stringtranslate.com

Криптоанализ

Реконструкция внешнего вида циклометра , устройства, использовавшегося для взлома шифрования машины Энигма . На основе набросков в мемуарах Мариана Реевского .

Криптоанализ (от греческого kryptós , «скрытый», и analýein , «анализировать») относится к процессу анализа информационных систем с целью понимания скрытых аспектов систем. [1] Криптоанализ используется для взлома криптографических систем безопасности и получения доступа к содержимому зашифрованных сообщений, даже если криптографический ключ неизвестен.

Помимо математического анализа криптографических алгоритмов, криптоанализ включает в себя изучение атак по побочным каналам , которые не нацелены на слабые стороны самих криптографических алгоритмов, а вместо этого используют слабые стороны их реализации.

Несмотря на то, что цель была той же, методы и приемы криптоанализа радикально изменились на протяжении истории криптографии, адаптируясь к возрастающей криптографической сложности, начиная от методов с ручкой и бумагой прошлого, через машины, такие как британские компьютеры Bombes и Colossus в Блетчли-парке во время Второй мировой войны , до математически продвинутых компьютерных схем настоящего. Методы взлома современных криптосистем часто включают решение тщательно построенных задач в чистой математике , самой известной из которых является факторизация целых чисел .

Обзор

При шифровании конфиденциальная информация (называемая « открытым текстом » ) безопасно отправляется получателю отправителем, который сначала преобразует ее в нечитаемую форму ( « зашифрованный текст » ) с помощью алгоритма шифрования . Зашифрованный текст отправляется получателю по незащищенному каналу. Получатель расшифровывает зашифрованный текст, применяя обратный алгоритм расшифровки , восстанавливая открытый текст. Чтобы расшифровать зашифрованный текст, получателю требуются секретные знания от отправителя, обычно строка букв, цифр или битов , называемая криптографическим ключом . Концепция заключается в том, что даже если несанкционированное лицо получит доступ к зашифрованному тексту во время передачи, без секретного ключа он не сможет преобразовать его обратно в открытый текст.

Шифрование использовалось на протяжении всей истории для отправки важных военных, дипломатических и коммерческих сообщений, а сегодня оно широко применяется в компьютерных сетях для защиты электронной почты и интернет-коммуникаций.

Цель криптоанализа заключается в том, чтобы третья сторона, криптоаналитик , получила как можно больше информации об оригинале ( « открытом тексте » ), пытаясь «взломать» шифрование, чтобы прочитать зашифрованный текст и узнать секретный ключ, чтобы можно было расшифровать и прочитать будущие сообщения. [2] Математический метод для этого называется криптографической атакой . Криптографические атаки можно охарактеризовать несколькими способами:

Объем информации, доступной злоумышленнику

Криптоаналитические атаки можно классифицировать на основе того, какой тип информации доступен злоумышленнику. В качестве базовой отправной точки обычно предполагается, что для целей анализа известен общий алгоритм ; это максима Шеннона «враг знает систему» ​​[3] – в свою очередь, эквивалентная принципу Керкхоффса . [4] Это разумное предположение на практике – на протяжении всей истории существует бесчисленное множество примеров того, как секретные алгоритмы попадали в более широкое знание, различными способами через шпионаж , предательство и обратную разработку . (И иногда шифры были взломаны с помощью чистой дедукции; например, немецкий шифр Лоренца и японский код Purple , а также множество классических схем): [5]

Требуются вычислительные ресурсы

Атаки также можно характеризовать по ресурсам, которые они требуют. Эти ресурсы включают: [6]

Иногда сложно точно предсказать эти величины, особенно когда атаку непрактично реализовать для тестирования. Но академические криптоаналитики, как правило, предоставляют по крайней мере предполагаемый порядок величины сложности своих атак, говоря, например, «коллизий SHA-1 сейчас 2 52 ». [7]

Брюс Шнайер отмечает, что даже вычислительно непрактичные атаки могут считаться взломами: «Взлом шифра просто означает нахождение слабого места в шифре, которое может быть использовано со сложностью, меньшей, чем грубая сила. Неважно, что грубая сила может потребовать 2 128 шифрований; атака, требующая 2 110 шифрований, будет считаться взломом... проще говоря, взлом может быть просто сертификационной слабостью: доказательством того, что шифр не работает так, как заявлено». [8]

Частичные перерывы

Результаты криптоанализа также могут различаться по полезности. Криптограф Ларс Кнудсен (1998) классифицировал различные типы атак на блочные шифры в зависимости от количества и качества секретной информации, которая была обнаружена:

Академические атаки часто направлены против ослабленных версий криптосистемы, таких как блочный шифр или хэш-функция с удаленными некоторыми раундами. Многие, но не все, атаки становятся экспоненциально более сложными для выполнения по мере добавления раундов к криптосистеме, [9] поэтому возможно, что полная криптосистема будет сильной, даже если варианты с сокращенным числом раундов слабы. Тем не менее, частичные взломы, которые близки к взлому исходной криптосистемы, могут означать, что последует полный взлом; успешные атаки на DES , MD5 и SHA-1 предшествовали атакам на ослабленные версии.

В академической криптографии слабость или взлом в схеме обычно определяются довольно консервативно: это может потребовать непрактичных объемов времени, памяти или известных открытых текстов. Это также может потребовать от злоумышленника возможности делать то, что не могут многие реальные злоумышленники: например, злоумышленнику может потребоваться выбрать определенные открытые тексты для шифрования или даже попросить зашифровать открытые тексты с использованием нескольких ключей, связанных с секретным ключом . Кроме того, это может раскрыть лишь небольшой объем информации, достаточный для доказательства несовершенства криптосистемы, но слишком малый, чтобы быть полезным для реальных злоумышленников. Наконец, атака может применяться только к ослабленной версии криптографических инструментов, например, к блочному шифру с сокращенным раундом, как шаг к взлому всей системы. [8]

История

Криптоанализ развивался вместе с криптографией, и это состязание можно проследить через историю криптографии — новые шифры разрабатывались для замены старых сломанных конструкций, а новые криптоаналитические методы изобретались для взлома улучшенных схем. На практике они рассматриваются как две стороны одной медали: безопасная криптография требует разработки против возможного криптоанализа. [ необходима цитата ]

Классические шифры

Первая страница рукописи Аль-Кинди IX века о расшифровке криптографических сообщений

Хотя само слово « криптоанализ » появилось сравнительно недавно (его придумал Уильям Фридман в 1920 году), методы взлома кодов и шифров гораздо старше. Дэвид Кан отмечает в своей книге «Взломщики кодов» , что арабские ученые были первыми, кто систематически документировал криптоаналитические методы. [10]

Первое известное письменное объяснение криптоанализа было дано Аль-Кинди (ок. 801–873, также известный как «Алкиндус» в Европе), арабским энциклопедистом IX века , [11] [12] в «Рисала фи Истихрадж аль-Муамма» ( Рукопись о расшифровке криптографических сообщений ). Этот трактат содержит первое описание метода частотного анализа . [13] Таким образом, Аль-Кинди считается первым дешифровальщиком в истории. [14] Его прорывная работа была вдохновлена ​​Аль-Халилем (717–786), который написал « Книгу криптографических сообщений» , в которой впервые использовались перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [15]

Частотный анализ является основным инструментом для взлома большинства классических шифров . В естественных языках некоторые буквы алфавита появляются чаще других; в английском языке « E », вероятно, будет самой распространенной буквой в любом образце открытого текста . Аналогично, диграф «TH» является наиболее вероятной парой букв в английском языке, и так далее. Частотный анализ опирается на то, что шифр не может скрыть эту статистику . Например, в простом шифре замены (где каждая буква просто заменяется другой), наиболее частая буква в шифртексте будет вероятным кандидатом на «E». Частотный анализ такого шифра, следовательно, относительно прост, при условии, что шифртекст достаточно длинный, чтобы дать достаточно репрезентативное количество букв алфавита, которые он содержит. [16]

Изобретение Аль-Кинди метода частотного анализа для взлома моноалфавитных подстановочных шифров [17] [18] было самым значительным криптоаналитическим достижением до Второй мировой войны. В работе Аль-Кинди «Рисалах фи Истихрадж аль-Муамма» описаны первые криптоаналитические методы, в том числе некоторые для полиалфавитных шифров , классификация шифров, арабская фонетика и синтаксис, и, что наиболее важно, дано первое описание частотного анализа. [19] Он также осветил методы шифрования, криптоанализ некоторых шифров и статистический анализ букв и буквенных комбинаций в арабском языке. [20] [13] Важный вклад Ибн Адлана (1187–1268) был в размере выборки для использования частотного анализа. [15]

В Европе итальянский ученый Джамбаттиста делла Порта (1535–1615) был автором плодотворной работы по криптоанализу De Furtivis Literarum Notis . [21]

Успешный криптоанализ, несомненно, повлиял на историю; способность читать предполагаемые тайные мысли и планы других может быть решающим преимуществом. Например, в Англии в 1587 году Мария, королева Шотландии, была осуждена и казнена за измену в результате ее участия в трех заговорах с целью убийства Елизаветы I Английской . Планы были обнаружены после того, как ее закодированная переписка с сообщниками была расшифрована Томасом Фелиппесом .

В Европе в XV и XVI веках идея полиалфавитного подстановочного шифра была разработана, в частности, французским дипломатом Блезом де Виженером (1523–1596). [22] Около трех столетий шифр Виженера , который использует повторяющийся ключ для выбора различных алфавитов шифрования по очереди, считался полностью безопасным ( le chiffre indéchiffrable — «неразборчивый шифр»). Тем не менее, Чарльзу Бэббиджу (1791–1871) и позднее, независимо, Фридриху Касиски (1805–1881) удалось взломать этот шифр. [23] Во время Первой мировой войны изобретатели в нескольких странах разработали роторные шифровальные машины , такие как «Энигма » Артура Шербиуса , в попытке минимизировать повторения, которые использовались для взлома системы Виженера. [24]

Шифры времен Первой и Второй мировых войн

Расшифрованная телеграмма Циммермана .

В Первой мировой войне взлом телеграммы Циммермана сыграл решающую роль в вовлечении Соединенных Штатов в войну. Во Второй мировой войне союзники извлекли огромную выгоду из их совместного успешного криптоанализа немецких шифров, включая машину «Энигма» и шифр Лоренца , а также японских шифров, в частности «Purple» и JN-25 . Разведке «Ультра» приписывают все, от сокращения окончания европейской войны на два года до определения окончательного результата. Войне на Тихом океане также помогла разведка «Мэджик» . [25]

Криптоанализ вражеских сообщений сыграл значительную роль в победе союзников во Второй мировой войне. Ф. У. Уинтерботэм процитировал западного верховного главнокомандующего союзными войсками Дуайта Д. Эйзенхауэра , который в конце войны описал разведку Ultra как «решающую» для победы союзников. [26] Сэр Гарри Хинсли , официальный историк британской разведки во Второй мировой войне, дал похожую оценку Ultra, заявив, что она сократила войну «не менее чем на два года, а возможно, и на четыре года»; более того, он сказал, что без Ultra неизвестно, как бы закончилась война. [27]

На практике частотный анализ опирается как на лингвистические знания, так и на статистику, но по мере усложнения шифров математика стала играть в криптоанализе более важную роль. Это изменение было особенно заметно до и во время Второй мировой войны , когда попытки взломать шифры стран Оси требовали новых уровней математической сложности. Более того, автоматизация была впервые применена к криптоанализу в ту эпоху с польским устройством Bomba , британским Bombe , использованием оборудования с перфокартами и в компьютерах Colossus — первых электронных цифровых компьютерах, управляемых программой. [28] [29]

Индикатор

С обратными машинными шифрами, такими как шифр Лоренца и машина Энигма, использовавшаяся нацистской Германией во время Второй мировой войны , каждое сообщение имело свой собственный ключ. Обычно передающий оператор сообщал принимающему оператору этот ключ сообщения, передавая некоторый открытый текст и/или шифртекст перед зашифрованным сообщением. Это называется индикатором , поскольку он указывает принимающему оператору, как настроить его машину для расшифровки сообщения. [30]

Плохо спроектированные и реализованные системы индикаторов позволили сначала польским криптографам [31] , а затем британским криптографам в Блетчли-парке [32] взломать систему шифрования Enigma. Подобные плохие системы индикаторов позволили британцам определить глубины , которые привели к диагностике системы шифрования Lorenz SZ40/42 и всестороннему взлому ее сообщений без того, чтобы криптоаналитики видели шифровальную машину. [33]

Глубина

Отправка двух или более сообщений с одним и тем же ключом является небезопасным процессом. Для криптоаналитика такие сообщения называются «глубинными». [34] [35] Это можно обнаружить по сообщениям, имеющим одинаковый индикатор , с помощью которого оператор-отправитель информирует оператора-получателя о начальных настройках генератора ключей для сообщения. [36]

Как правило, криптоаналитик может извлечь выгоду из выстраивания идентичных операций шифрования среди набора сообщений. Например, шифр Вернама шифрует бит-в-бит, объединяя открытый текст с длинным ключом, используя оператор " исключающее или ", который также известен как " сложение по модулю 2 " (обозначается знаком ⊕):

Открытый текст ⊕ Ключ = Зашифрованный текст

Расшифровка объединяет те же самые ключевые биты с зашифрованным текстом для восстановления открытого текста:

Шифротекст ⊕ Ключ = Открытый текст

(В арифметике по модулю 2 сложение равносильно вычитанию.) Когда два таких шифртекста выровнены по глубине, их объединение устраняет общий ключ, оставляя только комбинацию двух открытых текстов:

Шифротекст1 ⊕ Шифротекст2 = Открытый текст1 ⊕ Открытый текст2

Затем отдельные открытые тексты можно лингвистически обработать, пробуя вероятные слова (или фразы), также известные как «шпаргалки», в различных местах; правильная догадка, при объединении с объединенным потоком открытого текста, создает понятный текст из другого компонента открытого текста:

(Обычный текст1 ⊕ Открытый текст2) ⊕ Открытый текст1 = Открытый текст2

Восстановленный фрагмент второго открытого текста часто может быть расширен в одном или обоих направлениях, а дополнительные символы могут быть объединены с объединенным потоком открытого текста для расширения первого открытого текста. Работая вперед и назад между двумя открытыми текстами, используя критерий разборчивости для проверки догадок, аналитик может восстановить большую часть или все исходные открытые тексты. (При наличии только двух открытых текстов в глубину аналитик может не знать, какой из них соответствует какому шифротексту, но на практике это не является большой проблемой.) Когда восстановленный открытый текст затем объединяется с его шифротекстом, ключ раскрывается:

Открытый текст1 ⊕ Шифротекст1 = Ключ

Знание ключа затем позволяет аналитику читать другие сообщения, зашифрованные тем же ключом, а знание набора связанных ключей может позволить криптоаналитикам диагностировать систему, используемую для их построения. [33]

Развитие современной криптографии

Правительства давно осознали потенциальные преимущества криптоанализа для разведки , как военной, так и дипломатической, и создали специальные организации, занимающиеся взломом кодов и шифров других стран, например, GCHQ и NSA , организации, которые и сегодня очень активны.

Bombe воспроизводила действие нескольких машин Enigma, соединенных вместе. Каждый из быстро вращающихся барабанов, изображенных выше в макете музея Блетчли-парка , имитировал действие ротора Enigma.

Несмотря на то, что вычисления были использованы с большим эффектом в криптоанализе шифра Лоренца и других систем во время Второй мировой войны, они также сделали возможными новые методы криптографии, на порядки более сложные, чем когда-либо прежде. В целом, современная криптография стала гораздо более непроницаемой для криптоанализа, чем системы с ручкой и бумагой прошлого, и теперь, похоже, имеет преимущество перед чистым криптоанализом. [ необходима цитата ] Историк Дэвид Кан отмечает: [37]

Многие криптосистемы, предлагаемые сотнями коммерческих поставщиков сегодня, не могут быть взломаны никакими известными методами криптоанализа. Действительно, в таких системах даже выбранная атака открытого текста , в которой выбранный открытый текст сопоставляется с его шифротекстом, не может дать ключ, который разблокирует другие сообщения. В некотором смысле, тогда криптоанализ мертв. Но это не конец истории. Криптоанализ может быть мертв, но есть — если смешивать мои метафоры — более чем один способ снять шкуру с кошки.

Кан продолжает упоминать возросшие возможности для перехвата, прослушивания , атак по сторонним каналам и квантовых компьютеров в качестве замены традиционных средств криптоанализа. В 2010 году бывший технический директор АНБ Брайан Сноу сказал, что как академические, так и правительственные криптографы «очень медленно продвигаются вперед в зрелой области». [38]

Однако любые посмертные заключения по криптоанализу могут быть преждевременными. Хотя эффективность криптоаналитических методов, используемых разведывательными службами, остается неизвестной, в современную эпоху компьютерной криптографии было опубликовано много серьезных атак как на академические, так и на практические криптографические примитивы: [39]

Таким образом, хотя лучшие современные шифры могут быть гораздо более устойчивы к криптоанализу, чем Энигма , криптоанализ и более широкая область информационной безопасности остаются довольно активными. [40]

Симметричные шифры

Асимметричные шифры

Асимметричная криптография (или криптография с открытым ключом ) — это криптография, которая основана на использовании двух (математически связанных) ключей: одного закрытого и одного открытого. Такие шифры неизменно опираются на «жесткие» математические проблемы как на основу своей безопасности, поэтому очевидным пунктом атаки является разработка методов решения проблемы. Безопасность двухключевой криптографии зависит от математических вопросов таким образом, каким криптография с одним ключом обычно не зависит, и наоборот, связывает криптоанализ с более широкими математическими исследованиями новым способом. [ необходима цитата ]

Асимметричные схемы разрабатываются вокруг (предполагаемой) сложности решения различных математических задач. Если можно найти улучшенный алгоритм для решения задачи, то система ослабевает. Например, безопасность схемы обмена ключами Диффи–Хеллмана зависит от сложности вычисления дискретного логарифма . В 1983 году Дон Копперсмит нашел более быстрый способ нахождения дискретных логарифмов (в определенных группах), и тем самым потребовал от криптографов использовать более крупные группы (или различные типы групп). Безопасность RSA зависит (отчасти) от сложности целочисленной факторизации — прорыв в факторизации повлиял бы на безопасность RSA. [41]

В 1980 году можно было разложить на множители сложное 50-значное число за счет 10 12 элементарных компьютерных операций. К 1984 году уровень развития алгоритмов факторизации достиг точки, когда 75-значное число можно было разложить на множители за 10 12 операций. Достижения в области вычислительной техники также означали, что операции можно было выполнять намного быстрее. Закон Мура предсказывает, что скорость компьютеров будет продолжать расти. Методы факторизации могут продолжать делать это, но, скорее всего, будут зависеть от математической проницательности и креативности, ни то, ни другое никогда не было успешно предсказано. Были разложены на множители 150-значные числа того типа, которые когда-то использовались в RSA. Усилия были больше, чем указано выше, но не были необоснованными на быстрых современных компьютерах. К началу 21-го века 150-значные числа больше не считались достаточно большим размером ключа для RSA. Числа, состоящие из нескольких сотен цифр, все еще считались слишком сложными для разложения на множители в 2005 году, хотя методы, вероятно, будут продолжать совершенствоваться с течением времени, требуя увеличения размера ключа или использования других методов, таких как криптография на основе эллиптических кривых . [ необходима ссылка ]

Еще одной отличительной чертой асимметричных схем является то, что, в отличие от атак на симметричные криптосистемы, любой криптоанализ имеет возможность использовать знания, полученные из открытого ключа . [42]

Атака криптографических хэш-систем

Атаки по побочным каналам

Приложения квантовых вычислений для криптоанализа

Квантовые компьютеры , которые все еще находятся на ранних стадиях исследований, имеют потенциальное применение в криптоанализе. Например, алгоритм Шора может факторизовать большие числа за полиномиальное время , фактически взламывая некоторые широко используемые формы шифрования с открытым ключом. [43]

Используя алгоритм Гровера на квантовом компьютере, можно сделать поиск ключа методом перебора квадратично быстрее. Однако этому можно противостоять, удвоив длину ключа. [44]

Смотрите также

Исторические криптоаналитики

Ссылки

Цитаты

  1. ^ "Криптоанализ/Анализ сигналов". Nsa.gov. 2009-01-15 . Получено 2013-04-15 .
  2. ^ Дули, Джон Ф. (2018). История криптографии и криптоанализа: коды, шифры и их алгоритмы . История вычислений. Cham: Springer International Publishing. doi : 10.1007/978-3-319-90443-6. ISBN 978-3-319-90442-9. S2CID  18050046.
  3. ^ Шеннон, Клод (4 октября 1949 г.). «Теория связи в секретных системах». Bell System Technical Journal . 28 (4): 662. doi :10.1002/j.1538-7305.1949.tb00928.x . Получено 20 июня 2014 г.
  4. ^ Кан, Дэвид (1996), Взломщики кодов: история секретного письма (второе издание), Scribners, стр. 235
  5. ^ Шме, Клаус (2003). Криптография и инфраструктура открытых ключей в Интернете. John Wiley & Sons. стр. 45. ISBN 978-0-470-84745-9.
  6. ^ Хеллман, М. (июль 1980 г.). «Криптоаналитический компромисс между временем и памятью» (PDF) . IEEE Transactions on Information Theory . 26 (4): 401–406. doi :10.1109/tit.1980.1056220. ISSN  0018-9448. S2CID  552536. Архивировано (PDF) из оригинала 2022-10-10.
  7. ^ Макдональд, Кэмерон; Хоукс, Филип; Пиепшик, Йозеф , SHA-1 столкновения сейчас 252 (PDF) , получено 4 апреля 2012 г.
  8. ^ ab Шнайер 2000
  9. ^ Пример атаки, которую невозможно предотвратить дополнительными раундами, см. в разделе « Атака со смещением» .
  10. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древних времен до Интернета. Саймон и Шустер. ISBN 9781439103555.
  11. ^ Аль-Джубури, IMN (22 февраля 2004 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама. Authors On Line Ltd. ISBN 9780755210114– через Google Книги.
  12. Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии. Bloomsbury Publishing. ISBN 9781472569455– через Google Книги.
  13. ^ ab Ibrahim A. Al-Kadi (апрель 1992 г.), «Истоки криптологии: арабский вклад», Cryptologia 16 (2): 97–126
  14. ^ Sahinaslan, Ender; Sahinaslan, Onder (2 апреля 2019 г.). «Криптографические методы и этапы развития, используемые на протяжении всей истории». Труды конференции AIP . 2086 (1): 030033. Bibcode : 2019AIPC.2086c0033S. doi : 10.1063/1.5095118 . ISSN  0094-243X. Аль-Кинди считается первым взломщиком кодов
  15. ^ ab Broemeling, Lyle D. (1 ноября 2011 г.). «Отчет о раннем статистическом выводе в арабской криптологии». The American Statistician . 65 (4): 255–257. doi :10.1198/tas.2011.10191. S2CID  123537702.
  16. ^ Сингх 1999, стр. 17
  17. Лиман, Оливер (16 июля 2015 г.). Биографическая энциклопедия исламской философии. Bloomsbury Publishing. ISBN 9781472569455. Получено 19 марта 2018 г. – через Google Books.
  18. ^ Аль-Джубури, IMN (19 марта 2018 г.). История исламской философии: с точки зрения греческой философии и ранней истории ислама. Authors On Line Ltd. ISBN 9780755210114. Получено 19 марта 2018 г. – через Google Books.
  19. Саймон Сингх , Книга кодов , стр. 14–20.
  20. ^ "Аль-Кинди, Криптография, взлом кодов и шифры" . Получено 12 января 2007 г.
  21. ^ "Crypto History". Архивировано из оригинала 28 августа 2008 года.
  22. ^ Сингх 1999, стр. 45–51
  23. ^ Сингх 1999, стр. 63–78
  24. ^ Сингх 1999, стр. 116
  25. ^ Смит 2000, стр. 4
  26. Винтерботэм 2000, стр. 229.
  27. ^ Хинсли 1993.
  28. ^ Коупленд 2006, стр. 1
  29. ^ Сингх 1999, стр. 244
  30. ^ Churchhouse 2002, стр. 33, 34
  31. ^ Будянский 2000, стр. 97–99
  32. ^ Кальвокоресси 2001, стр. 66
  33. ^ ab Tutte 1998
  34. ^ Churchhouse 2002, стр. 34
  35. ^ Bletchley Park 1944 Cryptographic Dictionary определяет глубину как
    1. Серия кодовых сообщений, зашифрованных одним и тем же ключом или одной и той же его частью, особенно когда они записаны друг под другом так, что все группы (обычно по одной в каждом сообщении), зашифрованные одной и той же группой вычитателя, лежат друг под другом и образуют «столбец».
    (b) два или более сообщений в транспозиционном шифре, которые имеют одинаковую длину и были зашифрованы одним и тем же ключом;
    (c) два или более сообщений в машинном или аналогичном шифре, которые были зашифрованы одной и той же машинной настройкой или одним и тем же ключом.
    2. быть в глубине : (сообщений). Стоять друг напротив друга в любом из отношений, описанных выше. Bletchley Park 1944 Cryptographic Dictionary отформатирован Тони Сейлом (c) 2001 (PDF) , стр. 27
  36. ^ Churchhouse 2002, стр. 33, 86
  37. ↑ Выступление Дэвида Кана по случаю 50-летия Агентства национальной безопасности, 1 ноября 2002 г.
  38. ^ Тим Грин, Network World, бывший технический руководитель АНБ: Я не доверяю облаку Архивировано 08.03.2010 на Wayback Machine . Получено 14 марта 2010 г.
  39. ^ Прочитайте «Криптография и разведывательное сообщество: будущее шифрования» на NAP.edu. National Academies Press. 2022. doi : 10.17226/26168. ISBN 978-0-309-49135-8.
  40. ^ "Обзор криптографии". www.garykessler.net . Получено 2019-06-03 .
  41. ^ Копперсмит, Дон (4 июля 1984 г.). «Быстрая оценка логарифмов в полях характеристики два» (PDF) . Труды IEEE по теории информации . IT-30 (4): 587–594.
  42. ^ Сталлингс, Уильям (2010). Криптография и сетевая безопасность: принципы и практика . Prentice Hall. ISBN 978-0136097044.
  43. ^ "Алгоритм Шора – Взлом шифрования RSA". Блог выпускников AMS . 2014-04-30 . Получено 2017-01-17 .
  44. ^ Дэниел Дж. Бернстайн (2010-03-03). "Гровер против МакЭлиса" (PDF) . Архивировано (PDF) из оригинала 2022-10-10.

Источники

Дальнейшее чтение

Внешние ссылки