Kryptoanaliza

Przed nowoczesnymi metodami komputerowymi do szyfrowania i odszyfrowywania wiadomości tekstowych używano specjalnych maszyn. Zbliżenie na wirniki maszyny szyfrującej

Kryptoanaliza (z greckiego kryptós , „ukryty” i analýein , „analizować”) odnosi się do procesu analizy systemów informacyjnych w celu zrozumienia ukrytych aspektów systemów. Kryptoanaliza służy do łamania kryptograficznego i uzyskiwania dostępu do treści zaszyfrowanych wiadomości, nawet jeśli klucz kryptograficzny jest nieznany.

Oprócz analizy matematycznej algorytmów kryptograficznych, kryptoanaliza obejmuje badanie ataków typu side-channel , które nie są ukierunkowane na słabości samych algorytmów kryptograficznych, ale zamiast tego wykorzystują słabości w ich implementacji.

Chociaż cel był ten sam, metody i techniki kryptoanalizy zmieniły się drastycznie w historii kryptografii, dostosowując się do rosnącej złożoności kryptograficznej, począwszy od metod opartych na ołówku i papierze z przeszłości, poprzez maszyny takie jak British Bombes i Komputery Colossus w Bletchley Park w czasie II wojny światowej , do matematycznie zaawansowanych skomputeryzowanych schematów teraźniejszości. Metody łamania nowoczesnych kryptosystemów często obejmują rozwiązywanie starannie skonstruowanych problemów z czystej matematyki , z których najbardziej znanym jest faktoryzacja liczb całkowitych .

Przegląd

W przypadku szyfrowania poufne informacje (zwane tekstem jawnym ) są bezpiecznie przesyłane do odbiorcy przez nadawcę, który najpierw przekształca je w nieczytelną formę ( tekst zaszyfrowany ) za pomocą algorytmu szyfrowania . Zaszyfrowany tekst jest wysyłany niezabezpieczonym kanałem do odbiorcy. Odbiorca odszyfrowuje tekst zaszyfrowany, stosując odwrotny algorytm deszyfrowania , odzyskując tekst jawny. Aby odszyfrować tekst zaszyfrowany, odbiorca wymaga od nadawcy tajnej wiedzy, zwykle ciągu liter, cyfr lub bitów , zwanego kluczem kryptograficznym . Koncepcja polega na tym, że nawet jeśli osoba nieupoważniona uzyska dostęp do zaszyfrowanego tekstu podczas transmisji, bez tajnego klucza nie będzie mogła przekonwertować go z powrotem na zwykły tekst.

Szyfrowanie było używane w historii do wysyłania ważnych wiadomości wojskowych, dyplomatycznych i handlowych, a obecnie jest bardzo szeroko stosowane w sieciach komputerowych do ochrony poczty elektronicznej i komunikacji internetowej.

Celem kryptoanalizy jest, aby osoba trzecia, kryptoanalityk , uzyskała jak najwięcej informacji o oryginale ( tekst jawny ), próbując „złamać” szyfrowanie, aby odczytać tekst zaszyfrowany i poznać tajny klucz, aby przyszłe wiadomości mogły być odszyfrowane i odczytane. Matematyczna technika służąca do tego nazywana jest „atakiem kryptograficznym” Ataki kryptograficzne można scharakteryzować na wiele sposobów:

Ilość informacji dostępnych dla atakującego

Ataki można sklasyfikować na podstawie rodzaju informacji, którymi dysponuje atakujący. Jako podstawowy punkt wyjścia zwykle przyjmuje się, że do celów analizy znany jest ogólny algorytm ; to maksyma Shannona „wróg zna system” – z kolei odpowiednik zasady Kerckhoffsa . Jest to rozsądne założenie w praktyce – w całej historii istnieją niezliczone przykłady tajnych algorytmów, które znalazły się w szerszej wiedzy, na różne sposoby poprzez szpiegostwo , zdradę i inżynierię wsteczną . (I czasami szyfry były łamane przez czystą dedukcję, na przykład niemiecki szyfr Lorenza i japoński kod Purple oraz różne klasyczne schematy):

Wymagane zasoby obliczeniowe

Ataki można również scharakteryzować za pomocą zasobów, których wymagają. Zasoby te obejmują:

  • Czas – liczba kroków obliczeniowych (np. szyfrowania testowego), które należy wykonać.
  • Pamięć – ilość pamięci wymaganej do przeprowadzenia ataku.
  • Dane – ilość i rodzaj tekstów jawnych i zaszyfrowanych wymaganych dla określonego podejścia.

Czasami trudno jest dokładnie przewidzieć te wielkości, zwłaszcza gdy atak nie jest praktyczny do zaimplementowania w celu przetestowania. Ale akademiccy kryptoanalitycy zwykle podają przynajmniej szacunkowy rząd wielkości trudności swoich ataków, mówiąc na przykład: „Kolizje SHA-1 teraz 2 52 ”.

Bruce Schneier zauważa, że ​​nawet ataki niepraktyczne obliczeniowo można uznać za złamanie: „Złamanie szyfru oznacza po prostu znalezienie słabości w szyfrze, którą można wykorzystać przy złożoności mniejszej niż brutalna siła. Nieważne, że brutalna siła może wymagać 2 128 szyfrów ; atak wymagający 2 110 szyfrów zostałby uznany za złamanie… Mówiąc najprościej, złamanie może być po prostu słabością certyfikacyjną: dowodem na to, że szyfr nie działa zgodnie z reklamą”.

Częściowe przerwy

Wyniki kryptoanalizy mogą również różnić się przydatnością. Kryptograf Lars Knudsen (1998) sklasyfikował różne rodzaje ataków na szyfry blokowe w zależności od ilości i jakości odkrytych tajnych informacji:

  • Całkowite zerwanie – atakujący dedukuje tajny klucz .
  • Dedukcja globalna – atakujący odkrywa funkcjonalnie równoważny algorytm szyfrowania i deszyfrowania, ale bez poznania klucza.
  • Dedukcja instancyjna (lokalna) – atakujący odkrywa dodatkowe teksty jawne (lub szyfrogramy), których wcześniej nie znał.
  • Dedukcja informacji – atakujący uzyskuje informacje Shannona o nieznanych wcześniej tekstach jawnych (lub szyfrogramach).
  • Algorytm rozróżniający – atakujący może odróżnić szyfr od losowej permutacji .

Ataki akademickie są często skierowane przeciwko osłabionym wersjom kryptosystemu, takim jak szyfr blokowy lub funkcja skrótu z usuniętymi niektórymi rundami. Wiele ataków, ale nie wszystkie, staje się wykładniczo trudniejszych do wykonania w miarę dodawania rund do systemu kryptograficznego, więc możliwe jest, że cały system kryptograficzny będzie silny, nawet jeśli warianty o zmniejszonej liczbie rund są słabe. Niemniej jednak częściowe przerwy, które zbliżają się do złamania oryginalnego systemu kryptograficznego, mogą oznaczać, że nastąpi pełne pęknięcie; udane ataki na DES , MD5 i SHA-1 zostały poprzedzone atakami na osłabione wersje.

W kryptografii akademickiej słabość lub przerwa w schemacie jest zwykle definiowana dość konserwatywnie: może wymagać niepraktycznej ilości czasu, pamięci lub znanych tekstów jawnych. Może to również wymagać od osoby atakującej możliwości robienia rzeczy, których wielu osób atakujących w świecie rzeczywistym nie może: na przykład osoba atakująca może potrzebować wybrać określone teksty jawne do zaszyfrowania lub nawet poprosić o zaszyfrowanie tekstów jawnych przy użyciu kilku kluczy związanych z tajnym klucz. Co więcej, może ujawnić tylko niewielką ilość informacji, wystarczającą, aby udowodnić, że kryptosystem jest niedoskonały, ale zbyt małą, aby była użyteczna dla rzeczywistych atakujących. Wreszcie, atak może dotyczyć tylko osłabionej wersji narzędzi kryptograficznych, takich jak szyfr blokowy o zredukowanej okrągłej długości, jako krok w kierunku złamania całego systemu.

Historia

Kryptoanaliza współewoluowała wraz z kryptografią, a rywalizację można prześledzić w historii kryptografii — projektuje się nowe szyfry w celu zastąpienia starych zepsutych projektów i wymyśla się nowe techniki kryptoanalityczne w celu złamania ulepszonych schematów. W praktyce są one postrzegane jako dwie strony tego samego medalu: bezpieczna kryptografia wymaga zaprojektowania pod kątem ewentualnej kryptoanalizy.

Szyfry klasyczne

Pierwsza strona rękopisu Al-Kindiego z IX wieku o rozszyfrowywaniu wiadomości kryptograficznych

Chociaż samo słowo „ kryptoanaliza ” jest stosunkowo nowe (ukute przez Williama Friedmana w 1920 r.), metody łamania kodów i szyfrów są znacznie starsze. David Kahn zauważa w The Codebreakers , że arabscy ​​​​uczeni jako pierwsi systematycznie dokumentowali metody kryptoanalityczne.

Pierwsze znane odnotowane wyjaśnienie kryptoanalizy zostało podane przez Al-Kindi (ok. 801–873, znany również jako „Alkindus” w Europie), arabskiego erudytę z IX wieku , w Risalah fi Istikhraj al-Mu'amma ( Rękopis o Odszyfrowywanie wiadomości kryptograficznych ). Traktat ten zawiera pierwszy opis metody analizy częstotliwościowej . Al-Kindi jest więc uważany za pierwszego łamacza kodów w historii. Na jego przełomową pracę miał wpływ Al-Khalil (717–786), który napisał Księgę wiadomości kryptograficznych , która zawiera pierwsze użycie permutacji i kombinacji w celu wymienienia wszystkich możliwych arabskich słów z samogłoskami i bez.

Analiza częstotliwości jest podstawowym narzędziem do łamania większości klasycznych szyfrów . W językach naturalnych pewne litery alfabetu występują częściej niż inne; w języku angielskim E ” jest prawdopodobnie najpowszechniejszą literą w dowolnej próbce tekstu jawnego . Podobnie dwuznak „TH” jest najbardziej prawdopodobną parą liter w języku angielskim i tak dalej. Analiza częstotliwości polega na tym, że szyfr nie ukrywa tych statystyk . Na przykład w prostym szyfrze podstawieniowym (gdzie każda litera jest po prostu zastępowana inną), najczęstsza litera w zaszyfrowanym tekście byłaby prawdopodobnym kandydatem na „E”. Analiza częstotliwości takiego szyfru jest zatem stosunkowo łatwa, pod warunkiem, że tekst zaszyfrowany jest wystarczająco długi, aby dać rozsądnie reprezentatywną liczbę liter alfabetu, który zawiera.

Wynalezienie przez Al-Kindi techniki analizy częstotliwości do łamania monoalfabetycznych szyfrów podstawieniowych było najbardziej znaczącym postępem kryptoanalitycznym aż do II wojny światowej. Al-Kindi's Risalah fi Istikhraj al-Mu'amma opisał pierwsze techniki kryptoanalityczne, w tym niektóre dla szyfrów polialfabetycznych , klasyfikację szyfrów, arabską fonetykę i składnię, a co najważniejsze, podał pierwsze opisy analizy częstotliwości. Omówił również metody szyfrowania, kryptoanalizę niektórych szyfrów oraz analizę statystyczną liter i kombinacji liter w języku arabskim. Ważny wkład Ibn Adlana (1187–1268) dotyczył wielkości próby do wykorzystania w analizie częstotliwości.

W Europie włoski uczony Giambattista della Porta (1535-1615) był autorem przełomowej pracy na temat kryptoanalizy, De Furtivis Literarum Notis .

Udana kryptoanaliza niewątpliwie wpłynęła na historię; umiejętność odczytywania rzekomo tajnych myśli i planów innych może być decydującą zaletą. Na przykład w Anglii w 1587 roku Maria, królowa Szkotów, została osądzona i stracona za zdradę w wyniku jej zaangażowania w trzy spiski mające na celu zamordowanie Elżbiety I w Anglii . Plany wyszły na jaw po tym, jak Thomas Phelippes rozszyfrował jej zaszyfrowaną korespondencję z innymi konspiratorami .

W Europie w XV i XVI wieku pomysł polialfabetycznego szyfru podstawieniowego rozwinął m.in. francuski dyplomata Blaise de Vigenère (1523–1596). Przez około trzy stulecia szyfr Vigenère'a , który wykorzystuje powtarzający się klucz do wybierania kolejno różnych alfabetów szyfrowania, był uważany za całkowicie bezpieczny ( le chiffre indéchiffrable — „nieczytelny szyfr”). Niemniej jednak Charlesowi Babbage'owi (1791–1871), a później niezależnie Friedrichowi Kasiskiemu (1805–1881) udało się złamać ten szyfr. Podczas I wojny światowej wynalazcy z kilku krajów opracowali obrotowe maszyny szyfrujące , takie jak Enigma Arthura Scherbiusa , próbując zminimalizować powtarzalność wykorzystaną do złamania systemu Vigenère.

Szyfry z I i II wojny światowej

Odszyfrowany Telegram Zimmermanna .

Podczas I wojny światowej złamanie Telegramu Zimmermanna odegrało kluczową rolę we włączeniu Stanów Zjednoczonych do wojny. Podczas II wojny światowej alianci odnieśli ogromne korzyści ze wspólnej, udanej kryptoanalizy niemieckich szyfrów – w tym maszyny Enigma i szyfru Lorenza – oraz japońskich szyfrów, zwłaszcza „fioletowego” i JN-25 . „Ultra” inteligencji przypisywano wszystko, od skrócenia końca wojny europejskiej nawet o dwa lata, po określenie ostatecznego wyniku. Wojnie na Pacyfiku w podobny sposób pomógł „Magic” .

Kryptoanaliza wiadomości wroga odegrała znaczącą rolę w zwycięstwie aliantów w II wojnie światowej. FW Winterbotham , zacytował zachodniego Naczelnego Dowódcę Sił Sprzymierzonych, Dwighta D. Eisenhowera , pod koniec wojny, który opisał ultra inteligencję jako „decydującą” o zwycięstwie aliantów. Sir Harry Hinsley , oficjalny historyk brytyjskiego wywiadu podczas II wojny światowej, podobnie ocenił Ultra, mówiąc, że skróciło to wojnę „o nie mniej niż dwa lata, a prawdopodobnie o cztery lata”; ponadto powiedział, że w przypadku braku Ultra nie jest pewne, jak zakończyłaby się wojna.

W praktyce analiza częstotliwości opiera się zarówno na wiedzy językowej , jak i na statystyce, ale w miarę jak szyfry stawały się coraz bardziej złożone, matematyka stawała się coraz ważniejsza w kryptoanalizie. Ta zmiana była szczególnie widoczna przed i podczas II wojny światowej , kiedy to próby złamania szyfrów Osi wymagały nowego poziomu zaawansowania matematycznego. Co więcej, automatyzacja została po raz pierwszy zastosowana do kryptoanalizy w tamtej epoce za pomocą polskiego Bomba , brytyjskiego Bombe , wykorzystania sprzętu z kartami perforowanymi oraz w komputerach Colossus – pierwszych elektronicznych komputerach cyfrowych sterowanych programem.

Wskaźnik

Dzięki wzajemnym szyfrom maszynowym, takim jak szyfr Lorenza i maszyna Enigma używana przez nazistowskie Niemcy podczas II wojny światowej , każda wiadomość miała swój własny klucz. Zwykle operator nadawczy informuje operatora odbierającego o tym kluczu wiadomości, przesyłając pewien tekst jawny i/lub tekst zaszyfrowany przed zaszyfrowaną wiadomością. Nazywa się to wskaźnikiem , ponieważ wskazuje operatorowi odbierającemu, jak ustawić jego maszynę do odszyfrowania wiadomości.

Źle zaprojektowane i wdrożone systemy wskaźników pozwoliły najpierw polskim kryptografom , a następnie brytyjskim kryptografom w Bletchley Park złamać system szyfrowania Enigmy. Podobne słabe systemy wskaźników pozwoliły Brytyjczykom zidentyfikować głębokości , które doprowadziły do ​​​​diagnozy systemu szyfrującego Lorenza SZ40/42 i kompleksowego złamania jego wiadomości bez zobaczenia maszyny szyfrującej przez kryptoanalityków.

Głębokość

Wysyłanie dwóch lub więcej wiadomości z tym samym kluczem jest procesem niebezpiecznym. Kryptoanalitykowi mówi się wtedy, że wiadomości są „dogłębne”. Może to być wykryte przez komunikaty posiadające ten sam wskaźnik , za pomocą którego operator wysyłający informuje operatora odbierającego o początkowych ustawieniach generatora kluczy dla komunikatu.

Ogólnie rzecz biorąc, kryptoanalityk może odnieść korzyści z ustawienia identycznych operacji szyfrowania w zestawie wiadomości. Na przykład szyfr Vernama szyfruje bit po bicie, łącząc tekst jawny z długim kluczem przy użyciu operatora „ exclusive or ”, który jest również znany jako „ dodawanie modulo-2 ” (symbolizowane przez ⊕):

Tekst jawny ⊕ Klucz = szyfrogram

Odszyfrowywanie łączy te same bity klucza z tekstem zaszyfrowanym w celu zrekonstruowania tekstu jawnego:

Zaszyfrowany tekst ⊕ Klucz = jawny tekst

(W arytmetyce modulo-2 dodawanie jest tym samym, co odejmowanie). Kiedy dwa takie zaszyfrowane teksty są wyrównane w głąb, połączenie ich eliminuje wspólny klucz, pozostawiając tylko kombinację dwóch tekstów jawnych:

Tekst zaszyfrowany 1 ⊕ Tekst zaszyfrowany 2 = Tekst jawny 1 ⊕ Tekst jawny 2

Poszczególne teksty jawne można następnie opracować językowo, wypróbowując prawdopodobne słowa (lub frazy), znane również jako „szopki”, w różnych miejscach; poprawne odgadnięcie, w połączeniu ze scalonym strumieniem tekstu jawnego, daje zrozumiały tekst z innego komponentu tekstu jawnego:

(Zwykły tekst 1 ⊕ Zwykły tekst 2) ⊕ Zwykły tekst 1 = Zwykły tekst 2

Odzyskany fragment drugiego tekstu jawnego można często rozszerzyć w jednym lub obu kierunkach, a dodatkowe znaki można połączyć z połączonym strumieniem tekstu jawnego w celu rozszerzenia pierwszego tekstu jawnego. Pracując tam iz powrotem między dwoma tekstami jawnymi, używając kryterium zrozumiałości do sprawdzania domysłów, analityk może odzyskać większość lub wszystkie oryginalne teksty jawne. (Mając dogłębnie tylko dwa teksty jawne, analityk może nie wiedzieć, który z nich odpowiada któremu tekstowi zaszyfrowanemu, ale w praktyce nie stanowi to dużego problemu). Kiedy odzyskany tekst jawny jest następnie łączony z jego zaszyfrowanym tekstem, klucz zostaje ujawniony:

Tekst jawny1 ⊕ Tekst zaszyfrowany1 = klucz

Znajomość klucza pozwala następnie analitykowi odczytać inne wiadomości zaszyfrowane tym samym kluczem, a znajomość zestawu powiązanych kluczy może pozwolić kryptoanalitykowi na zdiagnozowanie systemu użytego do ich skonstruowania.

Rozwój współczesnej kryptografii

Rządy od dawna dostrzegają potencjalne korzyści kryptoanalizy dla wywiadu , zarówno wojskowego, jak i dyplomatycznego, i powołały specjalne organizacje zajmujące się łamaniem kodów i szyfrów innych narodów, na przykład GCHQ i NSA , organizacje, które są nadal bardzo aktywne.

Bombe odtworzył działanie kilku połączonych ze sobą maszyn Enigma . Każdy z szybko obracających się bębnów, pokazany powyżej na w Bletchley Park , symulował działanie wirnika Enigmy.

Mimo że obliczenia były wykorzystywane z wielkim skutkiem w kryptoanalizie szyfru Lorenza i innych systemów podczas II wojny światowej, umożliwiły również nowe metody kryptografii o rzędy wielkości bardziej złożone niż kiedykolwiek wcześniej. Jako całość, współczesna kryptografia stała się znacznie bardziej odporna na kryptoanalizę niż systemy oparte na długopisie i papierze z przeszłości, a teraz wydaje się, że ma przewagę nad czystą kryptoanalizą. [ potrzebne źródło ] Historyk David Kahn zauważa:

Wiele systemów kryptograficznych oferowanych obecnie przez setki komercyjnych sprzedawców nie może zostać złamanych żadnymi znanymi metodami kryptoanalizy. Rzeczywiście, w takich systemach nawet atak wybranym tekstem jawnym , w którym wybrany tekst jawny jest porównywany z jego tekstem zaszyfrowanym, nie może dać klucza, który odblokowuje inne wiadomości. W pewnym sensie kryptoanaliza jest więc martwa. Ale to nie koniec historii. Kryptoanaliza może i jest martwa, ale istnieje – mieszając moje metafory – więcej niż jeden sposób na obdzieranie kota ze skóry.

Kahn wspomina o zwiększonych możliwościach przechwytywania, podsłuchiwania , ataków typu side-channel i komputerach kwantowych jako zamienników tradycyjnych środków kryptoanalizy. W 2010 roku były dyrektor techniczny NSA, Brian Snow, powiedział, że zarówno kryptolodzy akademiccy, jak i rządowi „posuwają się bardzo powoli do przodu w dojrzałej dziedzinie”.

Jednak wszelkie sekcje zwłok do kryptoanalizy mogą być przedwczesne. Chociaż skuteczność metod kryptoanalitycznych stosowanych przez agencje wywiadowcze pozostaje nieznana, we współczesnej erze kryptografii komputerowej opublikowano wiele poważnych ataków na prymitywy kryptograficzne zarówno akademickie, jak i praktyczne: [ potrzebne źródło ]

Tak więc, podczas gdy najlepsze współczesne szyfry mogą być znacznie bardziej odporne na kryptoanalizę niż Enigma , kryptoanaliza i szersza dziedzina bezpieczeństwa informacji pozostają dość aktywne.

Szyfry symetryczne

Szyfry asymetryczne

Kryptografia asymetryczna (lub kryptografia z kluczem publicznym ) to kryptografia, która polega na użyciu dwóch (powiązanych matematycznie) kluczy; jeden prywatny i jeden publiczny. Takie szyfry niezmiennie opierają się na „twardych” problemach matematycznych jako podstawie ich bezpieczeństwa, więc oczywistym celem ataku jest opracowanie metod rozwiązania problemu. Bezpieczeństwo kryptografii dwukluczowej zależy od pytań matematycznych w sposób, w jaki kryptografia jednokluczowa na ogół tego nie robi, i odwrotnie, w nowy sposób łączy kryptoanalizę z szerszymi badaniami matematycznymi.

Schematy asymetryczne są projektowane wokół (domniemanej) trudności rozwiązywania różnych problemów matematycznych. Jeśli można znaleźć ulepszony algorytm, który rozwiąże problem, oznacza to, że system jest osłabiony. Na przykład bezpieczeństwo wymiany klucza Diffiego-Hellmana zależy od trudności obliczenia logarytmu dyskretnego . W 1983 roku Don Coppersmith znalazł szybszy sposób znajdowania logarytmów dyskretnych (w pewnych grupach), a tym samym wymagał od kryptografów używania większych grup (lub różnych typów grup). Bezpieczeństwo RSA zależy (częściowo) od trudności faktoryzacji liczb całkowitych - przełom w faktoringu wpłynąłby na bezpieczeństwo RSA. [ potrzebne źródło ]

W 1980 roku można było rozłożyć trudną 50-cyfrową liczbę kosztem 10 12 podstawowych operacji komputerowych. Do 1984 r. najnowocześniejsze algorytmy rozkładu na czynniki osiągnęły punkt, w którym 75-cyfrową liczbę można było rozłożyć na czynniki w 10 12 operacjach. Postępy w technologii komputerowej oznaczały również, że operacje można było wykonywać znacznie szybciej. Prawo Moore'a przewiduje, że prędkość komputerów będzie nadal rosła. Techniki faktoringu mogą nadal to robić, ale najprawdopodobniej będą zależeć od matematycznej wnikliwości i kreatywności, z których żadna nigdy nie była pomyślnie przewidywalna. 150-cyfrowe liczby, takie jak używane kiedyś w RSA, zostały uwzględnione. Wysiłek był większy niż powyżej, ale nie był nieuzasadniony na szybkich nowoczesnych komputerach. Na początku XXI wieku liczby 150-cyfrowe nie były już uważane za wystarczająco duży rozmiar klucza dla RSA. Liczby składające się z kilkuset cyfr nadal uważano za zbyt trudne do uwzględnienia w 2005 r., chociaż metody będą prawdopodobnie nadal ulepszane w miarę upływu czasu, wymagając dotrzymania kroku wielkości klucza lub stosowania innych metod, takich jak kryptografia krzywych eliptycznych . [ potrzebne źródło ]

Inną cechą wyróżniającą schematy asymetryczne jest to, że w przeciwieństwie do ataków na kryptosystemy symetryczne, każda kryptoanaliza ma możliwość wykorzystania wiedzy uzyskanej z klucza publicznego .

Atakowanie kryptograficznych systemów mieszających

Ataki kanałami bocznymi

Zastosowania obliczeń kwantowych do kryptoanalizy

Komputery kwantowe , które są jeszcze we wczesnej fazie badań, mają potencjalne zastosowanie w kryptoanalizie. Na przykład algorytm Shora może uwzględniać duże liczby w czasie wielomianowym , w efekcie łamiąc niektóre powszechnie stosowane formy szyfrowania kluczem publicznym.

Używając algorytmu Grovera na komputerze kwantowym, wyszukiwanie kluczy metodą brute-force może być kwadratowo szybsze. Można temu jednak przeciwdziałać, podwajając długość klucza.

Zobacz też

Historyczni kryptoanalitycy

Cytaty

Źródła

Dalsza lektura

Linki zewnętrzne