Cryptanalysis

Cryptanalysis (vom griechischen kryptós, "verborgen", und analýein, "um sich" zu lockern, oder, "um" aufzuknoten), ist die Kunst, kryptografische Sicherheitssysteme zu vereiteln, und Zugang zum Inhalt von encrypted Nachrichten zu gewinnen, ohne der kryptografische Schlüssel gegeben zu werden.

Zusätzlich zur mathematischen Analyse von kryptografischen Algorithmen, cryptanalysis schließt auch die Studie von Seitenkanal-Angriffen ein, die Schwächen in den kryptografischen Algorithmen selbst nicht ins Visier nehmen, aber stattdessen Schwächen in ihrer physischen Durchführung oder Softwaredurchführung ausnutzen.

Wenn auch die Absicht dasselbe gewesen ist, haben sich die Methoden und Techniken von cryptanalysis drastisch durch die Geschichte der Geheimschrift geändert, sich an die Erhöhung kryptografischer Kompliziertheit, im Intervall von den Kugelschreiber-Und-Papiermethoden der Vergangenheit, durch Maschinen wie Eisbomben und Koloss-Computer am Bletchley Park im Zweiten Weltkrieg zu den mathematisch fortgeschrittenen computerisierten Schemas der Gegenwart anpassend. Methoden, um modernen cryptosystems zu brechen, schließen gewöhnlich das Beheben von sorgfältig gebauten Problemen in die reine Mathematik, das am besten bekannte ein, das ganze Zahl factorization ist.

Übersicht

In Anbetracht einiger encrypted Daten ("ciphertext") ist die Absicht des cryptanalyst, so viel Information wie möglich über das Original, unencrypted Daten ("plaintext") zu gewinnen.

Betrag der für den Angreifer verfügbaren Information

Angriffe können gestützt darauf klassifiziert werden, welche Information der Angreifer verfügbar hat. Als ein grundlegender Startpunkt wird es normalerweise angenommen, dass, zu den Zwecken der Analyse, der allgemeine Algorithmus bekannt ist; das ist das Sprichwort von Shannon "der Feind weiß das System" - seinerseits, gleichwertig zum Grundsatz von Kerckhoffs. Das ist eine angemessene Annahme in der Praxis — überall in der Geschichte, es gibt unzählige Beispiele von heimlichen Algorithmen, die in breitere Kenntnisse, verschiedenartig durch die Spionage, den Verrat fallen, und kehrt Technik um. (Und bei Gelegenheit sind Ziffern durch den reinen Abzug wieder aufgebaut worden; zum Beispiel, die deutsche Ziffer von Lorenz und der japanische Purpurrote Code und eine Vielfalt von klassischen Schemas).:

  • Ciphertext-nur: Der cryptanalyst hat Zugang nur zu einer Sammlung von ciphertexts oder codetexts.
  • Bekannt-plaintext: Der Angreifer hat eine Reihe von ciphertexts, zu denen er den entsprechenden plaintext weiß.
  • Gewählt-plaintext (gewählt-ciphertext): Der Angreifer kann den ciphertexts (plaintexts) entsprechend einem willkürlichen Satz von plaintexts (ciphertexts) seiner eigenen Auswahl erhalten.
  • Anpassungsfähig gewählt-plaintext: Wie ein gewählter-plaintext Angriff, außer dem Angreifer kann nachfolgenden plaintexts wählen, der auf der von vorherigen Verschlüsselungen erfahrenen Information gestützt ist. Ähnlich Anpassungsfähiger gewählter Ciphertext-Angriff.
  • Angriff des zusammenhängenden Schlüssels: Wie ein gewählter-plaintext Angriff, außer dem Angreifer kann ciphertexts encrypted unter zwei verschiedenen Schlüsseln erhalten. Die Schlüssel sind unbekannt, aber die Beziehung zwischen ihnen ist bekannt; zum Beispiel, zwei Schlüssel, die sich im einem Bit unterscheiden.

Rechenbetonte Mittel erforderlich

Angriffe können auch durch die Mittel charakterisiert werden, die sie verlangen. Jene Mittel schließen ein:

  • Zeit — die Zahl von Berechnungsschritten (wie Verschlüsselungen), der durchgeführt werden muss.
  • Gedächtnis — der Betrag der Lagerung, die erforderlich ist, den Angriff durchzuführen.
  • Daten — die Menge von plaintexts und ciphertexts erforderlich.

Es ist manchmal schwierig, diese Mengen genau besonders vorauszusagen, wenn der Angriff nicht praktisch ist, um wirklich für die Prüfung durchzuführen. Aber akademische cryptanalysts neigen dazu, mindestens die geschätzte Größenordnung der Schwierigkeit ihrer Angriffe, Ausspruchs, zum Beispiel, "SHA-1 Kollisionen jetzt 2 zur Verfügung zu stellen."

Bruce Schneier bemerkt, dass sogar rechenbetont unpraktische Angriffe als Brechungen betrachtet werden können: "Das Brechen einer Ziffer bedeutet einfach, eine Schwäche in der Ziffer zu finden, die mit einer Kompliziertheit weniger ausgenutzt werden kann als rohe Gewalt. Egal diese rohe Gewalt 2 Verschlüsselungen verlangen könnte; ein Angriff, der 2 Verschlüsselungen verlangt, würde als eine... nur gestellte Brechung betrachtet, eine Brechung kann gerade eine certificational Schwäche sein: Beweise, dass die Ziffer, wie angekündigt, nicht leistet."

Teilweise Brechungen

Die Ergebnisse von cryptanalysis können sich auch in der Nützlichkeit ändern. Zum Beispiel, Kryptograph Lars Knudsen (1998) klassifizierte verschiedene Typen des Angriffs auf Block-Ziffern gemäß dem Betrag und der Qualität der heimlichen Information, die entdeckt wurde:

  • Gesamtbrechung — der Angreifer leitet den heimlichen Schlüssel ab.
  • Globaler Abzug — der Angreifer entdeckt einen funktionell gleichwertigen Algorithmus für die Verschlüsselung und Dekodierung, aber ohne den Schlüssel zu erfahren.
  • Beispiel (lokaler) Abzug — der Angreifer entdeckt zusätzlichen plaintexts (oder ciphertexts) nicht vorher bekannt.
  • Informationsabzug — der Angreifer gewinnt etwas Information von Shannon über plaintexts (oder ciphertexts) nicht vorher bekannt.
Wenn er
  • Algorithmus unterscheidet — kann der Angreifer die Ziffer von einer zufälligen Versetzung unterscheiden.

Akademische Angriffe sind häufig gegen geschwächte Versionen eines cryptosystem, wie eine Block-Ziffer oder Kuddelmuddel-Funktion mit einigen entfernten Runden. Viele, aber nicht alle, Angriffe werden exponential schwieriger durchzuführen, weil Runden zu einem cryptosystem hinzugefügt werden, so ist es für den vollen cryptosystem möglich, stark zu sein, wenn auch Varianten der reduzierten Runde schwach sind. Dennoch können teilweise Brechungen, die in der Nähe vom Brechen des ursprünglichen cryptosystem kommen, bedeuten, dass eine volle Brechung folgen wird; den erfolgreichen Angriffen auf DES, MD5 und SHA-1 wurde alles durch Angriffe auf geschwächte Versionen vorangegangen.

In der akademischen Geheimschrift, einer Schwäche oder einem Einbruch eines Schemas wird gewöhnlich ganz konservativ definiert: Es könnte unpraktische Zeitdauer, Gedächtnis oder bekannten plaintexts verlangen. Es könnte auch verlangen, dass der Angreifer im Stande ist, Sachen zu machen, können viele wirkliche Angreifer nicht: Zum Beispiel muss der Angreifer eventuell besonderen plaintexts wählen, um encrypted zu sein oder sogar um plaintexts zu bitten, um encrypted das Verwenden mehrerer mit dem heimlichen Schlüssel verbundener Schlüssel zu sein. Außerdem könnte es nur einen kleinen Betrag der Information offenbaren, um genug das cryptosystem Imperfekt zu beweisen, aber zu wenig für wirkliche Angreifer nützlich zu sein. Schließlich könnte ein Angriff nur für eine geschwächte Version von kryptografischen Werkzeugen wie eine Block-Ziffer der reduzierten Runde als ein Schritt zum Brechen des vollen Systems gelten.

Geschichte von cryptanalysis

Cryptanalysis hat coevolved zusammen mit der Geheimschrift, und der Streit kann durch die Geschichte der Geheimschrift — neue Ziffern verfolgt werden, die dafür entwerfen werden, alte gebrochene Designs und neue cryptanalytic Techniken zu ersetzen, die erfunden sind, um die verbesserten Schemas zu knacken. In der Praxis werden sie als zwei Seiten derselben Münze angesehen: Um sichere Geheimschrift zu schaffen, müssen Sie gegen möglichen cryptanalysis entwickeln.

Erfolgreicher cryptanalysis hat zweifellos Geschichte beeinflusst; die Fähigkeit, die Gedanken des gewagten Geheimnisses und Pläne von anderen zu lesen, kann ein entscheidender Vorteil sein. Zum Beispiel, in England 1587, Mary, wurde die Königin von Schotten aburteilt und für den Verrat für ihre Beteiligung an drei Anschlägen hingerichtet, Elizabeth I aus England zu ermorden, die darüber bekannt waren, weil ihre codierte Ähnlichkeit mit Mitverschwörern von Thomas Phelippes entziffert worden war.

Im Ersten Weltkrieg war das Brechen des Telegramms von Zimmermann im Holen der Vereinigten Staaten in den Krieg instrumental. Im Zweiten Weltkrieg haben die Verbündeten enorm durch ihren gemeinsamen Erfolg cryptanalysis der deutschen Ziffern — einschließlich der Mysterium-Maschine und der Ziffer von Lorenz — und japanischen Ziffern, 'besonders Purpurrot' und JN-25 Vorteil gehabt. 'Extremer' Intelligenz ist alles zwischen der Kürzung des Endes des europäischen Krieges um bis zu zwei Jahre, zur Bestimmung des schließlichen Ergebnisses zugeschrieben worden. Dem Krieg im Pazifik wurde durch 'die Magische' Intelligenz ähnlich geholfen.

Regierungen haben lange die potenziellen Vorteile von cryptanalysis für die Intelligenz, sowohl militärisch als auch diplomatisch anerkannt, und gewidmete Organisationen eingesetzt, die dem Brechen der Codes und Ziffern anderer Nationen, zum Beispiel, GCHQ und des NSA, der Organisationen gewidmet sind, die noch heute sehr aktiv sind. 2004 wurde es berichtet, dass die Vereinigten Staaten iranische Ziffern gebrochen hatten. (Es ist jedoch unbekannt, ob das reiner cryptanalysis war, oder ob andere Faktoren beteiligt wurden:).

Klassische Ziffern

Obwohl das wirkliche Wort "cryptanalysis" relativ neu ist (es wurde von William Friedman 1920 ins Leben gerufen), Methoden, um Codes und Ziffern zu brechen, sind viel älter. Die erste bekannte registrierte Erklärung von cryptanalysis wurde durch die arabische Polymathematik des 9. Jahrhunderts, Al-Kindi (auch bekannt als "Alkindus" in Europa), in Einem Manuskript bei der Entzifferung Kryptografischer Nachrichten gegeben. Diese Abhandlung schließt eine Beschreibung der Methode der Frequenzanalyse (Ibrahim Al-Kadi, 1992-bezüglich - 3) ein. Italienischer Gelehrter Giambattista della Porta war Autor einer Samenarbeit an cryptanalysis "De Furtivis Literarum Notis".

Frequenzanalyse ist das grundlegende Werkzeug, um am meisten klassische Ziffern zu brechen. Auf natürlichen Sprachen erscheinen bestimmte Buchstaben vom Alphabet öfter als andere; in Englisch wird "E" wahrscheinlich der allgemeinste Brief in jeder Probe von plaintext sein. Ähnlich ist der Digraph "TH" das wahrscheinlichste Paar von Briefen in Englisch und so weiter. Frequenzanalyse verlässt sich auf eine Ziffer, die scheitert, diese Statistiken zu verbergen. Zum Beispiel, in einer einfachen Ersatz-Ziffer (wo jeder Brief einfach durch einen anderen ersetzt wird), würde der häufigste Brief im ciphertext ein wahrscheinlicher Kandidat für "E" sein. Die Frequenzanalyse solch einer Ziffer ist deshalb relativ leicht, vorausgesetzt, dass der ciphertext lang genug ist, um einer vernünftig vertretenden Zählung der Buchstaben vom Alphabet zu geben, die es enthält.

In Europa während der 15. und 16. Jahrhunderte wurde die Idee von einer polyalphabetischen Ersatz-Ziffer, unter anderen vom französischen Diplomaten Blaise de Vigenère (1523-96) entwickelt. Seit ungefähr drei Jahrhunderten, wie man betrachtete, war die Ziffer von Vigenère, die einen sich wiederholenden Schlüssel verwendet, verschiedene Verschlüsselungsalphabete turnusmäßig auszuwählen, (le chiffre indéchiffrable — "die nicht entzifferbare Ziffer") völlig sicher. Dennoch hat Charles Babbage (1791-1871) und später, unabhängig, Friedrich Kasiski (1805-81) geschafft, diese Ziffer zu brechen. Während des Ersten Weltkriegs haben Erfinder in mehreren Ländern Rotor-Chiffriermaschinen wie das Mysterium von Arthur Scherbius in einem Versuch entwickelt, die Wiederholung zu minimieren, die ausgenutzt worden war, um das System von Vigenère zu brechen.

Ziffern vom ersten Weltkrieg und zweiten Weltkrieg

Cryptanalysis von feindlichen Nachrichten hat eine bedeutende Rolle im Verbündeten Sieg im Zweiten Weltkrieg gespielt. F. W. Winterbotham, zitiert der Verbündete Höchste Westkommandant, Dwight D. Eisenhower, am Ende des Krieges als das Beschreiben Extremer Intelligenz als "entscheidend" seiend zum Verbündeten Sieg. Herr Harry Hinsley, offizieller Historiker der britischen Intelligenz im Zweiten Weltkrieg, hat eine ähnliche Bewertung über den Extremen gemacht, sagend, dass es den Krieg "um nicht weniger als zwei Jahre und wahrscheinlich um vier Jahre" verkürzt hat; außerdem hat er gesagt, dass ohne Extremen es unsicher ist, wie der Krieg geendet hätte.

In der Praxis verlässt sich Frequenzanalyse so viel auf Sprachkenntnisse, wie es auf der Statistik tut, aber weil Ziffern komplizierter geworden sind, ist Mathematik wichtiger in cryptanalysis geworden. Diese Änderung war vorher und während des Zweiten Weltkriegs besonders offensichtlich, wo Anstrengungen, Achse-Ziffern zu knacken, neue Niveaus der mathematischen Kultiviertheit verlangt haben. Außerdem wurde Automation zuerst auf cryptanalysis in diesem Zeitalter mit dem polnischen Bomba Gerät, der britischen Eisbombe, dem Gebrauch der geschlagenen Karte-Ausrüstung, und in den Koloss-Computern — die ersten elektronischen von einem Programm zu kontrollierenden Digitalcomputer angewandt.

Hinweis

Mit gegenseitigen Maschinenziffern wie die Ziffer von Lorenz und die Mysterium-Maschine, die durch das nazistische Deutschland während des Zweiten Weltkriegs verwendet ist, hatte jede Nachricht seinen eigenen Schlüssel. Gewöhnlich hat der Sendemaschinenbediener den Empfang-Maschinenbediener dieses Nachrichtenschlüssels informiert, indem er einen plaintext oder ciphertext vor der verschlüsselten Nachricht übersandt hat. Das wird der Hinweis genannt, wie er dem Empfang-Maschinenbediener anzeigt, wie man seine Maschine veranlasst, die Nachricht zu entziffern.

Es wurde schlecht entworfen und durchgeführte Anzeigesysteme, die zuerst den Polen und dann den Briten am Bletchley Park erlaubt haben, das Mysterium-Ziffer-System zu brechen. Ähnliche schlechte Anzeigesysteme haben den Briten erlaubt, Tiefen zu identifizieren, die zur Diagnose des Lorenz SZ40/42 Ziffer-System und das umfassende Brechen seiner Nachrichten ohne den cryptanalysts das Sehen der Chiffriermaschine geführt haben.

Tiefe

Das Senden von zwei oder mehr Nachrichten mit demselben Schlüssel ist ein unsicherer Prozess. Zu einem cryptanalyst, wie man dann sagt, sind die Nachrichten "eingehend". Das kann durch die Nachrichten entdeckt werden, die denselben Hinweis haben, durch den der Senden-Maschinenbediener den Empfang-Maschinenbediener über die Schlüsselgenerator-Initiale-Einstellungen für die Nachricht informiert.

Allgemein kann der cryptanalyst aus dem Aufstellen identischer Chiffrieren-Operationen unter einer Reihe von Nachrichten einen Nutzen ziehen. Zum Beispiel verschlüsselt die Ziffer von Vernam durch das Bit-für-Bit-Kombinieren plaintext mit einem langen Schlüssel mit dem "exklusiven oder" Maschinenbediener, der auch bekannt als "modulo-2 Hinzufügung" (symbolisiert durch ) ist:

:::: Plaintext  Schlüssel = Ciphertext

Die Entzifferung verbindet dieselben Schlüsselbit mit dem ciphertext, um den plaintext wieder aufzubauen:

:::: Ciphertext  Schlüssel = Plaintext

(In der modulo-2 Arithmetik ist Hinzufügung dasselbe als Subtraktion.), Wenn zwei solche ciphertexts eingehend ausgerichtet werden, sie verbindend, beseitigt den allgemeinen Schlüssel, gerade eine Kombination der zwei plaintexts verlassend:

:::: Ciphertext1  Ciphertext2 = Plaintext1  Plaintext2

Der individuelle plaintexts kann dann linguistisch durch das Versuchen wahrscheinlicher Wörter (oder Ausdrücke) an verschiedenen Positionen ausgearbeitet werden; eine richtige Annahme, wenn verbunden, mit dem verschmolzenen plaintext Strom, erzeugt verständlichen Text vom anderen plaintext Bestandteil:

:::: (Plaintext1  Plaintext2)  Plaintext1 = Plaintext2

Das wieder erlangte Bruchstück des zweiten plaintext kann häufig in einem oder beiden Richtungen erweitert werden, und die Extracharaktere können mit dem verschmolzenen plaintext Strom verbunden werden, um den ersten plaintext zu erweitern. Hin und her zwischen den zwei plaintexts mit dem Verständlichkeitskriterium arbeitend, um Annahmen zu überprüfen, kann der Analytiker viel oder alle ursprünglichen plaintexts genesen. (Mit nur zwei plaintexts eingehend kann der Analytiker nicht wissen, welcher entspricht, zu dem ciphertext, aber in der Praxis das nicht ein großes Problem ist.), Wenn ein wieder erlangter plaintext dann mit seinem ciphertext verbunden wird, wird der Schlüssel offenbart:

:::: Plaintext1  Ciphertext1 = Schlüssel

Kenntnisse eines Schlüssels erlauben natürlich dem Analytiker, andere Nachrichten encrypted mit demselben Schlüssel zu lesen, und Kenntnisse von einer Reihe zusammenhängender Schlüssel können cryptanalysts erlauben, das System zu diagnostizieren, das verwendet ist, um sie zu bauen.

Die Entwicklung der modernen Geheimschrift

Wenn auch Berechnung zur großen Wirkung in cryptanalysis des Mysteriums und der anderen Systeme während des Zweiten Weltkriegs verwendet wurde, hat es auch mögliche neue Methoden von Geheimschrift-Größenordnungen komplizierter gemacht als jemals vorher. Als Ganzes ist moderne Geheimschrift viel undurchdringlicher für cryptanalysis geworden als die Kugelschreiber-Und-Papiersysteme der Vergangenheit, und scheint jetzt, die Oberhand gegen reinen cryptanalysis zu haben. Die Zeichen des Historikers David Kahn:

Kahn setzt fort, vergrößerte Gelegenheiten für Auffangen, das Abhören, die Seitenkanalangriffe und die Quant-Computer als Ersatz für die traditionellen Mittel von cryptanalysis zu erwähnen. 2010 hat der ehemalige NSA technische Direktor Brian Snow gesagt, dass sich sowohl akademische als auch Regierungskryptographen sehr langsam vorwärts in einem reifen Feld "bewegen."

Jedoch kann jede Autopsie für cryptanalysis vorzeitig sein. Während die Wirksamkeit von cryptanalytic von Geheimdiensten verwendeten Methoden unbekannt bleibt, sind viele ernste Angriffe sowohl gegen akademische als auch gegen praktische kryptografische Primitive im modernen Zeitalter der Computergeheimschrift veröffentlicht worden:

Wie man
  • fand, war die Block-Ziffer Madryga, vorgeschlagen 1984, aber nicht weit verwendet, gegen ciphertext-nur Angriffe 1998 empfindlich.
  • FEAL-4, vorgeschlagen als ein Ersatz für den DES Standardverschlüsselungsalgorithmus, aber nicht weit verwendet, wurde durch eine Überschwemmung von Angriffen von der akademischen Gemeinschaft abgerissen, von denen viele völlig praktisch sind.
  • Der A5/1, A5/2, CMEA und die DECT in der beweglichen und drahtlosen Telefontechnologie verwendeten Systeme können alle in Stunden, Minuten oder sogar in Realtime dem Verwenden weit verfügbarer Rechenausrüstung gebrochen werden.
  • Rohe Gewalt keyspace Suche hat einige wirkliche Ziffern und Anwendungen einschließlich des einzelnen-DES gebrochen (sieh EFF DES Kräcker), 40-Bit-"Exportkraft"-Geheimschrift und der DVD-Inhalt Krabbelndes System.
  • 2001, wie man zeigte, war Wired Equivalent Privacy (WEP), ein Protokoll, das verwendet ist, um Wi-Fi Radionetze zu sichern, in der Praxis wegen einer Schwäche in der RC4 Ziffer und den Aspekten des WEP Designs zerbrechlich, das Angriffe des zusammenhängenden Schlüssels praktisch gemacht hat. WEP wurde später durch Wi-Fi Geschützter Zugang ersetzt.
  • 2008 haben Forscher eine Brechung des Beweises des Konzepts von SSL das Verwenden von Schwächen in der MD5 Kuddelmuddel-Funktion und den Zertifikat-Aussteller-Methoden geführt, die es möglich gemacht haben, Kollisionsangriffe auf Kuddelmuddel-Funktionen auszunutzen. Die beteiligten Zertifikat-Aussteller haben ihre Methoden geändert, um den Angriff davon abzuhalten, wiederholt zu werden.

So, während die besten modernen Ziffern gegen cryptanalysis viel widerstandsfähiger sein können, als das Mysterium, cryptanalysis und das breitere Feld der Informationssicherheit ziemlich aktiv bleiben.

Cryptanalysis von symmetrischen Ziffern

  • Bumerang-Angriff
  • Angriff der rohen Gewalt
  • Der Angriff von Davies
  • Differenzial cryptanalysis
  • Unmögliches Differenzial cryptanalysis
  • Unwahrscheinliches Differenzial cryptanalysis
  • Integrierter cryptanalysis
  • Geradliniger cryptanalysis
  • Treffen Sie sich im mittleren Angriff
  • Mod-n cryptanalysis
  • Angriff des zusammenhängenden Schlüssels
  • Angriff des belegten Butterbrots
  • Gleiten-Angriff
  • XSL greifen an

Cryptanalysis von asymmetrischen Ziffern

Asymmetrische Geheimschrift (oder öffentliche Schlüsselgeheimschrift) sind Geheimschrift, die sich auf das Verwenden von zwei Schlüsseln verlässt; ein privater, und ein Publikum. Solche Ziffern verlassen sich unveränderlich auf "harte" mathematische Probleme als die Basis ihrer Sicherheit, so soll ein offensichtlicher Punkt des Angriffs Methoden entwickeln, für das Problem zu beheben. Die Sicherheit der Zwei-Schlüssel-Geheimschrift hängt von mathematischen Fragen in einer Weise ab, wie Geheimschrift des einzelnen Schlüssels allgemein nicht tut, und umgekehrt cryptanalysis mit der breiteren mathematischen Forschung auf eine neue Weise verbindet.

Asymmetrische Schemas werden um die (vermutete) Schwierigkeit entworfen, verschiedene mathematische Probleme zu beheben. Wenn, wie man finden kann, ein verbesserter Algorithmus das Problem behebt, dann wird das System geschwächt. Zum Beispiel hängt die Sicherheit des Diffie-Hellman Schlüsselaustauschschemas von der Schwierigkeit ab, den getrennten Logarithmus zu berechnen. 1983 hat Don Coppersmith eine schnellere Weise gefunden, getrennte Logarithmen (in bestimmten Gruppen), und dadurch das Verlangen von Kryptographen zu finden, größere Gruppen (oder verschiedene Typen von Gruppen) zu verwenden. Die Sicherheit von RSA hängt (teilweise) auf die Schwierigkeit der ganzen Zahl factorization ab — ein Durchbruch im Factoring würde die Sicherheit von RSA zusammenpressen.

1980 hat man Faktor eine schwierige 50-stellige Zahl auf Kosten von 10 elementaren Computeroperationen gekonnt. Vor 1984 war der Stand der Technik in Factoring-Algorithmen zu einem Punkt vorwärts gegangen, wo eine 75-stellige Zahl factored in 10 Operationen sein konnte. Fortschritte in der Rechentechnologie haben auch bedeutet, dass die Operationen viel schneller auch durchgeführt werden konnten. Das Gesetz von Moore sagt voraus, dass Computergeschwindigkeiten fortsetzen werden zuzunehmen. Factoring-Techniken können fortsetzen, so als zu tun, so, aber werden am wahrscheinlichsten von mathematischer Scharfsinnigkeit und Kreativität abhängen, von denen keiner jemals erfolgreich voraussagbar gewesen ist. 150-stellige Zahlen der in RSA einmal verwendeten Art sind factored gewesen. Die Anstrengung war größer als obengenannt, aber war auf schnellen modernen Computern ziemlich angemessen. Durch den Anfang des 21. Jahrhunderts wurden 150-stellige Zahlen als eine genug große Schlüsselgröße für RSA nicht mehr betrachtet. Zahlen mit mehreren hundert Ziffern wurden noch zu hart zum Faktor 2005 betrachtet, obwohl Methoden wahrscheinlich fortsetzen werden, sich mit der Zeit zu verbessern, Schlüsselgröße verlangend, Schritt zu halten oder andere Methoden wie elliptische zu verwendende Kurve-Geheimschrift.

Ein anderes Unterscheidungsmerkmal von asymmetrischen Schemas ist, dass, verschieden von Angriffen auf symmetrischen cryptosystems, jeder cryptanalysis die Gelegenheit hat, von vom öffentlichen Schlüssel gewonnenen Kenntnissen Gebrauch zu machen.

Das Angreifen kryptografischer Kuddelmuddel-Systeme

  • Geburtstag-Angriff
  • Regenbogen-Tisch

Seitenkanal-Angriffe

  • Macht-Analyse
  • Timing der Analyse
  • Mann im mittleren Angriff
  • Wiederholungsspiel-Angriff
  • Schwarze Tasche cryptanalysis
  • Gummischlauch cryptanalysis

Quant Rechenanwendungen für cryptanalysis

Quant-Computer, die noch in den frühen Phasen der Forschung sind, haben potenziellen Nutzen in cryptanalysis. Zum Beispiel hat der Algorithmus von Shor große Faktor-Anzahl in der polynomischen Zeit gekonnt, tatsächlich einige allgemein verwendete Formen der Verschlüsselung des öffentlichen Schlüssels brechend.

Durch das Verwenden des Algorithmus von Grover auf einem Quant-Computer kann Schlüsselsuche der rohen Gewalt quadratisch schneller gemacht werden. Jedoch konnte das durch die Verdoppelung der Schlüssellänge entgegnet werden.

Siehe auch

  • Informationssicherheit, die sich überwölbende Absicht vom grössten Teil der Geheimschrift
  • Sicherheitsverwundbarkeit; Verwundbarkeit kann kryptografische oder andere Fehler einschließen
  • Sicherheitstechnik, das Design von Anwendungen und Protokollen
  • Informationsversicherung, ein Begriff für die Informationssicherheit, die häufig in der Regierung verwendet ist
  • Volkswirtschaft der Sicherheit
  • Themen in der Geheimschrift
  • Nationale Ziffer-Herausforderung
  • Zendian Problem

Historischer cryptanalysts

  • Conel Hugh O'Donel Alexander
  • Charles Babbage
  • Lambros D. Callimahos
  • Alastair Denniston
  • Agnes Meyer Driscoll
  • Elizebeth Friedman
  • William F. Friedman, der Vater von modernem cryptology
  • Meredith Gardner
  • Friedrich Kasiski
  • Al-Kindi
  • Dilly Knox
  • Solomon Kullback
  • Marian Rejewski
  • Joseph Rochefort, dessen Beiträge das Ergebnis des Kampfs Auf halbem Wege betroffen
haben
  • Frank Rowlett
  • Abraham Sinkov
  • Giovanni Soro, der erste hervorragende cryptanalyst der Renaissance
  • John Tiltman
  • Alan Turing
  • Herbert Yardley

Referenzen

Bibliografie

  • Ibrahim A. Al-Kadi, "Die Ursprünge von cryptology: Die arabischen Beiträge", Cryptologia, 16 (2) (April 1992) Seiten 97-126.
  • Friedrich L. Bauer: "Entschlüsselte Geheimnisse". Springer 2002. Internationale Standardbuchnummer 3-540-42674-4
  • Helen Fouché Gaines, "Cryptanalysis", 1939, Dover. Internationale Standardbuchnummer 0-486-20097-3
  • David Kahn, "Der Codebreakers - Die Geschichte des Heimlichen Schreibens", 1967. Internationale Standardbuchnummer 0-684-83130-9
  • Lars R. Knudsen: Zeitgenössische Block-Ziffern. Vorträge auf der Datensicherheit 1998: 105-126
  • Abraham Sinkov, Elementarer Cryptanalysis: Eine Mathematische Annäherung, Mathematische Vereinigung Amerikas, 1966. Internationale Standardbuchnummer 0-88385-622-0
  • Christopher Swenson, Moderner Cryptanalysis: Techniken für das Fortgeschrittene Codebrechen, internationale Standardbuchnummer 978-0470135938
  • Friedman, William F., Militärischer Cryptanalysis, erster Teil, internationale Standardbuchnummer 0-89412-044-1
  • Friedman, William F., Militärischer Cryptanalysis, zweiter Teil, internationale Standardbuchnummer 0-89412-064-6
  • Friedman, William F., Militärischer Cryptanalysis, Teil III, Einfachere Varianten von Aperiodischen Ersatz-Systemen, internationale Standardbuchnummer 0-89412-196-0
  • Friedman, William F., Militärischer Cryptanalysis, Teil IV, Umstellung und Fraktionierende Systeme, internationale Standardbuchnummer 0-89412-198-7
  • Friedman, William F. und Lambros D. Callimahos, Militärischer Cryptanalytics, erster Teil, Band 1, internationale Standardbuchnummer 0-89412-073-5
  • Friedman, William F. und Lambros D. Callimahos, Militärischer Cryptanalytics, erster Teil, Band 2, internationale Standardbuchnummer 0-89412-074-3
  • Friedman, William F. und Lambros D. Callimahos, Militärischer Cryptanalytics, zweiter Teil, Band 1, internationale Standardbuchnummer 0-89412-075-1
  • Friedman, William F. und Lambros D. Callimahos, Militärischer Cryptanalytics, zweiter Teil, Band 2, internationale Standardbuchnummer 0 89412 076 X
  • in

Weiterführende Literatur

Links


Kornische nationalistische Partei / Chicano
Impressum & Datenschutz