикально менялись на протяжении всей истории криптографии, адаптируясь к возрастающей сложности криптографии, начиная от бумажных методов прошлого и заканчивая такими машинами, как британские бомбы и Колоссальные компьютеры в Блетчли-парке во время Второй мировой войны , вплоть до математически продвинутых компьютерных схем настоящего. Методы взлома современных криптосистем часто включают в себя решение тщательно сконструированных задач чистой математики , наиболее известной из которых является факторизация целых чисел .
Обзор
[ редактировать ]При шифровании конфиденциальная информация (называемая « открытым текстом » ) безопасно отправляется получателю, когда отправитель сначала преобразует ее в нечитаемую форму ( « зашифрованный текст » ) с использованием алгоритма шифрования . Зашифрованный текст отправляется получателю по незащищенному каналу. Получатель расшифровывает зашифрованный текст, применяя обратный алгоритм дешифрования , восстанавливая открытый текст. Чтобы расшифровать зашифрованный текст, получателю требуются секретные знания от отправителя, обычно это строка букв, цифр или битов , называемая криптографическим ключом . Идея заключается в том, что даже если неавторизованный человек получит доступ к зашифрованному тексту во время передачи, без секретного ключа он не сможет преобразовать его обратно в открытый текст.
Шифрование использовалось на протяжении всей истории для отправки важных военных, дипломатических и коммерческих сообщений, а сегодня очень широко используется в компьютерных сетях для защиты электронной почты и интернет-коммуникаций.
Цель криптоанализа состоит в том, чтобы третья сторона, криптоаналитик , получила как можно больше информации об оригинале ( « открытом тексте » ), попыталась «взломать» шифрование, чтобы прочитать зашифрованный текст, и узнала секретный ключ, чтобы будущие сообщения могли быть прочитаны. расшифровал и прочитал. [ 2 ] Математический метод, позволяющий сделать это, называется криптографической атакой . Криптографические атаки можно охарактеризовать несколькими способами:
Объем информации, доступной злоумышленнику
[ редактировать ]Криптоаналитические атаки можно классифицировать в зависимости от типа информации, которой располагает злоумышленник. В качестве базовой отправной точки обычно предполагается, что для целей анализа общий алгоритм известен ; это максима Шеннона "враг знает систему" [ 3 ] – в свою очередь, эквивалентно принципу Керкгоффса . [ 4 ] На практике это разумное предположение — на протяжении всей истории существует бесчисленное множество примеров того, как секретные алгоритмы попадали в более широкие знания, в том числе посредством шпионажа , предательства и обратного проектирования . (А иногда шифры были взломаны посредством чистой дедукции; например, немецкий шифр Лоренца и японский пурпурный код , а также множество классических схем): [ 5 ]
- Только зашифрованный текст : криптоаналитик имеет доступ только к коллекции зашифрованных или кодовых текстов .
- Известный открытый текст : у злоумышленника есть набор зашифрованных текстов, которым он знает соответствующий открытый текст .
- Выбранный открытый текст ( selected-ciphertext ): злоумышленник может получить зашифрованные тексты (открытые тексты), соответствующие произвольному набору открытых текстов (зашифрованных текстов) по своему выбору.
- Адаптивный выбранный открытый текст : аналогичен атаке с выбранным открытым текстом, за исключением того, что злоумышленник может выбирать последующие открытые тексты на основе информации, полученной в результате предыдущих шифрований, аналогично атаке с адаптивным выбранным зашифрованным текстом .
- Атака со связанным ключом : аналогична атаке с использованием выбранного открытого текста, за исключением того, что злоумышленник может получить зашифрованные тексты, зашифрованные двумя разными ключами. Ключи неизвестны, но связь между ними известна; например, два ключа, которые отличаются одним битом.
Требуемые вычислительные ресурсы
[ редактировать ]Атаки также можно охарактеризовать по требуемым для них ресурсам. Эти ресурсы включают в себя: [ 6 ]
- Время – количество шагов вычислений (например, тестовых шифрований), которые необходимо выполнить.
- Память – объем памяти , необходимый для выполнения атаки.
- Данные – количество и тип открытых текстов и зашифрованных текстов, необходимых для конкретного подхода.
Иногда трудно точно предсказать эти величины, особенно когда атаку невозможно реализовать для тестирования. Но академические криптоаналитики склонны предоставлять, по крайней мере, приблизительный порядок сложности своих атак, говоря, например: «Коллизии SHA-1 сейчас 2». 52 ." [ 7 ]
Брюс Шнайер отмечает, что даже непрактичные с вычислительной точки зрения атаки можно считать взломом: «Взлом шифра просто означает обнаружение уязвимости в шифре, которую можно использовать с меньшей сложностью, чем грубая сила. Неважно, что для грубой силы может потребоваться 2 128 шифрование; атака, требующая 2 110 шифрование будет считаться взломом... проще говоря, взлом может быть просто слабым местом сертификации: свидетельством того, что шифр не работает так, как заявлено». [ 8 ]
Частичные перерывы
[ редактировать ]Результаты криптоанализа также могут различаться по полезности. Криптограф Ларс Кнудсен (1998) классифицировал различные типы атак на блочные шифры в зависимости от количества и качества обнаруженной секретной информации:
- Полный взлом – злоумышленник выводит секретный ключ .
- Глобальный вывод – злоумышленник обнаруживает функционально эквивалентный алгоритм шифрования и дешифрования, но не изучает ключ.
- Экземплярный (локальный) вывод – злоумышленник обнаруживает дополнительные открытые тексты (или зашифрованные тексты), ранее не известные.
- Вывод информации – злоумышленник получает некоторую информацию Шеннона об открытых текстах (или зашифрованных текстах), ранее не известных.
- Алгоритм различения – злоумышленник может отличить шифр от случайной перестановки .
Академические атаки часто направлены против ослабленных версий криптосистемы, таких как блочный шифр или хеш-функция с удаленными некоторыми раундами. Многие, но не все, атаки становятся экспоненциально сложнее выполнять по мере добавления раундов в криптосистему. [ 9 ] поэтому полная криптосистема может быть сильной, даже если варианты с сокращенным раундом слабы. Тем не менее, частичные взломы, которые близки к взлому исходной криптосистемы, могут означать, что последует полный взлом; успешным атакам на DES , MD5 и SHA-1 предшествовали атаки на ослабленные версии.
В академической криптографии слабость или нарушение схемы обычно определяются довольно консервативно: это может потребовать непрактичного количества времени, памяти или известных открытых текстов. Это также может потребовать от злоумышленника возможности делать то, что многие злоумышленники в реальном мире не могут: например, злоумышленнику может потребоваться выбрать определенные открытые тексты для шифрования или даже попросить зашифровать открытые тексты, используя несколько ключей, связанных с секретом . ключ . Более того, он может раскрыть лишь небольшой объем информации, которого будет достаточно, чтобы доказать несовершенство криптосистемы, но слишком мало, чтобы быть полезным для реальных злоумышленников. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, таких как блочный шифр с сокращенным циклом, как шаг к взлому всей системы. [ 8 ]
История
[ редактировать ]Криптоанализ развивался вместе с криптографией, и эту борьбу можно проследить через всю историю криптографии: новые шифры разрабатывались для замены старых сломанных схем, а новые криптоаналитические методы изобретались для взлома улучшенных схем. На практике они рассматриваются как две стороны одной медали: безопасная криптография требует разработки с учетом возможного криптоанализа. [ нужна ссылка ]
Классические шифры
[ редактировать ]Хотя само слово « криптоанализ » появилось относительно недавно (оно было придумано Уильямом Фридманом в 1920 году), методы взлома кодов и шифров гораздо старше. Дэвид Кан отмечает в книге «Взломщики кодов» , что арабские учёные были первыми, кто систематически документировал криптоаналитические методы. [ 10 ]
Первое известное письменное объяснение криптоанализа было дано Аль-Кинди (ок. 801–873, также известным в Европе как «Алкинд»), арабским эрудитом 9-го века . [ 11 ] [ 12 ] в «Рисала фи Истихрадж аль-Муамма» ( «Рукопись по расшифровке криптографических сообщений» ). Этот трактат содержит первое описание метода частотного анализа . [ 13 ] Таким образом, Аль-Кинди считается первым взломщиком кодов в истории. [ 14 ] На его прорывную работу оказал влияние Аль-Халил (717–786), написавший « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [ 15 ]
Частотный анализ является основным инструментом для взлома большинства классических шифров . В естественных языках одни буквы алфавита встречаются чаще других; в английском языке « E », вероятно, будет самой распространенной буквой в любом образце открытого текста . Точно так же орграф «TH» — наиболее вероятная пара букв в английском языке и так далее. Частотный анализ основан на шифре, который не может скрыть эту статистику . Например, в шифре простой замены (где каждая буква просто заменяется другой) наиболее часто встречающаяся буква в зашифрованном тексте будет вероятным кандидатом на «E». Таким образом, частотный анализ такого шифра относительно прост, при условии, что зашифрованный текст достаточно длинный, чтобы дать достаточно репрезентативное количество содержащихся в нем букв алфавита. [ 16 ]
Изобретение Аль-Кинди метода частотного анализа для взлома одноалфавитных шифров замены. [ 17 ] [ 18 ] было самым значительным достижением в области криптоанализа до Второй мировой войны. Кинди Рисала фи Истихрадж аль-Муамма Аль- описал первые криптоаналитические методы, в том числе некоторые для полиалфавитных шифров , классификацию шифров, арабскую фонетику и синтаксис, и, что наиболее важно, дал первые описания частотного анализа. [ 19 ] Он также рассмотрел методы шифрования, криптоанализ некоторых шифров и статистический анализ букв и буквосочетаний на арабском языке. [ 20 ] [ 13 ] Важным вкладом Ибн Адлана (1187–1268) был размер выборки для использования частотного анализа. [ 15 ]
В Европе итальянский ученый Джамбаттиста делла Порта (1535–1615) был автором плодотворной работы по криптоанализу De Furtivis Literarum Notis . [ 21 ]
Успешный криптоанализ, несомненно, повлиял на историю; способность читать предположительно тайные мысли и планы других может быть решающим преимуществом. Например, в Англии в 1587 году Марию, королеву Шотландии, судили и казнили за государственную измену в результате ее участия в трех заговорах с целью убийства Елизаветы I Английской . Планы стали известны после того, как ее зашифрованная переписка с товарищами по заговору была расшифрована Томасом Фелиппесом .
В Европе в XV и XVI веках идея многоалфавитного шифра замены была развита, в частности, французским дипломатом Блезом де Виженером (1523–1596). [ 22 ] В течение примерно трёх столетий шифр Виженера , который использует повторяющийся ключ для поочередного выбора различных алфавитов шифрования, считался полностью безопасным ( le chiffre indéchiffrable — «нерасшифрованный шифр»). Тем не менее Чарльзу Бэббиджу (1791–1871), а позднее независимо Фридриху Касискому (1805–1881) удалось взломать этот шифр. [ 23 ] Во время Первой мировой войны изобретатели в нескольких странах разработали роторные шифровальные машины , такие как Артура Шербиуса » « Энигма , в попытке свести к минимуму повторение, которое использовалось для взлома системы Виженера. [ 24 ]
Шифры времен Первой и Второй мировых войн.
[ редактировать ]Во время Первой мировой войны взлом телеграммы Циммермана сыграл важную роль в вовлечении Соединенных Штатов в войну. Во время мировой войны союзники Второй получили огромную пользу от совместного успешного криптоанализа немецких шифров, включая машину «Энигма» и шифр Лоренца , а также японских шифров, особенно «Пурпл» и JN-25 . «Ультра» -разведке приписывают все: от сокращения окончания европейской войны на два года до определения конечного результата. Войне на Тихом океане также помогла разведка «Магия» . [ 25 ]
Криптоанализ сообщений противника сыграл значительную роль в победе союзников во Второй мировой войне. Ф. В. Уинтерботэм процитировал слова верховного главнокомандующего союзными войсками западных стран Дуайта Д. Эйзенхауэра , который в конце войны описал Ультра- разведку как «решающую» для победы союзников. [ 26 ] Сэр Гарри Хинсли , официальный историк британской разведки во Второй мировой войне, дал аналогичную оценку «Ультра», заявив, что она сократила войну «не менее чем на два года, а возможно, и на четыре года»; более того, он заявил, что в отсутствие «Ультры» неизвестно, чем бы закончилась война. [ 27 ]
На практике частотный анализ в такой же степени опирается на лингвистические знания, как и на статистику, но по мере усложнения шифров математика стала играть более важную роль в криптоанализе. Это изменение было особенно очевидным до и во время Второй мировой войны , когда попытки взлома шифров Оси требовали нового уровня математической сложности. Более того, автоматизация впервые была применена к криптоанализу в ту эпоху с помощью польского устройства «Бомба» , британской «Бомбы» , использования оборудования с перфокартами , а также в компьютерах «Колосс» — первых электронных цифровых компьютерах, управляемых программой. [ 28 ] [ 29 ]
Индикатор
[ редактировать ]Благодаря взаимным машинным шифрам, таким как шифр Лоренца и машина «Энигма», использовавшаяся нацистской Германией во время Второй мировой войны , каждое сообщение имело свой собственный ключ. Обычно передающий оператор сообщал принимающему оператору этот ключ сообщения, передавая некоторый открытый текст и/или зашифрованный текст перед зашифрованным сообщением. Это называется индикатором , поскольку он указывает принимающему оператору, как настроить его машину для расшифровки сообщения. [ 30 ]
Плохо спроектированные и реализованные системы индикаторов позволили первым польским криптографам [ 31 ] а затем британские криптографы в Блетчли-парке [ 32 ] взломать шифровальную систему Энигмы. Подобные системы с плохим индикатором позволили британцам определить глубину , что привело к диагностике шифровальной системы Лоренца SZ40/42 и полному взлому ее сообщений без того, чтобы криптоаналитики увидели шифровальную машину. [ 33 ]
Глубина
[ редактировать ]Отправка двух или более сообщений с одним и тем же ключом — небезопасный процесс. Тогда для криптоаналитика сообщения называются «глубинными». [ 34 ] [ 35 ] Это можно обнаружить по сообщениям, имеющим тот же индикатор , с помощью которого оператор-отправитель информирует оператора-получателя о начальных настройках генератора ключей для сообщения. [ 36 ]
Как правило, криптоаналитик может получить выгоду от выстраивания идентичных операций шифрования среди набора сообщений. Например, шифр Вернама шифрует путем побитового объединения открытого текста с длинным ключом с использованием оператора « исключающий или », который также известен как « сложение по модулю 2 » (обозначается ⊕):
- Открытый текст ⊕ Ключ = Зашифрованный текст
Дешифрование объединяет те же ключевые биты с зашифрованным текстом для восстановления открытого текста:
- Зашифрованный текст ⊕ Ключ = Открытый текст
(В арифметике по модулю 2 сложение аналогично вычитанию.) Когда два таких зашифрованных текста выровнены по глубине, их объединение устраняет общий ключ, оставляя только комбинацию двух открытых текстов:
- Зашифрованный текст1 ⊕ Зашифрованный текст2 = Открытый текст1 ⊕ Открытый текст2
Затем отдельные открытые тексты можно разработать лингвистически, пробуя вероятные слова (или фразы), также известные как «шпаргалки», в различных местах; правильное предположение в сочетании с объединенным потоком открытого текста создает понятный текст из другого компонента открытого текста:
- (Открытый текст1 ⊕ Обычный текст2) ⊕ Обычный текст1 = Обычный текст2
Восстановленный фрагмент второго открытого текста часто можно расширить в одном или обоих направлениях, а дополнительные символы можно объединить с объединенным потоком открытого текста для расширения первого открытого текста. Работая между двумя открытыми текстами, используя критерий разборчивости для проверки предположений, аналитик может восстановить большую часть или все исходные тексты. (При наличии только двух открытых текстов аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не является большой проблемой.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, ключ раскрывается:
- Открытый текст1 ⊕ Зашифрованный текст1 = Ключ
Знание ключа позволяет аналитику читать другие сообщения, зашифрованные тем же ключом, а знание набора связанных ключей может позволить криптоаналитикам диагностировать систему, использованную для их создания. [ 33 ]
Развитие современной криптографии
[ редактировать ]Правительства уже давно осознали потенциальные преимущества криптоанализа для разведки , как военной, так и дипломатической, и создали специализированные организации, занимающиеся взломом кодов и шифров других стран, например, GCHQ и АНБ , организации, которые до сих пор очень активны.
Хотя вычисления с большим успехом использовались при криптоанализе шифра Лоренца и других систем во время Второй мировой войны, они также сделали возможными новые методы криптографии, на порядки более сложные, чем когда-либо прежде. В целом современная криптография стала гораздо более невосприимчивой к криптоанализу, чем бумажные системы прошлого, и теперь, похоже, одерживает верх над чистым криптоанализом. [ нужна ссылка ] Историк Дэвид Кан отмечает: [ 37 ]
Многие из криптосистем, предлагаемых сегодня сотнями коммерческих поставщиков, не могут быть взломаны никакими известными методами криптоанализа. Действительно, в таких системах даже атака по выбранному открытому тексту , при которой выбранный открытый текст сопоставляется с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. В некотором смысле криптоанализ мертв. Но это еще не конец истории. Криптоанализ, возможно, и мертв, но существует – если использовать мои метафоры – более чем один способ содрать шкуру с кошки.
Далее Кан упоминает о расширенных возможностях перехвата, подслушивания , атак по побочным каналам и квантовых компьютерах в качестве замены традиционных средств криптоанализа. В 2010 году бывший технический директор АНБ Брайан Сноу заявил, что как академические, так и правительственные криптографы «очень медленно продвигаются вперед в зрелой области». [ 38 ]
Однако любое вскрытие криптоанализа может оказаться преждевременным. Хотя эффективность криптоаналитических методов, используемых спецслужбами, остается неизвестной, в современную эпоху компьютерной криптографии было опубликовано множество серьезных атак как на академические, так и на практические криптографические примитивы: [ нужна ссылка ]
- Блочный шифр Мадрига оказался уязвимым для атак только с использованием зашифрованного текста . , предложенный в 1984 году, но не получивший широкого распространения, в 1998 году
- FEAL-4 , предложенный в качестве замены стандартного алгоритма шифрования DES, но не получивший широкого распространения, был разрушен волной атак со стороны академического сообщества, многие из которых вполне практичны.
- Системы A5/1 , A5/2 , CMEA и DECT, используемые в мобильных и беспроводных телефонных технологиях, можно вывести из строя за часы, минуты или даже в реальном времени с использованием широко доступного компьютерного оборудования.
- Поиск по пространству ключей методом грубой силы позволил взломать некоторые реальные шифры и приложения, в том числе одиночный DES (см. взломщик EFF DES ), 40-битную криптографию с «экспортной стойкостью» и систему скремблирования DVD-контента .
- В 2001 году было показано, что проводной эквивалент конфиденциальности (WEP), протокол, используемый для защиты Wi-Fi беспроводных сетей , на практике можно взломать из-за слабости шифра RC4 и аспектов конструкции WEP, которые сделали возможными атаки с использованием связанных ключей . Позднее WEP был заменен на защищенный доступ Wi-Fi .
- В 2008 году исследователи провели проверку концепции SSL, используя слабые места в MD5 хэш-функции и методах эмитента сертификатов, которые позволили использовать коллизионные атаки на хеш-функции. Причастные к атаке эмитенты сертификатов изменили свою практику, чтобы предотвратить повторение атаки.
Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криптоанализу, чем « Энигма» , криптоанализ и более широкая область информационной безопасности остаются весьма активными. [ 39 ]
Симметричные шифры
[ редактировать ]- Бумеранговая атака
- Атака грубой силой
- Атака Дэвиса
- Дифференциальный криптоанализ
- Соберите сейчас, расшифруйте позже
- Невозможный дифференциальный криптоанализ
- Невероятный дифференциальный криптоанализ
- Интегральный криптоанализ
- Линейный криптоанализ
- Атака «Встреча посередине»
- Криптоанализ Mod-n
- Атака по связанным клавишам
- Сэндвич-атака
- Слайд-атака
- XSL-атака
Асимметричные шифры
[ редактировать ]Асимметричная криптография (или криптография с открытым ключом ) — это криптография, основанная на использовании двух (математически связанных) ключей; один частный и один общественный. Такие шифры неизменно полагаются на «сложные» математические задачи как на основу своей безопасности, поэтому очевидной целью атаки является разработка методов решения проблемы. Безопасность двухключевой криптографии зависит от математических вопросов в отличие от одноключевой криптографии, и, наоборот, по-новому связывает криптоанализ с более широкими математическими исследованиями. [ нужна ссылка ]
Асимметричные схемы разработаны с учетом (предполагаемой) сложности решения различных математических задач. Если для решения проблемы можно найти улучшенный алгоритм, то система ослабляется. Например, безопасность схемы обмена ключами Диффи-Хеллмана зависит от сложности вычисления дискретного логарифма . В 1983 году Дон Копперсмит нашел более быстрый способ поиска дискретных логарифмов (в определенных группах), что потребовало от криптографов использования более крупных групп (или групп разных типов). Безопасность RSA зависит (частично) от сложности факторизации целых чисел – прорыв в факторинге повлияет на безопасность RSA. [ 40 ]
В 1980 году сложное 50-значное число можно было разложить на множители за счет 10 12 элементарные компьютерные операции. К 1984 году уровень развития алгоритмов факторизации достиг такой степени, что 75-значное число можно было разложить на 10. 12 операции. Достижения в области компьютерных технологий также означали, что операции можно было выполнять намного быстрее. Закон Мура предсказывает, что скорость компьютеров будет продолжать расти. Методы факторинга, возможно, и дальше будут действовать так же, но, скорее всего, они будут зависеть от математической проницательности и творческого подхода, ни один из которых никогда не был успешно предсказуем. 150-значные числа, которые когда-то использовались в RSA, были факторизованы. Усилия были больше, чем указано выше, но не были необоснованными на быстрых современных компьютерах. К началу 21 века 150-значные числа больше не считались достаточно большим размером ключа для RSA. В 2005 году числа, состоящие из нескольких сотен цифр, по-прежнему считались слишком сложными для учета, хотя методы, вероятно, будут продолжать совершенствоваться с течением времени, требуя размера ключа, чтобы идти в ногу со временем, или других методов, таких как криптография на основе эллиптических кривых . использования [ нужна ссылка ]
Еще одной отличительной чертой асимметричных схем является то, что в отличие от атак на симметричные криптосистемы любой криптоанализ имеет возможность использовать знания, полученные с помощью открытого ключа . [ 41 ]
Атака криптографических хэш-систем
[ редактировать ]Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( апрель 2012 г. ) |
Атаки по побочным каналам
[ редактировать ]Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( апрель 2012 г. ) |
- Криптоанализ черного мешка
- Атака «человек посередине»
- Анализ мощности
- Повтор атаки
- Криптоанализ с резиновым шлангом
- Временной анализ
Приложения квантовых вычислений для криптоанализа
[ редактировать ]Квантовые компьютеры , исследования которых все еще находятся на ранних стадиях исследования, потенциально могут быть использованы в криптоанализе. Например, алгоритм Шора может учитывать большие числа за полиномиальное время , фактически нарушая некоторые широко используемые формы шифрования с открытым ключом. [ 42 ]
Используя алгоритм Гровера на квантовом компьютере, перебор ключей можно выполнить в квадратичном порядке быстрее. Однако этому можно противостоять, удвоив длину ключа. [ 43 ]
См. также
[ редактировать ]- Экономика безопасности
- Глобальное наблюдение – Массовое наблюдение через национальные границы
- Информационная безопасность - междисциплинарные методы обеспечения безопасности систем поддержки принятия решений, термин для обозначения информационной безопасности, часто используемый в правительстве.
- Информационная безопасность . Защита информации путем снижения риска — основная цель большинства систем криптографии.
- National Cipher Challenge - ежегодное соревнование по криптографии.
- Проектирование безопасности - процесс внедрения мер безопасности в информационную систему, разработка приложений и протоколов.
- Уязвимость безопасности – уязвимость в компьютерной системе, которую можно использовать. ; уязвимости могут включать криптографические или другие недостатки
- Темы криптографии
- Зендианская проблема – упражнение по коммуникационному интеллекту.
Исторические криптоаналитики
[ редактировать ]- Конел Хью О'Донел Александр
- Чарльз Бэббидж
- Фредсон Бауэрс
- Ламброс Д. Каллимахос
- Джоан Кларк
- Аластер Деннистон
- Агнес Мейер Дрисколл
- Элизабет Фридман
- Уильям Ф. Фридман
- Мередит Гарднер
- Фридрих Касиски
- Аль-Кинди
- Дилли Нокс
- Соломон Кульбак
- Мариан Реевски
- Жозеф Рошфор , чей вклад повлиял на исход битвы за Мидуэй
- Фрэнк Роулетт
- Авраам Синьков
- Джованни Соро , первый выдающийся криптоаналитик эпохи Возрождения.
- Джон Тилтман
- Алан Тьюринг
- Уильям Т. Все
- Джон Уоллис – английский математик 17 века.
- Уильям Стоун Уидон - работал с Фредсоном Бауэрсом во время Второй мировой войны.
- Герберт Ярдли
Ссылки
[ редактировать ]Эта статья нуждается в дополнительных цитатах для проверки . ( апрель 2012 г. ) |
Цитаты
[ редактировать ]- ^ «Криптоанализ/Анализ сигналов» . Nsa.gov. 15 января 2009 г. Проверено 15 апреля 2013 г.
- ^ Дули, Джон Ф. (2018). История криптографии и криптоанализа: коды, шифры и их алгоритмы . История вычислений. Чам: Международное издательство Springer. дои : 10.1007/978-3-319-90443-6 . ISBN 978-3-319-90442-9 . S2CID 18050046 .
- ^ Шеннон, Клод (4 октября 1949 г.). «Теория связи секретных систем» . Технический журнал Bell System . 28 (4): 662. doi : 10.1002/j.1538-7305.1949.tb00928.x . Проверено 20 июня 2014 г.
- ^ Кан, Дэвид (1996), Взломщики кодов: история тайного письма (второе изд.), Scribners, стр. 235
- ^ Шме, Клаус (2003). Криптография и инфраструктура открытых ключей в Интернете . Джон Уайли и сыновья. п. 45. ИСБН 978-0-470-84745-9 .
- ^ Хеллман, М. (июль 1980 г.). «Криптоаналитический компромисс между временем и памятью» (PDF) . Транзакции IEEE по теории информации . 26 (4): 401–406. дои : 10.1109/тит.1980.1056220 . ISSN 0018-9448 . S2CID 552536 . Архивировано (PDF) из оригинала 10 октября 2022 г.
- ^ Макдональд, Кэмерон; Хоукс, Филип; Пепшик, Йозеф , коллизий SHA-1 теперь 2 52 (PDF) , получено 4 апреля 2012 г.
- ^ Jump up to: а б Снег 2000
- ^ Пример атаки, которую нельзя предотвратить дополнительными раундами, см. в разделе « Атака слайдом» .
- ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете . Саймон и Шустер. ISBN 9781439103555 .
- ^ Аль-Джубури, IMN (22 февраля 2004 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама . Авторы On Line Ltd. ISBN 9780755210114 – через Google Книги.
- ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Издательство Блумсбери. ISBN 9781472569455 – через Google Книги.
- ^ Jump up to: а б Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Cryptologia 16 (2): 97–126.
- ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, использовавшиеся на протяжении всей истории» . Материалы конференции AIP . 2086 (1): 030033. Бибкод : 2019AIPC.2086c0033S . дои : 10.1063/1.5095118 . ISSN 0094-243X .
Аль-Кинди считается первым взломщиком кодов.
- ^ Jump up to: а б Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. дои : 10.1198/tas.2011.10191 . S2CID 123537702 .
- ^ Сингх 1999 , с. 17
- ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Издательство Блумсбери. ISBN 9781472569455 . Проверено 19 марта 2018 г. - через Google Книги.
- ^ Аль-Джубури, IMN (19 марта 2018 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама . Авторы On Line Ltd. ISBN 9780755210114 . Проверено 19 марта 2018 г. - через Google Книги.
- ^ Саймон Сингх , Кодовая книга , стр. 14–20.
- ^ «Аль-Кинди, криптография, взлом кодов и шифры» . Проверено 12 января 2007 г.
- ^ «Криптовалютная история» . Архивировано из оригинала 28 августа 2008 года.
- ^ Сингх 1999 , стр. 45–51.
- ^ Сингх 1999 , стр. 63–78.
- ^ Сингх 1999 , с. 116
- ^ Смит 2000 , с. 4
- ^ Уинтерботэм 2000 , с. 229.
- ^ Хинсли 1993 .
- ^ Коупленд 2006 , с. 1
- ^ Сингх 1999 , с. 244
- ^ Churchhouse 2002 , стр. 33, 34.
- ^ Будянский 2000 , стр. 97–99
- ^ Кальвокоресси 2001 , с. 66
- ^ Jump up to: а б Весь 1998 год
- ^ Churchhouse 2002 , с. 34
- ^ Криптографический словарь Блетчли -Парк 1944 года определил глубину как
1. Серия кодовых сообщений, расшифрованных с помощью одного и того же или одной и той же части ключа шифрования, особенно когда они записаны друг под другом, так что все группы (обычно по одной в каждом сообщении), расшифрованные с помощью одной и той же группы вычитателя, лежат друг под другом и образуют «колонну».
(б) два или более сообщения транспонированного шифра, имеющие одинаковую длину и зашифрованные одним и тем же ключом;
(c) два или более сообщений, записанных с помощью машины или аналогичного шифра, которые были зашифрованы с помощью одной и той же настройки машины или с помощью одного и того же ключа.
2. быть глубоким: (сообщений). Стойте друг к другу в любых отношениях, описанных выше.
Криптографический словарь Блетчли-Парк 1944 года, отформатированный Тони Сейлом (c) 2001 (PDF) , стр. 27 - ^ Churchhouse 2002 , стр. 33, 86.
- ↑ Выступление Дэвида Кана по случаю 50-летия Агентства национальной безопасности , 1 ноября 2002 г.
- ^ Тим Грин, Network World, бывший технический руководитель АНБ: Я не доверяю облаку. Архивировано 8 марта 2010 г. в Wayback Machine . Проверено 14 марта 2010 г.
- ^ «Обзор криптографии» . www.garykessler.net . Проверено 3 июня 2019 г.
- ^ https://pages.cs.wisc.edu/~cs812-1/coppersmith.pdf
- ^ Столлингс, Уильям (2010). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. ISBN 978-0136097044 .
- ^ «Алгоритм Шора – взлом шифрования RSA» . Блог АМС Град . 30 апреля 2014 г. Проверено 17 января 2017 г.
- ^ Дэниел Дж. Бернштейн (3 марта 2010 г.). «Гровер против МакЭлиса» (PDF) . Архивировано (PDF) из оригинала 10 октября 2022 г.
Источники
[ редактировать ]- Ибрагим А. Аль-Кади , «Истоки криптологии: вклад арабов», Cryptologia , 16 (2) (апрель 1992 г.), стр. 97–126.
- Фридрих Л. Бауэр: «Расшифрованные тайны». Спрингер 2002. ISBN 3-540-42674-4
- Будянский, Стивен (10 октября 2000 г.), Битва умов: полная история взлома кодов во Второй мировой войне , Free Press, ISBN 978-0-684-85932-3
- Берк, Колин Б. (2002). «Это было не все волшебство: ранняя борьба за автоматизацию криптоанализа, 1930–1960-е годы» . Форт-Мид: Центр криптологической истории, Агентство национальной безопасности.
- Кальвокоресси, Питер (2001) [1980], Top Secret Ultra , Клеобери Мортимер, Шропшир: M&M Baldwin, ISBN 0-947712-41-0
- Черчхаус, Роберт (2002), Коды и шифры: Юлий Цезарь, загадка и Интернет , Кембридж, Англия: Издательство Кембриджского университета, ISBN 978-0-521-00890-7
- Коупленд, Б. Джек , изд. (2006), Колосс: Секреты компьютеров для взлома кодов Блетчли-Парка , Оксфорд, Англия: Oxford University Press, ISBN 978-0-19-284055-4
- Хелен Фуше Гейнс, «Криптоанализ», 1939, Дувр. ISBN 0-486-20097-3
- Дэвид Кан , « Взломщики кодов – История тайного письма», 1967. ISBN 0-684-83130-9
- Ларс Р. Кнудсен : Современные блочные шифры. Лекции по безопасности данных 1998: 105–126.
- Шнайер, Брюс (январь 2000 г.). «Курс самообучения по криптоанализу с блочными шифрами» . Криптология . 24 (1): 18–34. дои : 10.1080/0161-110091888754 . S2CID 53307028 . Архивировано из оригинала 11 сентября 2015 г. Проверено 11 января 2011 г.
- Авраам Синьков , Элементарный криптоанализ: математический подход , Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0
- Кристофер Свенсон , Современный криптоанализ: методы расширенного взлома кода, ISBN 978-0-470-13593-8
- Фридман, Уильям Ф. , Военный криптоанализ , Часть I, ISBN 0-89412-044-1
- Фридман, Уильям Ф., Военный криптоанализ, Часть II, ISBN 0-89412-064-6
- Фридман, Уильям Ф., Военный криптоанализ, Часть III, Простейшие разновидности систем апериодической замены, ISBN 0-89412-196-0
- Фридман, Уильям Ф., Военный криптоанализ, Часть IV, Системы транспонирования и фракционирования, ISBN 0-89412-198-7
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос , Военная криптоаналитика , Часть I, Том 1, ISBN 0-89412-073-5
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть I, Том 2, ISBN 0-89412-074-3
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 1, ISBN 0-89412-075-1
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 2, ISBN 0-89412-076-X
- Хинсли, ФГ (1993), «Введение: влияние Ультра во Второй мировой войне», в Хинсли, ФГ ; Стрип, Алан (ред.), Взломщики кодов: внутренняя история Блетчли-Парка , Оксфорд: Oxford University Press, стр. 1–13, ISBN. 978-0-19-280132-6
- Сингх, Саймон (1999), Кодовая книга: наука о секретности от Древнего Египта до квантовой криптографии , Лондон, Англия: Четвертое сословие, стр. 143–189, ISBN 1-85702-879-1
- Смит, Майкл (2000), Коды императора: Блетчли-Парк и взлом секретных шифров Японии , Лондон, Англия: Random House, ISBN 0-593-04641-2
- Тутте, WT (19 июня 1998 г.), Фиш и я (PDF) , заархивировано из оригинала (PDF) 10 июля 2007 г. , получено 7 октября 2010 г. Стенограмма лекции, прочитанной профессором Тутте в Университете Ватерлоо.
- Уинтерботэм, FW (2000) [1974], Ультра-секрет: внутренняя история операции Ультра, Блетчли-Парк и Энигма , Лондон: Orion Books Ltd., ISBN 978-0-7528-3751-2 , OCLC 222735270
Дальнейшее чтение
[ редактировать ]- Бард, Грегори В. (2009). Алгебраический криптоанализ . Спрингер. ISBN 978-1-4419-1019-6 .
- Хинек, М. Джейсон (2009). Криптоанализ RSA и его вариантов . ЦРК Пресс. ISBN 978-1-4200-7518-2 .
- Жу, Антуан (2009). Алгоритмический криптоанализ . ЦРК Пресс. ISBN 978-1-4200-7002-6 .
- Жюно, Паскаль; Канто, Энн (2011). Расширенный линейный криптоанализ блочных и потоковых шифров . ИОС Пресс. ISBN 978-1-60750-844-1 .
- Штамп, Марк; Лоу, Ричард (2007). Прикладной криптоанализ: взлом шифров в реальном мире . Джон Уайли и сыновья. ISBN 978-0-470-11486-5 .
- Свенсон, Кристофер (2008). Современный криптоанализ: методы расширенного взлома кода . Джон Уайли и сыновья. ISBN 978-0-470-13593-8 .
- Вагстафф, Сэмюэл С. (2003). Криптоанализ теоретико-числовых шифров . ЦРК Пресс. ISBN 978-1-58488-153-7 .
Внешние ссылки
[ редактировать ]- Базовый криптоанализ (файлы содержат заголовок из 5 строк, который необходимо сначала удалить)
- Проекты распределенных вычислений
- Список инструментов для криптоанализа современной криптографии
- Крипто-уголок Саймона Сингха
- Национальный музей вычислительной техники
- Инструмент UltraAnvil для атаки на простые шифры замены.
- Как Алан Тьюринг разгадал код «Энигмы» Имперские военные музеи