Cryptoanalysis

Dešifrování (od řeckých kryptós , "skrytý", a analýein , "uvolnit" nebo "uvolnit") je umění a věda o analýzuinformačních systémů , aby mohl studovat skryté aspekty systémů.[ 1 ] Dešifrování se používá porazitkryptografických bezpečnostní systémy a získat přístup k obsahu šifrovaných zpráv, i když šifrovací klíč je neznámý.

Kromě matematické analýzy kryptografických algoritmů, dešifrování také zahrnuje studii o boční kanál útoky , které necílí nedostatky v kryptografických algoritmů samotných, ale místo toho využívají slabých míst v jejich provádění.

I když cílem bylo stejný, metody a techniky dešifrování měnili se drasticky přes minulost kryptografie, přizpůsobovat se rostoucí cryptographic složitosti, sahat od pera-a-tapetovat metody minulosti, přes stroje jako Bombes a Colossus počítače v Bletchley Parku v druhé světové válce , na matematicky pokročilé počítačové systémy současnosti. Metody na lámání moderní kryptografickéčasto zahrnují řešení pečlivě vystavěný problémy v čisté matematice , best-known být faktorizace celého čísla .

[ editovat ]Přehled

Vzhledem k tomu, některé šifrovaná data ( "ciphertext" ), cílem cryptanalyst je získat co možná nejvíce informací o původní, nešifrovaná data ( "plaintext" ).

[ upravit překlad ]Množství informací, které má útočník

Útoky mohou být klasifikovány podle toho, jaký typ informací má útočník k dispozici. Jako základní východisko to je normálně předpokládal, že pro účely analýzy, obecné algoritmus je znám, to je Shannon Maxim "nepřítel zná systém" - podle jeho pořadí, což odpovídá zásadě Kerckhoffs " . To je rozumný předpoklad v praxi - v průběhu dějin, existuje nespočet příkladů tajných algoritmů spadající do širších znalostí, různě přes špionáž , zradu a reverzní inženýrství . (A příležitostně, kódy byly rekonstruované přes čisté odečtení, například německý Lorenz šifru a japonské Purple kód , a paleta klasických schémat). [ 2 ] :

[ upravit překlad ]Výpočetní potřebné zdroje

Útoky mohou také být charakterizovány zdroje, které vyžadují. Tyto zdroje zahrnují: [ pochvalná zmínka potřebovaný ]

Je to někdy těžké předvídat tyto množství přesně, zvláště když útok není praktické skutečně provádět pro testování. Ale akademické cryptanalysts mají tendenci poskytovat alespoň odhad řádově obtížnosti jejich útoků ", řekl, například," SHA-1 kolize nyní 2 52 . " [ 3 ]

Bruce Schneier konstatuje, že i výpočetně nepraktické útoky mohou být považovány za přerušení: "Breaking šifru jednoduše znamená najít slabinu v kódu, které lze využít se složitostí méně než hrubá síla Nevadí to hovado-síla by mohla vyžadovat 2. 128 šifrování; útok vyžaduje 2 110 šifrování by bylo považováno za přestávku ... jednoduše řečeno, může být jen přestávka certificational slabost:. důkaz, že kód nehraje jak inzeroval " [ 4 ]

[ upravit překlad ]Dílčí dovolená

Výsledky dešifrování mohou také se lišit v užitečnosti. Například, kryptografLars Knudsen (1998) klasifikován různé druhy útoku na blokové šifry podle množství a kvality utajovaných informací, které bylo objeveno:

Akademické útoky jsou často proti oslabeným verzemi kryptografický, jako je blokové šifry nebo hash funkce s některými odstraněny kolech. Mnoho, ale ne všechny, útoky se exponenciálně obtížnější provést jako kola jsou přidány do kryptografický, [ 5 ] , takže je možné, aby plně šifrovací být silný, i když se sníženým kulaté varianty jsou slabé. Nicméně, může dílčí přestávky, které přicházejí v blízkosti rozbití původní šifrovací znamená, že úplné přerušení bude následovat, úspěšné útoky na DES , MD5 , a SHA-1 byly všechny předcházelo útoky na oslabené verzi.

V akademickém kryptografii, slabost nebo přerušení je v systému obvykle definován docela konzervativně: to by mohlo vyžadovat nepraktické množství času, paměť nebo známé holé texty. To také může vyžadovat být útočník schopen dělat věci, mnoho z reálného světa útočníci nemohou: například, může být útočník potřeba vybrat konkrétní holé být šifrována, nebo dokonce požádat o holé být zašifrován pomocí několika tlačítek týkajících se tajemství klíč.Navíc, to by mohlo odhalit pouze malé množství informací, stačí dokázat, že šifrovací nedokonalé, ale příliš málo, aby byly užitečné v reálném světě útočníků. Konečně, může útok vztahovat pouze na oslabené verzi kryptografických nástrojů, jako sníženou kulaté blokové šifry, jako krok k rozbití celého systému. [ 4 ]

[ upravit překlad ]Historie dešifrování

Dešifrovaný Zimmermann Telegram .

Dešifrování se coevolved spolu s kryptografií, a zápas může být stopován přes historii kryptografie -nových šifer je určeny k nahrazení staré zlomené designy a nové cryptanalytic techniky vynalezené k prasklině zdokonalené systémy. V praxi, oni jsou viděni jako dvě strany téže mince: aby vytvořil bezpečnou kryptografii, vy máte k designu proti možnému dešifrování.[ pochvalná zmínka potřebovaný ]

Úspěšné dešifrování nepochybně ovlivnil historii, schopnost číst předpokládal-tajné myšlenky a plány jiných mohou být rozhodující výhodou. Například, v Anglii v roce 1587, Marie, královna Skotů byl souzen a popraven za zradu na své účasti ve třech pozemcích zavraždit Elizabeth já Anglie , které byly známy, protože její kódování korespondence s spoluspiklenci byl dešifrován Phelippes Thomas .

V první světové válce , lámání Telegram Zimmermann byl pomocný v přinášení Spojené státy do války. V druhé světové válce , se spojenci těžili enormně od jejich společného úspěšnosti dešifrování německých šifer - včetně Enigma aLorenz šifře - a japonských šifer, zejména "Purple" a JN-25 . "Ultra" má inteligenci byl připočítán se vším mezi zkracovat konec evropské války až do dvou let, aby určení eventuálního výsledku. Válka v Pacifiku byla podobně pomohl "magic" inteligence. [ 6 ]

Vlády dlouho rozpoznaly potenciální výhody dešifrování pro inteligenci , jak vojenské a diplomatické, a založil oddané organizace oddané rozluštění kódů a kódy jiných národů, například, GCHQ a NSA , organizace, které jsou stále velmi aktivní dnes. V roce 2004, to bylo hlásil, že Spojené státy se členííránské šifry. (To je neznámo, nicméně, zda toto bylo čisté dešifrování, nebo zda jiné faktory byly zahrnovány: [ 7 ] ).

[ upravit překlad ]Klasické šifry

První strana Al-Kindi je 9. století Rukopis na rozluštění Cryptographic zpráv

Ačkoli aktuální slovo "kryptoanalýza "je relativně nedávný (to bylo vytvořeno William Friedmanv roce 1920), metody pro prolomeníkódů a šifry jsou mnohem starší.První známý zaznamenaný vysvětlení dešifrování bylo dáno 9. století arabský polymath , Al-Kindi(také známý jako "Alkindus" v Evropě), v Rukopis na rozluštění Cryptographic zpráv . Toto pojednání zahrnuje popis metody analýzy frekvence ( Ibrahim Al-Kadi , 1992 - ref-3). Italská učenec Giambattista della Porta byl autor seminární práci na dešifrování . "De Furtivis Literarum Notis" [ 8 ]

Frekvenční analýza je základním nástrojem pro porušení většinu klasických šifer . V přirozených jazycích, jisté dopisy abecedy objevují častěji než jiné, vangličtině , " E "je pravděpodobně nejvíce obyčejný dopis v nějakém vzorkuprostého textu . Podobně, digraph "TH" je nejvíce pravděpodobný pár dopisů v angličtině, a tak dále. Frekvenční analýza spoléhá na nedostatek kódu skrýt tyto statistiky . Například, v jednoduchém substitučním kódu (kde každý dopis je prostě nahradit jiným), nejčastější dopis v ciphertext by pravděpodobně kandidátem "E". Frekvenční analýza takového kódu je tedy poměrně snadné, za předpokladu, že šifrový text je dost dlouho na to, aby rozumně reprezentativní počet písmen v abecedě, které obsahuje. [ 9 ]

V Evropě během 15. a 16. století, myšlenka polyalphabetic substituční šifryvyvinul, mimo jiné francouzský diplomat Blaise de Vigenère (1523-1596). [ 10 ] U některých tři staletí, Vigenère kód , který používá opakující se Klíčem k výběru různých šifrovacích abeced v rotaci, byl považován za zcela bezpečný ( Le Chiffre indéchiffrable - "nerozluštitelný šifra"). Nicméně, Charles Babbage , (1791-1871) a později nezávisle, Friedrich Kasiski (1805-1881) podařilo prolomit tuto šifru. [ 11 ] Během světové války já , vynálezci v několika zemích vyvinulrotoru šifrovací stroje , jako je Arthur Scherbius " Enigma , ve snaze minimalizovat opakování, které bylo využito k přerušení Vigenère systému. [ 12 ]

[ upravit překlad ]Šifry od World válka já a druhá světová válka

Dešifrování nepřátelských zpráv hrál významnou roli v Allied vítězství ve druhé světové válce. FW Winterbottomová , citoval západní nejvyšší spojenecký velitel, Dwight D. Eisenhower , na konci války jako popis Ultra inteligenci jak mít been "rozhodující" k vítězství Spojenců. [ 13 ] Sir Harry Hinsley , oficiální historik britské rozvědky v druhé světové válce, se dopustil podobné posouzení o Ultra, pověst, že to zkrátil válku "o ne méně než dva roky, a pravděpodobně o čtyři roky", navíc, řekl, že v absence Ultra, to je nejisté jak válka by skončila.[ 14 ]

V praxi, frekvenční analýza spoléhá jak hodně na jazykové znalosti, jak to dělá na statistikách, ale jak kódy se staly více komplexem, matematika stal se více důležitý v dešifrování. Tato změna byla zvláště evidentní již před a během druhé světové války , kde úsilí rozlousknout Axis kódy vyžadovala nové úrovně matematického sophistication. Navíc, automatizace byla nejprve aplikován na dešifrování se v té době s polským Bomba zařízení, British Bombe , používáníděrovaného karty zařízení, a v Colossus počítače -. první elektronické digitální počítače je možné ovládat pomocí programu [ 15 ] [ 16 ]

[ editovat ]Ukazatel

S vzájemných stroje šifer jako Lorenz šifry a hádanky stroje používanénacistickým Německem během druhé světové války , každá zpráva měla svůj vlastní klíč. Obvykle, přenos provozovatel informoval přijímající operátor této zprávy klíči přenosu nějaké holý nebo šifrový text před šifrovaném zprávy. Tato látka se nazývá ukazatel , protože naznačuje, přijímající subjekt, jak nastavit svůj stroj dešifrovat zprávu. [ 17 ]

To bylo špatně navržen a realizován systém ukazatelů, které umožnily první sePoláci [ 18 ] , a poté Britové u Bletchley parku [ 19 ] rozbít Enigma šifer systému.Podobné chudé Systémy indikátorů mohou Britové identifikovat hloubky , které vedly k diagnóze Lorenz SZ40/42 šifry systému, a komplexní lámání svých zpráv bez cryptanalysts vidí cipher zařízení. [ 20 ]

[ editovat ]Hloubka

Vysláním dvou nebo více zpráv se stejným klíčem je nejistá proces. Chcete-li cryptanalyst zprávy jsou pak řekl, aby byl "do hloubky" . [ 21 ] To může být detekována zpráv, které mají stejný ukazatel , kterým vysílající subjekt informuje přijímající subjekt o klíčových nastavení generátoru počátečních pro zprávy. [ 22 ]

Obecně platí, že může být cryptanalyst využívat seřazovat identické šifrováním operace mezi soubor zpráv. Například v Vernamova šifer zašifruje od bit po bitu kombinování prostý text s dlouhým klíčem pomocí " exkluzivní nebo "operátor, který je také známý jako" modulo-2 navíc "(symbolizovaný ⊕):

Plaintext ⊕ Key = Šifrový

Rozluštění spojuje stejné bity klíče s ciphertext rekonstruovat holý text:

Šifrový ⊕ Key = Prostý text

(. Ve modulo-2 aritmetické sčítání je stejný jako snížení) Jsou-li dvě takové ciphertexts zarovnány do hloubky, kombinování eliminuje společný klíč, odcházející jen kombinaci dvou holé:

Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

Jednotlivé holé pak mohou být zpracovány jazykově a snaží pravděpodobné slova (nebo fráze) na různých místech; správný odhad, v kombinaci s sloučené proudu holého textu, vytváří srozumitelný text z druhé holého textu komponenty:

(Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2

Zpět fragment druhého otevřeného textu mohou často být prodloužena v jednom nebo obou směrech, a další znaky mohou být kombinovány s sloučené holého proudu k rozšíření první holý. Práce tam a zpět mezi dvěma holé, pomocí srozumitelnost kritéria pro kontrolu odhady, může analytik obnovit hodně nebo všechny původní holé. (S pouhými dvěma holé do hloubky, může analytik neví, který z nich odpovídá, na které ciphertext, ale v praxi to není velký problém.) Pokud je obnoven holý pak v kombinaci s jeho ciphertext, je odhalen klíč:

Plaintext1 ⊕ Ciphertext1 = klíč

Znalost klíče samozřejmě umožňuje analytik číst další zprávy šifrované se stejným klíčem, a znalosti ze souboru souvisejících klíčů může dovolit cryptanalysts diagnostikovat systém používaný pro výstavbu je. [ 23 ]

[ editovat ]Vývoj moderní kryptografie

Bombe replikovány akci několika Enigma strojů propojovat. Každý z rychle rotujících bubnů, na snímku nahoře v Bletchley Parkmuzeum maketě, simulované akce z Enigma rotoru.

I když byl výpočet zvyklý na velký efekt v dešifrování na Lorenz šifry a jiných systémů během druhé světové války, je také možné nové metody kryptografie řádů složitější než kdy předtím. Jako celek, moderní kryptografie je mnohem více odolný proti dešifrování než pero-a-tapetovat systémy minulosti, a nyní se zdá, že má navrch proti čistému dešifrování.[ pochvalná zmínka potřebovaný ]Historik David Kahn poznámky:

"Mnoho jsou kryptografické nabídnuty stovkami komerčních prodavačů dnes, které nemohou být rozděleny nějakými známými metodami dešifrování. Ve skutečnosti v takových systémech i volený holý útok , ve kterém je vybrán holý uzavřeno proti jeho ciphertext, nemůže přinést klíč že unlock [s] další zprávy V tomto smyslu, pak, dešifrování je mrtvé, ale to není konec příběhu Dešifrování může být mrtvé, ale tam je -... míchat mé metafory - víc než jeden způsob, jak stáhnout kočku . ". [ 24 ]

Kahn pokračuje se zmínit o více příležitostí k odposlechu, odposlouchávání ,útokům postranního kanálu , a kvantové počítače jako náhrada za tradiční prostředky k dešifrování. V roce 2010, bývalý technický ředitel NSA Brian Snow řekl, že jak akademických a vládních cryptographers jsou "velmi pomalu vpřed v vyzrálém poli." [ 25 ]

Nicméně, může být jakékoliv pitev pro dešifrování bylo předčasné. Zatímco účinnost kryptoanalytických metod použitých zpravodajských agentur zůstává neznámý, mnoho závažných útoků proti akademických i praktických kryptografických primitivů byla zveřejněna v moderní éře počítačové kryptografie: [ pochvalná zmínka potřebovaný ]

Tak, zatímco nejlepší moderní šifry mohou být daleko více odolný proti dešifrování než Enigma , dešifrování a širší oblasti informační bezpečnostizůstávají poměrně aktivní. [ pochvalná zmínka potřebovaný ]

[ upravit překlad ]Dešifrování kódy symmetric

[ upravit překlad ]Dešifrování asymetrických šifer

Asymetrická kryptografie (nebo kryptografie veřejného klíče ) je kryptografie, která se spoléhá na používání dva klíče, jeden soukromý, a jedna veřejná.Takové kódy trvale spoléhají na "tvrdé" matematických problémů jako východisko pro jejich bezpečnost, tak zřejmý bod útoku je vyvinout metody pro vyřešení problému. Bezpečnost dva-kryptografie klíče závisí na matematických otázkách tak, aby jeden-klíčová kryptografie obecně dělá ne, a naopak spojí dešifrování se širším matematickým výzkumem v novým způsobem.[ pochvalná zmínka potřebovaný ]

Asymetrická schémata jsou navrženy kolem (tušené) obtíže vyřešení různých matematických problémů. Pokud zlepšený algoritmus může být najit řešit problém, pak systém je oslaben. Například, bezpečnost Diffie-Hellman klíčová výměna systému závisí na obtížnosti výpočtu diskrétního logaritmu . V roce 1983, Don Coppersmith našel rychlejší způsob, jak najít jednotlivé logaritmy (v jistých skupinách), a požaduje cryptographers používat větší skupiny (nebo různé druhy skupin). RSA bezpečnost závisí (z části) na obtížnosti faktorizace celého čísla - průlom v factoring by ovlivnil bezpečnost RSA.[ pochvalná zmínka potřebovaný ]

V roce 1980, jeden mohl by faktor těžký 50-číslo číslice na úkor 10 12 základní počítačové operace. V roce 1984 stav umění v factoring algoritmy postoupila do bodu, kdy 75-místné číslo mohlo být factored v 10 12 operací. Pokroky v počítačové technologii také znamenalo, že operace by mohla být provedena mnohem rychleji, taky. Mooreův zákon předpovídá, že rychlosti počítače budou nadále zvyšovat. Factoring techniky mohou tak činit i nadále stejně, ale bude s největší pravděpodobností záviset na matematickém nahlédnutí a kreativitě, z nichž ani jeden nebyl nikdy úspěšně předvídatelný. 150-místná čísla druhu jednou používala v RSA byli factored. Úsilí bylo větší než nahoře, ale byl ne nesmyslný na rychlých moderních počítačích. Do začátku 21. století, 150-čísla číslice byla již za dostatečně velká velikost klíče pro RSA. Čísla s několik sto číslic byly stále považovány za příliš těžko k faktoru v roce 2005, i když metody budou pravděpodobně i nadále zlepšovat v průběhu času, vyžadovat velikost klíče držet krok nebo jiné metody, jako eliptických křivek kryptografiekteré mají být použity. [ pochvalná zmínka potřebovaný ]

Další charakteristický rys asymetrických schémat je to, na rozdíl od útoků na kryptografické systémy symmetric, každý dešifrování má možnost využívat znalostí získaných z veřejného klíče . [ pochvalná zmínka potřebovaný ]

[ editovat ]Útok na šifrovací hash systémy

[ upravit překlad ]Side-kanálové útoky

[ upravit překlad ]Kvantová výpočetních aplikací pro dešifrování

Kvantové počítače , které jsou stále v počátečních fázích výzkumu, mají potenciální použití v dešifrování. Například, Shorův algoritmus by zohledňovat velké množství v polynomiálním čase , v podstatě poškádlit běžně používané formy veřejného klíče šifrování. [ pochvalná zmínka potřebovaný ]

Pomocí Grover je algoritmus na kvantovém počítači, můžete brute-force klíč vyhledat být kvadraticky rychleji. To by však mohlo být zvrácen zdvojnásobením délku klíče. [ pochvalná zmínka potřebovaný ]

[ editovat ]Viz také

Portál icon

Kryptografie portál

[ editovat ]Historické cryptanalysts