Криптанализ

Cryptanalysis (от греческого криптоса , «скрытого» и ананаина , «для анализа») относится к процессу анализа информационных систем для понимания скрытых аспектов систем. [ 1 ] Cryptanalysis используется для нарушения криптографических систем безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.
В дополнение к математическому анализу криптографических алгоритмов, криптанализ включает в себя изучение боковых атак , которые не нацелены на слабые стороны в самих криптографических алгоритмах, но вместо этого используют слабые стороны в их реализации.
Несмотря на то, что цель была такой же, методы и методы криптонализа резко изменились благодаря истории криптографии, адаптируясь к увеличению криптографической сложности, начиная с методов перо и бумаги прошлого, за счет таких машин, как британские бомбы и Колоссные компьютеры в Парке Блетчли во Второй мировой войне , до математически продвинутых компьютеризированных схем настоящего. Методы нарушения современных криптосистем часто включают решение тщательно сконструированных проблем в чистой математике , наиболее известной из которых является целочисленная факторизация .
Обзор
[ редактировать ]При шифровании конфиденциальная информация (называемая « открытым текстом » ) надежно отправляется получателю послателем, сначала преобразовав ее в нечитаемая форма ( « зашифрованный текст » ), используя алгоритм шифрования . Зашифрованный текст отправляется через небезопасенный канал получателю. Получатель расшифровывает зашифрованный текст, применяя обратный алгоритм дешифрования , восстанавливая открытый текст. Чтобы расшифровать зашифрованный текст, получатель требует секретных знаний от отправителя, обычно ряда букв, цифр или битов , называемого криптографическим ключом . Концепция заключается в том, что даже если несанкционированный человек получает доступ к зашифрованию во время передачи, без секретного ключа, он не может преобразовать его обратно в открытый текст.
На протяжении всей истории использовался шифрование для отправки важных военных, дипломатических и коммерческих сообщений, и сегодня очень широко используется в компьютерных сетях для защиты электронной почты и интернета.
Цель Cryptanalysis состоит в том, чтобы третья сторона, Cryptanalys , чтобы получить как можно больше информации о оригинале ( « Plastext » ), пытаясь «сломать» шифрование, чтобы прочитать зашифрованный текст и изучение секретного ключа, чтобы будущие сообщения могли быть расшифровано и прочитал. [ 2 ] Математический метод для этого называется криптографической атакой . Криптографические атаки можно охарактеризовать несколькими способами:
Объем информации, доступной злоумышленнику
[ редактировать ]Cryptanalytical Attacks могут быть классифицированы на основе того, какой тип информации предоставляется злоумышленник. В качестве основной отправной точки обычно предполагается, что для целей анализа общий алгоритм известен; Это максимум Шеннона "Враг знает систему" [ 3 ] - В свою очередь, эквивалент принципа Керкхоффаса . [ 4 ] Это разумное предположение на практике - на протяжении всей истории существует бесчисленное множество примеров секретных алгоритмов, впадающих в более широкие знания, по -разному через шпионаж , предательство и обратную инженерию . (И иногда шифры были разбиты через чистый вывод; например, немецкий шифр Лоренца и японский фиолетовый код , а также различные классические схемы): [ 5 ]
- Только для шифрового текста : Cryptanaly имеет доступ только к коллекции шифров или кодексов .
- Известный Plaintext : у злоумышленника есть набор зашифрованных, которые они знают соответствующий открытый текст .
- Выбранный Plaintext ( выбран-схро-текст ): злоумышленник может получить шифроты (plaintexts), соответствующие произвольному набору обычных (шифроток) по собственному выбору.
- Адаптивный выбранный Plaintext : как атака избранного Plaintext, за исключением того, что злоумышленник может выбрать последующие обычные технологии на основе информации, полученной из предыдущих шифрований, аналогично адаптивной выбранной атаке зашифрованного текста .
- Атака с ним ключ : как выбранная атака-Plaintext, за исключением случаев, когда злоумышленник может получить шифроты, зашифрованные под двумя разными ключами. Ключи неизвестны, но отношения между ними известны; Например, два ключа, которые отличаются по одному биту.
Требуются вычислительные ресурсы
[ редактировать ]Атаки также могут характеризоваться ресурсами, которые им требуются. Эти ресурсы включают: [ 6 ]
- Время - количество шагов вычислений (например, тестовые шифрования), которые должны быть выполнены.
- Память - количество хранилища , необходимое для выполнения атаки.
- Данные - количество и тип обычных и шифровых загрязнений, необходимых для конкретного подхода.
Иногда трудно точно предсказать эти величины, особенно когда атака не является практической для на самом деле реализовать для тестирования. Но академические криптоаналитики, как правило, предоставляют, по крайней мере, предполагаемый порядок сложности их атак, говоря, например, «СОЕДИНЕНИЯ SHA-1 СЕЙЧАС 2 52 . " [ 7 ]
Брюс Шнайер отмечает, что даже вычислительно нецелесообразные атаки можно считать разрывами: «Разрыв шифра просто означает обнаружение слабости в шифре, которая может быть использована со сложностью, меньшей, чем груба 128 шифрование; атака, требующая 2 110 Шифры будут считаться перерывом ... Проще говоря, перерыв может быть просто сертифицированной слабостью: доказательство того, что шифр не работает, как рекламируется ». [ 8 ]
Частичные перерывы
[ редактировать ]Результаты криптанализа также могут варьироваться в полезности. Криптограф Ларс Кнудсен (1998) классифицировал различные типы атаки на блок -шифры в соответствии с суммой и качеством секретной информации, которая была обнаружена:
- Полный перерыв - злоумышленник выводит секретный ключ .
- Глобальный вывод - злоумышленник обнаруживает функционально эквивалентный алгоритм для шифрования и дешифрования, но не изучая ключ.
- Экземпляр (локальный) вычет - злоумышленник обнаруживает дополнительные простоты (или шифроты), не известные ранее.
- Информационный вычет - злоумышленник получает некоторую информацию о Шенноне о обычных обстановках (или зашифонах), ранее не известной.
- Отличительный алгоритм - злоумышленник может отличить шифр от случайной перестановки .
Академические атаки часто противоречат ослабленной версии криптосистемы, такие как блочный шифр или функция хэш с некоторыми удаленными раундами. Многие, но не все, атаки становятся экспоненциально сложнее выполнять, поскольку раунды добавляются в криптосистему, [ 9 ] Таким образом, полная криптосистема может быть сильной, даже если варианты по сниженным раундам слабы. Тем не менее, частичные перерывы, которые приближаются к нарушению оригинальной криптосистемы, могут означать, что последует полный перерыв; Успешным атакам на DES , MD5 и SHA-1 предшествовали атаки на ослабленные версии.
В академической криптографии слабость или разрыв в схеме обычно определяются довольно консервативно: для этого может потребоваться непрактичное количество времени, памяти или известных слоев. Это также может потребовать, чтобы злоумышленник мог делать то, что многие злоумышленники не могут: например, злоумышленнику, возможно, потребуется выбрать конкретные простоты, которые будут зашифрованы или даже просить, чтобы простое было зашифровано, используя несколько ключей, связанных с секретом ключ . Кроме того, это может раскрыть лишь небольшое количество информации, достаточно, чтобы доказать несовершенную криптосистему, но слишком мало, чтобы быть полезным для злоумышленников реального мира. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, такой как шифр с уменьшенным раундом блока, как шаг к разрыву всей системы. [ 8 ]
История
[ редактировать ]Cryptanalysis объединился вместе с криптографией, и конкурс может быть прослежен в истории криптографии - новая шифры , предназначенные для замены старых разбитых дизайнов, и новые криптаналитические методы, изобретенные для взлома улучшенных схем. На практике они рассматриваются как две стороны одной и той же монеты: безопасная криптография требует дизайна против возможного криптанализа. [ Цитация необходима ]
Классические шифры
[ редактировать ]
Хотя фактическое слово « криптанализ » является относительно недавним (оно было придумано Уильямом Фридманом в 1920 году), методы разрыва кодов и шифров намного старше. Дэвид Кан отмечает в «Брейк -кодах» , что арабские ученые были первыми, кто систематически документировал криптаналитические методы. [ 10 ]
Первое известное зарегистрированное объяснение крипптанализа было дано аль-Кинди (ок. 801–873, также известный как «alkindus» в Европе), арабский Polymath 9-го века , [ 11 ] [ 12 ] в Ризалах Файтихрадж аль-Му'амме ( рукопись по расшифровке криптографических сообщений ). Этот трактат содержит первое описание метода частотного анализа . [ 13 ] Аль-Кинди, таким образом, рассматривается как первый кодовый разбил в истории. [ 14 ] На его прорывную работу повлияла Аль-Халил (717–786), который написал Книгу криптографических сообщений , которая содержит первое использование перестановки и комбинаций для перечисления всех возможных арабских слов с гласными и без него. [ 15 ]
Анализ частоты является основным инструментом для разрыва большинства классических шифров . На естественных языках определенные буквы алфавита появляются чаще, чем другие; На английском языке « E », вероятно, будет наиболее распространенной буквой в любой выборке открытого текста . Точно так же Digraph «Th» является наиболее вероятной парой букв на английском языке и так далее. Анализ частоты опирается на то, что шифр не сможет скрыть эту статистику . Например, в простой шифре замены (где каждая буква просто заменяется другой), наиболее частая буква в шифровом тексту была бы вероятным кандидатом на «E». Поэтому частотный анализ такого шифра относительно прост, при условии, что зашифрованный текст достаточно длинный, чтобы дать достаточно репрезентативный подсчет букв алфавита, которые он содержит. [ 16 ]
Аль-Кинди изобретение методики частотного анализа для нарушения моноалфабетического замены шифы [ 17 ] [ 18 ] был самым значительным криптоналитическим продвижением до Второй мировой войны. Аль-Кинди Рисала Фай истихрадж аль-Му'амма описал первые криптаналитические методы, в том числе некоторые для полиалфавитных шифров , классификации шифров, арабской фонетики и синтаксиса, и, самое главное, дали первые описания анализа частоты. [ 19 ] Он также рассмотрел методы зашифров, криптанализ определенных затрат и статистический анализ писем и комбинаций букв на арабском языке. [ 20 ] [ 13 ] Важным вкладом IBN Adlan (1187–1268) был размер выборки для использования частотного анализа. [ 15 ]
В Европе итальянский ученый Джамбаттиста Делла Порта (1535-1615) был автором оригинальной работы по криптанализу, скрытыми литературными отметками . [ 21 ]
Успешный криптанализ, несомненно, повлиял на историю; Способность читать предполагаемые секретные мысли и планы других могут быть решающим преимуществом. Например, в Англии в 1587 году Мэри, королева шотландцев, была осуждена и казнена за измену в результате ее участия в трех участках, чтобы убить Элизабет I из Англии . Планы обнаружились после того, как ее закодированная переписка с другими заговорщиками была расшифрована Томасом Фелиппесом .
В Европе в 15 и 16 -м веках была разработана идея шифрата полиалфавита замены , среди прочего, французским дипломатом Блайз де Вигенер (1523–96). [ 22 ] В течение примерно трех веков шифр Vigenère , который использует повторный ключ для выбора различных алфавитов шифрования в вращении, считался полностью безопасным ( Le Chiffre Indéchiffrable - «Неопределяемый шифр»). Тем не менее, Чарльз Бэббидж (1791–1871), а затем, независимо, Фридрих Касиски (1805–81) преуспел в нарушении этого шифра. [ 23 ] Во время Первой мировой войны изобретатели в нескольких странах разработали машины из шифра ротора, такие как Артура Шербиуса , загадка в попытке минимизировать повторение, которое было использовано для нарушения системы Vigenère. [ 24 ]
Шифры из Первой мировой войны и Второй мировой войны
[ редактировать ]
В Первой мировой войне разрыв телеграммы Циммермана сыграл важную роль в привлечении Соединенных Штатов в войну. Во время Второй мировой войны союзники получили огромное значение от их совместного криптового анализа немецких шифров, включая машину загадки и шифр Лоренц , и японские шифры, особенно «фиолетовые» и JN-25 . Интеллект «Ultra» был приписан всем между сокращением окончания Европейской войны до двух лет, чтобы определить возможный результат. Войне в Тихом океане так же помог «волшебный» интеллект. [ 25 ]
Криптанализ сообщений противника сыграл значительную роль в победе союзников во Второй мировой войне. FW Winterbotham , цитируя западного высшего командира союзников Дуайта Д. Эйзенхауэра , в конце войны, описывая Ultra Intelligence как «решающую» победу союзников. [ 26 ] Сэр Гарри Хинсли , официальный историк британской разведки во Второй мировой войне, провел аналогичную оценку ультра, заявив, что она сократила войну «не менее чем за два года и, вероятно, на четыре года»; Более того, он сказал, что в отсутствие Ультра неясно, как война закончилась бы. [ 27 ]
На практике частотный анализ зависит от лингвистических знаний, как и на статистике, но по мере того, как шифры стали более сложными, математика стала более важной в крипп -нализе. Это изменение было особенно очевидным до и во время Второй мировой войны , где усилия по взломам шифров оси потребовались новые уровни математической изощренности. Более того, автоматизация была впервые применена к крипптанализу в эту эпоху с помощью польского устройства Bomba , британского бомба , использования оборудования из перфорированных карт и в компьютерах Colossus - первых электронных цифровых компьютеров, которые контролируются программой. [ 28 ] [ 29 ]
Индикатор
[ редактировать ]С обратной машиной шифров, таких как шифр Lorenz и машина Enigma , используемая нацистской Германией во время Второй мировой войны , каждое сообщение имело свой ключ. Обычно оператор передачи информировал оператора принимающего клавиши этого сообщения, передавая какой -то открытый текст и/или зашифрованный текст перед зачеркнутым сообщением. Это называется индикатором , так как он указывает оператору принимающего, как установить свою машину для расшифровки сообщения. [ 30 ]
Плохо разработанные и реализованные индикаторные системы разрешены первые польские криптографы [ 31 ] А потом британские криптографы в Блетчли Парке [ 32 ] Чтобы сломать систему шифра загадки. Подобные плохие индикаторные системы позволили британцам идентифицировать глубины , которые привели к диагностике системы шифра Lorenz SZ40/42 , и всестороннему разрыву ее сообщений без криптоналитиков видят машину шифра. [ 33 ]
Глубина
[ редактировать ]Отправка двух или более сообщений с одним и тем же ключом является небезопасным процессом. Для криптаналитика сообщения говорят, что являются «глубинными». [ 34 ] [ 35 ] Это может быть обнаружено сообщениями, имеющими тот же индикатор , с помощью которого оператор отправки информирует оператора принимающего о начальных параметрах генератора ключей для сообщения. [ 36 ]
Как правило, Cryptanalyc может извлечь выгоду из выстраивания идентичных операций за рамки наборов сообщений. Например, шифры Vernam Cipher с помощью битового для бита, объединяя открытый текст с длинным ключом с использованием « эксклюзивного или » оператора, который также известен как « добавление модуля-2 » (символизируется ⊕):
- Основной текст ⊕ Key = Ciphertext
Расшифровка объединяет те же биты ключа с зашифрованным текстом, чтобы реконструировать открытый текст:
- Ciphertext ⊕ Key = Plaintext
(В арифметике модуля-2 добавление такое же, что и вычитание.) Когда два таких шифроксах выровнены глубиной, объединение их устраняет общий ключ, оставляя лишь комбинацию из двух слоев:
- CipherText1 ⊕ CipherText2 = plainText1 ⊕ PlainText2
Затем отдельные простоты могут быть разработаны лингвистически, пробуя вероятные слова (или фразы), также известные как «кроватки», в различных местах; Правильное предположение, в сочетании с объединенным потоком открытого текста, создает понятный текст из другого текстового компонента:
- (Plaintext1 ⊕ plaintext2) ⊕ plaintext1 = plaintext2
Извлеченный фрагмент второго открытого текста часто может быть расширен в одном или обоих направлениях, а дополнительные символы могут быть объединены с объединенным потоком открытого текста, чтобы расширить первый открытый текст. Работая взад и вперед между двумя понятиями, используя критерий разборчивости для проверки предположений, аналитик может восстановить много или все исходные простоты. (С глубиной только двух слоев, аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не большая проблема.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, открывается ключ:
- Plaintext1 ⊕ ciphertext1 = ключ
Знание ключа затем позволяет аналитику читать другие сообщения, зашифрованные с тем же ключом, и знание набора связанных ключей может позволить криптаналитикам диагностировать систему, используемую для их построения. [ 33 ]
Развитие современной криптографии
[ редактировать ]Правительства давно признали потенциальные выгоды от крипптанализа для разведки , как военных, так и дипломатических, и создали специальные организации, посвященные нарушению кодексов и шифров других стран, например, GCHQ и АНБ , организаций, которые до сих пор очень активны сегодня.

Несмотря на то, что вычисления были использованы для большого влияния в криптованализе шифра Лоренца и других систем во время Второй мировой войны, он также сделал возможными новыми методами криптографии, более сложными, чем когда -либо прежде. В целом, современная криптография стала гораздо более непроницаемой криптонализом, чем системы Pen and Paper прошлого, и теперь, кажется, оказывается верх над чистым криптовым анализом. [ Цитация необходима ] Историк Дэвид Кан отмечает: [ 37 ]
Многие из них являются криптосистемами, предлагаемыми сегодня сотнями коммерческих поставщиков, которые не могут быть нарушены какими -либо известными методами криптонализа. Действительно, в таких системах даже выбранная атака с открытым текстом , в которой выбранный открытый текст сочетается с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. В некотором смысле, криптанализ мертв. Но это не конец истории. Cryptanalysis может быть мертв, но есть - смешать мои метафоры - более одного способа кошки кошки.
Далее Кан упоминает более широкие возможности для перехвата, ошибок , атаки боковых каналов и квантовых компьютеров в качестве замены традиционных средств криптонализа. В 2010 году бывший технический директор АНБ Брайан Сноу сказал, что как академические, так и правительственные криптографы «продвигаются очень медленно в зрелом поле». [ 38 ]
Тем не менее, любые посмертные средства для криптанализа могут быть преждевременными. В то время как эффективность криптаналитических методов, используемых разведывательными агентствами, остается неизвестной, в современную эру компьютерной криптографии были опубликованы много серьезных нападений как на академические, так и практические криптографические примитивы: [ 39 ]
- Блок -шифр Мадрига , предложенный в 1984 году, но не широко используемый, было обнаружено, что он подвержен атакам только за шифво-текст в 1998 году.
- FEAL-4 , предложенный в качестве замены стандартного алгоритма шифрования DES , но не широко используется, был разрушен воздействием нападений со стороны академического сообщества, многие из которых являются полностью практичными.
- Системы A5 /1 , A5/2 , CMEA и DECT , используемые в технологии мобильных и беспроводных телефонов, могут быть разбиты в часы, минуты или даже в режиме реального времени, используя широко доступное вычислительное оборудование.
- Поиск на грузовой мощности сломал некоторые реальные шифры и приложения, в том числе один-DES (см. Eff Des Cracker ), 40-битную криптографию «экспорта-строги» и систему скремблирования содержимого DVD .
- В 2001 году было показано, что в 2001 году на практике протокол, используемый для обеспечения Wi-Fi беспроводных сетей , был показан на практике, из-за слабости в шифре RC4 и аспектах дизайна WEP, которые сделали практические атаки связанных ключ . Позже WEP был заменен защищенным Wi-Fi Access .
- В 2008 году исследователи провели перерыв в проверке концепции SSL , используя слабости в MD5 функции HASH и практики эмитента сертификатов, которые позволили использовать атаки столкновения на функции хэш. Вовлеченные эмитенты сертификата изменили свою практику, чтобы предотвратить повторение атаки.
Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криппнализу, чем загадка , криптанализ и более широкая область информационной безопасности остаются довольно активными. [ 40 ]
Симметричные шифры
[ редактировать ]- Бумеранг атака
- Брутная атака
- Атака Дэвиса
- Дифференциальный криптанализ
- Урожай сейчас, расшифровано позже
- Невозможный дифференциальный криптанализ
- Невероятный дифференциальный криптанализ
- Интегральный криптанализ
- Линейный криптанализ
- Встреча в средней атаке
- MOD-N CRYPTANALYS
- Атака связанного ключа
- Атака сэндвича
- Слайд -атака
- XSL Атака
Асимметричные шифры
[ редактировать ]Асимметричная криптография (или криптография с открытым ключом )-это криптография, которая опирается на использование двух (математически связанных) ключей; Один частное и одна публика. Такие шифры неизменно полагаются на «жесткие» математические проблемы как основу их безопасности, поэтому очевидной точкой атаки является разработка методов решения проблемы. Безопасность криптографии с двумя ключами зависит от математических вопросов таким образом, что в целом нет криптографии с одним ключом, и, наоборот, связывает криптанализ с более широким математическим исследованием по-новому. [ Цитация необходима ]
Асимметричные схемы разработаны вокруг (предполагаемой) сложности решения различных математических задач. Если можно найти улучшенный алгоритм для решения проблемы, то система ослаблена. Например, безопасность схемы обмена ключами Диффи -Хеллмана зависит от сложности расчета дискретного логарифма . В 1983 году Дон Копперсмит обнаружил более быстрый способ найти дискретные логарифмы (в определенных группах) и, таким образом, требуя, чтобы криптографы использовали более крупные группы (или различные типы групп). Безопасность RSA зависит (частично) от сложности целочисленной факторизации - прорыв в факторинге повлияет на безопасность RSA. [ 41 ]
В 1980 году можно учитывать сложное 50-значное число за счет 10 12 Элементарные компьютерные операции. К 1984 году состояние искусства в алгоритмах факторирования продвинулось до точки, где 75-значный номер можно было бы учитывать в 10 12 операции. Достижения в области компьютерных технологий также означали, что операции могут быть выполнены намного быстрее. Закон Мура предсказывает, что скорость компьютера будет продолжать расти. Методы факторинга могут продолжать это делать, но, скорее всего, будут зависеть от математического понимания и творчества, ни один из которых никогда не был успешно предсказуемым. 150-значные числа типа, когда-то использовавшегося в RSA, были учтены. Усилия были больше, чем выше, но не были необоснованными на быстрых современных компьютерах. К началу 21-го века 150-значные числа больше не считались достаточно большим размером ключа для RSA. Числа с несколькими сотнями цифр по -прежнему считались слишком трудными, чтобы учитывать в 2005 году, хотя методы, вероятно, будут продолжать улучшаться с течением времени, требуя использования ключевых размеров, или другие методы, такие как криптография эллиптической кривой . [ Цитация необходима ]
Другая отличительная особенность асимметричных схем состоит в том, что, в отличие от атак на симметричные криптосистемы, любой криптанализ имеет возможность использовать знания, полученные от открытого ключа . [ 42 ]
Атакующие криптографические хеш -системы
[ редактировать ]![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к этому . ( Апрель 2012 г. ) |
Боковые атаки
[ редактировать ]![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к этому . ( Апрель 2012 г. ) |
- Криптанализ черного мешка
- Атака человека в среднем уровне
- Анализ мощности
- Воспроизведение атаки
- Криптанализ резины
- Анализ времени
Квантовые вычислительные приложения для криптонализа
[ редактировать ]Квантовые компьютеры , которые до сих пор находятся на ранних этапах исследований, имеют потенциальное использование в криптанализе. Например, алгоритм Шора может учитывать большое количество в полиномиальном времени , что фактически нарушает некоторые обычно используемые формы шифрования общедоступного ключа. [ 43 ]
Используя алгоритм Гровера на квантовом компьютере, поиск клавиш грудовой формы может быть сделан в квадратно быстрее. Тем не менее, это может противостоять удвоению длины ключа. [ 44 ]
Смотрите также
[ редактировать ]- Экономика безопасности
- Глобальное наблюдение - массовое наблюдение за национальными границами
- Обеспечение информации -междисциплинарные методы безопасности систем поддержки принятия решений, термин для информационной безопасности часто используется в правительстве
- Информационная безопасность - защита информации путем смягчения риска, всеобъемлющей цели большинства криптографии
- National Cipher Challenge - ежегодные страницы криптографического конкурса,
- Инженерная служба безопасности - процесс включения элементов управления безопасности в информационную систему, проектирование приложений и протоколов
- Уязвимость безопасности - эксплуатационная слабость на страницах компьютерной системы, ; Уязвимости могут включать криптографические или другие недостатки
- Темы в криптографии
- Проблема Zendian - упражнение на
Исторические криптоналитики
[ редактировать ]- Конель Хью О'Донель Александр
- Чарльз Бэббидж
- Фредсон Бауэрс
- Ламброс Мистер Каллимахос
- Джоан Кларк
- Аластер Деннистон
- Агнес Мейер Дрисколл
- Элизабет Фридман
- Уильям Ф. Фридман
- Мередит Гарднер
- Фридрих Касиски
- Аль-Кинди
- Дилли Нокс
- Соломон Куллбек
- Мариан Рейвски
- Джозеф Рошефор , чей вклад повлиял на результат битвы за Мидуэй
- Фрэнк Роулетт
- Авраам Синвов
- Джованни Соро , первый выдающийся криптаналитик Ренессанса
- Джон ТИЛТМАН
- Алан Тьюринг
- Уильям Т. Все
- Джон Уоллис -английский математик 17-го века
- Уильям Стоун Уидон - работал с Фредсоном Бауэрсом во Второй мировой войне
- Герберт Ярдли
Ссылки
[ редактировать ]Эта статья требует дополнительных цитат для проверки . ( апрель 2012 г. ) |
Цитаты
[ редактировать ]- ^ «Анализ криптанализа/сигналов» . NSA.gov. 2009-01-15 . Получено 2013-04-15 .
- ^ Дули, Джон Ф. (2018). История криптографии и криптанализа: коды, шифры и их алгоритмы . История вычислений. Cham: Springer International Publishing. doi : 10.1007/978-3-319-90443-6 . ISBN 978-3-319-90442-9 Полем S2CID 18050046 .
- ^ Шеннон, Клод (4 октября 1949 г.). «Теория связи систем секретности» . Белл -система технический журнал . 28 (4): 662. doi : 10.1002/j.1538-7305.1949.tb00928.x . Получено 20 июня 2014 года .
- ^ Кан, Дэвид (1996), The Codebreakers: история секретного письма (второе изд.), Scribners, p. 235
- ^ Шмех, Клаус (2003). Криптография и инфраструктура открытого ключа в Интернете . Джон Уайли и сыновья. п. 45. ISBN 978-0-470-84745-9 .
- ^ Хеллман, М. (июль 1980). «Компромисс криптаналитического времени» (PDF) . IEEE транзакции по теории информации . 26 (4): 401–406. doi : 10.1109/tit.1980.1056220 . ISSN 0018-9448 . S2CID 552536 . Архивировано (PDF) из оригинала на 2022-10-10.
- ^ Макдональд, Кэмерон; Хоукс, Филипп; Pieprzyk, Josef , SHA-1 столкновения сейчас 2 52 (PDF) , Получено 4 апреля 2012 г.
- ^ Jump up to: а беременный Симпатичный 2000
- ^ Для примера атаки, которая не может быть предотвращена дополнительными раундами, см. Слайд -атаку .
- ^ Кан, Дэвид (1996). Кодовые нарушители: всеобъемлющая история тайного общения с древних времен до Интернета . Саймон и Шустер. ISBN 9781439103555 .
- ^ Аль-Джубури, IMN (22 февраля 2004 г.). История исламской философии: с взглядом на греческую философию и раннюю историю ислама . Авторы On Line Ltd. ISBN 9780755210114 - через Google Books.
- ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN 9781472569455 - через Google Books.
- ^ Jump up to: а беременный Ibrhim A. Ibrhim A. Al-D-I'm (апрель 1992 г.), арабские взносы »
- ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, используемые на протяжении всей истории» . AIP Conference Conference . 2086 (1): 030033. Bibcode : 2019aipc.2086C0033S . doi : 10.1063/1.5095118 . ISSN 0094-243X .
Al-Kindi считается первым выключателем кода
- ^ Jump up to: а беременный Broemeling, Lyle D. (1 ноября 2011 г.). «Отчет о раннем статистическом выводе в арабской криптологии». Американский статистик . 65 (4): 255–257. doi : 10.1198/tas.2011.10191 . S2CID 123537702 .
- ^ Сингх 1999 , с. 17
- ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN 9781472569455 Полем Получено 19 марта 2018 года - через Google Books.
- ^ Аль-Джубури, IMN (19 марта 2018 г.). История исламской философии: с взглядом на греческую философию и раннюю историю ислама . Авторы On Line Ltd. ISBN 9780755210114 Полем Получено 19 марта 2018 года - через Google Books.
- ^ Саймон Сингх , Кодовая книга , с. 14–20
- ^ «Аль-Кинди, криптграфия, кодовое разбросание и шифры» . Получено 12 января 2007 года .
- ^ «Крипто -история» . Архивировано из оригинала 28 августа 2008 года.
- ^ Сингх 1999 , с. 45–51
- ^ Сингх 1999 , с. 63–78
- ^ Сингх 1999 , с. 116
- ^ Смит 2000 , с. 4
- ^ Winterbotham 2000 , p. 229
- ^ Хинсли 1993 .
- ^ Copeland 2006 , p. 1
- ^ Сингх 1999 , с. 244
- ^ Черчхаус 2002 , с. 33, 34
- ^ Будианский 2000 , стр. 97-99
- ^ Calvocoressi 2001 , p. 66
- ^ Jump up to: а беременный Все 1998
- ^ Черчхаус 2002 , с. 34
- ^ 1944 Криптографический словарь парка Блетли определил глубину как
1. Серия кодовых сообщений, рецептурных с той же или одной и той же частью, рецептурной ключом, особенно когда они записываются друг под другом, так что все группы (обычно по одному в каждом сообщении), которые были получены с одной и той же группой выставки. друг под другом и сформируйте «столбец».
(б) два или более сообщения в шифре транспозиции, которые имеют одинаковую длину и были забиты на одном и том же ключе;
(c) Два или более сообщений в машине или аналогичном шифре, которые были забиты на одном и том же компьютере или на одном клавише.
2. быть глубиной: (сообщений). Стоять друг с другом в любом из описанных выше отношений.
Парк Блетли 1944 Криптографический словарь, отформатированный Тони Сэйл (C) 2001 (PDF) , с. 27 - ^ Черчхаус 2002 , с. 33, 86
- ^ Дэвид Кан замечает о 50 -летии Агентства национальной безопасности , 1 ноября 2002 года.
- ^ Тим Грин, Network World, бывший руководитель технологии АНБ: я не доверяю облачным архивированию 2010-03-08 на The Wayback Machine . Получено 14 марта 2010 года.
- ^ Читайте «Криптография и разведывательное сообщество: будущее шифрования» на NAP.edu . Национальная академическая пресса. 2022. DOI : 10.17226/26168 . ISBN 978-0-309-49135-8 .
- ^ «Обзор криптографии» . www.garykessler.net . Получено 2019-06-03 .
- ^ Coppersmith, Don (4 июля 1984 г.). «Быстрая оценка логарифмов в полях характеристики двух» (PDF) . IEEE транзакции по теории информации . IT-30 (4): 587–594.
- ^ Сталлингс, Уильям (2010). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. ISBN 978-0136097044 .
- ^ «Алгоритм Шора - нарушение шифрования RSA» . AMS Grad Blog . 2014-04-30 . Получено 2017-01-17 .
- ^ Даниэль Дж. Бернштейн (2010-03-03). «Гровер против Маклис» (PDF) . Архивировано (PDF) из оригинала на 2022-10-10.
Источники
[ редактировать ]- Ibrhim A. Al-Ha Арабские взносы , « (апрель 1992 г.) с. 97–126.
- Фридрих Л. Бауэр: «Дешифрованные секреты». Springer 2002. ISBN 3-540-42674-4
- Будианский, Стивен (10 октября 2000 г.), « Битва за остроумие: полная история о разбивании кода во Второй мировой войне» , «Свободная пресса», ISBN 978-0-684-85932-3
- Берк, Колин Б. (2002). «Это была не вся магия: ранняя борьба за автоматизацию крипптанализа, 1930–1960 -х» . Форт Мид: Центр криптологической истории, Агентство национальной безопасности.
- Calvocoressi, Peter (2001) [1980], Top Secret Ultra , Cleobury Mortimer, Shropshire: M & M Baldwin, ISBN 0-947712-41-0
- Churchhouse, Robert (2002), коды и шифры: Юлий Цезарь, The Enigma and The Internet , Cambridge, Angland: Cambridge University Press, ISBN 978-0-521-00890-7
- Коупленд, Б. Джек , изд. (2006), Colossus: секреты компьютеров, разбирающихся на кодовом коде Блетчли Парк , Оксфорд, Англия: издательство Оксфордского университета, ISBN 978-0-19-284055-4
- Хелен Фауш Гейнс, «Cryptanalysis», 1939, Dover. ISBN 0-486-20097-3
- Дэвид Кан , « Кодовые взломщики - история тайного письма», 1967. ISBN 0-684-83130-9
- Ларс Р. Кнудсен : современные шифры блоков. Лекции по безопасности данных 1998: 105–126
- Шнайер, Брюс (январь 2000 г.). «Курс самостоятельного изучения в криптоване блока-экрана» . Криптология . 24 (1): 18–34. doi : 10.1080/0161-110091888754 . S2CID 53307028 . Архивировано с оригинала 2015-09-11 . Получено 2011-01-11 .
- Авраам Синвов , Элементарный криптовой анализ: математический подход , Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0
- Кристофер Свенсон , Современный криптанализ: методы расширенного нарушения кода, ISBN 978-0-470-13593-8
- Фридман, Уильям Ф. , военный криптанализ , часть I, ISBN 0-89412-044-1
- Фридман, Уильям Ф., военный криптовант, часть II, ISBN 0-89412-064-6
- Фридман, Уильям Ф., военный криптовант, часть III, более простые разновидности систем апериодической замещения, ISBN 0-89412-196-0
- Фридман, Уильям Ф., военный криптовант, часть IV, транспозиция и фракционирование, системы, ISBN 0-89412-198-7
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос , военная криптоналитика , часть I, том 1, ISBN 0-89412-073-5
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, военная криптоналитика, часть I, том 2, ISBN 0-89412-074-3
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, военная криптоналитика, часть II, том 1, Том 1, ISBN 0-89412-075-1
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, военная криптоналитика, часть II, том 2, ISBN 0-89412-076-X
- Хинсли, Ф.Х. (1993), «Введение: влияние Ультра во Второй мировой войне», в Хинсли, FH ; Stripp, Alan (Eds.), Codebreakers: Внутренняя история Блетчли Парк , Оксфорд: издательство Оксфордского университета, с. 1–13, ISBN 978-0-19-280132-6
- Сингх, Саймон (1999), Кодовая книга: наука о секретности от древнего Египта до квантовой криптографии , Лондон, Англия: Четвертое поместье, с. 143–189, ISBN 1-85702-879-1
- Смит, Майкл (2000), Коды Императора: Парк Блетли и разрыв тайных сифров Японии , Лондон, Англия: Рэндом Хаус, ISBN 0-593-04641-2
- Tutte, WT (19 июня 1998 г.), Fish и I (PDF) , архивировано из оригинала (PDF) 10 июля 2007 года , получена 7 октября 2010 г. Стенограмма лекции, проведенная профессором Тутте в Университете Ватерлоо.
- Winterbotham, FW (2000) [1974], Ultra Secret: внутренняя история операции Ultra, Bletchley Park и Enigma , Лондон: Orion Books Ltd., ISBN 978-0-7528-3751-2 , OCLC 222735270
Дальнейшее чтение
[ редактировать ]- Бард, Грегори В. (2009). Алгебраический криптанализ . Спрингер. ISBN 978-1-4419-1019-6 .
- Хинек, М. Джейсон (2009). Cryptanalysis of RSA и его варианты . CRC Press. ISBN 978-1-4200-7518-2 .
- Joux, Antoine (2009). Алгоритмический криптанализ . CRC Press. ISBN 978-1-4200-7002-6 .
- Юнод, Паскаль; Canteaut, Anne (2011). Усовершенствованный линейный криптанализ блоков и потоковых шифров . Ios press. ISBN 978-1-60750-844-1 .
- Марка, Марк; Лоу, Ричард (2007). Применимый криптанализ: нарушение шифров в реальном мире . Джон Уайли и сыновья. ISBN 978-0-470-11486-5 .
- Свенсон, Кристофер (2008). Современный криптанализ: методы расширенного нарушения кода . Джон Уайли и сыновья. ISBN 978-0-470-13593-8 .
- Wagstaff, Samuel S. (2003). Криптанализ теоретичных шифров . CRC Press. ISBN 978-1-58488-153-7 .
Внешние ссылки
[ редактировать ]

- Основной криптанализ (файлы содержат 5 заголовок строк, который должен быть удален сначала)
- Распределенные компьютерные проекты
- Список инструментов для криптанализа на современной криптографии
- Крипто -угол Саймона Сингха
- Национальный музей вычислительной техники
- Ультраанвильский инструмент для атаки простых шифров замены
- Как Алан Тьюринги взломал код загадки Императорские войны музеи