Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Крупный план роторов шифровальной машины Фиалка

Криптоанализ (от греческого kryptós , «скрытый» и analýein , «анализировать») - это исследование анализа информационных систем с целью изучения скрытых аспектов систем. [1] Криптоанализ используется для взлома систем криптографической безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.

Помимо математического анализа криптографических алгоритмов, криптоанализ включает изучение атак по побочным каналам, которые не нацелены на слабые места самих криптографических алгоритмов, а вместо этого используют недостатки в их реализации.

Несмотря на то, что цель была той же самой, методы и методы криптоанализа радикально изменились за всю историю криптографии, адаптировавшись к возрастающей криптографической сложности, начиная от ручных и бумажных методов прошлого до таких машин, как британские бомбы и Колоссальные компьютеры в Блетчли-парке во время Второй мировой войны , к математически продвинутым компьютеризированным схемам современности. Методы взлома современных криптосистем часто включают решение тщательно сконструированных задач чистой математики , наиболее известной из которых является целочисленная факторизация .

Обзор [ править ]

Учитывая некоторые зашифрованные данные ( « зашифрованный текст » ), цель криптоаналитика - получить как можно больше информации об исходных незашифрованных данных ( « открытый текст » ). [2]

Объем информации, доступной злоумышленнику [ править ]

Атаки можно классифицировать в зависимости от того, какая информация доступна злоумышленнику. В качестве базовой отправной точки обычно предполагается, что для целей анализа известен общий алгоритм ; это максима Шеннона «враг знает систему» [3] - в свою очередь, эквивалентную принципу Керкгофа . [4] Это разумное предположение на практике - на протяжении всей истории существует бесчисленное множество примеров секретных алгоритмов, попадающих в более широкую область знаний, в том числе посредством шпионажа , предательства и обратной инженерии . (И иногда шифры были взломаны с помощью чистой дедукции; например, немецкийШифр Лоренца и японский пурпурный код , а также множество классических схем): [5]

  • Только зашифрованный текст : криптоаналитик имеет доступ только к набору зашифрованных текстов или кодовых текстов .
  • Известный открытый текст : злоумышленник имеет набор зашифрованных текстов, которым он знает соответствующий открытый текст .
  • Chosen-plaintext ( selected-ciphertext ): злоумышленник может получить зашифрованные тексты (открытые тексты), соответствующие произвольному набору открытых текстов (зашифрованных текстов) по своему выбору.
  • Адаптивный выбранный открытый текст : подобно атаке с выбранным открытым текстом, за исключением того, что злоумышленник может выбирать последующие открытые тексты на основе информации, полученной из предыдущих шифров, аналогично атаке с адаптивным выбранным шифротекстом .
  • Атака с использованием связанных ключей : Подобна атаке с выбранным открытым текстом, за исключением того, что злоумышленник может получить зашифрованные тексты, зашифрованные с использованием двух разных ключей. Ключи неизвестны, но связь между ними известна; например, два ключа, которые отличаются одним битом.

Требуются вычислительные ресурсы [ править ]

Атаки также можно охарактеризовать по требуемым ресурсам. Эти ресурсы включают: [6]

  • Время - количество этапов вычислений (например, тестовых шифров), которые необходимо выполнить.
  • Память - объем памяти, необходимый для выполнения атаки.
  • Данные - количество и тип открытых текстов и зашифрованных текстов, необходимых для определенного подхода.

Иногда трудно точно предсказать эти количества, особенно когда атаку невозможно реализовать для тестирования. Но академические криптоаналитики обычно предоставляют по крайней мере примерный порядок сложности своих атак, говоря, например, «коллизии SHA-1 теперь 2 52 ». [7]

Брюс Шнайер отмечает, что даже непрактичные с вычислительной точки зрения атаки можно считать взломами: «Взлом шифра просто означает обнаружение слабого места в шифре, которое может быть использовано с меньшей сложностью, чем грубая сила. Неважно, что грубая сила может потребовать 2 128 шифров; атака, требующая 2110 шифрований, будет считаться взломом ... проще говоря, взлом может быть просто слабым местом сертификата: свидетельством того, что шифр не работает так, как заявлено ». [8]

Частичные перерывы [ править ]

Результаты криптоанализа также могут различаться по полезности. Например, криптограф Ларс Кнудсен (1998) классифицировал различные типы атак на блочные шифры в зависимости от количества и качества обнаруженной секретной информации:

  • Полный взлом - злоумышленник выводит секретный ключ .
  • Глобальная дедукция - злоумышленник обнаруживает функционально эквивалентный алгоритм шифрования и дешифрования, но не узнает ключ.
  • Вычисление экземпляра (локального) - злоумышленник обнаруживает дополнительные открытые тексты (или зашифрованные тексты), ранее не известные.
  • Вывод информации - злоумышленник получает некоторую информацию Шеннона об открытых текстах (или зашифрованных текстах), которые ранее не были известны.
  • Алгоритм распознавания - злоумышленник может отличить шифр от случайной перестановки .

Академические атаки часто направлены на ослабленные версии криптосистемы, такие как блочный шифр или хеш-функция с удаленными раундами. Многие, но не все, атаки становятся экспоненциально сложнее выполнять по мере добавления раундов в криптосистему [9], поэтому полная криптосистема может быть сильной, даже если варианты с уменьшенным раундом слабые. Тем не менее, частичные взломы, близкие к взлому исходной криптосистемы, могут означать, что последует полный разрыв; всем успешным атакам на DES , MD5 и SHA-1 предшествовали атаки на ослабленные версии.

В академической криптографии слабость или брешь в схеме обычно определяется довольно консервативно: это может потребовать непрактичного количества времени, памяти или известных открытых текстов. Также может потребоваться, чтобы злоумышленник мог делать то, что не могут сделать многие злоумышленники в реальном мире: например, злоумышленнику может потребоваться выбрать определенные открытые тексты для шифрования или даже запросить шифрование открытых текстов с использованием нескольких ключей, связанных с секретом ключ. Более того, он может раскрыть лишь небольшой объем информации, достаточный для доказательства несовершенства криптосистемы, но слишком малый, чтобы быть полезным для реальных злоумышленников. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, такой как блочный шифр с сокращенным циклом, как шаг к взлому всей системы. [8]

История [ править ]

Криптоанализ развивался вместе с криптографией, и это состязание можно проследить на протяжении истории криптографии: новые шифры разрабатываются, чтобы заменить старые сломанные конструкции, и новые криптоаналитические методы изобретаются для взлома улучшенных схем. На практике они рассматриваются как две стороны одной медали: безопасная криптография требует проектирования против возможного криптоанализа. [10]

Классические шифры [ править ]

Первая страница рукописи Аль-Кинди 9 века о расшифровке криптографических сообщений

Хотя собственно слово « криптоанализ » появилось относительно недавно (оно было придумано Уильямом Фридманом в 1920 году), методы взлома кодов и шифров намного старше. Дэвид Кан отмечает в книге «Взломщики кодов», что арабские ученые были первыми, кто систематически документировал криптоаналитические методы. [11]

Первый известное записано объяснение криптоанализа было дано Аль-Кинди (с. 801-873, также известным как «Alkindus» в Европе), в арабском девятой века эрудит , [12] [13] в Risalah фи Istikhraj аль-Му 'amma ( Рукопись о расшифровке криптографических сообщений ). В этом трактате содержится первое описание метода частотного анализа . [14] Таким образом, Аль-Кинди считается первым в истории взломщиком кодов. [15] На его прорывную работу оказал влияние Аль-Халил (717–786), который написал Книгу криптографических сообщений , в которой впервые использовалисьперестановки и комбинации, чтобы перечислить все возможные арабские слова с гласными и без них. [16]

Частотный анализ - это основной инструмент для взлома большинства классических шифров . В естественных языках одни буквы алфавита встречаются чаще, чем другие; в английском языке « E », вероятно, будет самой распространенной буквой в любом образце открытого текста . Точно так же орграф «TH» - наиболее вероятная пара букв в английском языке и так далее. Частотный анализ полагается на шифр, который не может скрыть эту статистику . Например, в простом шифре подстановки (где каждая буква просто заменяется другой) самая частая буква в зашифрованном текстебыл бы вероятным кандидатом на "E". Следовательно, частотный анализ такого шифра относительно прост при условии, что зашифрованный текст достаточно длинный, чтобы дать разумно репрезентативное количество букв алфавита, которые он содержит. [17]

Изобретение Аль-Кинди метода частотного анализа для взлома моноалфавитных шифров замещения [18] [19] было самым значительным достижением криптоанализа до Второй мировой войны. В книге Аль-Кинди « Рисала фи Истихрадж аль-Муамма» описаны первые методы криптоанализа, в том числе некоторые для полиалфавитных шифров , классификации шифров, арабской фонетики и синтаксиса, и, что наиболее важно, были даны первые описания частотного анализа. [20] Он также охватывал методы шифрования, криптоанализ некоторых способов шифрования и статистический анализ букв и их комбинаций на арабском языке. [21] [14] Важный вкладИбн Адлан (1187–1268) использовал размер выборки для частотного анализа. [16]

В Европе итальянский ученый Джамбаттиста делла Порта (1535-1615) был автором основополагающей работы по криптоанализу De Furtivis Literarum Notis . [22]

Успешный криптоанализ, несомненно, повлиял на историю; способность читать предположительно секретные мысли и планы других может быть решающим преимуществом. Например, в Англии в 1587 году, Мария Стюарт был осужден и казнен за измену в результате ее участия в трех участков с целью убийства Елизаветы I в Англии . Планы выяснились после того, как ее закодированная переписка с другими заговорщиками была расшифрована Томасом Фелиппесом .

В Европе в 15-16 веках идея полиалфавитного шифра замещения была развита, среди прочего, французским дипломатом Блэзом де Виженером (1523–96). [23] В течение примерно трех столетий шифр Виженера , который использует повторяющийся ключ для выбора различных алфавитов шифрования по очереди , считался полностью безопасным ( le chiffre indéchiffrable - «неразборчивый шифр»). Тем не менее Чарльз Бэббидж (1791–1871), а позже независимо Фридрих Касиски (1805–81) сумели взломать этот шифр. [24] Во время Первой мировой войны изобретатели в нескольких странах разработалиротор шифры машина , такие как Артур Шербиуса " Энигма , в попытке свести к минимуму повторения , которое было использовано для взлома системы Виженера. [25]

Шифры Первой и Второй мировых войн [ править ]

Расшифрованная Telegram Циммермана .

Во время Первой мировой войны нарушение Telegram Циммермана сыграло важную роль в вовлечении Соединенных Штатов в войну. В Второй мировой войне , что союзники выиграли огромную пользу от их совместного успеха криптоанализа немецких шифров - включая Энигмы и шифр Lorenz - и японские шифры, в частности , «Фиолетовые» и JN-25 . «Ультра» разведке приписывают все, от сокращения окончания европейской войны на срок до двух лет до определения конечного результата. Войне на Тихом океане также помогли «Мэджик» . [26]

Криптоанализ вражеских сообщений сыграл значительную роль в победе союзников во Второй мировой войне. FW Винтерботы , цитируемые западный Верховный главнокомандующий ОВС НАТО, Дуайт Д. Эйзенхауэр , в конце войны, как описывающее Ультра интеллекта как были «решающим» для победы союзников. [27] Сэр Гарри Хинсли , официальный историк британской разведки во время Второй мировой войны, сделал аналогичную оценку в отношении Ultra, заявив, что это сократило войну «не менее чем на два года, а возможно, и на четыре года»; более того, он сказал, что в отсутствие Ultra неясно, чем бы закончилась война. [28]

На практике частотный анализ в такой же степени полагается на лингвистические знания, как и на статистику, но по мере того, как шифры стали более сложными, математика стала более важной в криптоанализе. Это изменение было особенно очевидно до и во время Второй мировой войны , когда попытки взломать шифры Оси требовали нового уровня математической сложности. Более того, автоматизация впервые была применена к криптоанализу в ту эпоху с использованием польского устройства Bomba , британской Bombe , использования оборудования с перфокартами и компьютеров Colossus - первых электронных цифровых компьютеров, управляемых программой. [29] [30]

Индикатор [ править ]

В случае взаимных машинных шифров, таких как шифр Лоренца и машина Enigma, использовавшаяся нацистской Германией во время Второй мировой войны , каждое сообщение имело свой собственный ключ. Обычно передающий оператор информировал принимающего оператора об этом ключе сообщения, передав некоторый открытый текст и / или зашифрованный текст перед зашифрованным сообщением. Это называется индикатором , поскольку он указывает принимающему оператору, как настроить его машину на расшифровку сообщения. [31]

Плохо спроектированные и реализованные индикаторные системы позволили сначала польским криптографам [32], а затем британским криптографам в Блетчли-парке [33] взломать систему шифров Enigma. Подобные плохие индикаторные системы позволили британцам определить глубины, которые привели к диагностике системы шифрования Lorenz SZ40 / 42 и всестороннему взлому ее сообщений без того, чтобы криптоаналитики увидели шифровальную машину. [34]

Глубина [ править ]

Отправка двух или более сообщений с одним и тем же ключом - небезопасный процесс. Криптоаналитик тогда говорит, что сообщения «глубокие». [35] [36] Это может быть обнаружено сообщениями, имеющими тот же индикатор, с помощью которого отправляющий оператор информирует принимающего оператора о начальных настройках генератора ключей для сообщения. [37]

Как правило, криптоаналитик может извлечь выгоду из выстраивания идентичных операций шифрования среди набора сообщений. Например, шифр Вернама шифрует побитовое комбинирование открытого текста с длинным ключом с использованием оператора « исключающее ИЛИ », который также известен как « сложение по модулю 2 » (обозначается ⊕):

Открытый текст ⊕ Ключ = Шифрованный текст

Расшифровка объединяет те же ключевые биты с зашифрованным текстом для восстановления открытого текста:

Шифрованный текст ⊕ Ключ = Открытый текст

(В арифметике по модулю 2 сложение совпадает с вычитанием.) Когда два таких шифротекста выровнены по глубине, их объединение устраняет общий ключ, оставляя только комбинацию двух открытых текстов:

Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

Затем отдельные открытые тексты можно обработать лингвистически, пробуя возможные слова (или фразы), также известные как «шпаргалки», в различных местах; правильное предположение в сочетании с объединенным потоком открытого текста дает понятный текст из другого компонента открытого текста:

(Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2

Восстановленный фрагмент второго открытого текста часто может быть расширен в одном или обоих направлениях, а дополнительные символы могут быть объединены с объединенным потоком открытого текста для расширения первого открытого текста. Перемещаясь между двумя открытыми текстами, используя критерий разборчивости для проверки предположений, аналитик может восстановить большую часть или все исходные открытые тексты. (Имея только два глубоких открытых текста, аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не представляет большой проблемы.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, ключ раскрывается:

Plaintext1 ⊕ Ciphertext1 = Ключ

Знание ключа, конечно, позволяет аналитику читать другие сообщения, зашифрованные тем же ключом, а знание набора связанных ключей может позволить криптоаналитикам диагностировать систему, используемую для их создания. [34]

Развитие современной криптографии [ править ]

Правительства давно осознали потенциальные преимущества криптоанализа для разведки , как военной, так и дипломатической, и создали специализированные организации, занимающиеся взломом кодов и шифров других стран, например, GCHQ и NSA , организации, которые все еще очень активны сегодня.

Бомбы реплицировать действие нескольких машин Энигмы проводных вместе. Каждый из быстро вращающихся барабанов, изображенных выше на макете музея Блетчли-Парка , имитировал действие ротора Enigma.

Несмотря на то, что вычисления использовались с большим эффектом в криптоанализе шифра Лоренца и других систем во время Второй мировой войны, они также сделали возможными новые методы криптографии на порядки более сложными, чем когда-либо прежде. В целом современная криптография стала гораздо более непроницаемой для криптоанализа, чем системы с ручкой и бумагой прошлого, и теперь, похоже, берет верх над чистым криптоанализом. [ необходима цитата ] Историк Дэвид Кан отмечает: [38]

Многие из криптосистем, предлагаемых сегодня сотнями коммерческих поставщиков, не могут быть взломаны никакими известными методами криптоанализа. В самом деле, в таких системах даже атака по выбранному открытому тексту , в которой выбранный открытый текст сопоставляется с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. Таким образом, в некотором смысле криптоанализ мертв. Но это не конец истории. Криптоанализ может быть мертв, но, если смешать мои метафоры, есть несколько способов снять шкуру с кошки.

Кан далее упоминает возросшие возможности для перехвата, подслушивания , атак по побочным каналам и квантовых компьютеров в качестве замены традиционных средств криптоанализа. В 2010 году бывший технический директор АНБ Брайан Сноу сказал, что как академические, так и государственные криптографы «очень медленно продвигаются вперед в зрелой области». [39]

Однако любые вскрытия для криптоанализа могут быть преждевременными. Хотя эффективность криптоаналитических методов, используемых спецслужбами, остается неизвестной, в современную эпоху компьютерной криптографии было опубликовано множество серьезных атак как на академические, так и на практические криптографические примитивы: [ цитата необходима ]

  • Блочный шифр Madryga была найдено, предложенный в 1984 году , но не так широко используются, чтобы быть восприимчивыми к зашифрованным только нападениям в 1998 году.
  • FEAL-4 , предложенный в качестве замены стандартного алгоритма шифрования DES , но не получивший широкого распространения, был свергнут серией атак со стороны академического сообщества, многие из которых полностью практичны.
  • Все системы A5 / 1 , A5 / 2 , CMEA и DECT , используемые в технологии мобильных и беспроводных телефонов, могут быть взломаны за часы, минуты или даже в режиме реального времени с использованием широко доступного вычислительного оборудования.
  • Поиск по пространству ключей методом грубой силы нарушил работу некоторых реальных шифров и приложений, включая однократный DES (см. Взломщик EFF DES ), 40-битную криптографию с «устойчивостью к экспорту» и систему скремблирования содержимого DVD .
  • В 2001 году было показано , что протокол Wired Equivalent Privacy (WEP), используемый для защиты беспроводных сетей Wi-Fi , на практике может быть взломан из-за слабости шифра RC4 и аспектов конструкции WEP, которые сделали атаки с использованием связанных ключей практичными. Позднее WEP был заменен защищенным доступом Wi-Fi .
  • В 2008 году исследователи провели апробацию концепции взлома SSL, используя слабые места в хэш-функции MD5 и методы выдачи сертификатов, которые позволили использовать коллизионные атаки на хеш-функции. Участвующие в этом выпуске сертификатов изменили свою практику, чтобы предотвратить повторение атаки.

Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криптоанализу, чем Enigma , криптоанализ и более широкая область информационной безопасности остаются довольно активными. [40]

Симметричные шифры [ править ]

  • Бумеранг атака
  • Атака грубой силой
  • Атака Дэвиса
  • Дифференциальный криптоанализ
  • Невозможный дифференциальный криптоанализ
  • Невероятный дифференциальный криптоанализ
  • Интегральный криптоанализ
  • Линейный криптоанализ
  • Атака по центру
  • Mod-n криптоанализ
  • Атака по связанным ключам
  • Сэндвич-атака
  • Скользящая атака
  • XSL атака

Асимметричные шифры [ править ]

Асимметричная криптография (или криптография с открытым ключом ) - это криптография, основанная на использовании двух (математически связанных) ключей; один частный и один открытый. Такие шифры неизменно полагаются на «сложные» математические задачи в качестве основы своей безопасности, поэтому очевидной точкой атаки является разработка методов решения проблемы. Безопасность двухключевой криптографии зависит от математических вопросов в отличие от одноключевой криптографии, и наоборот, по-новому связывает криптоанализ с более широкими математическими исследованиями. [41]

Асимметричные схемы разработаны с учетом (предполагаемой) сложности решения различных математических задач. Если можно найти улучшенный алгоритм для решения проблемы, значит, система ослабнет. Например, безопасность схемы обмена ключами Диффи – Хеллмана зависит от сложности вычисления дискретного логарифма . В 1983 году Дон Копперсмит нашел более быстрый способ нахождения дискретных логарифмов (в определенных группах) и, таким образом, потребовал от криптографов использовать более крупные группы (или группы разных типов). Безопасность RSA зависит (частично) от сложности целочисленной факторизации - прорыв в факторинге повлияет на безопасность RSA. [ необходима цитата ]

В 1980 году можно было разложить сложное 50-значное число на множители за счет 10 12 элементарных компьютерных операций. К 1984 году уровень техники в алгоритмах факторинга достиг уровня, когда 75-значное число могло быть разложено на 10 12 операций. Достижения в области вычислительной техники также означали, что операции можно было выполнять намного быстрее. Закон Мурапредсказывает, что скорость компьютеров будет продолжать расти. Методы факторинга могут продолжать действовать, но, скорее всего, будут зависеть от математической проницательности и творческого потенциала, ни то, ни другое никогда не было предсказуемо. Были учтены 150-значные числа, которые когда-то использовались в RSA. Усилия были больше, чем указано выше, но были разумными на быстрых современных компьютерах. К началу 21 века 150-значные числа уже не считались достаточно большим размером ключа для RSA. Числа, состоящие из нескольких сотен цифр, по-прежнему считались слишком сложными для факторизации в 2005 году, хотя методы, вероятно, со временем будут совершенствоваться, требуя, чтобы размер ключа не отставал, или использовать другие методы, такие как криптография с эллиптической кривой . [ цитата необходима]

Другой отличительной чертой асимметричных схем является то, что, в отличие от атак на симметричные криптосистемы, любой криптоанализ имеет возможность использовать знания, полученные из открытого ключа . [42]

Атака на криптографические хеш-системы [ править ]

  • Атака на день рождения
  • Сводка по безопасности хеш-функции
  • Радужный стол

Атаки по побочным каналам [ править ]

  • Криптоанализ черного мешка
  • Атака посредника
  • Анализ мощности
  • Воспроизвести атаку
  • Криптоанализ резиновых шлангов
  • Временной анализ

Приложения квантовых вычислений для криптоанализа [ править ]

Квантовые компьютеры , исследования которых все еще находятся на ранней стадии, могут быть использованы в криптоанализе. Например, алгоритм Шора может учитывать большие числа за полиномиальное время , что фактически нарушает некоторые часто используемые формы шифрования с открытым ключом. [43]

Используя алгоритм Гровера на квантовом компьютере, поиск ключей методом перебора может быть ускорен в квадратическом порядке. Однако этому можно было противодействовать, удвоив длину ключа. [44]

См. Также [ править ]

  • Экономика безопасности
  • Глобальное наблюдение
  • Информационная безопасность , термин для обозначения информационной безопасности, часто используемый в правительстве.
  • Информационная безопасность - главная цель криптографии
  • Национальный вызов шифров
  • Инженерия безопасности , разработка приложений и протоколов
  • Уязвимость системы безопасности ; уязвимости могут включать криптографические или другие недостатки
  • Темы в криптографии
  • Зендская проблема

Исторические криптоаналитики [ править ]

  • Конель Хью О'Донел Александр
  • Чарльз Бэббидж
  • Ламброс Д. Каллимахос
  • Джоан Кларк
  • Аластер Деннистон
  • Агнес Мейер Дрисколл
  • Элизебет Фридман
  • Уильям Фридман
  • Мередит Гарднер
  • Фридрих Касиски
  • Аль-Кинди
  • Дилли Нокс
  • Соломон Кульбак
  • Мариан Реевски
  • Жозеф Рошфор , чей вклад повлиял на исход битвы при Мидуэе
  • Фрэнк Роулетт
  • Авраам Синьков
  • Джованни Соро , первый выдающийся криптоаналитик эпохи Возрождения.
  • Джон Тилтман
  • Алан Тьюринг
  • Уильям Т. Тутте
  • Джон Уоллис - английский математик 17 века
  • Уильям Стоун Видон - работал с Фредсоном Бауэрсом во время Второй мировой войны
  • Герберт Ярдли

Ссылки [ править ]

Цитаты [ править ]

  1. ^ «Криптоанализ / Анализ сигналов» . Nsa.gov. 2009-01-15 . Проверено 15 апреля 2013 .
  2. ^ Дули, Джон Ф. (2018). История криптографии и криптоанализа: коды, шифры и их алгоритмы . История вычислительной техники. Чам: Издательство Springer International. DOI : 10.1007 / 978-3-319-90443-6 . ISBN 978-3-319-90442-9. S2CID  18050046 .
  3. Шеннон, Клод (4 октября 1949 г.). «Коммуникационная теория секретных систем» . Технический журнал Bell System . 28 (4): 662. DOI : 10.1002 / j.1538-7305.1949.tb00928.x . Проверено 20 июня 2014 .
  4. Кан, Дэвид (1996), Взломщики кодов: история секретного письма (второе изд.), Scribners, p. 235
  5. ^ Schmeh, Клаус (2003). Криптография и инфраструктура открытых ключей в Интернете . Джон Вили и сыновья. п. 45. ISBN 978-0-470-84745-9.
  6. Перейти ↑ Hellman, M. (июль 1980 г.). «Криптоаналитический компромисс времени и памяти» (PDF) . IEEE Transactions по теории информации . 26 (4): 401–406. DOI : 10,1109 / tit.1980.1056220 . ISSN 0018-9448 .  
  7. ^ Макдональд, Кэмерон; Хоукс, Филип; Пиепшик, Йозеф , коллизии SHA-1 сейчас 2 52 (PDF) , получено 4 апреля 2012 г.
  8. ^ а б Шнайер 2000
  9. ^ Для примера атаки, которую нельзя предотвратить дополнительными раундами, см. Атака скольжения .
  10. ^ Мэй, Джуд (2018). Многомерный анализ . Лондон: ETP. ISBN 978-1-78882-072-1. OCLC  1045590874 .
  11. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет . Саймон и Шустер. ISBN 9781439103555.
  12. ^ История исламской философии: с точки зрения греческой философии и ранней истории ислама P.199
  13. ^ Биографический Энциклопедия исламской философии P.279
  14. ^ a b Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Cryptologia 16 (2): 97–126
  15. ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, использовавшиеся на протяжении всей истории» . Материалы конференции AIP . 2086 (1): 030033. Bibcode : 2019AIPC.2086c0033S . DOI : 10.1063 / 1.5095118 . ISSN 0094-243X . Аль-Кинди считается первым взломщиком кода 
  16. ^ a b Брумелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. DOI : 10.1198 / tas.2011.10191 . S2CID 123537702 . 
  17. Перейти ↑ Singh 1999 , p. 17
  18. ^ Leaman, Оливер (16 июля 2015). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN 9781472569455. Проверено 19 марта 2018 г. - через Google Книги.
  19. ^ Al-Jubouri, IMN (19 марта 2018). История исламской философии: с точки зрения греческой философии и ранней истории ислама . ISBN авторов On Line Ltd. 9780755210114. Проверено 19 марта 2018 г. - через Google Книги.
  20. Саймон Сингх , Кодовая книга , стр. 14–20
  21. ^ "Аль-Кинди, криптография, взлом кода и шифры" . Проверено 12 января 2007 года .
  22. ^ Crypto История архивации 28 августа 2008, в Wayback Machine
  23. Перейти ↑ Singh 1999 , pp. 45–51
  24. ^ Singh 1999 , стр. 63-78
  25. Перейти ↑ Singh 1999 , p. 116
  26. ^ Смит 2000 , стр. 4
  27. Перейти ↑ Winterbotham 2000 , p. 229.
  28. ^ Hinsley 1993 .
  29. Перейти ↑ Copeland 2006 , p. 1
  30. Перейти ↑ Singh 1999 , p. 244
  31. ^ Churchhouse 2002 , стр. 33, 34
  32. ^ Budiansky 2000 , стр. 97-99
  33. ^ Calvocoressi 2001 , стр. 66
  34. ^ а б Тутт 1998
  35. ^ Churchhouse 2002 , стр. 34
  36. ^ Блетчли Парк 1944 Cryptographic словарь определил глубинукак1. серии А кодовых сообщений reciphered с тем же, или же часть а, reciphering ключособенно когда написано под друг друга такчто все группы (правилоодному в каждом сообщении) получаемые одной и той же группой вычитателя, лежат друг под другом и образуют «столбец».(b) два или более сообщения в транспозиционном шифре, которые имеют одинаковую длину и были зашифрованы с использованием одного и того же ключа;(c) два или более сообщения в машинном или подобном шифре, которые были зашифрованы на одной и той же машинной установке или на одном и том же ключе. 2. быть в подробностях: (сообщений). Встаньте друг к другу в любых отношениях, описанных выше.




    Криптографический словарь Блетчли-Парк 1944 года в формате Тони Сейла (c) 2001 (PDF) , стр. 27
  37. ^ Churchhouse 2002 , стр. 33, 86
  38. Дэвид Кан Заметки по поводу 50-летия Агентства национальной безопасности , 1 ноября 2002 г.
  39. ^ Тим Грин, Network World, бывший технический руководитель АНБ: Я не доверяю облаку. Архивировано 8 марта 2010 г. в Wayback Machine . Проверено 14 марта 2010 года.
  40. ^ «Обзор криптографии» . www.garykessler.net . Проверено 3 июня 2019 .
  41. ^ Мэй, Джуд (2018). Многомерный анализ . Лондон: ETP. ISBN 978-1-78882-072-1. OCLC  1045590874 .
  42. Перейти ↑ Stallings, William (2010). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. ISBN 978-0136097044.
  43. ^ "Алгоритм Шора - Взлом RSA-шифрования" . Блог AMS Grad . 2014-04-30 . Проверено 17 января 2017 .
  44. ^ Дэниел Дж. Бернштейн (2010-03-03). «Гровер против МакЭлиса» (PDF) . Цитировать журнал требует |journal=( помощь )

Источники [ править ]

  • Ибрагим А. Аль-Кади , «Истоки криптологии: вклад арабов», Cryptologia , 16 (2) (апрель 1992 г.), стр. 97–126.
  • Фридрих Л. Бауэр: «Расшифрованные секреты». Springer 2002. ISBN 3-540-42674-4 
  • Будянский, Стивен (10 октября 2000 г.), Битва умов: Полная история взлома кода во Второй мировой войне , Free Press, ISBN 978-0-684-85932-3
  • Берк, Колин Б. (2002). «Это было не все волшебство: ранняя борьба за автоматизацию криптоанализа, 1930-1960-е годы» . Форт Мид: Центр криптологической истории, Агентство национальной безопасности.
  • Кальвокоресси, Питер (2001) [1980], Совершенно секретно Ultra , Клеобери Мортимер, Шропшир: M&M Baldwin, ISBN 0-947712-41-0
  • Черчхаус, Роберт (2002), Коды и шифры: Юлий Цезарь, Загадка и Интернет , Кембридж, Англия: Cambridge University Press, ISBN 978-0-521-00890-7
  • Коупленд, Б. Джек , изд. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Оксфорд, Англия: Oxford University Press, ISBN 978-0-19-284055-4
  • Хелен Фуше Гейнс, «Криптоанализ», 1939, Дувр. ISBN 0-486-20097-3 
  • Дэвид Кан , « Взломщики кодов - история тайного письма», 1967. ISBN 0-684-83130-9 
  • Ларс Р. Кнудсен : Современные блочные шифры. Лекции по безопасности данных 1998: 105-126
  • Шнайер, Брюс (январь 2000 г.). «Курс самообучения по криптоанализу блочного шифрования» . Cryptologia . 24 (1): 18–34. DOI : 10.1080 / 0161-110091888754 . S2CID  53307028 . Архивировано из оригинала на 2015-09-11 . Проверено 11 января 2011 .
  • Абрахам Синьков , Элементарный криптоанализ: математический подход , Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0 
  • Кристофер Свенсон , Современный криптоанализ: методы расширенного взлома кода, ISBN 978-0-470-13593-8 
  • Фридман, Уильям Ф. , Военный криптоанализ , Часть I, ISBN 0-89412-044-1 
  • Фридман, Уильям Ф., Военный криптоанализ, Часть II, ISBN 0-89412-064-6 
  • Фридман, Уильям Ф., Военный криптоанализ, Часть III, Простые разновидности апериодических систем замещения, ISBN 0-89412-196-0 
  • Фридман, Уильям Ф., Военный криптоанализ, Часть IV, Системы транспозиции и фракционирования, ISBN 0-89412-198-7 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос , Военная криптоаналитика , Часть I, Том 1, ISBN 0-89412-073-5 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть I, Том 2, ISBN 0-89412-074-3 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 1, ISBN 0-89412-075-1 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 2, ISBN 0-89412-076-X 
  • Хинсли, FH (1993), Введение: Влияние Ultra во Второй мировой войнев Hinsley & Stripp 1993 , стр. 1–13.
  • Сингх, Саймон (1999), Книга кодов: Наука секретности от Древнего Египта до квантовой криптографии , Лондон, Англия: Четвертое сословие, стр. 143–189, ISBN 1-85702-879-1
  • Смит, Майкл (2000), Коды императора: Блетчли-парк и взлом секретных шифров Японии , Лондон, Англия: Random House, ISBN 0-593-04641-2
  • Tutte, WT (19 июня 1998 г.), Fish and I (PDF) , заархивировано из оригинала (PDF) 10 июля 2007 г. , извлечено 7 октября 2010 г.Стенограмма лекции профессора Тутте в Университете Ватерлоо
  • Winterbotham, FW (2000) [1974], Ультра секрет: внутренняя история операции Ultra, Блетчли-Парк и Энигма , Лондон: Orion Books Ltd., ISBN 978-0-7528-3751-2, OCLC  222735270

Дальнейшее чтение [ править ]

  • Бард, Григорий В. (2009). Алгебраический криптоанализ . Springer. ISBN 978-1-4419-1019-6.
  • Хинек, М. Джейсон (2009). Криптоанализ RSA и его вариантов . CRC Press. ISBN 978-1-4200-7518-2.
  • Жу, Антуан (2009). Алгоритмический криптоанализ . CRC Press. ISBN 978-1-4200-7002-6.
  • Жюно, Паскаль; Канто, Энн (2011). Расширенный линейный криптоанализ блочных и потоковых шифров . IOS Press. ISBN 978-1-60750-844-1.
  • Штамп, Марк и Лоу, Ричард (2007). Прикладной криптоанализ: взлом шифров в реальном мире . Джон Вили и сыновья. ISBN 978-0-470-11486-5.CS1 maint: использует параметр авторов ( ссылка )
  • Свенсон, Кристофер (2008). Современный криптоанализ: методы расширенного взлома кода . Джон Вили и сыновья. ISBN 978-0-470-13593-8.
  • Вагстафф, Сэмюэл С. (2003). Криптоанализ теоретико-числовых шифров . CRC Press. ISBN 978-1-58488-153-7.

Внешние ссылки [ править ]

  • Базовый криптоанализ (файлы содержат заголовок из 5 строк, который необходимо сначала удалить)
  • Распределенные вычислительные проекты
  • Список инструментов для криптоанализа по современной криптографии
  • Крипто-уголок Саймона Сингха
  • Национальный музей вычислительной техники
  • Инструмент UltraAnvil для атаки на простые подстановочные шифры
  • Как Алан Тьюринг раскрыл код загадки Имперские военные музеи