Из Википедии, бесплатной энциклопедии
  (Перенаправлен из криптоаналитической атаки )
Перейти к навигации Перейти к поиску
Крупный план роторов в шифровальной машине Фиалка

Криптоанализ (от греческого kryptós , «скрытый» и analýein , «анализировать») - это изучение анализа информационных систем с целью изучения скрытых аспектов систем. [1] Криптоанализ используется для взлома систем криптографической безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.

Помимо математического анализа криптографических алгоритмов, криптоанализ включает изучение атак по побочным каналам, которые не нацелены на слабые места в самих криптографических алгоритмах, а вместо этого используют недостатки в их реализации.

Несмотря на то, что цель была той же самой, методы и методы криптоанализа радикально изменились за всю историю криптографии, адаптировавшись к возрастающей криптографической сложности, начиная от ручных и бумажных методов прошлого до таких машин, как британские бомбы и Колоссальные компьютеры в Блетчли-парке во время Второй мировой войны , к математически продвинутым компьютеризированным схемам настоящего. Методы взлома современных криптосистем часто включают решение тщательно разработанных задач чистой математики , наиболее известной из которых является целочисленная факторизация .

Обзор [ править ]

Учитывая некоторые зашифрованные данные ( « зашифрованный текст » ), цель криптоаналитика - получить как можно больше информации об исходных незашифрованных данных ( « открытый текст » ). [2]

Объем информации, доступной злоумышленнику [ править ]

Атаки можно классифицировать в зависимости от того, какая информация доступна злоумышленнику. В качестве базовой отправной точки обычно предполагается, что для целей анализа известен общий алгоритм ; это Максим Шеннона «враг знает систему» [3] - в свою очередь, эквивалентный принципу Керкхоффа . [4] Это разумное предположение на практике - на протяжении всей истории существует бесчисленное множество примеров секретных алгоритмов, попадающих в более широкие знания, в том числе посредством шпионажа , предательства и обратной инженерии . (И иногда шифры были взломаны с помощью чистой дедукции; например, немецкийШифр Лоренца и японский пурпурный код , а также множество классических схем): [5]

  • Только зашифрованный текст : криптоаналитик имеет доступ только к набору зашифрованных текстов или кодовых текстов .
  • Известный открытый текст : у злоумышленника есть набор зашифрованных текстов, которым он знает соответствующий открытый текст .
  • Выбранный открытый текст ( selected-ciphertext ): злоумышленник может получить зашифрованные тексты (открытые тексты), соответствующие произвольному набору открытых текстов (зашифрованных текстов) по своему выбору.
  • Адаптивный выбранный открытый текст : подобно атаке с выбранным открытым текстом, за исключением того, что злоумышленник может выбирать последующие открытые тексты на основе информации, полученной из предыдущих шифров, аналогично атаке с адаптивным выбранным зашифрованным текстом .
  • Атака с использованием связанных ключей : Подобна атаке с использованием выбранного открытого текста, за исключением того, что злоумышленник может получить зашифрованные тексты с двумя разными ключами. Ключи неизвестны, но связь между ними известна; например, два ключа, которые отличаются одним битом.

Требуются вычислительные ресурсы [ править ]

Атаки также можно охарактеризовать по требуемым ресурсам. Эти ресурсы включают: [6]

  • Время - количество этапов вычислений (например, тестовых шифров), которые необходимо выполнить.
  • Память - объем памяти, необходимый для выполнения атаки.
  • Данные - количество и тип открытых текстов и зашифрованных текстов, необходимых для конкретного подхода.

Иногда трудно точно предсказать эти количества, особенно когда атаку невозможно реализовать для тестирования. Но академические криптоаналитики обычно предоставляют по крайней мере примерный порядок сложности своих атак, говоря, например, «коллизии SHA-1 теперь 2 52 ». [7]

Брюс Шнайер отмечает, что даже непрактичные с вычислительной точки зрения атаки можно считать взломами: «Взлом шифра просто означает обнаружение слабого места в шифре, которое можно использовать с меньшей сложностью, чем грубая сила. Неважно, что грубая сила может потребовать 2 128 шифров; атака, требующая 2 110 шифрований, будет считаться взломом ... Проще говоря, взлом может быть просто слабым местом сертификата: свидетельством того, что шифр не работает так, как заявлено ». [8]

Частичные перерывы [ править ]

Результаты криптоанализа также могут различаться по полезности. Например, криптограф Ларс Кнудсен (1998) классифицировал различные типы атак на блочные шифры в зависимости от количества и качества обнаруженной секретной информации:

  • Полный взлом - злоумышленник выводит секретный ключ .
  • Глобальная дедукция - злоумышленник обнаруживает функционально эквивалентный алгоритм шифрования и дешифрования, но не узнает ключ.
  • Выведение экземпляра (локальное) - злоумышленник обнаруживает дополнительные открытые тексты (или зашифрованные тексты), ранее не известные.
  • Вывод информации - злоумышленник получает некоторую информацию Шеннона об открытых текстах (или зашифрованных текстах), которые ранее не были известны.
  • Алгоритм распознавания - злоумышленник может отличить шифр от случайной перестановки .

Академические атаки часто направлены на ослабленные версии криптосистемы, такие как блочный шифр или хеш-функция с удаленными раундами. Многие, но не все атаки становятся экспоненциально сложнее выполнять по мере добавления раундов в криптосистему [9], поэтому полная криптосистема может быть сильной, даже если варианты с уменьшенным раундом являются слабыми. Тем не менее, частичные взломы, близкие к взлому исходной криптосистемы, могут означать, что последует полный разрыв; всем успешным атакам на DES , MD5 и SHA-1 предшествовали атаки на ослабленные версии.

В академической криптографии слабость или разрыв в схеме обычно определяется довольно консервативно: для этого может потребоваться непрактичное количество времени, памяти или известных открытых текстов. Также может потребоваться, чтобы злоумышленник мог делать то, что не могут сделать многие реальные злоумышленники: например, злоумышленнику может потребоваться выбрать определенные открытые тексты для шифрования или даже запросить шифрование открытых текстов с использованием нескольких ключей, связанных с секретом. ключ. Кроме того, он может раскрыть лишь небольшой объем информации, достаточный для доказательства несовершенства криптосистемы, но слишком мало, чтобы быть полезной для реальных злоумышленников. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, такой как блочный шифр с сокращенным циклом, как шаг к взлому всей системы. [8]

История [ править ]

Криптоанализ развивался вместе с криптографией, и это соревнование можно проследить через историю криптографии: новые шифры разрабатываются для замены старых сломанных схем, а новые криптоаналитические методы изобретаются для взлома улучшенных схем. На практике они рассматриваются как две стороны одной медали: безопасная криптография требует проектирования против возможного криптоанализа. [10]

Классические шифры [ править ]

Первая страница рукописи Аль-Кинди IX века по расшифровке криптографических сообщений

Хотя собственно слово « криптоанализ » появилось относительно недавно (оно было придумано Уильямом Фридманом в 1920 году), методы взлома кодов и шифров намного старше. Дэвид Кан отмечает в книге «Взломщики кодов», что арабские ученые были первыми, кто систематически документировал криптоаналитические методы. [11]

Первый известное записано объяснение криптоанализа было дано Аль-Кинди (с. 801-873, также известным как «Alkindus» в Европе), в арабском девятом веке эрудит , [12] [13] в Risalah фи Istikhraj аль-Му 'amma ( Рукопись о расшифровке криптографических сообщений ). В этом трактате содержится первое описание метода частотного анализа . [14] Таким образом, Аль-Кинди считается первым в истории взломщиком кодов. [15] На его прорывную работу оказал влияние Аль-Халил (717–786), который написал Книгу криптографических сообщений , в которой впервые использовалисьперестановки и комбинации, чтобы перечислить все возможные арабские слова с гласными и без них. [16]

Частотный анализ - это основной инструмент для взлома большинства классических шифров . В естественных языках одни буквы алфавита встречаются чаще, чем другие; в английском языке « E », вероятно, будет самой распространенной буквой в любом образце открытого текста . Точно так же орграф «TH» - это наиболее вероятная пара букв в английском языке и так далее. Частотный анализ полагается на шифр, который не может скрыть эту статистику . Например, в простом шифре подстановки (где каждая буква просто заменяется другой) самая частая буква в зашифрованном текстебудет вероятным кандидатом на «Е». Следовательно, частотный анализ такого шифра относительно прост при условии, что зашифрованный текст достаточно длинный, чтобы дать достаточно репрезентативное количество букв алфавита, которые он содержит. [17]

Изобретение Аль-Кинди метода частотного анализа для взлома моноалфавитных шифров замещения [18] [19] было самым значительным достижением криптоанализа до Второй мировой войны. Рисала фи Истихрадж аль-Муамма Аль-Кинди описал первые методы криптоанализа, в том числе некоторые для полиалфавитных шифров , классификации шифров, арабской фонетики и синтаксиса, и, что наиболее важно, дал первые описания частотного анализа. [20] Он также охватывал методы шифрования, криптоанализ некоторых шифрований и статистический анализ букв и их комбинаций на арабском языке. [21] [14] Важный вкладИбн Адлан (1187–1268) использовал размер выборки для частотного анализа. [16]

В Европе итальянский ученый Джамбаттиста делла Порта (1535-1615) был автором основополагающей работы по криптоанализу De Furtivis Literarum Notis . [22]

Успешный криптоанализ, несомненно, повлиял на историю; способность читать предположительно секретные мысли и планы других может быть решающим преимуществом. Например, в Англии в 1587 году, Мария Стюарт был осужден и казнен за измену в результате ее участия в трех участков с целью убийства Елизаветы I в Англии . Планы выяснились после того, как ее закодированная переписка с другими заговорщиками была расшифрована Томасом Фелиппесом .

В Европе в 15-16 веках идея полиалфавитного шифра замещения была разработана, в частности, французским дипломатом Блэзом де Виженером (1523–1596). [23] В течение примерно трех столетий шифр Виженера , который использует повторяющийся ключ для выбора различных алфавитов шифрования поочередно , считался полностью безопасным ( le chiffre indéchiffrable - «неразборчивый шифр»). Тем не менее Чарльз Бэббидж (1791–1871), а позже независимо Фридрих Касиски (1805–81) сумели взломать этот шифр. [24] Во время Первой мировой войны изобретатели в нескольких странах разработалиротор шифры машина , такие как Артур Шербиуса " Энигма , в попытке свести к минимуму повторения , которое было использовано для взлома системы Виженера. [25]

Шифры Первой и Второй мировых войн [ править ]

Расшифрованная Telegram Циммермана .

Во время Первой мировой войны нарушение Telegram Циммермана сыграло важную роль в вовлечении Соединенных Штатов в войну. В Второй мировой войне , что союзники выиграли огромную пользу от их совместного успеха криптоанализа немецких шифров - включая Энигмы и шифр Lorenz - и японские шифры, в частности , «Фиолетовые» и JN-25 . «Ультра» разведке приписывают все - от сокращения окончания европейской войны на срок до двух лет до определения ее конечного результата. Войне в Тихом океане также помогли «Мэджик» . [26]

Криптоанализ вражеских сообщений сыграл значительную роль в победе союзников во Второй мировой войне. FW Винтерботы , цитируемые западный Верховный главнокомандующий ОВС НАТО, Дуайт Д. Эйзенхауэр , в конце войны, как описывающее Ультра интеллекта как были «решающим» для победы союзников. [27] Сэр Гарри Хинсли , официальный историк британской разведки во время Второй мировой войны, сделал аналогичную оценку в отношении Ultra, заявив, что это сократило войну «не менее чем на два года, а возможно, и на четыре года»; более того, он сказал, что без Ultra неясно, чем бы закончилась война. [28]

На практике частотный анализ в такой же степени полагается на лингвистические знания, как и на статистику, но по мере того, как шифры стали более сложными, математика стала более важной в криптоанализе. Это изменение было особенно очевидно до и во время Второй мировой войны , когда попытки взломать шифры Оси потребовали нового уровня математической сложности. Более того, автоматизация была впервые применена к криптоанализу в ту эпоху с использованием польского устройства Bomba , британской Bombe , использования оборудования с перфокартами и компьютеров Colossus - первых электронных цифровых компьютеров, управляемых программой. [29] [30]

Индикатор [ править ]

В случае взаимных машинных шифров, таких как шифр Лоренца и машина Enigma, использовавшаяся нацистской Германией во время Второй мировой войны , каждое сообщение имело свой собственный ключ. Обычно передающий оператор информирует принимающего оператора об этом ключе сообщения, передавая некоторый открытый текст и / или зашифрованный текст перед зашифрованным сообщением. Это называется индикатором , поскольку он указывает принимающему оператору, как настроить его машину на расшифровку сообщения. [31]

Плохо спроектированные и реализованные индикаторные системы позволили сначала польским криптографам [32], а затем британским криптографам в Блетчли-парке [33] взломать систему шифров Enigma. Подобные плохие индикаторные системы позволили британцам определить глубины, которые привели к диагностике системы шифров Lorenz SZ40 / 42 и всестороннему взлому ее сообщений без того, чтобы криптоаналитики увидели шифровальную машину. [34]

Глубина [ править ]

Отправка двух или более сообщений с одним и тем же ключом - небезопасный процесс. Криптоаналитику тогда говорят, что сообщения «глубокие». [35] [36] Это может быть обнаружено сообщениями, имеющими тот же индикатор, с помощью которого отправляющий оператор информирует принимающего оператора о начальных настройках генератора ключей для сообщения. [37]

Как правило, криптоаналитик может извлечь выгоду из выстраивания идентичных операций шифрования среди набора сообщений. Например, шифр Вернама зашифровывает побитовое комбинирование открытого текста с длинным ключом с использованием оператора « исключающее ИЛИ », который также известен как « сложение по модулю 2 » (обозначается знаком ⊕):

Открытый текст ⊕ Ключ = Шифрованный текст

Расшифровка объединяет те же ключевые биты с зашифрованным текстом для восстановления открытого текста:

Шифрованный текст ⊕ Ключ = Открытый текст

(В арифметике по модулю 2 сложение совпадает с вычитанием.) Когда два таких шифротекста выровнены по глубине, их объединение устраняет общий ключ, оставляя только комбинацию двух открытых текстов:

Зашифрованный текст1 ⊕ Зашифрованный текст2 = Открытый текст1 ⊕ Открытый текст2

Затем отдельные открытые тексты можно обработать лингвистически, пробуя возможные слова (или фразы), также известные как «шпаргалки», в различных местах; правильное предположение в сочетании с объединенным потоком открытого текста дает понятный текст из другого компонента открытого текста:

(Plaintext1 ⊕ Plaintext2) text Plaintext1 = Plaintext2

Восстановленный фрагмент второго открытого текста часто может быть расширен в одном или обоих направлениях, а дополнительные символы могут быть объединены с объединенным потоком открытого текста для расширения первого открытого текста. Перемещаясь между двумя открытыми текстами, используя критерий разборчивости для проверки предположений, аналитик может восстановить большую часть или все исходные открытые тексты. (Имея только два открытых текста в глубине, аналитик может не знать, какой из них соответствует какому зашифрованному тексту, но на практике это не большая проблема.) Когда восстановленный открытый текст затем объединяется с его зашифрованным текстом, ключ раскрывается:

Открытый текст1 ⊕ Шифрованный текст1 = Ключ

Знание ключа, конечно, позволяет аналитику читать другие сообщения, зашифрованные тем же ключом, а знание набора связанных ключей может позволить криптоаналитикам диагностировать систему, используемую для их создания. [34]

Развитие современной криптографии [ править ]

Правительства давно осознали потенциальные преимущества криптоанализа для разведки , как военной, так и дипломатической, и создали специализированные организации, занимающиеся взломом кодов и шифров других стран, например, GCHQ и NSA , организации, которые все еще очень активны сегодня.

Бомбы реплицировать действие нескольких машин Энигмы проводных вместе. Каждый из быстро вращающихся барабанов, изображенных выше на макете музея Блетчли-Парка , имитировал действие ротора Enigma.

Несмотря на то, что вычисления использовались с большим эффектом при криптоанализе шифра Лоренца и других систем во время Второй мировой войны, они также сделали возможными новые методы криптографии на порядки более сложными, чем когда-либо прежде. В целом современная криптография стала гораздо более непроницаемой для криптоанализа, чем системы с ручкой и бумагой прошлого, и теперь, похоже, берет верх над чистым криптоанализом. [ необходима цитата ] Историк Дэвид Кан отмечает: [38]

Многие из криптосистем, предлагаемых сегодня сотнями коммерческих поставщиков, не могут быть взломаны никакими известными методами криптоанализа. Действительно, в таких системах даже атака по выбранному открытому тексту , в которой выбранный открытый текст сопоставляется с его зашифрованным текстом, не может дать ключ, который разблокирует другие сообщения. Таким образом, в некотором смысле криптоанализ мертв. Но это не конец истории. Криптоанализ может быть мертв, но, если смешать мои метафоры, есть несколько способов снять шкуру с кошки.

Кан далее упоминает возросшие возможности для перехвата, подслушивания , атак по побочным каналам и квантовые компьютеры как замену традиционным средствам криптоанализа. В 2010 году бывший технический директор АНБ Брайан Сноу сказал, что как академические, так и государственные криптографы «очень медленно продвигаются вперед в зрелой области». [39]

Однако любые вскрытия для криптоанализа могут быть преждевременными. Хотя эффективность криптоаналитических методов , используемых спецслужбы остается неизвестной, многие серьезные нападения на академические и практические криптографические примитивы были опубликованы в современной эпохе компьютерной криптографии: [ править ]

  • Блочный шифр Madryga была найдено, предложенный в 1984 году , но не так широко используются, чтобы быть восприимчивыми к зашифрованным только нападениям в 1998 году.
  • FEAL-4 , предложенный в качестве замены стандартного алгоритма шифрования DES , но не получивший широкого распространения, был опровергнут серией атак со стороны академического сообщества, многие из которых вполне практичны.
  • Системы A5 / 1 , A5 / 2 , CMEA и DECT , используемые в технологиях мобильных и беспроводных телефонов, могут быть взломаны за часы, минуты или даже в режиме реального времени с использованием широко доступного вычислительного оборудования.
  • Поиск по пространству ключей методом грубой силы нарушил работу некоторых реальных шифров и приложений, включая однократный DES (см. Взломщик EFF DES ), 40-битную криптографию с «устойчивостью к экспорту» и систему скремблирования содержимого DVD .
  • В 2001 году было показано , что протокол Wired Equivalent Privacy (WEP), используемый для защиты беспроводных сетей Wi-Fi , на практике поддается взлому из-за слабости шифра RC4 и аспектов конструкции WEP, которые сделали практические атаки с использованием связанных ключей . Позднее WEP был заменен защищенным доступом Wi-Fi .
  • В 2008 году исследователи провели апробацию концепции взлома SSL, используя слабые места в хэш-функции MD5 и методы выдачи сертификатов, которые позволили использовать коллизионные атаки на хеш-функции. Причастные к этому издатели сертификатов изменили свою практику, чтобы предотвратить повторение атаки.

Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивыми к криптоанализу, чем Enigma , криптоанализ и более широкая область информационной безопасности остаются довольно активными. [40]

Симметричные шифры [ править ]

  • Бумеранг атака
  • Атака грубой силой
  • Атака Дэвиса
  • Дифференциальный криптоанализ
  • Невозможный дифференциальный криптоанализ
  • Невероятный дифференциальный криптоанализ
  • Интегральный криптоанализ
  • Линейный криптоанализ
  • Атака по центру
  • Mod-n криптоанализ
  • Атака по связанным ключам
  • Сэндвич-атака
  • Скользящая атака
  • XSL атака

Асимметричные шифры [ править ]

Асимметричная криптография (или криптография с открытым ключом ) - это криптография, основанная на использовании двух (математически связанных) ключей; один частный и один общедоступный. Такие шифры неизменно полагаются на «сложные» математические задачи как на основу своей безопасности, поэтому очевидной точкой атаки является разработка методов решения проблемы. Безопасность двухключевой криптографии зависит от математических вопросов, в отличие от одноключевой криптографии, которая обычно не зависит, и, наоборот, по-новому связывает криптоанализ с более широкими математическими исследованиями. [41]

Асимметричные схемы разработаны с учетом (предполагаемой) сложности решения различных математических задач. Если можно найти улучшенный алгоритм для решения проблемы, значит, система ослабнет. Например, безопасность схемы обмена ключами Диффи – Хеллмана зависит от сложности вычисления дискретного логарифма . В 1983 году Дон Копперсмит нашел более быстрый способ нахождения дискретных логарифмов (в определенных группах) и, таким образом, потребовал от криптографов использовать более крупные группы (или группы разных типов). Безопасность RSA зависит (частично) от сложности целочисленной факторизации - прорыв в факторинге повлияет на безопасность RSA. [ необходима цитата ]

В 1980 году можно было разложить сложное 50-значное число на множители за счет 10 12 элементарных компьютерных операций. К 1984 году уровень развития алгоритмов факторинга достиг уровня, когда 75-значное число могло быть разложено на 10 12 операций. Достижения в области вычислительной техники также означали, что операции можно было выполнять намного быстрее. Закон Мурапредсказывает, что скорость компьютеров будет продолжать расти. Методы факторинга могут продолжать действовать, но, скорее всего, будут зависеть от математической проницательности и творческого потенциала, ни одно из которых никогда не было предсказуемо. Были учтены 150-значные числа, которые когда-то использовались в RSA. Усилия были больше, чем указано выше, но были разумными на быстрых современных компьютерах. К началу 21 века 150-значные числа уже не считались достаточно большим размером ключа для RSA. Числа, состоящие из нескольких сотен цифр, по-прежнему считались слишком сложными для факторизации в 2005 году, хотя методы, вероятно, со временем будут совершенствоваться, требуя, чтобы размер ключа соответствовал темпам, или использовались другие методы, такие как криптография с эллиптической кривой . [ необходима цитата]

Другой отличительной чертой асимметричных схем является то, что, в отличие от атак на симметричные криптосистемы, любой криптоанализ имеет возможность использовать знания, полученные из открытого ключа . [42]

Атака на криптографические хеш-системы [ править ]

  • Атака на день рождения
  • Сводка по безопасности хеш-функции
  • Радужный стол

Атаки по побочным каналам [ править ]

  • Криптоанализ черного мешка
  • Атака "человек посередине"
  • Анализ мощности
  • Воспроизвести атаку
  • Криптоанализ резиновых шлангов
  • Временной анализ

Приложения квантовых вычислений для криптоанализа [ править ]

Квантовые компьютеры , исследования которых все еще находятся на ранней стадии, могут быть использованы в криптоанализе. Например, алгоритм Шора может учитывать большие числа за полиномиальное время , фактически нарушая некоторые обычно используемые формы шифрования с открытым ключом. [43]

Используя алгоритм Гровера на квантовом компьютере, поиск ключей методом перебора может быть ускорен в квадратическом порядке. Однако этому можно было противодействовать, удвоив длину ключа. [44]

См. Также [ править ]

  • Экономика безопасности
  • Глобальное наблюдение
  • Информационная безопасность , термин для обозначения информационной безопасности, часто используемый в правительстве.
  • Информационная безопасность - главная цель криптографии
  • Национальный вызов шифра
  • Инженерия безопасности , разработка приложений и протоколов
  • Уязвимость системы безопасности ; уязвимости могут включать криптографические или другие недостатки
  • Темы в криптографии
  • Зендская проблема

Исторические криптоаналитики [ править ]

  • Конель Хью О'Донел Александр
  • Чарльз Бэббидж
  • Ламброс Д. Каллимахос
  • Джоан Кларк
  • Аластер Деннистон
  • Агнес Мейер Дрисколл
  • Элизебет Фридман
  • Уильям Фридман
  • Мередит Гарднер
  • Фридрих Касиски
  • Аль-Кинди
  • Дилли Нокс
  • Соломон Кульбак
  • Мариан Реевски
  • Жозеф Рошфор , чей вклад повлиял на исход битвы за Мидуэй
  • Фрэнк Роулетт
  • Авраам Синьков
  • Джованни Соро , первый выдающийся криптоаналитик эпохи Возрождения.
  • Джон Тилтман
  • Алан Тьюринг
  • Уильям Т. Тутте
  • Джон Уоллис - английский математик 17-го века
  • Уильям Стоун Видон - работал с Фредсоном Бауэрсом во время Второй мировой войны.
  • Герберт Ярдли

Ссылки [ править ]

Цитаты [ править ]

  1. ^ «Криптоанализ / Анализ сигналов» . Nsa.gov. 2009-01-15 . Проверено 15 апреля 2013 .
  2. ^ Дули, Джон Ф. (2018). История криптографии и криптоанализа: коды, шифры и их алгоритмы . История вычислительной техники. Чам: Издательство Springer International. DOI : 10.1007 / 978-3-319-90443-6 . ISBN 978-3-319-90442-9. S2CID  18050046 .
  3. Шеннон, Клод (4 октября 1949 г.). «Коммуникационная теория секретных систем» . Технический журнал Bell System . 28 (4): 662. DOI : 10.1002 / j.1538-7305.1949.tb00928.x . Проверено 20 июня 2014 года .
  4. Кан, Дэвид (1996), Взломщики кодов: история секретного письма (второе изд.), Scribners, p. 235
  5. ^ Schmeh, Клаус (2003). Криптография и инфраструктура открытых ключей в Интернете . Джон Вили и сыновья. п. 45. ISBN 978-0-470-84745-9.
  6. Хеллман, М. (июль 1980 г.). «Криптоаналитический компромисс времени и памяти» (PDF) . IEEE Transactions по теории информации . 26 (4): 401–406. DOI : 10,1109 / tit.1980.1056220 . ISSN 0018-9448 .  
  7. ^ Макдональд, Кэмерон; Хоукс, Филип; Пиепшик, Йозеф , коллизии SHA-1 сейчас 2 52 (PDF) , получено 4 апреля 2012 г.
  8. ^ а б Шнайер 2000
  9. ^ Пример атаки, которую нельзя предотвратить дополнительными раундами, см. В разделе « Атака скольжения» .
  10. ^ Май, Джуд (2018). Многомерный анализ . Лондон: ETP. ISBN 978-1-78882-072-1. OCLC  1045590874 .
  11. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет . Саймон и Шустер. ISBN 9781439103555.
  12. ^ История исламской философии: с точки зрения греческой философии и ранней истории ислама P.199
  13. ^ Биографический Энциклопедия исламской философии P.279
  14. ^ a b Ибрагим А. Аль-Кади (апрель 1992 г.), «Истоки криптологии: вклад арабов», Cryptologia 16 (2): 97–126
  15. ^ Сахинаслан, Эндер; Сахинаслан, Ондер (2 апреля 2019 г.). «Криптографические методы и этапы развития, использовавшиеся на протяжении всей истории» . Материалы конференции AIP . 2086 (1): 030033. Bibcode : 2019AIPC.2086c0033S . DOI : 10.1063 / 1.5095118 . ISSN 0094-243X . Аль-Кинди считается первым взломщиком кодов 
  16. ^ a b Брумелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. DOI : 10.1198 / tas.2011.10191 . S2CID 123537702 . 
  17. Перейти ↑ Singh 1999 , p. 17
  18. ^ Leaman, Оливер (16 июля 2015). Биографическая энциклопедия исламской философии . Bloomsbury Publishing. ISBN 9781472569455. Проверено 19 марта 2018 г. - через Google Книги.
  19. ^ Al-Jubouri, IMN (19 марта 2018). История исламской философии: с точки зрения греческой философии и ранней истории ислама . ISBN авторов On Line Ltd. 9780755210114. Проверено 19 марта 2018 г. - через Google Книги.
  20. Саймон Сингх , Кодовая книга , стр. 14–20
  21. ^ "Аль-Кинди, криптография, взлом кода и шифры" . Проверено 12 января 2007 года .
  22. ^ Crypto История архивации 28 августа 2008, в Wayback Machine
  23. Перейти ↑ Singh 1999 , pp. 45–51
  24. ^ Singh 1999 , стр. 63-78
  25. Перейти ↑ Singh 1999 , p. 116
  26. ^ Смит 2000 , стр. 4
  27. Перейти ↑ Winterbotham 2000 , p. 229.
  28. ^ Хинсли 1993 .
  29. Перейти ↑ Copeland 2006 , p. 1
  30. Перейти ↑ Singh 1999 , p. 244
  31. ^ Churchhouse 2002 , стр. 33, 34
  32. ^ Budiansky 2000 , стр. 97-99
  33. ^ Calvocoressi 2001 , стр. 66
  34. ^ а б Тутт 1998
  35. ^ Churchhouse 2002 , стр. 34
  36. ^ Блетчли Парк 1944 Cryptographic словарь определил глубинукак1. серии А кодовых сообщений reciphered с тем же, или же часть а, reciphering ключособенно когда написано под друг друга такчто все группы (правилоодному в каждом сообщении) которые получены одной и той же группой вычитателя, лежат друг под другом и образуют «столбец».(b) два или более сообщения в транспозиционном шифре, которые имеют одинаковую длину и были зашифрованы на одном и том же ключе;(c) два или более сообщения в машинном или подобном шифре, которые были зашифрованы на одной и той же машинной установке или на одном и том же ключе. 2. быть в подробностях: (сообщений). Встаньте друг к другу в любых отношениях, описанных выше.




    Криптографический словарь Блетчли-Парк 1944 года в формате Тони Сейла (c) 2001 (PDF) , стр. 27
  37. ^ Churchhouse 2002 , стр. 33, 86
  38. Дэвид Кан Заметки по поводу 50-летия Агентства национальной безопасности , 1 ноября 2002 г.
  39. ^ Тим Грин, Network World, бывший технический руководитель АНБ: Я не доверяю облаку. Архивировано 8 марта 2010 г. в Wayback Machine . Проверено 14 марта 2010 года.
  40. ^ «Обзор криптографии» . www.garykessler.net . Проверено 3 июня 2019 .
  41. ^ Май, Джуд (2018). Многомерный анализ . Лондон: ETP. ISBN 978-1-78882-072-1. OCLC  1045590874 .
  42. Перейти ↑ Stallings, William (2010). Криптография и сетевая безопасность: принципы и практика . Прентис Холл. ISBN 978-0136097044.
  43. ^ «Алгоритм Шора - Взлом RSA-шифрования» . Блог AMS Grad . 2014-04-30 . Проверено 17 января 2017 .
  44. ^ Дэниел Дж. Бернштейн (2010-03-03). «Гровер против МакЭлиса» (PDF) . Цитировать журнал требует |journal=( помощь )

Источники [ править ]

  • Ибрагим А. Аль-Кади , «Истоки криптологии: вклад арабов», Cryptologia , 16 (2) (апрель 1992 г.), стр. 97–126.
  • Фридрих Л. Бауэр: «Расшифрованные секреты». Springer 2002. ISBN 3-540-42674-4 
  • Будянский, Стивен (10 октября 2000 г.), Битва умов: Полная история взлома кода во Второй мировой войне , Free Press, ISBN 978-0-684-85932-3
  • Берк, Колин Б. (2002). «Это было не все волшебство: ранняя борьба за автоматизацию криптоанализа, 1930-1960-е годы» . Форт Мид: Центр криптологической истории, Агентство национальной безопасности.
  • Кальвокоресси, Питер (2001) [1980], Совершенно секретно Ultra , Клеобери Мортимер, Шропшир: M&M Baldwin, ISBN 0-947712-41-0
  • Черчхаус, Роберт (2002), Коды и шифры: Юлий Цезарь, Загадка и Интернет , Кембридж, Англия: Cambridge University Press, ISBN 978-0-521-00890-7
  • Коупленд, Б. Джек , изд. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Оксфорд, Англия: Oxford University Press, ISBN 978-0-19-284055-4
  • Хелен Фуше Гейнс, «Криптоанализ», 1939, Дувр. ISBN 0-486-20097-3 
  • Дэвид Кан , « Взломщики кодов - история тайного письма», 1967. ISBN 0-684-83130-9 
  • Ларс Р. Кнудсен : Современные блочные шифры. Лекции по безопасности данных 1998: 105-126
  • Шнайер, Брюс (январь 2000 г.). "Курс самообучения по криптоанализу блочного шифра" . Cryptologia . 24 (1): 18–34. DOI : 10.1080 / 0161-110091888754 . S2CID  53307028 . Архивировано из оригинала на 2015-09-11 . Проверено 11 января 2011 .
  • Абрахам Синьков , Элементарный криптоанализ: математический подход , Математическая ассоциация Америки, 1966. ISBN 0-88385-622-0 
  • Кристофер Свенсон , Современный криптоанализ: методы расширенного взлома кода, ISBN 978-0-470-13593-8 
  • Фридман, Уильям Ф. , Военный криптоанализ , Часть I, ISBN 0-89412-044-1 
  • Фридман, Уильям Ф., Военный криптоанализ, Часть II, ISBN 0-89412-064-6 
  • Фридман, Уильям Ф., Военный криптоанализ, Часть III, Простые разновидности апериодических систем замещения, ISBN 0-89412-196-0 
  • Фридман, Уильям Ф., Военный криптоанализ, Часть IV, Системы транспозиции и фракционирования, ISBN 0-89412-198-7 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос , Военная криптоаналитика , Часть I, Том 1, ISBN 0-89412-073-5 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть I, Том 2, ISBN 0-89412-074-3 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 1, ISBN 0-89412-075-1 
  • Фридман, Уильям Ф. и Ламброс Д. Каллимахос, Военная криптоаналитика, Часть II, Том 2, ISBN 0-89412-076-X 
  • Хинсли, Ф.Х. (1993), Введение: Влияние Ultra во Второй мировой войнев Hinsley & Stripp 1993 , стр. 1–13.
  • Сингх, Саймон (1999), Книга кодов: Наука секретности от Древнего Египта до квантовой криптографии , Лондон, Англия: Четвертое сословие, стр. 143–189, ISBN 1-85702-879-1
  • Смит, Майкл (2000), Коды императора: Блетчли-Парк и взлом секретных шифров Японии , Лондон, Англия: Random House, ISBN 0-593-04641-2
  • Tutte, WT (19 июня 1998 г.), Fish and I (PDF) , заархивировано из оригинала (PDF) 10 июля 2007 г. , извлечено 7 октября 2010 г.Стенограмма лекции профессора Тутте в Университете Ватерлоо
  • Винтерботэм, FW (2000) [1974], Ультра секрет: внутренняя история операции Ultra, Блетчли-Парк и Энигма , Лондон: Orion Books Ltd., ISBN 978-0-7528-3751-2, OCLC  222735270

Дальнейшее чтение [ править ]

  • Бард, Григорий В. (2009). Алгебраический криптоанализ . Springer. ISBN 978-1-4419-1019-6.
  • Хинек, М. Джейсон (2009). Криптоанализ RSA и его вариантов . CRC Press. ISBN 978-1-4200-7518-2.
  • Жу, Антуан (2009). Алгоритмический криптоанализ . CRC Press. ISBN 978-1-4200-7002-6.
  • Жюно, Паскаль; Канто, Энн (2011). Расширенный линейный криптоанализ блочных и потоковых шифров . IOS Press. ISBN 978-1-60750-844-1.
  • Штамп, Марк и Лоу, Ричард (2007). Прикладной криптоанализ: взлом шифров в реальном мире . Джон Вили и сыновья. ISBN 978-0-470-11486-5.CS1 maint: использует параметр авторов ( ссылка )
  • Свенсон, Кристофер (2008). Современный криптоанализ: методы расширенного взлома кода . Джон Вили и сыновья. ISBN 978-0-470-13593-8.
  • Вагстафф, Сэмюэл С. (2003). Криптоанализ теоретико-числовых шифров . CRC Press. ISBN 978-1-58488-153-7.

Внешние ссылки [ править ]

  • Базовый криптоанализ (файлы содержат 5-строчный заголовок, который необходимо сначала удалить)
  • Распределенные вычислительные проекты
  • Список инструментов для криптоанализа по современной криптографии
  • Крипто-уголок Саймона Сингха
  • Национальный музей вычислительной техники
  • Инструмент UltraAnvil для атаки на простые подстановочные шифры
  • Как Алан Тьюринг раскрыл код загадки Имперские военные музеи