Jump to content

Криптанализ

(Перенаправлено из кода -прерывателя )
Реконструкция появления циклометра , устройства, используемого для разбивания шифрования машины Enigma . Основано на зарисовании в Мариан Рейвски мемуарах

Cryptanalysis (от греческого криптоса , «скрытого» и ананаина , «для анализа») относится к процессу анализа информационных систем для понимания скрытых аспектов систем. [ 1 ] Cryptanalysis используется для нарушения криптографических систем безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.

В дополнение к математическому анализу криптографических алгоритмов, криптанализ включает в себя изучение боковых атак , которые не нацелены на слабые стороны в самих криптографических алгоритмах, но вместо этого используют слабые стороны в их реализации.

Несмотря на то, что цель была такой же, методы и методы криптонализа резко изменились благодаря истории криптографии, адаптируясь к увеличению криптографической сложности, начиная с методов перо и бумаги прошлого, за счет таких машин, как британские бомбы и Колоссные компьютеры в Парке Блетчли во Второй мировой войне , до математически продвинутых компьютеризированных схем настоящего. Методы нарушения современных криптосистем часто включают решение тщательно сконструированных проблем в чистой математике , наиболее известной из которых является целочисленная факторизация .

При шифровании конфиденциальная информация (называемая « открытым текстом » ) надежно отправляется получателю послателем, сначала преобразовав ее в нечитаемая форма ( « зашифрованный текст » ), используя алгоритм шифрования . Зашифрованный текст отправляется через небезопасенный канал получателю. Получатель расшифровывает зашифрованный текст, применяя обратный алгоритм дешифрования , восстанавливая открытый текст. Чтобы расшифровать зашифрованный текст, получатель требует секретных знаний от отправителя, обычно ряда букв, цифр или битов , называемого криптографическим ключом . Концепция заключается в том, что даже если несанкционированный человек получает доступ к зашифрованию во время передачи, без секретного ключа, он не может преобразовать его обратно в открытый текст.

На протяжении всей истории использовался шифрование для отправки важных военных, дипломатических и коммерческих сообщений, и сегодня очень широко используется в компьютерных сетях для защиты электронной почты и интернета.

Цель Cryptanalysis состоит в том, чтобы третья сторона, Cryptanalys , чтобы получить как можно больше информации о оригинале ( « Plastext » ), пытаясь «сломать» шифрование, чтобы прочитать зашифрованный текст и изучение секретного ключа, чтобы будущие сообщения могли быть расшифровано и прочитал. [ 2 ] Математический метод для этого называется криптографической атакой . Криптографические атаки можно охарактеризовать несколькими способами:

Объем информации, доступной злоумышленнику

[ редактировать ]

Cryptanalytical Attacks могут быть классифицированы на основе того, какой тип информации предоставляется злоумышленник. В качестве основной отправной точки обычно предполагается, что для целей анализа общий алгоритм известен; Это максимум Шеннона "Враг знает систему" [ 3 ] - В свою очередь, эквивалент принципа Керкхоффаса . [ 4 ] Это разумное предположение на практике - на протяжении всей истории существует бесчисленное множество примеров секретных алгоритмов, впадающих в более широкие знания, по -разному через шпионаж , предательство и обратную инженерию . (И иногда шифры были разбиты через чистый вывод; например, немецкий шифр Лоренца и японский фиолетовый код , а также различные классические схемы): [ 5 ]

Требуются вычислительные ресурсы

[ редактировать ]

Атаки также могут характеризоваться ресурсами, которые им требуются. Эти ресурсы включают: [ 6 ]

  • Время - количество шагов вычислений (например, тестовые шифрования), которые должны быть выполнены.
  • Память - количество хранилища , необходимое для выполнения атаки.
  • Данные - количество и тип обычных и шифровых загрязнений, необходимых для конкретного подхода.

Иногда трудно точно предсказать эти величины, особенно когда атака не является практической для на самом деле реализовать для тестирования. Но академические криптоаналитики, как правило, предоставляют, по крайней мере, предполагаемый порядок сложности их атак, говоря, например, «СОЕДИНЕНИЯ SHA-1 СЕЙЧАС 2 52 . " [ 7 ]

Брюс Шнайер отмечает, что даже вычислительно нецелесообразные атаки можно считать разрывами: «Разрыв шифра просто означает обнаружение слабости в шифре, которая может быть использована со сложностью, меньшей, чем груба 128 шифрование; атака, требующая 2 110 Шифры будут считаться перерывом ... Проще говоря, перерыв может быть просто сертифицированной слабостью: доказательство того, что шифр не работает, как рекламируется ». [ 8 ]

Частичные перерывы

[ редактировать ]

Результаты криптанализа также могут варьироваться в полезности. Криптограф Ларс Кнудсен (1998) классифицировал различные типы атаки на блок -шифры в соответствии с суммой и качеством секретной информации, которая была обнаружена:

  • Полный перерыв - злоумышленник выводит секретный ключ .
  • Глобальный вывод - злоумышленник обнаруживает функционально эквивалентный алгоритм для шифрования и дешифрования, но не изучая ключ.
  • Экземпляр (локальный) вычет - злоумышленник обнаруживает дополнительные простоты (или шифроты), не известные ранее.
  • Информационный вычет - злоумышленник получает некоторую информацию о Шенноне о обычных обстановках (или зашифонах), ранее не известной.
  • Отличительный алгоритм - злоумышленник может отличить шифр от случайной перестановки .

Академические атаки часто противоречат ослабленной версии криптосистемы, такие как блочный шифр или функция хэш с некоторыми удаленными раундами. Многие, но не все, атаки становятся экспоненциально сложнее выполнять, поскольку раунды добавляются в криптосистему, [ 9 ] Таким образом, полная криптосистема может быть сильной, даже если варианты по сниженным раундам слабы. Тем не менее, частичные перерывы, которые приближаются к нарушению оригинальной криптосистемы, могут означать, что последует полный перерыв; Успешным атакам на DES , MD5 и SHA-1 предшествовали атаки на ослабленные версии.

В академической криптографии слабость или разрыв в схеме обычно определяются довольно консервативно: для этого может потребоваться непрактичное количество времени, памяти или известных слоев. Это также может потребовать, чтобы злоумышленник мог делать то, что многие злоумышленники не могут: например, злоумышленнику, возможно, потребуется выбрать конкретные простоты, которые будут зашифрованы или даже просить, чтобы простое было зашифровано, используя несколько ключей, связанных с секретом ключ . Кроме того, это может раскрыть лишь небольшое количество информации, достаточно, чтобы доказать несовершенную криптосистему, но слишком мало, чтобы быть полезным для злоумышленников реального мира. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, такой как шифр с уменьшенным раундом блока, как шаг к разрыву всей системы. [ 8 ]

Cryptanalysis объединился вместе с криптографией, и конкурс может быть прослежен в истории криптографии - новая шифры , предназначенные для замены старых разбитых дизайнов, и новые криптаналитические методы, изобретенные для взлома улучшенных схем. На практике они рассматриваются как две стороны одной и той же монеты: безопасная криптография требует дизайна против возможного криптанализа. [ Цитация необходима ]

Классические шифры

[ редактировать ]
Первая страница Аль-Кинди рукописи 9-го века о расшифровке криптографических сообщений

Хотя фактическое слово « криптанализ » является относительно недавним (оно было придумано Уильямом Фридманом в 1920 году), методы разрыва кодов и шифров намного старше. Дэвид Кан отмечает в «Брейк -кодах» , что арабские ученые были первыми, кто систематически документировал криптаналитические методы. [ 10 ]

Первое известное зарегистрированное объяснение крипптанализа было дано аль-Кинди (ок. 801–873, также известный как «alkindus» в Европе), арабский Polymath 9-го века , [ 11 ] [ 12 ] в Ризалах Файтихрадж аль-Му'амме ( рукопись по расшифровке криптографических сообщений ). Этот трактат содержит первое описание метода частотного анализа . [ 13 ] Аль-Кинди, таким образом, рассматривается как первый кодовый разбил в истории. [ 14 ] На его прорывную работу повлияла Аль-Халил (717–786), который написал Книгу криптографических сообщений , которая содержит первое использование перестановки и комбинаций для перечисления всех возможных арабских слов с гласными и без него. [ 15 ]

Анализ частоты является основным инструментом для разрыва большинства классических шифров . На естественных языках определенные буквы алфавита появляются чаще, чем другие; На английском языке « E », вероятно, будет наиболее распространенной буквой в любой выборке открытого текста . Точно так же Digraph «Th» является наиболее вероятной парой букв на английском языке и так далее. Анализ частоты опирается на то, что шифр не сможет скрыть эту статистику . Например, в простой шифре замены (где каждая буква просто заменяется другой), наиболее частая буква в шифровом тексту была бы вероятным кандидатом на «E». Поэтому частотный анализ такого шифра относительно прост, при условии, что зашифрованный текст достаточно длинный, чтобы дать достаточно репрезентативный подсчет букв алфавита, которые он содержит. [ 16 ]

Аль-Кинди изобретение методики частотного анализа для нарушения моноалфабетического замены шифы [ 17 ] [ 18 ] был самым значительным криптоналитическим продвижением до Второй мировой войны. Аль-Кинди Рисала Фай истихрадж аль-Му'амма описал первые криптаналитические методы, в том числе некоторые для полиалфавитных шифров , классификации шифров, арабской фонетики и синтаксиса, и, самое главное, дали первые описания анализа частоты. [ 19 ] Он также рассмотрел методы зашифров, криптанализ определенных затрат и статистический анализ писем и комбинаций букв на арабском языке. [ 20 ] [ 13 ] Важным вкладом IBN Adlan (1187–1268) был размер выборки для использования частотного анализа. [ 15 ]

В Европе итальянский ученый Джамбаттиста Делла Порта (1535-1615) был автором оригинальной работы по криптанализу, скрытыми литературными отметками . [ 21 ]

Успешный криптанализ, несомненно, повлиял на историю; Способность читать предполагаемые секретные мысли и планы других могут быть решающим преимуществом. Например, в Англии в 1587 году Мэри, королева шотландцев, была осуждена и казнена за измену в результате ее участия в трех участках, чтобы убить Элизабет I из Англии . Планы обнаружились после того, как ее закодированная переписка с другими заговорщиками была расшифрована Томасом Фелиппесом .

В Европе в 15 и 16 -м веках была разработана идея шифрата полиалфавита замены , среди прочего, французским дипломатом Блайз де Вигенер (1523–96). [ 22 ] В течение примерно трех веков шифр Vigenère , который использует повторный ключ для выбора различных алфавитов шифрования в вращении, считался полностью безопасным ( Le Chiffre Indéchiffrable - «Неопределяемый шифр»). Тем не менее, Чарльз Бэббидж (1791–1871), а затем, независимо, Фридрих Касиски (1805–81) преуспел в нарушении этого шифра. [ 23 ] Во время Первой мировой войны изобретатели в нескольких странах разработали машины из шифра ротора, такие как Артура Шербиуса , загадка в попытке минимизировать повторение, которое было использовано для нарушения системы Vigenère. [ 24 ]

Шифры из Первой мировой войны и Второй мировой войны

[ редактировать ]
Расшифрованная Zimmermann Telegram .

В Первой мировой войне разрыв телеграммы Циммермана сыграл важную роль в привлечении Соединенных Штатов в войну. Во время Второй мировой войны союзники получили огромное значение от их совместного криптового анализа немецких шифров, включая машину загадки и шифр Лоренц , и японские шифры, особенно «фиолетовые» и JN-25 . Интеллект «Ultra» был приписан всем между сокращением окончания Европейской войны до двух лет, чтобы определить возможный результат. Войне в Тихом океане так же помог «волшебный» интеллект. [ 25 ]

Криптанализ сообщений противника сыграл значительную роль в победе союзников во Второй мировой войне. FW Winterbotham , цитируя западного высшего командира союзников Дуайта Д. Эйзенхауэра , в конце войны, описывая Ultra Intelligence как «решающую» победу союзников. [ 26 ] Сэр Гарри Хинсли , официальный историк британской разведки во Второй мировой войне, провел аналогичную оценку ультра, заявив, что она сократила войну «не менее чем за два года и, вероятно, на четыре года»; Более того, он сказал, что в отсутствие Ультра неясно, как война закончилась бы. [ 27 ]

На практике частотный анализ зависит от лингвистических знаний, как и на статистике, но по мере того, как шифры стали более сложными, математика стала более важной в крипп -нализе. Это изменение было особенно очевидным до и во время Второй мировой войны , где усилия по взломам шифров оси потребовались новые уровни математической изощренности. Более того, автоматизация была впервые применена к крипптанализу в эту эпоху с помощью польского устройства Bomba , британского бомба , использования оборудования из перфорированных карт и в компьютерах Colossus - первых электронных цифровых компьютеров, которые контролируются программой. [ 28 ] [ 29 ]

Индикатор

[ редактировать ]

С обратной машиной шифров, таких как шифр Lorenz и машина Enigma , используемая нацистской Германией во время Второй мировой войны , каждое сообщение имело свой ключ. Обычно оператор передачи информировал оператора принимающего клавиши этого сообщения, передавая какой -то открытый текст и/или зашифрованный текст перед зачеркнутым сообщением. Это называется индикатором , так как он указывает оператору принимающего, как установить свою машину для расшифровки сообщения. [ 30 ]

Плохо разработанные и реализованные индикаторные системы разрешены первые польские криптографы [ 31 ] А потом британские криптографы в Блетчли Парке [ 32 ] Чтобы сломать систему шифра загадки. Подобные плохие индикаторные системы позволили британцам идентифицировать глубины , которые привели к диагностике системы шифра Lorenz SZ40/42 , и всестороннему разрыву ее сообщений без криптоналитиков видят машину шифра. [ 33 ]

Отправка двух или более сообщений с одним и тем же ключом является небезопасным процессом. Для криптаналитика сообщения говорят, что являются «глубинными». [ 34 ] [ 35 ] Это может быть обнаружено сообщениями, имеющими тот же индикатор , с помощью которого оператор отправки информирует оператора принимающего о начальных параметрах генератора ключей для сообщения. [ 36 ]

Как правило, Cryptanalyc может извлечь выгоду из выстраивания идентичных операций за рамки наборов сообщений. Например, шифры Vernam Cipher с помощью битового для бита, объединяя открытый текст с длинным ключом с использованием « эксклюзивного или » оператора, который также известен как « добавление модуля-2 » (символизируется ⊕):

Основной текст ⊕ Key = Ciphertext

Расшифровка объединяет те же биты ключа с зашифрованным текстом, чтобы реконструировать открытый текст:

Ciphertext ⊕ Key = Plaintext

(В арифметике модуля-2 добавление такое же, что и вычитание.) Когда два таких шифроксах выровнены глубиной, объединение их устраняет общий ключ, оставляя лишь комбинацию из двух слоев:

CipherText1 ⊕ CipherText2 = plainText1 ⊕ PlainText2

Затем отдельные простоты могут быть разработаны лингвистически, пробуя вероятные слова (или фразы), также известные как «кроватки», в различных местах; Правильное предположение, в сочетании с объединенным потоком открытого текста, создает понятный текст из другого текстового компонента:

(Plaintext1 ⊕ plaintext2) ⊕ plaintext1 = plaintext2

Извлеченный фрагмент второго открытого текста часто может быть расширен в одном или обоих направлениях, а дополнительные символы могут быть объединены с объединенным потоком открытого текста, чтобы расширить первый открытый текст. Работая взад и вперед между двумя понятиями, используя критерий разборчивости для проверки предположений, аналитик может восстановить много или все исходные простоты. (С глубиной только двух слоев, аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не большая проблема.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, открывается ключ:

Plaintext1 ⊕ ciphertext1 = ключ

Знание ключа затем позволяет аналитику читать другие сообщения, зашифрованные с тем же ключом, и знание набора связанных ключей может позволить криптаналитикам диагностировать систему, используемую для их построения. [ 33 ]

Развитие современной криптографии

[ редактировать ]

Правительства давно признали потенциальные выгоды от крипптанализа для разведки , как военных, так и дипломатических, и создали специальные организации, посвященные нарушению кодексов и шифров других стран, например, GCHQ и АНБ , организаций, которые до сих пор очень активны сегодня.

Бомб , повторил действие нескольких машин загадки связанных вместе. Каждый из быстро вращающихся барабанов, изображенных выше в макете музея парка Блетчли , смоделировал действие ротора загадки.

Несмотря на то, что вычисления были использованы для большого влияния в криптованализе шифра Лоренца и других систем во время Второй мировой войны, он также сделал возможными новыми методами криптографии, более сложными, чем когда -либо прежде. В целом, современная криптография стала гораздо более непроницаемой криптонализом, чем системы Pen and Paper прошлого, и теперь, кажется, оказывается верх над чистым криптовым анализом. [ Цитация необходима ] Историк Дэвид Кан отмечает: [ 37 ]

Многие из них являются криптосистемами, предлагаемыми сегодня сотнями коммерческих поставщиков, которые не могут быть нарушены какими -либо известными методами криптонализа. Действительно, в таких системах даже выбранная атака с открытым текстом , в которой выбранный открытый текст сочетается с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. В некотором смысле, криптанализ мертв. Но это не конец истории. Cryptanalysis может быть мертв, но есть - смешать мои метафоры - более одного способа кошки кошки.

Далее Кан упоминает более широкие возможности для перехвата, ошибок , атаки боковых каналов и квантовых компьютеров в качестве замены традиционных средств криптонализа. В 2010 году бывший технический директор АНБ Брайан Сноу сказал, что как академические, так и правительственные криптографы «продвигаются очень медленно в зрелом поле». [ 38 ]

Тем не менее, любые посмертные средства для криптанализа могут быть преждевременными. В то время как эффективность криптаналитических методов, используемых разведывательными агентствами, остается неизвестной, в современную эру компьютерной криптографии были опубликованы много серьезных нападений как на академические, так и практические криптографические примитивы: [ 39 ]

Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криппнализу, чем загадка , криптанализ и более широкая область информационной безопасности остаются довольно активными. [ 40 ]

Симметричные шифры

[ редактировать ]

Асимметричные шифры

[ редактировать ]

Асимметричная криптография (или криптография с открытым ключом )-это криптография, которая опирается на использование двух (математически связанных) ключей; Один частное и одна публика. Такие шифры неизменно полагаются на «жесткие» математические проблемы как основу их безопасности, поэтому очевидной точкой атаки является разработка методов решения проблемы. Безопасность криптографии с двумя ключами зависит от математических вопросов таким образом, что в целом нет криптографии с одним ключом, и, наоборот, связывает криптанализ с более широким математическим исследованием по-новому. [ Цитация необходима ]

Асимметричные схемы разработаны вокруг (предполагаемой) сложности решения различных математических задач. Если можно найти улучшенный алгоритм для решения проблемы, то система ослаблена. Например, безопасность схемы обмена ключами Диффи -Хеллмана зависит от сложности расчета дискретного логарифма . В 1983 году Дон Копперсмит обнаружил более быстрый способ найти дискретные логарифмы (в определенных группах) и, таким образом, требуя, чтобы криптографы использовали более крупные группы (или различные типы групп). Безопасность RSA зависит (частично) от сложности целочисленной факторизации - прорыв в факторинге повлияет на безопасность RSA. [ 41 ]

В 1980 году можно учитывать сложное 50-значное число за счет 10 12 Элементарные компьютерные операции. К 1984 году состояние искусства в алгоритмах факторирования продвинулось до точки, где 75-значный номер можно было бы учитывать в 10 12 операции. Достижения в области компьютерных технологий также означали, что операции могут быть выполнены намного быстрее. Закон Мура предсказывает, что скорость компьютера будет продолжать расти. Методы факторинга могут продолжать это делать, но, скорее всего, будут зависеть от математического понимания и творчества, ни один из которых никогда не был успешно предсказуемым. 150-значные числа типа, когда-то использовавшегося в RSA, были учтены. Усилия были больше, чем выше, но не были необоснованными на быстрых современных компьютерах. К началу 21-го века 150-значные числа больше не считались достаточно большим размером ключа для RSA. Числа с несколькими сотнями цифр по -прежнему считались слишком трудными, чтобы учитывать в 2005 году, хотя методы, вероятно, будут продолжать улучшаться с течением времени, требуя использования ключевых размеров, или другие методы, такие как криптография эллиптической кривой . [ Цитация необходима ]

Другая отличительная особенность асимметричных схем состоит в том, что, в отличие от атак на симметричные криптосистемы, любой криптанализ имеет возможность использовать знания, полученные от открытого ключа . [ 42 ]

Атакующие криптографические хеш -системы

[ редактировать ]

Боковые атаки

[ редактировать ]

Квантовые вычислительные приложения для криптонализа

[ редактировать ]

Квантовые компьютеры , которые до сих пор находятся на ранних этапах исследований, имеют потенциальное использование в криптанализе. Например, алгоритм Шора может учитывать большое количество в полиномиальном времени , что фактически нарушает некоторые обычно используемые формы шифрования общедоступного ключа. [ 43 ]

Используя алгоритм Гровера на квантовом компьютере, поиск клавиш грудовой формы может быть сделан в квадратно быстрее. Тем не менее, это может противостоять удвоению длины ключа. [ 44 ]

Смотрите также

[ редактировать ]

Исторические криптоналитики

[ редактировать ]
  1. ^ «Анализ криптанализа/сигналов» . NSA.gov. 2009-01-15 . Получено 2013-04-15 .
  2. ^ Дули, Джон Ф. (2018). История криптографии и криптанализа: коды, шифры и их алгоритмы . История вычислений. Cham: Springer International Publishing. doi : 10.1007/978-3-319-90443-6 . ISBN  978-3-319-90442-9 Полем S2CID   18050046 .
  3. ^ Шеннон, Клод (4 октября 1949 г.). «Теория связи систем секретности» . Белл -система технический журнал . 28 (4): 662. doi : 10.1002/j.1538-7305.1949.tb00928.x . Получено 20 июня 2014 года .
  4. ^ Кан, Дэвид (1996), The Codebreakers: история секретного письма (второе изд.), Scribners, p. 235
  5. ^ Шмех, Клаус (2003). Криптография и инфраструктура открытого ключа в Интернете . Джон Уайли и сыновья. п. 45. ISBN  978-0-470-84745-9 .
  6. ^ Хеллман, М. (июль 1980). «Компромисс криптаналитического времени» (PDF) . IEEE транзакции по теории информации . 26 (4): 401–406. doi : 10.1109/tit.1980.1056220 . ISSN   0018-9448 . S2CID   552536 . Архивировано (PDF) из оригинала на 2022-10-10.
  7. ^ Макдональд, Кэмерон; Хоукс, Филипп; Pieprzyk, Josef , SHA-1 столкновения сейчас 2 52 (PDF) , Получено 4 апреля 2012 г.
  8. ^ Jump up to: а беременный Симпатичный 2000
  9. ^ Для примера атаки, которая не может быть предотвращена дополнительными раундами, см. Слайд -атаку .
  10. ^ Кан, Дэвид (1996). Кодовые нарушители: всеобъемлющая история тайного общения с древних времен до Интернета . Саймон и Шустер. ISBN  9781439103555 .
  11. ^ Аль-Джубури, IMN (22 февраля 2004 г.). История исламской философии: с взглядом на греческую философию и раннюю историю ислама . Авторы On Line Ltd. ISBN  9780755210114 - через Google Books.
  12. ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN  9781472569455 - через Google Books.
  13. ^ Jump up to: а беременный Ibrhim A. Ibrhim A. Al-D-I'm (апрель 1992 г.), арабские взносы »
  14. ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, используемые на протяжении всей истории» . AIP Conference Conference . 2086 (1): 030033. Bibcode : 2019aipc.2086C0033S . doi : 10.1063/1.5095118 . ISSN   0094-243X . Al-Kindi считается первым выключателем кода
  15. ^ Jump up to: а беременный Broemeling, Lyle D. (1 ноября 2011 г.). «Отчет о раннем статистическом выводе в арабской криптологии». Американский статистик . 65 (4): 255–257. doi : 10.1198/tas.2011.10191 . S2CID   123537702 .
  16. ^ Сингх 1999 , с. 17
  17. ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN  9781472569455 Полем Получено 19 марта 2018 года - через Google Books.
  18. ^ Аль-Джубури, IMN (19 марта 2018 г.). История исламской философии: с взглядом на греческую философию и раннюю историю ислама . Авторы On Line Ltd. ISBN  9780755210114 Полем Получено 19 марта 2018 года - через Google Books.
  19. ^ Саймон Сингх , Кодовая книга , с. 14–20
  20. ^ «Аль-Кинди, криптграфия, кодовое разбросание и шифры» . Получено 12 января 2007 года .
  21. ^ «Крипто -история» . Архивировано из оригинала 28 августа 2008 года.
  22. ^ Сингх 1999 , с. 45–51
  23. ^ Сингх 1999 , с. 63–78
  24. ^ Сингх 1999 , с. 116
  25. ^ Смит 2000 , с. 4
  26. ^ Winterbotham 2000 , p. 229
  27. ^ Хинсли 1993 .
  28. ^ Copeland 2006 , p. 1
  29. ^ Сингх 1999 , с. 244
  30. ^ Черчхаус 2002 , с. 33, 34
  31. ^ Будианский 2000 , стр. 97-99
  32. ^ Calvocoressi 2001 , p. 66
  33. ^ Jump up to: а беременный Все 1998
  34. ^ Черчхаус 2002 , с. 34
  35. ^ 1944 Криптографический словарь парка Блетли определил глубину как
    1. Серия кодовых сообщений, рецептурных с той же или одной и той же частью, рецептурной ключом, особенно когда они записываются друг под другом, так что все группы (обычно по одному в каждом сообщении), которые были получены с одной и той же группой выставки. друг под другом и сформируйте «столбец».
    (б) два или более сообщения в шифре транспозиции, которые имеют одинаковую длину и были забиты на одном и том же ключе;
    (c) Два или более сообщений в машине или аналогичном шифре, которые были забиты на одном и том же компьютере или на одном клавише.
    2. быть глубиной: (сообщений). Стоять друг с другом в любом из описанных выше отношений.
    Парк Блетли 1944 Криптографический словарь, отформатированный Тони Сэйл (C) 2001 (PDF) , с. 27
  36. ^ Черчхаус 2002 , с. 33, 86
  37. ^ Дэвид Кан замечает о 50 -летии Агентства национальной безопасности , 1 ноября 2002 года.
  38. ^ Тим Грин, Network World, бывший руководитель технологии АНБ: я не доверяю облачным архивированию 2010-03-08 на The Wayback Machine . Получено 14 марта 2010 года.
  39. ^ Читайте «Криптография и разведывательное сообщество: будущее шифрования» на NAP.edu . Национальная академическая пресса. 2022. DOI : 10.17226/26168 . ISBN  978-0-309-49135-8 .
  40. ^ «Обзор криптографии» . www.garykessler.net . Получено 2019-06-03 .
  41. ^ Coppersmith, Don (4 июля 1984 г.). «Быстрая оценка логарифмов в полях характеристики двух» (PDF) . IEEE транзакции по теории информации . IT-30 (4): 587–594.
  42. ^ Сталлингс, Уильям (2010). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. ISBN  978-0136097044 .
  43. ^ «Алгоритм Шора - нарушение шифрования RSA» . AMS Grad Blog . 2014-04-30 . Получено 2017-01-17 .
  44. ^ Даниэль Дж. Бернштейн (2010-03-03). «Гровер против Маклис» (PDF) . Архивировано (PDF) из оригинала на 2022-10-10.

Источники

[ редактировать ]

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8a2e917b62d4677f08cf3c93e687bfb2__1726171560
URL1:https://arc.ask3.ru/arc/aa/8a/b2/8a2e917b62d4677f08cf3c93e687bfb2.html
Заголовок, (Title) документа по адресу, URL1:
Cryptanalysis - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)