Криптоанализ - Cryptanalysis
Криптоанализ (от Греческий криптос, "скрытый" и анализ, "анализировать") - исследование анализа информационные системы с целью изучения скрытых аспектов систем.[1] Криптоанализ используется для взлома криптографический системы безопасности и получить доступ к содержимому зашифрованный сообщения, даже если криптографический ключ неизвестно.
Помимо математического анализа криптографических алгоритмов, криптоанализ включает изучение атаки по побочным каналам которые не нацелены на слабые стороны самих криптографических алгоритмов, а вместо этого используют слабые места в их реализации.
Несмотря на то, что цель была той же, методы и методы криптоанализа радикально изменились за всю историю криптографии, адаптируясь к возрастающей криптографической сложности, начиная от ручных и бумажных методов прошлого, и заканчивая машинами, подобными британским. Бомбы и Колосские компьютеры в Bletchley Park в Вторая Мировая Война, в математически современные компьютеризированные схемы современности. Способы взлома современного криптосистемы часто предполагают решение тщательно продуманных задач в чистая математика, самое известное существо целочисленная факторизация.
Обзор
Учитывая некоторые зашифрованные данные ("зашифрованный текст "), цель криптоаналитик состоит в том, чтобы получить как можно больше информации об исходных незашифрованных данных ("простой текст ").[2]
Объем информации, доступной злоумышленнику
Атаки можно классифицировать в зависимости от того, какая информация доступна злоумышленнику. В качестве базовой отправной точки обычно предполагается, что для целей анализа общая алгоритм известен; это Шеннон Максим "враг знает систему"[3] - в свою очередь, эквивалент Принцип Керкхоффа.[4] Это разумное предположение на практике - на протяжении всей истории существует бесчисленное множество примеров секретных алгоритмов, попадающих в более широкие знания, по-разному через шпионаж, предательство и разобрать механизм с целью понять, как это работает. (И иногда шифры были взломаны с помощью чистой дедукции; например, немецкий Шифр Лоренца и японцы Фиолетовый код, и множество классических схем):[5]
- Только зашифрованный текст: криптоаналитик имеет доступ только к набору шифртексты или же codetexts.
- Известный открытый текст: у злоумышленника есть набор зашифрованных текстов, которым он знает соответствующие простой текст.
- Выбранный открытый текст (выбранный зашифрованный текст ): злоумышленник может получить шифрованные тексты (открытые тексты), соответствующие произвольному набору открытых текстов (шифрованных текстов) по своему выбору.
- Адаптивный выбранный открытый текст: как атака с выбранным открытым текстом, за исключением того, что злоумышленник может выбирать последующие открытые тексты на основе информации, полученной из предыдущих шифров, аналогично Адаптивная атака по выбранному зашифрованному тексту.
- Атака по связанным ключам: Подобно атаке с выбранным открытым текстом, за исключением того, что злоумышленник может получить шифрованные тексты, зашифрованные с использованием двух разных ключей. Ключи неизвестны, но связь между ними известна; например, два ключа, которые отличаются одним битом.
Требуемые вычислительные ресурсы
Атаки также можно охарактеризовать по требуемым ресурсам. Эти ресурсы включают:[6]
- Время - количество шаги вычислений (например, тестовое шифрование), которое необходимо выполнить.
- Память - количество место хранения требуется для выполнения атаки.
- Данные - количество и тип открытые и зашифрованные тексты требуется для конкретного подхода.
Иногда трудно точно предсказать эти количества, особенно когда атаку невозможно реализовать для тестирования. Но академические криптоаналитики, как правило, предоставляют хотя бы приблизительную порядок величины сложности их атак, например, говоря: "Коллизий SHA-1 теперь 252."[7]
Брюс Шнайер отмечает, что даже непрактичные с вычислительной точки зрения атаки можно считать взломами: «Взлом шифра просто означает обнаружение слабого места в шифре, которое можно использовать с меньшей сложностью, чем грубая сила. Неважно, что грубая сила может потребовать 2128 шифрование; атака, требующая 2110 шифрование будет считаться взломом ... Проще говоря, взлом может быть просто слабым местом сертификации: свидетельством того, что шифр не работает так, как рекламируется ».[8]
Частичные перерывы
Результаты криптоанализа также могут различаться по полезности. Например, криптограф Ларс Кнудсен (1998) классифицировали различные типы атак на блочные шифры по количеству и качеству обнаруженной секретной информации:
- Полный перерыв - злоумышленник выводит секрет ключ.
- Глобальный вычет - злоумышленник обнаруживает функционально эквивалентный алгоритм для шифрования и дешифрования, но без изучения ключа.
- Экземпляр (местный) вычет - злоумышленник обнаруживает дополнительные открытые тексты (или шифртексты), которые ранее не были известны.
- Информационный вычет - атакующий получает немного Информация о Шеннон об открытых текстах (или зашифрованных текстах) ранее не известно.
- Алгоритм различения - злоумышленник может отличить шифр от случайного перестановка.
Академические атаки часто направлены на ослабленные версии криптосистемы, такие как блочный шифр или хеш-функция с удаленными раундами. Многие, но не все атаки становятся экспоненциально сложнее выполнять по мере добавления раундов в криптосистему,[9] поэтому полная криптосистема может быть сильной, даже если варианты с уменьшенным раундом являются слабыми. Тем не менее, частичные взломы, близкие к взлому исходной криптосистемы, могут означать, что последует полный разрыв; успешные атаки на DES, MD5, и SHA-1 Всем предшествовали атаки на ослабленные версии.
В академической криптографии слабое место или перемена в схеме обычно определяется довольно консервативно: это может потребовать непрактичного количества времени, памяти или известных открытых текстов. Также может потребоваться, чтобы злоумышленник мог делать то, что не могут сделать многие реальные злоумышленники: например, злоумышленнику может потребоваться выбрать определенные открытые тексты для шифрования или даже запросить шифрование открытых текстов с использованием нескольких ключей, связанных с секретом. ключ. Более того, он может раскрыть лишь небольшой объем информации, достаточный для доказательства несовершенства криптосистемы, но слишком малый, чтобы быть полезным для реальных злоумышленников. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, такой как блочный шифр с уменьшенным числом раундов, как шаг к взлому всей системы.[8]
История
Криптоанализ имеет совместно развитый вместе с криптографией, и соревнование можно проследить через история криптографии -новый шифры разрабатываются для замены старых сломанных конструкций, и изобретены новые криптоаналитические методы для взлома улучшенных схем. На практике они рассматриваются как две стороны одной медали: безопасная криптография требует проектирования против возможного криптоанализа.[нужна цитата ]
Классические шифры
Хотя собственно слово "криптоанализ"сравнительно недавно (он был придуман Уильям Фридман в 1920 г.), методы взлома коды и шифры намного старше. Дэвид Кан отмечает в Взломщики кодов который Арабские ученые были первыми, кто систематически документировал криптоаналитические методы.[10]
Первое известное записанное объяснение криптоанализа было дано Аль-Кинди (ок. 801–873, также известный как «Алькиндус» в Европе), араб 9-го века эрудит,[11][12] в Рисала фи Истихрадж аль-Муамма (Рукопись о расшифровке криптографических сообщений). Этот трактат содержит первое описание метода частотный анализ.[13] Таким образом, Аль-Кинди считается первым в истории взломщиком кодов.[14] На его прорывную работу повлияли Аль-Халил (717–786), который написал Книга криптографических сообщений, который содержит первое использование перестановки и комбинации перечислить все возможные арабский слова с гласными и без них.[15]
Частотный анализ - основной инструмент для взлома большинства классические шифры. В естественных языках некоторые буквы алфавит появляются чаще других; в английский, "E "скорее всего будет самой распространенной буквой в любом образце простой текст. Точно так же диграф «TH» - наиболее вероятная пара букв английского языка и так далее. Частотный анализ полагается на шифр, который не может скрыть эти статистика. Например, в простой подстановочный шифр (где каждая буква просто заменяется другой), самая частая буква в зашифрованный текст был бы вероятным кандидатом на "E". Следовательно, частотный анализ такого шифра относительно прост при условии, что зашифрованный текст достаточно длинный, чтобы дать разумно репрезентативное количество букв алфавита, которые он содержит.[16]
Изобретение Аль-Кинди метода частотного анализа для разбиения моноалфавитных подстановочные шифры[17][18] был самым значительным достижением криптоаналитики до Второй мировой войны. Аль-Кинди Рисала фи Истихрадж аль-Муамма описал первые криптоаналитические методы, в том числе полиалфавитные шифры, шифровальная классификация, арабская фонетика и синтаксис, и, что самое важное, дали первые описания частотного анализа.[19] Он также рассмотрел методы шифрования, криптоанализ некоторых шифрований и статистический анализ букв и комбинаций букв на арабском языке.[20][13] Важный вклад Ибн Адлан (1187–1268) был на размер образца для использования частотного анализа.[15]
В Европе, Итальянский ученый Джамбаттиста делла Порта (1535-1615) был автором основополагающей работы по криптоанализу, De Furtivis Literarum Notis.[21]
Успешный криптоанализ, несомненно, повлиял на историю; способность читать предположительно секретные мысли и планы других может быть решающим преимуществом. Например, в Англии в 1587 г. Мария, королева Шотландии был осужден и казнен за измена в результате ее участия в трех заговорах с целью убийства Елизавета I Англии. Планы выяснились после того, как ее закодированная переписка с заговорщиками была расшифрована Томас Фелиппес.
В Европе в 15-16 веках идея полиалфавитный шифр замены был разработан, среди прочего, французским дипломатом Блез де Виженера (1523–96).[22] В течение примерно трех столетий Шифр Виженера, который использует повторяющийся ключ для выбора разных алфавитов шифрования поочередно, считался полностью безопасным (le chiffre unéchiffrable- «неразборчивый шифр»). Тем не менее, Чарльз Бэббидж (1791–1871) и позже, независимо, Фридрих Касиски (1805–81) удалось взломать этот шифр.[23] В течение Первая Мировая Война, изобретатели в нескольких странах разработали роторные шифровальные машины Такие как Артур Щербиус ' Enigma, в попытке свести к минимуму повторение, которое было использовано для разрушения системы Виженера.[24]
Шифры времен Первой и Второй мировых войн
В Первая Мировая Война, нарушение Циммерманн Telegram сыграл важную роль в вовлечении Соединенных Штатов в войну. В Вторая Мировая Война, то Союзники извлекли огромную пользу из их совместного успешного криптоанализа немецких шифров, включая Энигма машина и Шифр Лоренца - и японские шифры, особенно 'Фиолетовый' и JN-25. 'Ультра' Разведке приписывают все - от сокращения срока окончания европейской войны на срок до двух лет до определения конечного результата. Войне на Тихом океане также помогли 'Магия' интеллект.[25]
Криптоанализ вражеских сообщений сыграл значительную роль в Союзник победа во Второй мировой войне. Ф. В. Винтерботэм - цитирует западного верховного главнокомандующего союзниками. Дуайт Д. Эйзенхауэр, в конце войны описывая Ультра разведка была «решающей» для победы союзников.[26] Сэр Гарри Хинсли, официальный историк британской разведки во время Второй мировой войны, сделал аналогичную оценку в отношении Ultra, заявив, что это сократило войну «не менее чем на два года, а возможно, и на четыре года»; более того, он сказал, что в отсутствие Ultra неясно, чем бы закончилась война.[27]
На практике частотный анализ так же полагается на лингвистический знания, как и по статистике, но по мере усложнения шифров математика стал более важным в криптоанализе. Это изменение было особенно заметно до и во время Вторая Мировая Война, где усилия взломать Ось шифры требовали нового уровня математической сложности. Более того, автоматизация была впервые применена к криптоанализу в ту эпоху, когда в Польше Бомба устройство, британское Бомба, использование перфокарта оборудование, а в Колосские компьютеры - первые электронно-цифровые вычислительные машины, управляемые программой.[28][29]
Индикатор
С взаимными машинными шифрами, такими как Шифр Лоренца и Энигма машина использован нацистская Германия в течение Вторая Мировая Война, у каждого сообщения был свой ключ. Обычно передающий оператор информировал принимающего оператора об этом ключе сообщения, передав некоторый открытый текст и / или зашифрованный текст перед зашифрованным сообщением. Это называется индикатор, поскольку он указывает принимающему оператору, как настроить его машину на расшифровку сообщения.[30]
Плохо разработанные и реализованные индикаторные системы позволили в первую очередь Польские криптографы[31] а затем британские криптографы в Bletchley Park[32] взломать систему шифров Enigma. Подобные плохие индикаторные системы позволили британцам идентифицировать глубины что привело к диагностике Лоренц SZ40 / 42 система шифрования и всесторонний взлом ее сообщений без того, чтобы криптоаналитики увидели шифровальную машину.[33]
Глубина
Отправка двух или более сообщений с одним и тем же ключом - небезопасный процесс. Криптоаналитику тогда говорят, что сообщения "глубоко."[34][35] Это может быть обнаружено по сообщениям с таким же индикатор с помощью которого отправляющий оператор информирует принимающего оператора о начальные настройки генератора ключей для сообщения.[36]
Как правило, криптоаналитик может извлечь выгоду из выстраивания идентичных операций шифрования среди набора сообщений. Например, Шифр Вернама шифрование побитовым сочетанием открытого текста с длинным ключом с использованием символа "Эксклюзивный или "оператор, также известный как"сложение по модулю 2 "(обозначается ⊕):
- Открытый текст ⊕ Ключ = Шифрованный текст
Расшифровка объединяет те же ключевые биты с зашифрованным текстом для восстановления открытого текста:
- Шифрованный текст ⊕ Ключ = Открытый текст
(В арифметике по модулю 2 сложение совпадает с вычитанием.) Когда два таких шифротекста выровнены по глубине, их объединение устраняет общий ключ, оставляя только комбинацию двух открытых текстов:
- Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2
Затем отдельные открытые тексты могут быть обработаны лингвистически, пытаясь вероятные слова (или фразы), также известные как "детские кроватки" в разных местах; правильное предположение в сочетании с объединенным потоком открытого текста дает понятный текст из другого компонента открытого текста:
- (Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2
Восстановленный фрагмент второго открытого текста часто может быть расширен в одном или обоих направлениях, а дополнительные символы могут быть объединены с объединенным потоком открытого текста для расширения первого открытого текста. Перемещаясь между двумя открытыми текстами, используя критерий разборчивости для проверки предположений, аналитик может восстановить большую часть или все исходные открытые тексты. (Имея только два глубоких открытых текста, аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не представляет большой проблемы.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, ключ раскрывается:
- Plaintext1 ⊕ Ciphertext1 = Ключ
Знание ключа, конечно, позволяет аналитику читать другие сообщения, зашифрованные тем же ключом, а знание набора связанных ключей может позволить криптоаналитикам диагностировать систему, используемую для их создания.[33]
Развитие современной криптографии
Правительства давно осознали потенциальные преимущества криптоанализа для интеллект, как военные, так и дипломатические, и основанные специализированные организации, посвященные взлому кодов и шифров других стран, например, GCHQ и АНБ, организации, которые все еще очень активны.
Несмотря на то, что вычисления использовались с большим эффектом в криптоанализ шифра Лоренца и другие системы во время Второй мировой войны, это также сделало возможными новые методы криптографии порядки величины сложнее, чем когда-либо прежде. В целом современная криптография стала гораздо более непроницаемой для криптоанализа, чем системы с ручкой и бумагой прошлого, и теперь, похоже, берет верх над чистым криптоанализом.[нужна цитата ] Историк Дэвид Кан Примечания:[37]
Многие из криптосистем, предлагаемых сегодня сотнями коммерческих поставщиков, не могут быть взломаны никакими известными методами криптоанализа. Действительно, в таких системах даже атака по выбранному открытому тексту, в котором выбранный открытый текст сопоставляется с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. Таким образом, в некотором смысле криптоанализ мертв. Но это не конец истории. Криптоанализ может быть мертв, но, если смешать мои метафоры, есть несколько способов снять шкуру с кошки.
Кан далее упоминает увеличенные возможности для перехвата, прослушивание, атаки по побочным каналам, и квантовые компьютеры в качестве замены традиционных средств криптоанализа. В 2010 году бывший технический директор АНБ Брайан Сноу сказал, что как академические, так и государственные криптографы «очень медленно продвигаются вперед в зрелой области».[38]
Однако любые вскрытия для криптоанализа могут быть преждевременными. Хотя эффективность криптоаналитических методов, используемых спецслужбами, остается неизвестной, в современную эру компьютерной криптографии было опубликовано множество серьезных атак как на академические, так и на практические криптографические примитивы:[нужна цитата ]
- В блочный шифр Мадрыга, предложенный в 1984 г., но не получивший широкого распространения, оказался восприимчивым к атаки только зашифрованного текста в 1998 г.
- FEAL-4, предлагается в качестве замены DES Стандартный алгоритм шифрования, но не получивший широкого распространения, был разрушен серией атак со стороны академического сообщества, многие из которых полностью практичны.
- В A5 / 1, A5 / 2, СЭВ, и DECT системы, используемые в мобильный а технология беспроводной связи может быть нарушена за часы, минуты или даже в режиме реального времени с использованием широко доступного вычислительного оборудования.
- Поиск по пространству ключей методом грубой силы взломал некоторые реальные шифры и приложения, включая single-DES (см. Взломщик EFF DES ), 40-битная криптография с экспортной стойкостью, а Система скремблирования DVD-контента.
- В 2001, Конфиденциальность, эквивалентная проводной сети (WEP), протокол, используемый для защиты Вай фай беспроводные сети, на практике было показано, что они ломаются из-за слабости RC4 шифр и аспекты дизайна WEP, которые сделали связанные ключевые атаки практичный. Позднее WEP был заменен на Защищенный доступ Wi-Fi.
- В 2008 году исследователи провели испытание концепции SSL используя слабые места в MD5 хэш-функция и методы выдачи сертификатов, которые сделали возможным использование столкновения атак по хеш-функциям. Участвующие в этом выпуске сертификатов изменили свою практику, чтобы предотвратить повторение атаки.
Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криптоанализу, чем Enigma, криптоанализ и более широкая область информационная безопасность остаются довольно активными.[39]
Симметричные шифры
- Бумеранг атака
- Атака грубой силой
- Атака Дэвиса
- Дифференциальный криптоанализ
- Невозможный дифференциальный криптоанализ
- Невероятный дифференциальный криптоанализ
- Интегральный криптоанализ
- Линейный криптоанализ
- Атака по центру
- Mod-n криптоанализ
- Атака по связанным ключам
- Сэндвич-атака
- Скользящая атака
- XSL атака
Асимметричные шифры
Асимметричная криптография (или же криптография с открытым ключом ) - это криптография, основанная на использовании двух (математически связанных) ключей; один частный и один открытый. Такие шифры неизменно полагаются на "жесткие" математические задачи в качестве основы их безопасности, поэтому очевидной точкой атаки является разработка методов решения проблемы. Безопасность двухключевой криптографии зависит от математических вопросов в отличие от одноключевой криптографии, которая обычно не зависит, и, наоборот, по-новому связывает криптоанализ с более широкими математическими исследованиями.[нужна цитата ]
Асимметричные схемы разработаны с учетом (предполагаемой) сложности решения различных математических задач. Если можно найти улучшенный алгоритм для решения проблемы, значит, система ослабнет. Например, безопасность Обмен ключами Диффи – Хеллмана схема зависит от сложности расчета дискретный логарифм. В 1983 г. Дон Копперсмит нашли более быстрый способ нахождения дискретных логарифмов (в определенных группах) и, таким образом, потребовали от криптографов использовать более крупные группы (или группы разных типов). Безопасность RSA зависит (частично) от сложности целочисленная факторизация - прорыв в факторинге повлияет на безопасность RSA.[нужна цитата ]
В 1980 году сложное 50-значное число можно было разложить на множители за счет 1012 элементарные компьютерные операции. К 1984 году уровень развития алгоритмов факторинга достиг уровня, когда 75-значное число могло быть разложено на 10.12 операции. Достижения в области вычислительной техники также означали, что операции можно было выполнять намного быстрее. Закон Мура предсказывает, что скорость компьютеров будет продолжать расти. Методы факторинга также могут продолжать действовать, но, скорее всего, будут зависеть от математической проницательности и творческого потенциала, ни одно из которых никогда не было предсказуемо. Были учтены 150-значные числа, которые когда-то использовались в RSA. Усилия были больше, чем указано выше, но были разумными на быстрых современных компьютерах. К началу 21 века 150-значные числа перестали считаться достаточно большими. размер ключа для RSA. Числа, состоящие из нескольких сотен цифр, по-прежнему считались слишком сложными для факторизации в 2005 году, хотя методы, вероятно, со временем будут совершенствоваться, требуя, чтобы размер ключа не отставал, или другие методы, такие как криптография на основе эллиптических кривых использоваться.[нужна цитата ]
Другой отличительной чертой асимметричных схем является то, что, в отличие от атак на симметричные криптосистемы, любой криптоанализ имеет возможность использовать знания, полученные из открытый ключ.[40]
Атака на криптографические хеш-системы
Эта секция нуждается в расширении. Вы можете помочь добавляя к этому. (Апрель 2012 г.) |
Атаки по побочным каналам
Эта секция нуждается в расширении. Вы можете помочь добавляя к этому. (Апрель 2012 г.) |
- Криптоанализ черного мешка
- Атака посредника
- Анализ мощности
- Воспроизвести атаку
- Криптоанализ резиновых шлангов
- Временной анализ
Приложения квантовых вычислений для криптоанализа
Квантовые компьютеры, которые все еще находятся на ранней стадии исследования, потенциально могут использоваться в криптоанализе. Например, Алгоритм Шора мог бы учесть большие числа в полиномиальное время, по сути, нарушая некоторые часто используемые формы шифрования с открытым ключом.[41]
Используя Алгоритм Гровера На квантовом компьютере поиск ключа методом перебора может быть ускорен в квадратическом порядке. Однако этому можно было противодействовать, удвоив длину ключа.[42]
Смотрите также
- Экономика безопасности
- Глобальное наблюдение
- Информационное обеспечение, термин для обозначения информационной безопасности, часто используемый в правительстве
- Информационная безопасность, главная цель большинства криптографических
- Национальный вызов шифров
- Техника безопасности, дизайн приложений и протоколов
- Уязвимость безопасности; уязвимости могут включать криптографические или другие недостатки
- Темы в криптографии
- Зендская проблема
Исторические криптоаналитики
- Конель Хью О'Донел Александр
- Чарльз Бэббидж
- Ламброс Д. Каллимахос
- Джоан Кларк
- Аластер Деннистон
- Агнес Мейер Дрисколл
- Элизебет Фридман
- Уильям Фридман
- Мередит Гарднер
- Фридрих Касиски
- Аль-Кинди
- Дилли Нокс
- Соломон Кульбак
- Мариан Реевски
- Жозеф Рошфор, чей вклад повлиял на результаты Битва за Мидуэй
- Фрэнк Роулетт
- Авраам Синьков
- Джованни Соро, первый выдающийся криптоаналитик эпохи Возрождения
- Джон Тилтман
- Алан Тьюринг
- Уильям Т. Тутте
- Джон Уоллис - английский математик 17 века
- Уильям Стоун Уидон - работал с Фредсон Бауэрс во Второй мировой войне
- Герберт Ярдли
Рекомендации
Эта статья нужны дополнительные цитаты для проверка.Апрель 2012 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Цитаты
- ^ «Криптоанализ / Анализ сигналов». Nsa.gov. 2009-01-15. Получено 2013-04-15.
- ^ Дули, Джон Ф. (2018). История криптографии и криптоанализа: коды, шифры и их алгоритмы. История вычислительной техники. Чам: Издательство Springer International. Дои:10.1007/978-3-319-90443-6. ISBN 978-3-319-90442-9. S2CID 18050046.
- ^ Шеннон, Клод (4 октября 1949). «Коммуникационная теория секретных систем». Технический журнал Bell System. 28 (4): 662. Дои:10.1002 / j.1538-7305.1949.tb00928.x. Получено 20 июн 2014.
- ^ Кан, Дэвид (1996), Взломщики кодов: история секретного письма (второе изд.), Scribners, p. 235
- ^ Шмех, Клаус (2003). Криптография и инфраструктура открытых ключей в Интернете. Джон Вили и сыновья. п. 45. ISBN 978-0-470-84745-9.
- ^ Хеллман, М. (июль 1980 г.). «Криптоаналитический компромисс времени и памяти» (PDF). IEEE Transactions по теории информации. 26 (4): 401–406. Дои:10.1109 / tit.1980.1056220. ISSN 0018-9448.
- ^ Макдональд, Кэмерон; Хоукс, Филип; Пиепшик, Йозеф, Коллизий SHA-1 теперь 252 (PDF), получено 4 апреля 2012
- ^ а б Schneier 2000
- ^ Пример атаки, которую нельзя предотвратить дополнительными раундами, см. скользящая атака.
- ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древнейшими временами в Интернете. Саймон и Шустер. ISBN 9781439103555.
- ^ История исламской философии: взгляд на греческую философию и раннюю историю ислама с.199
- ^ Биографическая энциклопедия исламской философии с.279
- ^ а б Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Криптология 16 (2): 97–126
- ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, использовавшиеся на протяжении всей истории». Материалы конференции AIP. 2086 (1): 030033. Bibcode:2019AIPC.2086c0033S. Дои:10.1063/1.5095118. ISSN 0094-243X.
Аль-Кинди считается первым взломщиком кода
- ^ а б Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик. 65 (4): 255–257. Дои:10.1198 / tas.2011.10191. S2CID 123537702.
- ^ Сингх 1999, п. 17
- ^ Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии. Bloomsbury Publishing. ISBN 9781472569455. Получено 19 марта 2018 - через Google Книги.
- ^ Аль-Джубури, И. М. Н. (19 марта 2018 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама. Авторы On Line Ltd. ISBN 9780755210114. Получено 19 марта 2018 - через Google Книги.
- ^ Саймон Сингх, Кодовая книга, стр. 14–20
- ^ «Аль-Кинди, криптография, расшифровка кода и шифры». Получено 12 января 2007.
- ^ История криптографии В архиве 28 августа 2008 г. Wayback Machine
- ^ Сингх 1999, стр. 45–51
- ^ Сингх 1999, стр. 63–78
- ^ Сингх 1999, п. 116
- ^ Смит 2000, п. 4
- ^ Винтерботэм 2000, п. 229.
- ^ Хинсли 1993.
- ^ Коупленд 2006, п. 1
- ^ Сингх 1999, п. 244
- ^ Дом церкви 2002, стр.33, 34
- ^ Будянский 2000, стр. 97–99
- ^ Кальвокоресси 2001, п. 66
- ^ а б Тутте 1998
- ^ Дом церкви 2002, п. 34
- ^ В Bletchley Park 1944 Криптографический словарь определил глубину как
1. Последовательность кодовых сообщений, получаемых с использованием одного и того же или одной и той же части ключа получателя, особенно когда они написаны друг под другом, так что все группы (обычно по одной в каждом сообщении), получаемые одной и той же группой вычитателя, лежат друг под другом и образуют «столбик».
(b) два или более сообщения в транспозиционном шифре, которые имеют одинаковую длину и были зашифрованы с использованием одного и того же ключа;
(c) два или более сообщения в машинном или подобном шифре, которые были зашифрованы на одной и той же машинной установке или на одном и том же ключе.
2. быть в подробностях: (сообщений). Встаньте друг к другу в любых отношениях, описанных выше.
Криптографический словарь Блетчли-Парка 1944 года в формате Тони Сейла (c) 2001 (PDF), п. 27 - ^ Дом церкви 2002, стр.33, 86
- ^ Дэвид Кан Выступления к 50-летию Агентства национальной безопасности, 1 ноября 2002 г.
- ^ Тим Грин, Network World, Бывший технический директор АНБ: я не доверяю облаку В архиве 2010-03-08 на Wayback Machine. Проверено 14 марта 2010 года.
- ^ «Обзор криптографии». www.garykessler.net. Получено 2019-06-03.
- ^ Столлингс, Уильям (2010). Криптография и сетевая безопасность: принципы и практика. Прентис Холл. ISBN 978-0136097044.
- ^ «Алгоритм Шора - Взлом RSA-шифрования». Блог AMS Grad. 2014-04-30. Получено 2017-01-17.
- ^ Дэниел Дж. Бернштейн (2010-03-03). "Гровер против МакЭлиса" (PDF). Цитировать журнал требует
| журнал =
(помощь)
Источники
- Ибрагим А. Аль-Кади, "Истоки криптологии: вклад арабов", Криптология, 16 (2) (апрель 1992), стр. 97–126.
- Фридрих Л. Бауэр: «Расшифрованные секреты». Springer 2002. ISBN 3-540-42674-4
- Будянский, Стивен (10 октября 2000 г.), Битва умов: полная история взлома кода во Второй мировой войне, Свободная пресса, ISBN 978-0-684-85932-3
- Берк, Колин Б. (2002). "Это было не все волшебство: ранняя борьба за автоматизацию криптоанализа, 1930-1960-е годы". Форт Мид: Центр криптологической истории, Агентство национальной безопасности.
- Кальвокоресси, Питер (2001) [1980], Совершенно секретно Ультра, Клеобери Мортимер, Шропшир: M&M Baldwin, ISBN 0-947712-41-0
- Черчхаус, Роберт (2002), Коды и шифры: Юлий Цезарь, Загадка и Интернет, Кембридж, Англия: Издательство Кембриджского университета, ISBN 978-0-521-00890-7
- Коупленд, Б. Джек, изд. (2006), Колосс: Секреты компьютеров для взлома кода в Блетчли-парке, Оксфорд, Англия: Издательство Оксфордского университета, ISBN 978-0-19-284055-4
- Хелен Фуше Гейнс, «Криптоанализ», 1939, Дувр. ISBN 0-486-20097-3
- Дэвид Кан, "Взломщики кодов - История тайного письма », 1967. ISBN 0-684-83130-9
- Ларс Р. Кнудсен: Современные блочные шифры. Лекции по безопасности данных 1998: 105-126
- Шнайер, Брюс (Январь 2000 г.). "Курс самообучения по криптоанализу блочного шифрования". Криптология. 24 (1): 18–34. Дои:10.1080/0161-110091888754. S2CID 53307028. Архивировано из оригинал на 2015-09-11. Получено 2011-01-11.
- Авраам Синьков, Элементарный криптоанализ: математический подход, Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0
- Кристофер Свенсон, Современный криптоанализ: методы расширенного взлома кода, ISBN 978-0-470-13593-8
- Фридман, Уильям Ф., Военный криптоанализ, Часть I, ISBN 0-89412-044-1
- Фридман, Уильям Ф., Военный криптоанализ, Часть II, ISBN 0-89412-064-6
- Фридман, Уильям Ф., Военный криптоанализ, Часть III, Простые разновидности апериодических систем замещения, ISBN 0-89412-196-0
- Фридман, Уильям Ф., Военный криптоанализ, Часть IV, Системы транспозиции и фракционирования, ISBN 0-89412-198-7
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть I, Том 1, ISBN 0-89412-073-5
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть I, Том 2, ISBN 0-89412-074-3
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 1, ISBN 0-89412-075-1
- Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 2, ISBN 0-89412-076-X
- Хинсли, Ф. (1993), Введение: Влияние Ultra во Второй мировой войне в Хинсли и Стрипп 1993, стр. 1–13
- Сингх, Саймон (1999), Книга кодов: наука секретности от Древнего Египта до квантовой криптографии, Лондон, Англия: Четвертое сословие, стр. 143–189, ISBN 1-85702-879-1
- Смит, Майкл (2000), Коды Императора: Блетчли-Парк и взлом секретных шифров Японии, Лондон, Англия: Random House, ISBN 0-593-04641-2
- Тутте, В. Т. (19 июня 1998 г.), Рыба и я (PDF), заархивировано из оригинал (PDF) 10 июля 2007 г., получено 7 октября 2010 Стенограмма лекции профессора Тутте в Университет Ватерлоо
- Винтерботэм, Ф. (2000) [1974], Ультра секрет: внутренняя история Operation Ultra, Блетчли-парк и Enigma, Лондон: Orion Books Ltd., ISBN 978-0-7528-3751-2, OCLC 222735270
дальнейшее чтение
- Бард, Григорий В. (2009). Алгебраический криптоанализ. Springer. ISBN 978-1-4419-1019-6.
- Хинек, М. Джейсон (2009). Криптоанализ RSA и его вариантов. CRC Press. ISBN 978-1-4200-7518-2.
- Жу, Антуан (2009). Алгоритмический криптоанализ. CRC Press. ISBN 978-1-4200-7002-6.
- Жюно, Паскаль; Канто, Энн (2011). Расширенный линейный криптоанализ блочных и потоковых шифров. IOS Press. ISBN 978-1-60750-844-1.
- Штамп, Марк и Лоу, Ричард (2007). Прикладной криптоанализ: взлом шифров в реальном мире. Джон Вили и сыновья. ISBN 978-0-470-11486-5.CS1 maint: использует параметр авторов (связь)
- Свенсон, Кристофер (2008). Современный криптоанализ: методы расширенного взлома кода. Джон Вили и сыновья. ISBN 978-0-470-13593-8.
- Вагстафф, Сэмюэл С. (2003). Криптоанализ теоретико-числовых шифров. CRC Press. ISBN 978-1-58488-153-7.
внешняя ссылка
- Базовый криптоанализ (файлы содержат заголовок из 5 строк, который необходимо сначала удалить)
- Распределенные вычислительные проекты
- Список инструментов для криптоанализа по современной криптографии
- Крипто-уголок Саймона Сингха
- Национальный музей вычислительной техники
- Инструмент UltraAnvil для атаки на простые подстановочные шифры
- Как Алан Тьюринг раскрыл код загадки Имперские военные музеи