Kryptoanalýza - Cryptanalysis
Kryptoanalýza (z řecký kryptós, "skryté" a analýza, „analyzovat“) je studie analyzující informační systémy za účelem studia skrytých aspektů systémů.[1] K porušení se používá dešifrování kryptografické bezpečnostní systémy a získat přístup k obsahu šifrované zprávy, i když kryptografický klíč není známo.
Kromě matematické analýzy kryptografických algoritmů zahrnuje dešifrování také studium útoky postranními kanály které se nezaměřují na slabé stránky samotných kryptografických algoritmů, ale naopak využívají slabé stránky při jejich implementaci.
I když byl cíl stejný, metody a techniky dešifrování se v průběhu historie kryptografie drasticky změnily a přizpůsobily se rostoucí kryptografické složitosti, od metod pera a papíru minulosti, přes stroje jako Britové Bomby a Kolosové počítače na Bletchley Park v druhá světová válka, do matematicky pokročilá počítačová schémata současnosti. Metody prolomení moderní kryptosystémy často zahrnuje řešení pečlivě vytvořených problémů v čistá matematika, nejznámější bytost celočíselná faktorizace.
Přehled
Vzhledem k některým šifrovaným datům ("šifrový text "), cílem kryptoanalytik je získat co nejvíce informací o původních nezašifrovaných datech ("prostý text ").[2]
Množství informací, které má útočník k dispozici
Útoky lze klasifikovat podle toho, jaký typ informací má útočník k dispozici. Jako základní výchozí bod se obvykle předpokládá, že pro účely analýzy je obecný algoritmus je známo; tohle je Shannonův Maxim „nepřítel zná systém“[3] - podle pořadí, ekvivalentní k Kerckhoffův princip.[4] To je v praxi rozumný předpoklad - v celé historii existuje nespočet příkladů tajných algoritmů spadajících do širších znalostí, různě prostřednictvím špionáž, zrada a reverzní inženýrství. (A někdy byly šifry prolomeny čistou dedukcí; například německou Lorenzova šifra a Japonci Fialový kód a řada klasických schémat):[5]
- Pouze šifrovaný text: dešifrování má přístup pouze ke sbírce šifrovací texty nebo codetexts.
- Známý holý text: útočník má sadu šifrových textů, o kterých ví odpovídající prostý text.
- Zvolený holý text (selected-ciphertext ): útočník může získat šifry (holé texty) odpovídající libovolné sadě holých textů (šifry) podle vlastního výběru.
- Adaptivní vybraný prostý text: jako útok zvoleného holého textu, kromě toho, že si útočník může zvolit následující holé texty na základě informací získaných z předchozích šifrování, podobně jako Adaptivně zvolený útok šifrovaného textu.
- Útok souvisejícím s klíčem: Jako útok zvoleného holého textu, kromě toho, že útočník může získat šifrovací texty zašifrované pod dvěma různými klíči. Klíče nejsou známy, ale vztah mezi nimi je známý; například dva klíče, které se liší v jednom bitu.
Vyžadují se výpočetní zdroje
Útoky lze také charakterizovat zdroji, které vyžadují. Mezi tyto zdroje patří:[6]
- Čas - počet výpočetní kroky (např. testovací šifrování), které je nutné provést.
- Paměť - množství úložný prostor k provedení útoku.
- Data - množství a typ holé texty a šifry požadované pro konkrétní přístup.
Někdy je obtížné přesně předpovědět tyto veličiny, zvláště když útok není praktické skutečně implementovat pro testování. Akademičtí kryptoanalytici však mají tendenci poskytovat alespoň odhad řádově obtížnosti jejich útoků, například „kolize SHA-1 nyní 252."[7]
Bruce Schneier konstatuje, že i výpočetně nepraktické útoky lze považovat za přerušení: „Prolomení šifry jednoduše znamená nalezení slabosti šifry, kterou lze zneužít se složitostí menší než hrubou silou. Nezáleží na tom, že hrubá síla může vyžadovat 2128 šifrování; útok vyžadující 2110 šifrování by bylo považováno za přestávku ... jednoduše řečeno, přestávka může být jen slabostí certifikace: důkaz, že šifra nefunguje tak, jak je inzerováno. “[8]
Částečné přestávky
Výsledky dešifrování se mohou také lišit v užitečnosti. Například kryptograf Lars Knudsen (1998) klasifikovali různé typy útoků na blokové šifry podle množství a kvality tajných informací, které byly objeveny:
- Celková přestávka - útočník odvodí tajemství klíč.
- Globální odpočet - útočník objeví funkčně ekvivalent algoritmus pro šifrování a dešifrování, ale bez učení klíče.
- Odpočet instance (místní) - útočník objeví další holé texty (nebo šifry), které dříve nebyly známy.
- Odpočet informací - útočník nějaké získá Shannon informace o holých textech (nebo šifrových textech), které nebyly dříve známy.
- Rozlišovací algoritmus - útočník dokáže rozlišit šifru od náhodné permutace.
Akademické útoky jsou často proti oslabeným verzím kryptosystému, jako je bloková šifra nebo hash funkce s odstraněnými některými koly. Mnoho, ale ne všechny, útoky se stávají exponenciálně obtížnějšími, když se do kryptosystému přidávají kola,[9] takže je možné, že celý kryptosystém bude silný, i když varianty s redukovaným kruhem jsou slabé. Částečné přestávky, které se blíží rozbití původního kryptosystému, však mohou znamenat, že bude následovat úplná přestávka; úspěšné útoky na DES, MD5, a SHA-1 všem předcházely útoky na oslabené verze.
V akademické kryptografii, a slabost nebo a přestávka ve schématu je obvykle definováno docela konzervativně: může to vyžadovat nepraktické množství času, paměti nebo známých holých textů. Mohlo by to také vyžadovat, aby byl útočník schopen dělat věci, které mnoho útočníků v reálném světě neumí: například může útočník potřebovat vybrat konkrétní prosté texty, které mají být zašifrovány, nebo dokonce požádat o zašifrování prostých textů pomocí několika klíčů souvisejících s tajemstvím klíč. Kromě toho by to mohlo odhalit jen malé množství informací, dost na to, aby se ukázalo, že kryptosystém je nedokonalý, ale příliš malý na to, aby byl užitečný pro skutečné útočníky. A konečně, útok může platit pouze pro oslabenou verzi kryptografických nástrojů, jako je bloková šifra se sníženým kulatím, jako krok k rozbití celého systému.[8]
Dějiny
Kryptoanalýza ano společně společně s kryptografií a soutěž lze vysledovat prostřednictvím historie kryptografie -Nový šifry byly navrženy tak, aby nahradily staré rozbité vzory, a byly vyvinuty nové kryptoanalytické techniky, které rozbijí vylepšená schémata. V praxi se na ně pohlíží jako na dvě strany stejné mince: bezpečná kryptografie vyžaduje design proti možné kryptoanalýze.[Citace je zapotřebí ]
Klasické šifry
Ačkoli skutečné slovo „dešifrování„je relativně nedávný (vytvořil jej William Friedman v roce 1920), metody rozbití kódy a šifry jsou mnohem starší. David Kahn poznámky v Codebreakers že Arabští učenci byli prvními lidmi, kteří systematicky dokumentovali kryptanalytické metody.[10]
První známé zaznamenané vysvětlení kryptoanalýzy poskytl Al-Kindi (asi 801–873, v Evropě také známý jako „Alkindus“), Arab z 9. století polymath,[11][12] v Risalah fi Istikhraj al-Mu'amma (Rukopis o dešifrování kryptografických zpráv). Toto pojednání obsahuje první popis metody frekvenční analýza.[13] Al-Kindi je tak považován za prvního porušovatele kódů v historii.[14] Jeho průlomová práce byla ovlivněna Al-Khalil (717–786), který napsal Kniha kryptografických zpráv, který obsahuje první použití permutace a kombinace vyjmenovat vše možné arabština slova s samohláskami i bez nich.[15]
Frekvenční analýza je základním nástrojem pro rozbití většiny klasické šifry. V přirozených jazycích některá písmena abeceda objevují se častěji než ostatní; v Angličtina, "E "je pravděpodobně nejběžnějším písmenem v každém vzorku prostý text. Podobně digraf „TH“ je nejpravděpodobnější dvojice písmen v angličtině atd. Frekvenční analýza se spoléhá na šifru, která je nedokáže skrýt statistika. Například v a jednoduchá substituční šifra (kde je každé písmeno jednoduše nahrazeno jiným), nejčastější písmeno v šifrový text by byl pravděpodobným kandidátem na „E“. Frekvenční analýza takové šifry je proto relativně snadná za předpokladu, že šifrový text je dostatečně dlouhý na to, aby poskytl přiměřeně reprezentativní počet písmen abecedy, která obsahuje.[16]
Al-Kindiův vynález techniky frekvenční analýzy pro lámání monoalphabetické substituční šifry[17][18] byl nejvýznamnějším kryptoanalytickým pokrokem až do druhé světové války. Al-Kindi Risalah fi Istikhraj al-Mu'amma popsal první kryptoanalytické techniky, včetně některých pro polyalfabetické šifry, šifrovací klasifikace, arabská fonetika a syntaxe, a co je nejdůležitější, poskytly první popisy frekvenční analýzy.[19] Rovněž se zabýval metodami šifrování, dešifrování určitých šifrování a Statistická analýza písmen a kombinace písmen v arabštině.[20][13] Důležitý příspěvek Ibn Adlan (1187–1268) byl zapnutý velikost vzorku pro použití frekvenční analýzy.[15]
V Evropě, italština učenec Giambattista della Porta (1535-1615) byl autorem klíčové práce o dešifrování, De Furtivis Literarum Notis.[21]
Úspěšná kryptoanalýza nepochybně ovlivnila historii; schopnost číst předpokládané tajné myšlenky a plány ostatních může být rozhodující výhodou. Například v Anglii v roce 1587 Marie, královna Skotů byl souzen a popraven za zrada v důsledku jejího zapojení do tří spiknutí s cílem zavraždit Elizabeth já Anglie. Plány vyšly najevo poté, co byla dešifrována její kódovaná korespondence s ostatními spiklenci Thomas Phelippes.
V Evropě v průběhu 15. a 16. století byla myšlenka a polyalfabetická substituční šifra byl vyvinut mimo jiné francouzským diplomatem Blaise de Vigenère (1523–96).[22] Po nějaká tři století se Vigenèrova šifra, který používá opakující se klíč k výběru různých šifrovacích abeced v rotaci, byl považován za zcela bezpečný (le chiffre indéchiffrable- "nerozluštitelná šifra"). Nicméně, Charles Babbage (1791–1871) a později, samostatně, Friedrich Kasiski (1805–81) se podařilo tuto šifru prolomit.[23] V průběhu první světová válka, vyvinuli vynálezci v několika zemích šifrovací stroje rotoru jako Arthur Scherbius ' Hádanka, ve snaze minimalizovat opakování, které bylo zneužito k rozbití systému Vigenère.[24]
Šifry z první a druhé světové války
v první světová válka rozbití Telegram Zimmermann pomohl přivést USA do války. v druhá světová válka, Spojenci nesmírně těžil ze společné úspěšné dešifrování německých šifer - včetně Enigma stroj a Lorenzova šifra - a zejména japonské šifry 'Nachový' a JN-25. 'Ultra' inteligenci se připisuje všechno od zkrácení konce evropské války až o dva roky až po určení konečného výsledku. Válce v Pacifiku podobně pomohla 'Kouzlo' inteligence.[25]
Významnou roli v tom hrála dešifrování nepřátelských zpráv Spojenecké vítězství ve druhé světové válce. F. W. Winterbotham, citoval západního nejvyššího spojeneckého velitele, Dwight D. Eisenhower, na konci války, jak popisuje Ultra inteligence jako „rozhodující“ pro vítězství spojenců.[26] Sir Harry Hinsley, oficiální historik britské zpravodajské služby ve druhé světové válce, učinil podobné hodnocení ohledně Ultra a řekl, že zkrátil válku „ne méně než o dva roky a pravděpodobně o čtyři roky“; navíc řekl, že při absenci Ultra není jisté, jak by válka skončila.[27]
V praxi se na frekvenční analýze spoléhá stejně jazykové stejně jako statistiky, ale šifry se staly složitějšími, matematika se staly důležitějšími při dešifrování. Tato změna byla zvláště patrná před a během druhá světová válka, kde snahy o prolomení Osa šifry vyžadovaly nové úrovně matematické propracovanosti. Navíc byla v té době s polštinou poprvé použita kryptoanalýza na automatizaci Bomba zařízení, Britové Bombe, použití děrný štítek vybavení a v Kolosové počítače - první elektronické digitální počítače ovládané programem.[28][29]
Indikátor
S vzájemnými strojovými šiframi, jako je Lorenzova šifra a Enigma stroj používá nacistické Německo v době druhá světová válka, každá zpráva měla svůj vlastní klíč. Obvykle vysílající operátor informoval přijímající operátora o tomto klíči zprávy tím, že před zašifrovanou zprávou vyslal nějaký prostý text a / nebo šifrovací text. Toto se nazývá indikátor, protože označuje přijímajícímu operátorovi, jak nastavit jeho stroj na dešifrování zprávy.[30]
Nejprve povoleny špatně navržené a implementované systémy indikátorů Polští kryptografové[31] a pak britští kryptografové v Bletchley Park[32] rozbít šifrovací systém Enigma. Podobné špatné systémy indikátorů umožnily Britům identifikovat hloubky která vedla k diagnóze Lorenz SZ40 / 42 šifrovací systém a komplexní rozbíjení jeho zpráv, aniž by dešifrovací analytici šifrovací stroj viděli.[33]
Hloubka
Odesílání dvou nebo více zpráv se stejným klíčem je nezabezpečený proces. Kryptoanalytikovi se pak říká, že zprávy byly „do hloubky.“[34][35] To může být detekováno zprávami, které mají stejné indikátor kterým vysílající operátor informuje přijímajícího operátora o počáteční nastavení generátoru klíčů pro zprávu.[36]
Obecně může kryptoanalytik těžit ze seřazení identických šifrovacích operací mezi sadou zpráv. Například Šifra Vernam enciphers by bit-for-bit kombinující holý text s dlouhým klíčem pomocí "exkluzivní nebo „operátor, který je také známý jako“přídavek modulo-2 "(symbol ⊕):
- Prostý text ⊕ Klíč = Šifrovaný text
Dešifrování kombinuje stejné klíčové bity s šifrovým textem a rekonstruuje prostý text:
- Ciphertext ⊕ Klíč = Prostý text
(V aritmetice modulo-2 je sčítání stejné jako odčítání.) Když jsou dva takové šifrovací texty zarovnány do hloubky, jejich kombinací se eliminuje společný klíč a zůstane pouze kombinace dvou prostých textů:
- Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2
Jednotlivé holé texty lze poté jazykově zpracovat pokusem pravděpodobná slova (nebo fráze), také známé jako "betlémy," na různých místech; správný odhad v kombinaci se sloučeným proudem prostého textu vytvoří srozumitelný text z jiné komponenty prostého textu:
- (Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2
Obnovený fragment druhého prostého textu lze často rozšířit v jednom nebo obou směrech a další znaky lze kombinovat se sloučeným proudem prostého textu a rozšířit tak první prostý text. Při práci tam a zpět mezi dvěma prostými texty, pomocí kritéria srozumitelnosti ke kontrole odhadů, může analytik obnovit většinu nebo všechny původní prosté texty. (S hloubkou pouze dvou holých textů nemusí analytik vědět, který odpovídá kterému šifrovacímu textu, ale v praxi to není velký problém.) Když se pak obnovený holý text zkombinuje s jeho šifrovacím textem, odhalí se klíč:
- Plaintext1 ⊕ Ciphertext1 = klíč
Znalost klíče samozřejmě umožňuje analytikovi číst další zprávy zašifrované stejným klíčem a znalost sady souvisejících klíčů může dešifrujícím analytikům umožnit diagnostikovat systém použitý k jejich vytvoření.[33]
Vývoj moderní kryptografie
Vlády již dlouho uznávají potenciální výhody kryptoanalýzy pro inteligence, jak vojenské, tak diplomatické, a založily specializované organizace zaměřené na porušování kódů a šifer jiných národů, například GCHQ a NSA, organizace, které jsou dodnes velmi aktivní.
Přestože výpočet byl v dešifrování Lorenzovy šifry a dalších systémů během druhé světové války umožnilo také nové metody kryptografie řádově složitější než kdykoli předtím. Celkově vzato se moderní kryptografie stala pro kryptoanalýzu mnohem odolnější než systémy pera a papíru z minulosti a nyní se zdá, že má navrch proti čisté kryptoanalýze.[Citace je zapotřebí ] Historik David Kahn poznámky:[37]
Mnohé z nich jsou kryptosystémy, které dnes nabízejí stovky komerčních prodejců a které nelze prolomit žádnými známými metodami dešifrování. V takových systémech dokonce a zvolený útok prostého textu, ve kterém je vybraný holý text porovnán s jeho šifrovacím textem, nemůže poskytnout klíč, který odemkne [s] další zprávy. V jistém smyslu je tedy dešifrování mrtvé. Tím však příběh nekončí. Cryptanalýza může být mrtvá, ale existuje - namíchat mé metafory - více než jeden způsob, jak kočku stáhnout z kůže.
Kahn dále zmiňuje zvýšené příležitosti k odposlechu, odposlouchávání, útoky postranního kanálu, a kvantové počítače jako náhrada tradičních prostředků dešifrování. V roce 2010 bývalý technický ředitel NSA Brian Snow uvedl, že akademičtí i vládní kryptografové „se ve vyspělé oblasti pohybují velmi pomalu vpřed“.[38]
Jakékoli posmrtné kryptoanalýzy však mohou být předčasné. I když účinnost kryptoanalytických metod používaných zpravodajskými agenturami zůstává neznámá, v moderní době počítačové kryptografie bylo publikováno mnoho vážných útoků proti akademickým i praktickým kryptografickým primitivům:[Citace je zapotřebí ]
- The bloková šifra Madryga, který byl navržen v roce 1984, ale není široce používán, byl shledán náchylným k útoky pouze na šifrovaný text v roce 1998.
- FEAL-4, navržený jako náhrada za DES standardní šifrovací algoritmus, který se však příliš nepoužívá, byl zničen spoustou útoků akademické komunity, z nichž mnohé jsou zcela praktické.
- The A5 / 1, A5 / 2, CMEA, a DECT systémy používané v mobilní, pohybliví a technologie bezdrátových telefonů lze pomocí běžně dostupného výpočetního vybavení rozbít během několika hodin, minut nebo dokonce v reálném čase.
- Hledání klíčového prostoru hrubou silou porušil některé šifry a aplikace ze skutečného světa, včetně single-DES (viz EFF DES cracker ), 40bitová kryptografie „exportní síly“ a Systém kódování obsahu DVD.
- V roce 2001 Drátové ekvivalentní soukromí (WEP), protokol používaný k zabezpečení Wi-Fi bezdrátové sítě Ukázalo se, že je v praxi rozbitná kvůli slabosti v RC4 šifra a aspekty designu WEP, který vytvořil útoky související s klíčem praktický. WEP byl později nahrazen Chráněný přístup Wi-Fi.
- V roce 2008 provedli vědci průlom konceptu SSL pomocí slabostí v MD5 hashovací funkce a postupy vydavatelů certifikátů, které umožnily zneužít kolizní útoky na hašovacích funkcích. Zúčastnění vydavatelé certifikátů změnili své postupy, aby zabránili opakování útoku.
Takže zatímco nejlepší moderní šifry mohou být mnohem odolnější vůči dešifrování než Hádanka, dešifrování a širší pole informační bezpečnost zůstat docela aktivní.[39]
Symetrické šifry
- Útok bumerangu
- Útok hrubou silou
- Daviesův útok
- Diferenciální dešifrování
- Nemožná diferenciální dešifrování
- Nepravděpodobná diferenciální kryptoanalýza
- Integrovaná dešifrování
- Lineární dešifrování
- Meet-in-the-middle útok
- Kryptoanalýza Mod-n
- Útok souvisejícím s klíčem
- Sandwichový útok
- Snímek útok
- XSL útok
Asymetrické šifry
Asymetrická kryptografie (nebo kryptografie veřejného klíče ) je kryptografie, která se spoléhá na použití dvou (matematicky souvisejících) klíčů; jeden soukromý a jeden veřejný. Takové šifry se vždy spoléhají na „tvrdé“ matematické úlohy jako základ jejich bezpečnosti je zřejmým bodem útoku vyvinout metody řešení problému. Zabezpečení kryptografie se dvěma klíči závisí na matematických otázkách způsobem, který kryptografie s jedním klíčem obecně nemá, a naopak spojuje kryptoanalýzu s širším matematickým výzkumem novým způsobem.[Citace je zapotřebí ]
Asymetrická schémata jsou navržena kolem (domnělé) obtížnosti řešení různých matematických úloh. Pokud lze nalézt vylepšený algoritmus k vyřešení problému, je systém oslaben. Například zabezpečení Výměna klíčů Diffie – Hellman schéma závisí na obtížnosti výpočtu diskrétní logaritmus. V roce 1983 Don Coppersmith našel rychlejší způsob, jak najít diskrétní logaritmy (v určitých skupinách), a proto vyžadoval, aby kryptografové používali větší skupiny (nebo různé typy skupin). Zabezpečení RSA závisí (částečně) na obtížnosti celočíselná faktorizace - průlom v factoringu by měl dopad na bezpečnost RSA.[Citace je zapotřebí ]
V roce 1980 bylo možné založit 10 obtížných 50místných čísel12 základní operace s počítačem. Do roku 1984 pokročil stav techniky v factoringových algoritmech do bodu, kdy bylo možné za 10 čísel započítat 75místné číslo12 operace. Pokrok ve výpočetní technologii také znamenal, že operace mohly být prováděny také mnohem rychleji. Moorův zákon předpovídá, že rychlosti počítače se budou i nadále zvyšovat. Faktoringové techniky to mohou dělat i nadále, ale s největší pravděpodobností budou záviset na matematickém vhledu a kreativitě, z nichž ani jeden nebyl nikdy úspěšně předvídatelný. Bylo započítáno 150místné číslo, jaké bylo kdysi použito v RSA. Úsilí bylo větší než výše, ale nebylo nepřiměřené na rychlých moderních počítačích. Na začátku 21. století již 150místná čísla nebyla považována za dostatečně velká velikost klíče pro RSA. Čísla s několika stovkami číslic byla v roce 2005 stále považována za příliš těžká na to, aby je bylo možné zohlednit, ačkoli metody se pravděpodobně budou časem zlepšovat, což vyžaduje klíčovou velikost pro udržení tempa nebo jiné metody jako kryptografie eliptické křivky být použit.[Citace je zapotřebí ]
Dalším charakteristickým rysem asymetrických schémat je to, že na rozdíl od útoků na symetrické kryptosystémy má jakákoli dešifrování příležitost využít znalostí získaných z veřejný klíč.[40]
Útok na kryptografické hashovací systémy
Tato sekce potřebuje expanzi. Můžete pomoci přidávat k tomu. (Duben 2012) |
Útoky postranními kanály
Tato sekce potřebuje expanzi. Můžete pomoci přidávat k tomu. (Duben 2012) |
- Kryptoanalýza černé tašky
- Man-in-the-middle útok
- Analýza výkonu
- Zopakujte útok
- Kryptoanalýza gumové hadice
- Časová analýza
Aplikace kvantové výpočetní techniky pro dešifrování
Kvantové počítače, které jsou stále v raných fázích výzkumu, mají potenciální využití při dešifrování. Například, Shorův algoritmus mohl započítat velká čísla do polynomiální čas, což ve skutečnosti narušuje některé běžně používané formy šifrování pomocí veřejného klíče.[41]
Používáním Groverův algoritmus na kvantovém počítači lze vyhledávání klíčů hrubou silou provádět kvadraticky rychleji. Tomu by se však dalo čelit zdvojnásobením délky klíče.[42]
Viz také
- Ekonomika bezpečnosti
- Globální dohled
- Zajištění informací, termín pro informační bezpečnost, který se ve vládě často používá
- Informační bezpečnost, zastřešující cíl většiny kryptografií
- Národní šifrovací výzva
- Bezpečnostní inženýrství, návrh aplikací a protokolů
- Zranitelnost zabezpečení; chyby zabezpečení mohou zahrnovat kryptografické nebo jiné chyby
- Témata v kryptografii
- Zendianův problém
Historické dešifrování
- Conel Hugh O'Donel Alexander
- Charles Babbage
- Lambros D. Callimahos
- Joan Clarke
- Alastair Denniston
- Agnes Meyer Driscoll
- Elizebeth Friedman
- William F. Friedman
- Meredith Gardnerová
- Friedrich Kasiski
- Al-Kindi
- Dilly Knox
- Solomon Kullback
- Marian Rejewski
- Joseph Rochefort, jehož příspěvky ovlivnily výsledek Bitva o Midway
- Frank Rowlett
- Abraham Sinkov
- Giovanni Soro, první vynikající kryptoanalytik renesance
- John Tiltman
- Alan Turing
- William T. Tutte
- John Wallis - anglický matematik 17. století
- William Stone Weedon - pracoval s Fredson Bowers ve druhé světové válce
- Herbert Yardley
Reference
tento článek potřebuje další citace pro ověření.Duben 2012) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Citace
- ^ „Kryptanalýza / Analýza signálů“. Nsa.gov. 2009-01-15. Citováno 2013-04-15.
- ^ Dooley, John F. (2018). Historie kryptografie a kryptoanalýzy: Kódy, šifry a jejich algoritmy. Historie výpočetní techniky. Cham: Springer International Publishing. doi:10.1007/978-3-319-90443-6. ISBN 978-3-319-90442-9. S2CID 18050046.
- ^ Shannon, Claude (4. října 1949). „Teorie komunikace systémů utajení“. Technický deník Bell System. 28 (4): 662. doi:10.1002 / j.1538-7305.1949.tb00928.x. Citováno 20. června 2014.
- ^ Kahn, David (1996), Codebreakers: příběh tajného psaní (druhé vydání), Scribners, str. 235
- ^ Schmeh, Klaus (2003). Kryptografie a infrastruktura veřejných klíčů na internetu. John Wiley & Sons. p. 45. ISBN 978-0-470-84745-9.
- ^ Hellman, M. (červenec 1980). „Kryptoanalytický kompromis časové paměti“ (PDF). Transakce IEEE na teorii informací. 26 (4): 401–406. doi:10.1109 / tit.1980.1056220. ISSN 0018-9448.
- ^ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef, SHA-1 kolize nyní 252 (PDF), vyvoláno 4. dubna 2012
- ^ A b Schneier 2000
- ^ Příklad útoku, kterému nelze zabránit dalšími střelami, viz snímek útok.
- ^ Kahn, David (1996). Codebreakers: Komplexní historie tajné komunikace od starověku k internetu. Simon a Schuster. ISBN 9781439103555.
- ^ Dějiny islámské filozofie: S ohledem na řeckou filozofii a rané dějiny islámu P.199
- ^ Biografická encyklopedie islámské filozofie P.279
- ^ A b Ibrahim A. Al-Kadi (duben 1992), „Počátky kryptologie: arabské příspěvky“, Kryptologie 16 (2): 97–126
- ^ Sahinaslan, Ender; Sahinaslan, Onder (2. dubna 2019). „Kryptografické metody a vývojové fáze používané v celé historii“. Sborník konferencí AIP. 2086 (1): 030033. Bibcode:2019AIPC.2086c0033S. doi:10.1063/1.5095118. ISSN 0094-243X.
Al-Kindi je považován za prvního narušitele kódu
- ^ A b Broemeling, Lyle D. (1. listopadu 2011). "Účet včasné statistické inference v arabské kryptologii". Americký statistik. 65 (4): 255–257. doi:10.1198 / tas.2011.10191. S2CID 123537702.
- ^ Singh 1999, str. 17
- ^ Leaman, Oliver (16. července 2015). Biografická encyklopedie islámské filozofie. Bloomsbury Publishing. ISBN 9781472569455. Citováno 19. března 2018 - prostřednictvím Knih Google.
- ^ Al-Jubouri, I. M. N. (19. března 2018). Dějiny islámské filozofie: S ohledem na řeckou filozofii a rané dějiny islámu. Autoři On Line Ltd. ISBN 9780755210114. Citováno 19. března 2018 - prostřednictvím Knih Google.
- ^ Simon Singh, Kniha zákonů, s. 14–20
- ^ "Al-Kindi, kryptografie, kódování a šifry". Citováno 12. ledna 2007.
- ^ Historie kryptoměn Archivováno 28. srpna 2008, v Wayback Machine
- ^ Singh 1999, str. 45–51
- ^ Singh 1999, str. 63–78
- ^ Singh 1999, str. 116
- ^ Smith 2000, str. 4
- ^ Winterbotham 2000, str. 229.
- ^ Hinsley 1993.
- ^ Copeland 2006, str. 1
- ^ Singh 1999, str. 244
- ^ Churchhouse 2002, str. 33, 34
- ^ Budiansky 2000, s. 97–99
- ^ Calvocoressi 2001, str. 66
- ^ A b Tutte 1998
- ^ Churchhouse 2002, str. 34
- ^ The Bletchley Park 1944 Kryptografický slovník definoval hloubku jako
1. Řada kódových zpráv, které jsou recipovány se stejnou nebo stejnou částí a, klíče pro vzájemné sdílení, zejména když jsou psány pod sebou, takže všechny skupiny (obvykle jedna v každé zprávě), které jsou recipovány se stejnou skupinou subtraktoru, leží pod sebou a tvoří „sloupec“.
b) dvě nebo více zpráv v transpoziční šifře, které mají stejnou délku a byly zašifrovány na stejném klíči;
c) dvě nebo více zpráv ve stroji nebo podobné šifře, které byly zašifrovány na stejném nastavení stroje nebo na stejném klíči.
2. být do hloubky: (zpráv). Postavte se jeden druhému ve výše popsaných vztazích.
Kryptografický slovník Bletchley Park 1944 formátovaný Tonym Saleem (c) 2001 (PDF), str. 27 - ^ Churchhouse 2002, str. 33, 86
- ^ David Kahn Poznámky k 50. výročí Národní bezpečnostní agentury, 1. listopadu 2002.
- ^ Tim Greene, Network World, Bývalý technologický šéf NSA: Nevěřím cloudu Archivováno 08.03.2010 na Wayback Machine. Citováno 14. března 2010.
- ^ „Přehled kryptografie“. www.garykessler.net. Citováno 2019-06-03.
- ^ Stallings, William (2010). Kryptografie a zabezpečení sítě: zásady a praxe. Prentice Hall. ISBN 978-0136097044.
- ^ „Shorův algoritmus - prolomení šifrování RSA“. Blog AMS Grad. 2014-04-30. Citováno 2017-01-17.
- ^ Daniel J. Bernstein (2010-03-03). „Grover vs. McEliece“ (PDF). Citovat deník vyžaduje
| deník =
(Pomoc)
Zdroje
- Ibrahim A. Al-Kadi „Počátky kryptologie: Arabské příspěvky“, Kryptologie, 16 (2) (duben 1992), s. 97–126.
- Friedrich L. Bauer: „Dešifrovaná tajemství“. Springer 2002. ISBN 3-540-42674-4
- Budiansky, Stephen (10. října 2000), Battle of Wits: The Complete Story of Codebreaking in World War II, Svobodný tisk, ISBN 978-0-684-85932-3
- Burke, Colin B. (2002). „Nebylo to všechno kouzelné: raný boj o automatizaci kryptoanalýzy, 30. – 60. Léta 20. století“. Fort Meade: Centrum pro kryptologické dějiny, Národní bezpečnostní agentura.
- Calvocoressi, Peter (2001) [1980], Přísně tajné UltraCleobury Mortimer, Shropshire: M & M Baldwin, ISBN 0-947712-41-0
- Churchhouse, Robert (2002), Kódy a šifry: Julius Caesar, Enigma a internet, Cambridge, Anglie: Cambridge University Press, ISBN 978-0-521-00890-7
- Copeland, B. Jack, vyd. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking ComputersOxford, Anglie: Oxford University Press, ISBN 978-0-19-284055-4
- Helen Fouché Gaines, "Cryptanalysis", 1939, Dover. ISBN 0-486-20097-3
- David Kahn, "Codebreakers - The Story of Secret Writing “, 1967. ISBN 0-684-83130-9
- Lars R. Knudsen: Současné blokové šifry. Přednášky o zabezpečení dat 1998: 105-126
- Schneier, Bruce (Leden 2000). „Kurz samostudia kryptoanalýzy blokovou šifrou“. Kryptologie. 24 (1): 18–34. doi:10.1080/0161-110091888754. S2CID 53307028. Archivovány od originál dne 11. 9. 2015. Citováno 2011-01-11.
- Abraham Sinkov, Elementární kryptoanalýza: Matematický přístup, Mathematical Association of America, 1966. ISBN 0-88385-622-0
- Christopher Swenson, Moderní kryptoanalýza: Techniky pro pokročilé rozbíjení kódu, ISBN 978-0-470-13593-8
- Friedman, William F., Vojenská kryptoanalýza Část I, ISBN 0-89412-044-1
- Friedman, William F., Vojenská kryptanalýza, část II, ISBN 0-89412-064-6
- Friedman, William F., Vojenská kryptoanalýza, část III, Jednodušší odrůdy systémů periodické substituce, ISBN 0-89412-196-0
- Friedman, William F., Vojenská kryptoanalýza, část IV, Transpoziční a frakční systémy, ISBN 0-89412-198-7
- Friedman, William F. a Lambros D. Callimahos, Vojenská kryptoanalytika, Část I, svazek 1, ISBN 0-89412-073-5
- Friedman, William F. a Lambros D. Callimahos, Military Cryptanalytics, Part I, Volume 2, ISBN 0-89412-074-3
- Friedman, William F. a Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume 1, ISBN 0-89412-075-1
- Friedman, William F. a Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume 2, ISBN 0-89412-076-X
- Hinsley, F. H. (1993), Úvod: Vliv Ultra ve druhé světové válce v Hinsley & Stripp 1993, s. 1–13
- Singh, Simon (1999), The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Londýn, Anglie: Fourth Estate, s. 143–189, ISBN 1-85702-879-1
- Smith, Michael (2000), Císařovy kódy: Bletchley Park a prolomení japonských tajných šifer, Londýn, Anglie: Random House, ISBN 0-593-04641-2
- Tutte, W. T. (19. června 1998), Ryby a já (PDF), archivovány z originál (PDF) dne 10. července 2007, vyvoláno 7. října 2010 Přepis přednášky prof. Tutte na University of Waterloo
- Winterbotham, F.W. (2000) [1974], Ultra tajemství: vnitřní příběh Operation Ultra, Bletchley Park a Enigma, Londýn: Orion Books Ltd., ISBN 978-0-7528-3751-2, OCLC 222735270
Další čtení
- Bard, Gregory V. (2009). Algebraická kryptoanalýza. Springer. ISBN 978-1-4419-1019-6.
- Hinek, M. Jason (2009). Kryptoanalýza RSA a jejích variant. CRC Press. ISBN 978-1-4200-7518-2.
- Joux, Antoine (2009). Algoritmická kryptoanalýza. CRC Press. ISBN 978-1-4200-7002-6.
- Junod, Pascal; Canteaut, Anne (2011). Pokročilá lineární kryptoanalýza blokových a proudových šifer. IOS Press. ISBN 978-1-60750-844-1.
- Razítko, Mark & Low, Richard (2007). Aplikovaná kryptoanalýza: Prolomení šifer v reálném světě. John Wiley & Sons. ISBN 978-0-470-11486-5.CS1 maint: používá parametr autoři (odkaz)
- Swenson, Christopher (2008). Moderní dešifrování: techniky pro pokročilé rozbíjení kódu. John Wiley & Sons. ISBN 978-0-470-13593-8.
- Wagstaff, Samuel S. (2003). Kryptoanalýza číselných teoretických šifer. CRC Press. ISBN 978-1-58488-153-7.
externí odkazy
- Základní dešifrování (soubory obsahují 5 řádků, které je třeba nejprve odstranit)
- Distribuované počítačové projekty
- Seznam nástrojů pro dešifrování moderní kryptografie
- Krypto koutek Simona Singha
- Národní muzeum výpočetní techniky
- Nástroj UltraAnvil pro útok na jednoduché šifry nahrazení
- Jak Alan Turing prolomil kód enigmy Císařská válečná muzea