Kriptanaliz - Cryptanalysis

Rotorların yakın çekim Fialka şifre makinesi

Kriptanaliz (itibaren Yunan Kryptós, "gizli" ve analize, "analiz etmek") analiz etme çalışmasıdır bilgi sistemi sistemlerin gizli yönlerini incelemek için.[1] Kriptanaliz ihlal etmek için kullanılır kriptografik güvenlik sistemleri ve içeriğine erişim şifreli mesajlar, şifreleme anahtarı bilinmeyen.

Kriptografik algoritmaların matematiksel analizine ek olarak, kriptanaliz aşağıdakileri içerir: yan kanal saldırıları kriptografik algoritmalardaki zayıflıkları hedeflemeyen, bunun yerine uygulamalarındaki zayıflıklardan yararlanan.

Amaç aynı olsa da, kriptografinin yöntem ve teknikleri, kriptografi tarihi boyunca büyük ölçüde değişti, geçmişin kalem-kağıt yöntemlerinden İngiliz gibi makinelerle artan kriptografik karmaşıklığa uyum sağladı. Bombalar ve Colossus bilgisayarlar -de Bletchley Parkı içinde Dünya Savaşı II, için matematiksel olarak günümüzün gelişmiş bilgisayarlı şemaları. Modernliği kırma yöntemleri şifreleme sistemleri genellikle dikkatlice oluşturulmuş problemleri çözmeyi içerir. saf matematik en iyi bilinen varlık tamsayı çarpanlara ayırma.

Genel Bakış

Bazı şifrelenmiş veriler ("şifreli metin "), amacı kriptanalist orijinal, şifrelenmemiş veriler hakkında olabildiğince fazla bilgi elde etmektir ("düz metin ").[2]

Saldırganın kullanabileceği bilgi miktarı

Saldırılar, saldırganın sahip olduğu bilgi türüne göre sınıflandırılabilir. Temel bir başlangıç ​​noktası olarak, normal olarak, analiz amacıyla, genel algoritma bilinen; bu Shannon'ın Maxim'i "düşman sistemi bilir"[3] - sırayla, eşdeğer Kerckhoffs ilkesi.[4] Bu, pratikte makul bir varsayımdır - tarih boyunca, çeşitli yollarla daha geniş bilgiye düşen sayısız gizli algoritma örneği vardır. casusluk, ihanet ve tersine mühendislik. (Ve zaman zaman şifreler saf tümden çıkarma yoluyla kırıldı; örneğin, Alman Lorenz şifresi ve Japonlar Mor kod ve çeşitli klasik şemalar):[5]

Hesaplamalı kaynaklar gerekli

Saldırılar, ihtiyaç duydukları kaynaklarla da karakterize edilebilir. Bu kaynaklar şunları içerir:[6]

  • Zaman - sayısı hesaplama adımları (örneğin, test şifrelemeleri) yapılması gereken.
  • Bellek - miktarı depolama saldırıyı gerçekleştirmek için gerekli.
  • Veri - miktarı ve türü düz metinler ve şifreli metinler belirli bir yaklaşım için gereklidir.

Bazen bu miktarları kesin olarak tahmin etmek zordur, özellikle de saldırının gerçekten test için uygulanması pratik olmadığında. Ancak akademik kriptanalistler, en azından tahmini büyüklük sırası Saldırılarının zorluk derecesine göre, örneğin "SHA-1 çarpışmaları şimdi 252."[7]

Bruce Schneier hesaplama açısından pratik olmayan saldırıların bile kırılma olarak kabul edilebileceğini not eder: "Bir şifreyi kırmak, şifrede kaba kuvvetten daha az karmaşıklıkla yararlanılabilecek bir zayıflık bulmak anlamına gelir. Kaba kuvvetin 2 gerektirebileceğini boşverin128 şifreleme; 2 gerektiren bir saldırı110 şifrelemeler bir kırılma olarak kabul edilirdi ... basitçe söylemek gerekirse, bir kırılma sadece sertifikalandırma zayıflığı olabilir: şifrenin reklamı yapıldığı gibi çalışmadığının kanıtı. "[8]

Kısmi molalar

Kriptanalizin sonuçları da yararlılık açısından farklılık gösterebilir. Örneğin, kriptograf Lars Knudsen (1998), çeşitli saldırı türlerini sınıflandırdı. blok şifreleri keşfedilen gizli bilgilerin miktarına ve kalitesine göre:

  • Toplam mola - saldırgan sırrı çıkarır anahtar.
  • Küresel kesinti - saldırgan işlevsel olarak eşdeğerini keşfeder algoritma şifreleme ve şifre çözme için, ancak anahtarı öğrenmeden.
  • Örnek (yerel) kesinti - saldırgan daha önce bilinmeyen ek düz metinler (veya şifreli metinler) keşfederse.
  • Bilgi kesintisi - saldırgan biraz kazanır Shannon bilgisi daha önce bilinmeyen düz metinler (veya şifreli metinler) hakkında.
  • Ayırt edici algoritma - saldırgan şifreyi rastgele bir şifreden ayırt edebilir permütasyon.

Akademik saldırılar genellikle bir şifreleme sisteminin zayıflatılmış sürümlerine karşıdır; blok şifreleme veya bazı turların kaldırıldığı karma işlevi gibi. Hepsi olmasa da çoğu, bir şifreleme sistemine turlar eklendiğinden, saldırıların gerçekleştirilmesi katlanarak daha zor hale gelir.[9] bu nedenle, azaltılmış yuvarlak varyantlar zayıf olsa bile tam şifreleme sisteminin güçlü olması mümkündür. Bununla birlikte, orijinal şifreleme sistemini kırmaya yaklaşan kısmi kırılmalar, tam bir kırılmanın ardından geleceği anlamına gelebilir; başarılı saldırılar DES, MD5, ve SHA-1 hepsinden önce zayıflatılmış sürümlere yapılan saldırılar geldi.

Akademik kriptografide, bir zayıflık veya a kırmak bir şemada genellikle oldukça muhafazakar bir şekilde tanımlanır: pratik olmayan miktarlarda zaman, bellek veya bilinen düz metinler gerektirebilir. Saldırganın, birçok gerçek dünyadaki saldırganın yapamayacağı şeyleri yapabilmesini de gerektirebilir: örneğin, saldırganın şifrelenecek belirli düz metinleri seçmesi veya hatta düz metinlerin sır ile ilgili birkaç anahtar kullanarak şifrelenmesini istemesi gerekebilir. anahtar. Dahası, kripto sisteminin kusurlu olduğunu kanıtlamaya yetecek kadar, ancak gerçek dünyadaki saldırganlar için çok az miktarda bilgi açığa çıkarabilir. Son olarak, bir saldırı, tüm sistemin kırılmasına yönelik bir adım olarak, yalnızca azaltılmış yuvarlak blok şifreleme gibi şifreleme araçlarının zayıflatılmış bir sürümüne uygulanabilir.[8]

Tarih

Kriptanaliz vardır birlikte gelişti kriptografi ile birlikte ve yarışma aracılığıyla izlenebilir kriptografi tarihi -yeni şifreler Eski bozuk tasarımların yerini alacak şekilde tasarlandı ve iyileştirilmiş şemaları kırmak için yeni kriptanalitik teknikler icat edildi. Uygulamada, aynı madalyonun iki yüzü olarak görülürler: güvenli kriptografi, olası kriptanalize karşı tasarım gerektirir.[kaynak belirtilmeli ]

Klasik şifreler

İlk sayfası Al-Kindi 9. yüzyıl Kriptografik Mesajların Deşifre Edilmesine İlişkin Makale

Gerçek kelime "olmasına rağmenkriptanaliz"nispeten yenidir (icat edilmiştir William Friedman 1920'de), kırma yöntemleri kodları ve şifreler çok daha yaşlı. David Kahn içindeki notlar The Codbreakers o Arap bilim adamları kriptanalitik yöntemleri sistematik olarak belgeleyen ilk kişilerdi.[10]

Kriptanalizin bilinen ilk kaydedilen açıklaması, Al-Kindi (c. 801–873, Avrupa'da "Alkindus" olarak da bilinir), 9. yüzyıl Arap çok yönlü,[11][12] içinde Risalah fi Istikhraj al-Mu'amma (Kriptografik Mesajların Deşifre Edilmesi Üzerine Bir Makale). Bu tez, yönteminin ilk açıklamasını içerir. frekans analizi.[13] Al-Kindi bu nedenle tarihteki ilk şifre kırıcı olarak kabul edilir.[14] Çığır açan çalışması, El Halil (717–786), Kriptografik Mesajlar Kitabı, ilk kullanımı içeren permütasyonlar ve kombinasyonlar mümkün olan her şeyi listelemek Arapça sesli olan ve olmayan kelimeler.[15]

Frekans analizi, çoğu klasik şifreler. Doğal dillerde, belirli harflerin alfabe diğerlerinden daha sık görünür; içinde ingilizce, "E "büyük olasılıkla herhangi bir örneklemde en yaygın harftir düz metin. Benzer şekilde, digraph "TH", İngilizce'deki en olası harf çiftidir, vb. Frekans analizi, bunları gizleyemeyen bir şifreye dayanır İstatistik. Örneğin, bir basit ikame şifresi (her harf başka bir harfle değiştirilir), en sık kullanılan harf şifreli metin "E" için olası bir aday olurdu. Böylesi bir şifrenin frekans analizi, şifreli metnin, içerdiği alfabenin harflerinin makul şekilde temsili bir sayısını verecek kadar uzun olması koşuluyla, bu nedenle nispeten kolaydır.[16]

Al-Kindi'nin monoalfabetiği kırmak için frekans analizi tekniğini icadı ikame şifreleri[17][18] İkinci Dünya Savaşı'na kadarki en önemli kriptanalitik ilerlemeydi. Al-Kindi's Risalah fi Istikhraj al-Mu'amma bazıları için de dahil olmak üzere ilk kriptanalitik teknikleri tanımladı çok alfabetik şifreler, şifre sınıflandırması, Arapça fonetik ve sözdizimi ve en önemlisi frekans analizi ile ilgili ilk açıklamaları verdi.[19] Ayrıca şifreleme yöntemlerini, belirli şifrelemelerin kriptanalizini ve istatistiksel analiz Arapça harf ve harf kombinasyonları.[20][13] Önemli bir katkı İbn Adlan (1187–1268) açıktı örnek boyut frekans analizinin kullanımı için.[15]

Avrupa'da, İtalyan akademisyen Giambattista della Porta (1535-1615) kriptanaliz üzerine ufuk açıcı bir çalışmanın yazarıydı, De Furtivis Literarum Notis.[21]

Başarılı kriptanaliz şüphesiz tarihi etkilemiştir; Başkalarının gizli olduğu varsayılan düşüncelerini ve planlarını okuma yeteneği belirleyici bir avantaj olabilir. Örneğin, 1587'de İngiltere'de, Mary, İskoç Kraliçesi yargılandı ve idam edildi vatana ihanet Üç suikast planına karışmasının bir sonucu olarak İngiltere Elizabeth I. Planları, diğer komplocularla şifreli yazışmalarının deşifre edilmesinin ardından gün ışığına çıktı. Thomas Phelippes.

15. ve 16. yüzyıllarda Avrupa'da bir çok alfabetik ikame şifresi diğerleri arasında Fransız diplomat tarafından geliştirildi Blaise de Vigenère (1523–96).[22] Yaklaşık üç yüzyıl boyunca Vigenère şifresi, dönüşümlü olarak farklı şifreleme alfabelerini seçmek için yinelenen bir anahtar kullanan, tamamen güvenli olarak kabul edildi (Le chiffre tanımlanamaz- "çözülemez şifre"). Yine de, Charles Babbage (1791–1871) ve daha sonra, bağımsız olarak, Friedrich Kasiski (1805–81) bu şifreyi kırmayı başardı.[23] Sırasında birinci Dünya Savaşı, birçok ülkede mucitler geliştirdi rotor şifreleme makineleri gibi Arthur Scherbius ' Enigma, Vigenère sistemini kırmak için kullanılmış olan tekrarı en aza indirmek amacıyla.[24]

Birinci Dünya Savaşı ve İkinci Dünya Savaşından Şifreler

Şifresi çözülmüş Zimmermann Telgrafı.

İçinde birinci Dünya Savaşı, kırılması Zimmermann Telgrafı Amerika Birleşik Devletleri'ni savaşa sokmada etkili oldu. İçinde Dünya Savaşı II, Müttefikler Alman şifrelerinin ortak başarılarının kriptanalizinden büyük ölçüde yararlandı. Enigma makinesi ve Lorenz şifresi - ve özellikle Japon şifreleri 'Mor' ve JN-25. 'Ultra' istihbarat, Avrupa savaşının sonunun iki yıla kadar kısaltılmasından nihai sonucun belirlenmesine kadar her şeyle itibar kazandı. Pasifik'teki savaşa benzer şekilde yardımcı oldu 'Büyü' zeka.[25]

Düşman mesajlarının kriptanalizasyonu önemli bir rol oynadı. Müttefik II.Dünya Savaşı'nda zafer. F. W. Winterbotham Batı Müttefik Yüksek Komutanı'ndan alıntı yaptı, Dwight D. Eisenhower, savaşın sonunda tanımladığı gibi Ultra Müttefiklerin zaferi için "belirleyici" olan istihbarat.[26] Sör Harry Hinsley II. Dünya Savaşı'ndaki İngiliz İstihbaratının resmi tarihçisi, Ultra hakkında benzer bir değerlendirme yaptı ve savaşı "en az iki yıl ve muhtemelen dört yıl" kısalttığını söyledi; dahası, Ultra'nın yokluğunda savaşın nasıl biteceğinin belirsiz olduğunu söyledi.[27]

Uygulamada, frekans analizi, dilbilimsel istatistiklerde olduğu gibi bilgi, ancak şifreler daha karmaşık hale geldikçe, matematik kriptanalizde daha önemli hale geldi. Bu değişiklik özellikle öncesinde ve sırasında belirgindi. Dünya Savaşı II nerede çatlama çabaları Eksen şifreler yeni matematiksel karmaşıklık seviyeleri gerektiriyordu. Dahası, otomasyon ilk olarak o dönemde Polonya ile kriptanalize uygulandı. Bomba cihaz, İngiliz Bombe, kullanımı delikli kart ekipman ve Colossus bilgisayarlar - bir program tarafından kontrol edilecek ilk elektronik dijital bilgisayarlar.[28][29]

Gösterge

Karşılıklı makine şifreleri ile Lorenz şifresi ve Enigma makinesi tarafından kullanılan Nazi Almanyası sırasında Dünya Savaşı II, her mesajın kendi anahtarı vardı. Genellikle, iletici operatör, şifrelenmiş mesajdan önce bir miktar düz metin ve / veya şifreli metin ileterek bu mesaj anahtarını alıcı operatöre bildirir. Bu, gösterge, alıcı operatöre, makinesini mesajı deşifre edecek şekilde nasıl ayarlayacağını gösterdiği gibi.[30]

İlk önce kötü tasarlanmış ve uygulanmış gösterge sistemlerine izin verilir Polonyalı kriptograflar[31] ve sonra İngiliz kriptograflar Bletchley Parkı[32] Enigma şifre sistemini kırmak için. Benzer zayıf gösterge sistemleri, İngilizlerin derinlikler teşhisine yol açan Lorenz SZ40 / 42 şifreleme sistemi ve kriptanalistler şifre makinesini görmeden mesajlarının kapsamlı bir şekilde kırılması.[33]

Derinlik

Aynı anahtarla iki veya daha fazla mesaj göndermek güvenli olmayan bir süreçtir. Bir kriptanaliste mesajların daha sonra olduğu söylenir "derinlemesine."[34][35] Bu, aynı olan mesajlar tarafından tespit edilebilir. gösterge gönderen operatörün alıcı operatörü anahtar oluşturucu başlangıç ​​ayarları mesaj için.[36]

Genel olarak kriptanalist, bir dizi mesaj arasında aynı şifreleme işlemlerini sıralamaktan faydalanabilir. Örneğin, Vernam şifresi düz metni uzun bir anahtarla birleştirerek bite bit şifreleri "özel veya "operatör" olarak da bilinirmodulo-2 ilavesi "(⊕ ile sembolize edilir):

Düz Metin ⊕ Anahtar = Şifreli Metin

Şifre çözme, düz metni yeniden oluşturmak için aynı anahtar bitlerini şifreli metinle birleştirir:

Şifreli Metin ⊕ Anahtar = Düz Metin

(Modulo-2 aritmetiğinde toplama, çıkarma ile aynıdır.) Bu tür iki şifreli metin derinlemesine hizalandığında, bunları birleştirmek ortak anahtarı ortadan kaldırır ve iki düz metnin yalnızca bir kombinasyonunu bırakır:

Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

Bireysel düz metinler daha sonra deneyerek dilbilimsel olarak çalışılabilir. olası kelimeler (veya ifadeler) olarak da bilinir "beşikler" çeşitli yerlerde; Birleştirilmiş düz metin akışı ile birleştirildiğinde doğru bir tahmin, diğer düz metin bileşeninden anlaşılır metin üretir:

(Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2

İkinci düz metnin kurtarılan parçası genellikle bir veya her iki yönde genişletilebilir ve fazladan karakterler, birinci düz metni genişletmek için birleştirilmiş düz metin akışı ile birleştirilebilir. Tahminleri kontrol etmek için anlaşılabilirlik kriterini kullanarak iki düz metin arasında gidip gelen analist, orijinal düz metinlerin çoğunu veya tamamını kurtarabilir. (Derinlemesine yalnızca iki düz metinle, analist hangisinin hangi şifreli metne karşılık geldiğini bilemeyebilir, ancak pratikte bu büyük bir sorun değildir.) Kurtarılan bir düz metin daha sonra şifreli metni ile birleştirildiğinde, anahtar ortaya çıkar:

Plaintext1 ⊕ Ciphertext1 = Anahtar

Elbette bir anahtarın bilgisi, analistin aynı anahtarla şifrelenmiş diğer mesajları okumasına izin verir ve bir dizi ilgili anahtarın bilgisi, kriptanalistlerin bunları oluşturmak için kullanılan sistemi teşhis etmesine izin verebilir.[33]

Modern kriptografinin gelişimi

Hükümetler uzun süredir kriptanalizin potansiyel faydalarını zeka hem askeri hem de diplomatik ve diğer ulusların kodlarını ve şifrelerini kırmaya adanmış özel örgütler kurdu, örneğin, GCHQ ve NSA, bugün hala çok aktif olan kuruluşlar.

Bombe birkaçının eylemini tekrarladı Enigma makineleri birlikte kablolu. Hızla dönen tamburların her biri, yukarıda bir Bletchley Parkı Müze maketi, bir Enigma rotorunun hareketini simüle etti.

Hesaplama büyük bir etki için kullanılmış olsa da Lorenz şifresinin kriptanalizi ve II.Dünya Savaşı sırasındaki diğer sistemler, aynı zamanda yeni kriptografi yöntemlerini mümkün kıldı büyüklük dereceleri her zamankinden daha karmaşık. Bir bütün olarak ele alındığında, modern kriptografi, geçmişin kağıt-kalem sistemlerinden çok kriptanalize karşı daha dayanıklı hale geldi ve şimdi saf kriptanalize karşı üstünlük sağlıyor gibi görünüyor.[kaynak belirtilmeli ] Tarihçi David Kahn notlar:[37]

Birçoğu, günümüzde yüzlerce ticari satıcı tarafından sunulan, bilinen herhangi bir kriptanaliz yöntemiyle kırılamayan şifreleme sistemleridir. Aslında, bu tür sistemlerde bir düz metin saldırısı seçildi seçili bir düz metnin şifreli metniyle eşleştiği durumda, diğer mesajların kilidini açan anahtarı veremez. O halde bir anlamda kriptanaliz ölmüştür. Fakat bu hikayenin sonu değil. Kriptanaliz ölmüş olabilir, ancak metaforlarımı karıştırmak için - bir kedinin derisini yüzmenin birden fazla yolu var.

Kahn, müdahale için artan fırsatlardan bahsetmeye devam ediyor. dinleme, yan kanal saldırıları, ve kuantum bilgisayarlar geleneksel kriptanaliz yöntemlerinin yerine geçenler olarak. 2010 yılında, eski NSA teknik direktörü Brian Snow, hem akademik hem de devlet kriptograflarının "olgun bir alanda çok yavaş ilerlediğini" söyledi.[38]

Bununla birlikte, kriptanaliz için herhangi bir postmortem erken olabilir. İstihbarat kurumları tarafından kullanılan kriptanalitik yöntemlerin etkinliği bilinmemekle birlikte, modern bilgisayar kriptografisi çağında hem akademik hem de pratik kriptografik ilkelere karşı birçok ciddi saldırı yayınlandı:[kaynak belirtilmeli ]

Bu nedenle, en iyi modern şifreler kriptanalize göre çok daha dirençli olabilirken Enigma, kriptanaliz ve daha geniş alan bilgi Güvenliği oldukça aktif kalır.[39]

Simetrik şifreler

Asimetrik şifreler

Asimetrik kriptografi (veya açık anahtarlı kriptografi ) iki (matematiksel olarak ilişkili) anahtar kullanmaya dayanan kriptografidir; bir özel ve bir kamuya açık. Bu tür şifreler her zaman "sert" e dayanır matematiksel problemler güvenliklerinin temeli olarak, sorunu çözmek için yöntemler geliştirmenin açık bir yolu vardır. İki anahtarlı kriptografinin güvenliği, tek anahtarlı kriptografinin genel olarak yapmadığı şekilde matematiksel sorulara bağlıdır ve bunun tersine kriptanalizi yeni bir şekilde daha geniş matematiksel araştırmalara bağlar.[kaynak belirtilmeli ]

Asimetrik şemalar, çeşitli matematik problemlerini çözmenin (varsayılan) zorluğu etrafında tasarlanmıştır. Sorunu çözmek için geliştirilmiş bir algoritma bulunursa, sistem zayıflar. Örneğin, güvenlik Diffie – Hellman anahtar değişimi şema hesaplamanın zorluğuna bağlıdır ayrık logaritma. 1983'te, Don Bakırcı ayrık logaritmaları (belirli gruplarda) bulmanın daha hızlı bir yolunu buldular ve böylece kriptografların daha büyük gruplar (veya farklı türde gruplar) kullanmalarını gerektirdi. RSA'nın güvenliği (kısmen) aşağıdakilerin zorluğuna bağlıdır: tamsayı çarpanlara ayırma - Faktoringdeki bir atılım, RSA'nın güvenliğini etkileyecektir.[kaynak belirtilmeli ]

1980'de, 50 basamaklı zor bir sayıyı 10 pahasına çarpanlarına ayırabiliriz.12 temel bilgisayar işlemleri. 1984 yılına gelindiğinde, faktoring algoritmalarındaki en son teknoloji, 75 basamaklı bir sayının 10'da çarpanlarına alınabileceği bir noktaya geldi.12 operasyonlar. Bilgi işlem teknolojisindeki gelişmeler, işlemlerin de çok daha hızlı gerçekleştirilebileceği anlamına geliyordu. Moore yasası bilgisayar hızlarının artmaya devam edeceğini tahmin ediyor. Faktoring teknikleri de bunu yapmaya devam edebilir, ancak büyük olasılıkla matematiksel kavrayışa ve yaratıcılığa bağlı olacaktır ve bunların hiçbiri başarılı bir şekilde öngörülebilir değildir. Bir zamanlar RSA'da kullanılan türden 150 basamaklı sayılar çarpanlarına ayrılmıştır. Çaba yukarıdakinden daha fazlaydı, ancak hızlı modern bilgisayarlarda mantıksız değildi. 21. yüzyılın başlarında, 150 basamaklı sayılar artık yeterince büyük sayılmıyordu anahtar boyutu RSA için. 2005 yılında birkaç yüz basamaklı sayıları hesaba katmanın çok zor olduğu düşünülüyordu, ancak yöntemler muhtemelen zaman içinde gelişmeye devam edecek, hızına ayak uydurmak için anahtar boyutu veya diğer yöntemler eliptik eğri kriptografisi kullanılacak olan.[kaynak belirtilmeli ]

Asimetrik şemaların bir diğer ayırt edici özelliği, simetrik şifreleme sistemlerine yapılan saldırıların aksine, herhangi bir kriptanalizin, elde edilen bilgileri kullanma fırsatına sahip olmasıdır. Genel anahtar.[40]

Kriptografik hash sistemlerine saldırmak

Yan kanal saldırıları

Kriptanaliz için kuantum hesaplama uygulamaları

Kuantum bilgisayarlar Hala araştırmanın erken safhalarında olan, kriptanalizde potansiyel kullanıma sahiptir. Örneğin, Shor Algoritması büyük sayıları çarpanlarına ayırabilir polinom zamanı, aslında yaygın olarak kullanılan bazı açık anahtarlı şifreleme biçimlerini ortadan kaldırır.[41]

Kullanarak Grover algoritması bir kuantum bilgisayarda kaba kuvvet anahtar araması ikinci dereceden daha hızlı yapılabilir. Ancak, anahtar uzunluğunun iki katına çıkarılmasıyla bu önlenebilir.[42]

Ayrıca bakınız

Tarihi kriptanalistler

Referanslar

Alıntılar

  1. ^ "Kriptanaliz / Sinyal Analizi". Nsa.gov. 2009-01-15. Alındı 2013-04-15.
  2. ^ Dooley, John F. (2018). Kriptografi ve Kriptanalizin Tarihçesi: Kodlar, Şifreler ve Algoritmaları. Bilgi İşlem Tarihi. Cham: Springer Uluslararası Yayıncılık. doi:10.1007/978-3-319-90443-6. ISBN  978-3-319-90442-9. S2CID  18050046.
  3. ^ Shannon, Claude (4 Ekim 1949). "Gizlilik Sistemlerinin İletişim Teorisi". Bell Sistemi Teknik Dergisi. 28 (4): 662. doi:10.1002 / j.1538-7305.1949.tb00928.x. Alındı 20 Haziran 2014.
  4. ^ Kahn, David (1996), Codbreakers: gizli yazının hikayesi (ikinci baskı), Scribners, s. 235
  5. ^ Schmeh Klaus (2003). İnternette kriptografi ve açık anahtar altyapısı. John Wiley & Sons. s. 45. ISBN  978-0-470-84745-9.
  6. ^ Hellman, M. (Temmuz 1980). "Kriptanalitik zaman hafızası değiş tokuşu" (PDF). Bilgi Teorisi Üzerine IEEE İşlemleri. 26 (4): 401–406. doi:10.1109 / tit.1980.1056220. ISSN  0018-9448.
  7. ^ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef, SHA-1 çarpışmaları artık 252 (PDF), alındı 4 Nisan 2012
  8. ^ a b Schneier 2000
  9. ^ Ek turlarla önlenemeyen bir saldırı örneği için bkz. slayt saldırısı.
  10. ^ Kahn, David (1996). Codbreakers: Eski Zamanlardan İnternete Gizli İletişimin Kapsamlı Tarihi. Simon ve Schuster. ISBN  9781439103555.
  11. ^ İslam felsefesi tarihi: Yunan Felsefesi ve Erken İslam Tarihi Bakış Açısıyla S.199
  12. ^ İslam Felsefesinin Biyografik Ansiklopedisi S. 279
  13. ^ a b İbrahim A. Al-Kadı (Nisan 1992), "Kriptolojinin kökenleri: Arap katkıları", Kriptoloji 16 (2): 97–126
  14. ^ Sahinaslan, Ender; Sahinaslan, Önder (2 Nisan 2019). "Tarih boyunca kullanılan kriptografik yöntemler ve geliştirme aşamaları". AIP Konferansı Bildirileri. 2086 (1): 030033. Bibcode:2019AIPC.2086c0033S. doi:10.1063/1.5095118. ISSN  0094-243X. Al-Kindi ilk şifre kırıcı olarak kabul edilir
  15. ^ a b Broemeling, Lyle D. (1 Kasım 2011). "Arap Kriptolojisinde Erken İstatistiksel Çıkarımın Hesabı". Amerikan İstatistikçi. 65 (4): 255–257. doi:10.1198 / tas.2011.10191. S2CID  123537702.
  16. ^ Singh 1999, s. 17
  17. ^ Leaman, Oliver (16 Temmuz 2015). İslam Felsefesinin Biyografik Ansiklopedisi. Bloomsbury Publishing. ISBN  9781472569455. Alındı 19 Mart 2018 - Google Kitaplar aracılığıyla.
  18. ^ Al-Jubouri, I.M.N. (19 Mart 2018). İslam Felsefesi Tarihi: Yunan Felsefesi ve Erken İslam Tarihi Bakış Açısıyla. Yazarlar On Line Ltd. ISBN  9780755210114. Alındı 19 Mart 2018 - Google Kitaplar aracılığıyla.
  19. ^ Simon Singh, Kod Kitabı, s. 14–20
  20. ^ "Al-Kindi, Kriptografi, Şifre Kırma ve Şifreler". Alındı 12 Ocak 2007.
  21. ^ Kripto Geçmişi Arşivlendi 28 Ağustos 2008, Wayback Makinesi
  22. ^ Singh 1999, s. 45–51
  23. ^ Singh 1999, s. 63–78
  24. ^ Singh 1999, s. 116
  25. ^ Smith 2000, s. 4
  26. ^ Winterbotham 2000, s. 229.
  27. ^ Hinsley 1993.
  28. ^ Copeland 2006, s. 1
  29. ^ Singh 1999, s. 244
  30. ^ Churchhouse 2002, s. 33, 34
  31. ^ Budiansky 2000, s. 97–99
  32. ^ Calvocoressi 2001, s. 66
  33. ^ a b Tutte 1998
  34. ^ Churchhouse 2002, s. 34
  35. ^ Bletchley Parkı 1944 Cryptographic Dictionary bir derinliği şöyle tanımladı:
    1. Bir alıcı anahtarının aynı veya aynı parçasıyla alınan bir dizi kod mesajı, özellikle birbirinin altına yazıldığında, çıkarıcının aynı grubuyla alıcıya alınan tüm grupların (genellikle her mesajda bir tane) yer alması için birbirinin altında ve bir 'sütun' oluşturur.
    (b) aynı uzunlukta ve aynı anahtarda şifrelenmiş bir aktarım şifresindeki iki veya daha fazla mesaj;
    (c) aynı makine ayarında veya aynı anahtarda şifrelenmiş bir makinedeki veya benzer şifreli iki veya daha fazla mesaj.
    2. Derinlemesine olun: (mesajların). Yukarıda açıklanan ilişkilerden herhangi birinde birbirinizin yanında olun.
    Tony Sale (c) 2001 tarafından biçimlendirilmiş Bletchley Park 1944 Şifreleme Sözlüğü (PDF), s. 27
  36. ^ Churchhouse 2002, s. 33, 86
  37. ^ David Kahn Ulusal Güvenlik Teşkilatı'nın 50. Yıl Dönümü Üzerine Notlar, 1 Kasım 2002.
  38. ^ Tim Greene, Network World, Eski NSA teknoloji şefi: Buluta güvenmiyorum Arşivlendi 2010-03-08 de Wayback Makinesi. Erişim tarihi: Mart 14, 2010.
  39. ^ "Kriptografiye Genel Bakış". www.garykessler.net. Alındı 2019-06-03.
  40. ^ Stallings, William (2010). Kriptografi ve Ağ Güvenliği: İlkeler ve Uygulama. Prentice Hall. ISBN  978-0136097044.
  41. ^ "Shor's Algorithm - Breaking RSA Encryption". AMS Grad Blogu. 2014-04-30. Alındı 2017-01-17.
  42. ^ Daniel J. Bernstein (2010-03-03). "Grover, McEliece'ye Karşı" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)

Kaynaklar

daha fazla okuma

Dış bağlantılar