암호 분석

Cryptanalysis
현대의 컴퓨터 방법 이전에는 문자 메시지를 암호화하고 해독하는 데 특수 기계가 사용되었습니다.암호기계의 로터 확대

암호분석(그리스어 크립토, 은닉, 아날레인)은 시스템의 [1]숨겨진 측면을 이해하기 위해 정보 시스템을 분석하는 과정을 말한다.암호 분석은 암호 키를 알 수 없는 경우에도 암호 보안 시스템을 침해하고 암호화된 메시지의 내용에 액세스하기 위해 사용됩니다.

암호 알고리즘의 수학적 분석과 더불어 암호 알고리즘 자체의 약점을 목표로 하는 것이 아니라 그 구현의 약점을 이용하는 사이드 채널 공격의 연구가 포함됩니다.

목적은 같았지만 암호 해독의 방법과 기술은 암호학의 역사를 통해 급격히 변화해 왔으며, 과거 펜과 종이 수법에서 제2차 세계대전 당시 블렛클리 공원의 브리티시 봄베스와 콜로서스 컴퓨터 같은 기계에 이르기까지 암호의 복잡성 증가에 적응하고 있다.는 현재의 컴퓨터화된 계획을 수학적으로 발전시켰다.현대 암호 시스템을 깨는 방법에는 종종 순수 수학에서 신중하게 구성된 문제를 푸는 것이 포함되는데, 가장 잘 알려진 것은 정수 인수 분해입니다.

개요

암호화에서는, 기밀 정보(「일반 텍스트라고 불린다)는, 최초로 암호화 알고리즘을 사용해 송신자가 판독 불가능한 형식(「암호 텍스트」)으로 변환해 수신자에게 안전하게 송신됩니다.암호문은 안전하지 않은 채널을 통해 수신자에게 전송됩니다.수신자역복호화 알고리즘을 적용하여 평문을 복구하여 암호문을 복호화합니다.암호문을 해독하려면 수신자는 암호 라고 불리는 문자, 숫자 또는 비트 문자열의 발신인으로부터 비밀 정보를 얻어야 합니다.이 개념은 권한이 없는 사람이 전송 중에 암호문에 액세스하더라도 비밀키가 없으면 암호문을 평문으로 변환할 수 없다는 것입니다.

암호화는 군사, 외교, 상업적으로 중요한 메시지를 보내기 위해 역사를 통틀어 사용되어 왔으며, 오늘날 이메일과 인터넷 통신을 보호하기 위해 컴퓨터 네트워킹에 매우 널리 사용되고 있습니다.

암호 분석의 목적은 암호 분석가가 원본("일반 텍스트")에 대해 가능한 한 많은 정보를 얻는 것입니다. 암호문을 읽기 위해 암호화를 "해제"하고 암호 키를 학습하여 향후 메시지를 해독하고 읽을 [2]수 있도록 하는 것입니다.이를 위한 수학적 기법을 '암호화 공격'이라고 합니다.암호화 공격은 다음과 같은 다양한 방법으로 특징지을 수 있습니다.

공격자가 사용할 수 있는 정보 양

공격은 공격자가 사용할 수 있는 정보 유형에 따라 분류할 수 있습니다.기본적인 시작점으로서 일반적으로 일반적인 알고리즘이 알려져 있다고 가정합니다.이것은 섀넌의 Maxim "적은 시스템을 [3]알고 있다"입니다.이것은 Kerckhoffs의 [4]원리와 동등합니다.이것은 실제로 타당한 가정입니다.역사를 통틀어 비밀 알고리즘이 스파이, 배신, 역엔지니어링통해 폭넓은 지식에 빠지는 예는 셀 수 없이 많습니다.(그리고 때때로 암호는 순수한 추론을 통해 깨집니다.예를 들어, 독일 로렌츠 암호와 일본 퍼플 코드, 그리고다양한 고전적 방식:[5]

  • 암호 텍스트 전용: 암호 분석가는 암호 텍스트 또는 코드 텍스트 모음에만 액세스할 수 있습니다.
  • 기존 플레인텍스트: 공격자는 대응하는 플레인텍스트를 알고 있는 일련의 암호문을 가지고 있습니다.
  • [Chosen-ciphertext] : 공격자는 자신이 선택한 임의의 플레인텍스트(암호텍스트) 세트에 대응하는 암호텍스트(플레인텍스트)를 취득할 수 있습니다.
  • Adaptive chosed-plaintext: chosed-plaintext 공격과 마찬가지로 공격자가 이전 암호화에서 학습한 정보를 기반으로 후속 플레인텍스트를 선택할 수 있다는 점을 제외합니다.
  • 관련공격:공격자가 2개의 다른 키로 암호화된 암호문을 얻을 수 있다는 점을 제외하면 선택된 일반 텍스트 공격과 같습니다.키는 알 수 없지만 둘 사이의 관계는 알려져 있습니다.예를 들어, 1비트에서 다른2개의 키 등입니다.

필요한 계산 자원

공격은 필요한 자원에 의해서도 특징지을 수 있습니다.이러한 리소스는 다음과 같습니다.[6]

  • 시간 – 수행해야 하는 계산 단계 수(예: 암호화 테스트)
  • 메모리 – 공격 실행에 필요한 스토리지 용량.
  • 데이터 – 특정 접근법에 필요한 평문과 암호문의 양과 유형.

특히 공격을 실제로 테스트용으로 구현할 수 없는 경우에는 이러한 양을 정확하게 예측하기가 어려울 수 있습니다.그러나 학계 암호 분석가는 "SHA-1 충돌은 현재 2"[7]52 같이 공격의 난이도의 추정 순서를 제공하는 경향이 있습니다.

Bruce Schneier는 계산상 비현실적인 공격도 중단으로 간주할 수 있다고 지적합니다.암호 해독은 단순히 암호의 약점을 찾아내는 것을 의미하며, 이는 무차별적인 힘보다 덜 복잡한 방법으로 악용될 수 있습니다.brute-force에는 2개의 암호화가 필요할128 수 있으며, 2개의 암호화가 필요한110 공격은 중단으로 간주됩니다.간단히 말해, 브레이크는 인증상의 약점일 수 있습니다.암호가 [8]광고대로 동작하지 않는다는 증거입니다."

부분 휴식

암호 해독의 결과는 유용성에 있어서도 다를 수 있습니다.암호학자 Lars Knudsen(1998)은 발견된 비밀 정보의 양과 품질에 따라 블록 암호에 대한 다양한 유형의 공격을 분류했습니다.

  • Total Break – 공격자가 개인 추론합니다.
  • 글로벌 디스트리뷰션– 공격자는 암호화 및 복호화에 대해 기능적으로 동등한 알고리즘을 검출하지만 키를 학습하지는 않습니다.
  • 인스턴스(로컬) 감산– 공격자는 이전에 알려지지 않은 추가 플레인텍스트(또는 암호문)를 검출합니다.
  • 정보 공제 – 공격자는 이전에 알려지지 않은 평문(또는 암호문)에 대한 일부 섀넌 정보를 얻습니다.
  • 식별 알고리즘– 공격자는 암호와 랜덤 순열을 구별할 수 있습니다.

학술적 공격은 블록 암호나 일부 라운드가 제거된 해시 함수 등 약화된 버전의 암호 시스템에 대한 공격입니다.암호 [9]시스템에 라운드가 추가됨에 따라 공격의 실행이 기하급수적으로 어려워지기 때문에 축소형 변형은 약하더라도 전체 암호 시스템이 강력해질 수 있습니다.다만, 원래의 암호 시스템을 깨는 것에 가까운 부분적인 브레이크는 완전한 브레이크가 뒤따른다는 것을 의미합니다.DES, MD5SHA-1대한 공격은 모두 약화된 버전에 대한 공격이 선행되었습니다.

학술용 암호학에서는 일반적으로 스킴의 약점이나 중단은 상당히 보수적으로 정의됩니다.실용적이지 않은 시간, 메모리 또는 알려진 평문이 필요할 수 있습니다.또한 공격자가 많은 실제 공격자가 수행할 수 없는 작업을 수행할 수 있어야 할 수도 있습니다. 예를 들어 공격자는 암호화할 특정 평문을 선택하거나 심지어 암호 키와 관련된 여러 키를 사용하여 평문을 암호화하도록 요청해야 할 수도 있습니다.또한 암호 시스템이 불완전하다는 것을 입증하기에 충분한 양의 정보만 노출될 수 있지만 실제 공격자에게 유용한 정보는 너무 적습니다.마지막으로,[8] 공격은 시스템 전체를 파괴하기 위한 단계로서 축소된 라운드 블록 암호와 같은 약화된 버전의 암호화 도구에만 적용될 수 있습니다.

역사

암호 분석은 암호학과 함께 발전해 왔으며, 이 경쟁은 암호학의 역사를 통해 추적할 수 있습니다. 오래된 고장난 설계를 대체하기 위해 설계된 새로운 암호와 개선된 체계를 해독하기 위해 개발된 새로운 암호 분석 기술입니다.실제로 이들은 같은 동전의 양면으로 간주됩니다. 즉, 안전한 암호는 가능한 암호해석에 [10]대비한 설계가 필요합니다.

고전 암호

킨디의 9세기 암호 메시지 해독 원고 첫 페이지

"암호 분석"이라는 실제 단어는 비교적 최근에 만들어졌지만, 코드암호해독하는 방법은 훨씬 더 오래되었습니다.David Kahn은 The Codebreakers에서 아랍 학자들이 암호 분석 [11]방법을 체계적으로 기록한 최초의 사람들이었다고 지적합니다.

암호해석에 대한 최초의 기록된 설명은 9세기 아랍의 수학자인 알-킨디 (801–873년경, 유럽에서는 "알킨두스"[12][13]라고도 알려져 있음)가 리살라 이스티크라이크라이 알-무암마 (암호 메시지 해독에 관한 원고)에서 제공했다.이 논문은 주파수 [14]분석 방법에 대한 첫 번째 설명을 포함하고 있다.알-킨디는 [15]역사상 최초의 암호 해독자로 여겨진다.그의 획기적인 작업은 모음 [16]포함과 없이 가능한 모든 아랍어 단어들을 나열하는 순열과 조합을 최초로 포함하는 암호 메시지 서를 쓴 알-칼릴 (717–786)에 의해 영향을 받았습니다.

주파수 분석은 대부분의 기존 암호를 해독하는 기본 도구입니다.자연어에서는 알파벳의 특정 문자가 다른 문자보다 더 자주 나타난다; 영어에서는 "E"가 평문의 샘플에서 가장 흔한 문자일 것이다.마찬가지로 영어에서는 이중문자 "TH"가 가장 가능성이 높은 문자 쌍입니다.주파수 분석은 이러한 통계정보를 숨기는 데 실패한 암호에 의존합니다.예를 들어, 단순 치환 암호(각 문자가 단순히 다른 문자로 대체됨)에서는 암호문에서 가장 빈번한 문자가 "E"의 후보가 될 수 있습니다.따라서 암호문이 포함된 알파벳 [17]문자의 적절한 대표 카운트를 제공할 수 있을 만큼 충분히 길면 암호의 빈도 분석은 비교적 쉽다.

알 킨디가 개발한 모노알파벳 대체 암호[18][19] 해독 주파수 분석 기술은 제2차 세계대전 전까지 가장 중요한 암호 해독 기술이었다.알-킨디의 리살라이스티크라즈 알-무암마는 최초의 암호 분석 기법을 설명했는데, 여기에는 폴리알파벳 암호, 암호 분류, 아랍어 음성학, 구문학 등이 포함되어 있으며, 가장 중요한 것은 주파수 [20]분석에 대한 첫 번째 기술이 포함되어 있다.그는 또한 [21][14]아랍어에서의 암호 해독 방법, 특정 암호 해독 방법, 문자와 문자의 조합에 대한 통계 분석을 다루었다.Ibn Adlan(1187–1268)의 중요한 공헌은 주파수 [16]분석의 사용을 위한 표본 크기였다.

유럽에서 이탈리아 학자 잠바티스타 델라 포르타암호 해독에 관한 중요한 저작인 De Furtivis Litarum Notis[22]저자였다.

성공적인 암호 해독은 의심할 여지 없이 역사에 영향을 끼쳤다; 다른 사람들의 추정된 비밀 사상과 계획을 읽는 능력은 결정적인 이점이 될 수 있다.를 들어, 1587년 영국에서 스코틀랜드 여왕 메리는 엘리자베스 1세를 암살하려는 세 번의 음모에 연루되어 반역죄로 재판을 받고 처형되었다.그 계획은 동료 공모자들과의 그녀의 암호 서신이 토마스 펠리페스에 의해 해독된 후에 밝혀졌다.

15세기와 16세기 동안 유럽에서는 프랑스 외교관 블레즈비제네르(1523–[23]96년)에 의해 폴리알파벳 대체 암호의 개념이 개발되었습니다.약 3세기 동안, 서로 다른 암호화 알파벳을 번갈아 선택하기 위해 반복 키를 사용하는 Vigenére 암호는 완전히 안전한 것으로 간주되었습니다(le chiffre indéchiffrable: "암호 해독 불가").그럼에도 불구하고, 찰스 배비지 (1791–1871)와 나중에 독립적으로 프리드리히 카시스키 (1805–81)가 이 [24]암호를 해독하는 데 성공했습니다.제1차 세계 대전 동안, 몇몇 나라의 발명가들은 비제네르 시스템을 [25]깨기 위해 이용된 반복을 최소화하기 위해 Arthur Scherbius의 Enigma와 같은 로터 암호 기계를 개발했습니다.

제1차 세계대전과 제2차 세계대전의 암호

복호화된 짐머만 전보요

제1차 세계대전에서 짐머만 전보의 부수는 미국을 전쟁에 끌어들이는 데 중요한 역할을 했다.제2차 세계 대전 연합군에니그마 기계와 로렌츠 암호 등 독일 암호와 일본 암호, 특히 '퍼플'과 JN-25 암호에 대한 공동 암호 해독에 크게 성공했습니다. '울트라' 정보는 유럽 전쟁의 종료를 2년까지 단축하고,최종 결과를 예측하고 있습니다.태평양에서의 전쟁도 마찬가지로 '매직'[26] 정보기관의 도움을 받았다.

2차 세계대전에서 연합군이 승리하는데 적군의 메시지 암호 분석이 중요한 역할을 했다.F. W. 윈터보텀은 서부 최고 연합군 사령관 드와이트 D.의 말을 인용했다. 전쟁 말기 아이젠하워는 울트라 인텔리전스가 연합군의 [27]승리에 "결정적"이었다고 묘사했다.제2차 세계대전 영국 정보국의 공식 역사학자 해리 힌슬리 경은 울트라에 대해 비슷한 평가를 내렸는데, 울트라가 없었다면 전쟁이 [28]"2년 이상, 아마도 4년 정도" 단축되었을 것이라고 말했다.

실제로 빈도 분석은 통계와 마찬가지로 언어적 지식에도 의존하지만 암호화가 복잡해지면서 암호 해독에서 수학이 더 중요해졌다.이러한 변화는 추축 암호를 해독하려는 노력이 새로운 수준의 수학적 정교함을 필요로 했던 제2차 세계 대전 전과 그 기간 동안 특히 두드러졌다.게다가 자동화는 폴란드 봄바 장치, 영국 봄베 장치, 펀치 카드 기기의 사용, 그리고 프로그램에 [29][30]의해 제어되는 최초의 전자 디지털 컴퓨터인 Colosus 컴퓨터에 의해 그 시대에 처음으로 적용되었습니다.

인디케이터

제2차 세계대전 당시 나치 독일사용로렌츠 암호와 에니그마 기계와 같은 상호 기계 암호와 함께, 각각의 메시지는 그들만의 키를 가지고 있었다.통상, 송신 오퍼레이터는, 암호화된 메시지보다 몇개의 평문이나 암호문을 송신하는 것으로, 이 메시지 키를 수신하는 오퍼레이터에게 통지합니다.이것을 인디케이터라고 부릅니다.이것은 메시지를 [31]해독하기 위해 자신의 기계를 설정하는 방법을 수신 오퍼레이터에게 알려주기 때문입니다.

설계와 구현이 제대로 되지 않은 지표 시스템은 처음에는 폴란드 암호학자들[32], 그 다음에는 블레츨리[33] 파크의 영국 암호학자들이 에니그마 암호 시스템을 해독할 수 있게 해주었다.이와 유사한 불량 표시 시스템은 영국이 로렌츠 SZ40/42 암호 시스템을 진단하고 암호 분석가가 암호 [34]기계를 보지 않고도 메시지의 포괄적인 분해를 초래한 깊이를 식별할 수 있게 했다.

깊이

같은 키를 사용하여 여러 메시지를 보내는 것은 안전하지 않은 프로세스입니다.암호 분석가에게 메시지는 "깊이"[35][36]라고 합니다.이것은, 송신 오퍼레이터가 수신 오퍼레이터에게 메시지의 [37]제너레이터의 초기 설정을 통지하는 것과 같은 인디케이터를 가지는 메세지에 의해서 검출될 가능성이 있습니다.

일반적으로 암호 분석가는 일련의 메시지 간에 동일한 암호화 작업을 정렬하는 것이 도움이 될 수 있습니다.를 들어, Vernam 암호는 "exclusive or" 연산자를 사용하여 플레인텍스트와 긴 키를 조합하여 비트 대 비트로 암호화됩니다.이 연산자는 "modulo-2 addition"(로 기호화됨)이라고도 합니다.

평문 key 키 = 암호문

복호화는 동일한 키 비트와 암호문을 결합하여 평문을 재구성합니다.

암호문 key키 = 보통문

(modulo-2 산술에서는 덧셈은 뺄셈과 같다.)이러한 2개의 암호문이 상세하게 정렬되어 있는 경우, 그것들을 조합하면 공통 키가 삭제되고, 다음의 2개의 평문의 조합만이 남습니다.

Ciphertext1 ⊕ Ciphertext2 = Plaintext1 plain Plaintext2

각 평문은 다양한 장소에서 "cribs"라고도 불리는 단어(또는 구)를 시험함으로써 언어학적으로 해결할 수 있습니다.합병된 평문 스트림과 조합하면 다른 평문 컴포넌트에서 알기 쉬운 텍스트를 생성할 수 있습니다.

(플레인텍스트1 plain플레인텍스트2) plain플레인텍스트1 = 플레인텍스트2

두 번째 평문의 복구된 fragment는 종종 한 방향 또는 두 방향으로 확장될 수 있으며 추가 문자를 병합된 평문 스트림과 결합하여 첫 번째 평문을 확장할 수 있습니다.분석가는 두 개의 평문 사이를 오가며 이해도 기준을 사용하여 추측을 확인함으로써 원본 평문의 대부분 또는 전부를 복구할 수 있습니다.(심도 있는 평문이 2개밖에 없기 때문에 분석가는 어떤 평문이 어떤 암호문에 해당하는지 알 수 없지만 실제로는 큰 문제가 되지 않습니다.회복된 보통 텍스트가 해당 암호 텍스트와 결합되면 다음과 같은 키가 나타납니다.

Plaintext1 cipher Ciphertext1 = 키

그 후 키에 대한 지식은 분석가가 동일한 키로 암호화된 다른 메시지를 읽을 수 있도록 하며, 일련의 관련 키에 대한 지식은 암호 분석가가 그것들을 [34]구축하기 위해 사용되는 시스템을 진단할 수 있도록 할 수 있습니다.

현대 암호학의 발전

각국 정부는 오래전부터 군사 및 외교 모두에서 암호 해독의 잠재적인 이점을 인식하고 있으며, GCHQNSA 등 오늘날에도 매우 활발한 조직과 같은 다른 국가의 암호 해독에 전념하는 전담 조직을 설립했습니다.

Bombe는 여러 대의 Enigma 기계들이 서로 연결된 동작을 복제했습니다.위의 Bletchley Park 박물관 모형사진에서 빠르게 회전하는 각각의 드럼은 에니그마 회전자의 동작을 시뮬레이션했다.

비록 제2차 세계대전 동안 로렌츠 암호와 다른 시스템의 암호 해독에 큰 효과가 있었지만, 그것은 또한 그 어느 때보다 더 많은 규모의 새로운 암호 해독 방법을 가능하게 했다.전체적으로 볼 때, 현대의 암호학은 과거의 펜 앤 페이퍼 시스템보다 암호 해독에 훨씬 더 영향을 받지 않게 되었고, 이제는 순수한 암호 [citation needed]해독에 대해 우위를 점하고 있는 것으로 보입니다.역사학자 데이비드 [38]칸은 다음과 같이 말한다.

오늘날 수백 개의 상용 벤더가 제공하는 암호 시스템은 알려진 암호 분석 방법으로는 해결할 수 없습니다.실제로 이러한 시스템에서는 선택한 평문을 암호문과 대조하는 선택된 평문 공격도 다른 메시지를 잠금 해제하는 키를 생성할 수 없습니다.어떤 의미에서는 암호해석은 죽었다.하지만 그것이 이야기의 끝이 아니다.암호 분석은 죽었을지 모르지만, 내 비유들을 섞자면, 고양이 가죽을 벗기는 방법은 한 가지가 아닙니다.

또한 Kahn은 전통적인 암호 분석 수단의 대체 수단으로서 가로채기, 도청, 사이드 채널 공격 및 양자 컴퓨터의 기회 증가를 언급하고 있습니다.2010년 전 NSA 기술 책임자인 Brian Snow는 학술 및 정부 암호학자들이 모두 "성숙한 [39]분야에서 매우 천천히 전진하고 있다"고 말했다.

단, 암호해석을 위한 사후검사는 시기상조일 수 있습니다.정보기관이 사용하는 암호 분석 방법의 효과는 아직 알려지지 않았지만, 현대 컴퓨터 암호학 [citation needed]시대에 학술적 및 실용적 암호 원리에 대한 많은 심각한 공격이 발표되었습니다.

  • 1984년에 제안되었지만 널리 사용되지 않는 블록 암호 Madryga는 1998년암호문 전용 공격에 취약한 것으로 밝혀졌다.
  • FEAL-4는 DES 표준 암호화 알고리즘을 대체하기 위해 제안되었지만 널리 사용되지 않는 학계의 수많은 공격에 의해 폐기되었습니다.이들 중 상당수는 완전히 실용적입니다.
  • 휴대 전화 및 무선 전화 테크놀로지에 사용되는 A5/1, A5/2, CMEADECT 시스템은 모두 사용 가능한 컴퓨팅 기기를 사용하여 몇 시간, 몇 분 또는 실시간으로 고장날 수 있습니다.
  • 브루트 포스 키스페이스 검색은 싱글 DES(EFF DES 크래커 참조), 40비트 "export-strength" 암호화, DVD 콘텐츠 스크램블링 시스템 등 실제 암호와 응용 프로그램을 파괴했습니다.
  • 2001년 Wi-Fi 무선 네트워크 보안에 사용되는 프로토콜인 Wired Equivalent Privacy(WEP)는 RC4 암호의 약점과 관련공격을 실용화한 WEP 설계 측면 때문에 실제로 깨지기 쉬운 것으로 나타났습니다.WEP는 나중에 Wi-Fi Protected Access로 대체되었습니다.
  • 2008년에는 MD5 해시함수의 취약점과 증명서 발행자의 관행을 이용하여 SSL의 개념 실증(Proof of Concept)을 실시하여 해시함수에 대한 충돌 공격을 이용할 수 있게 되었습니다.관련된 증명서 발행자는 공격이 반복되지 않도록 관행을 변경했습니다.

따라서 최신 최고의 암호는 Enigma보다 암호 해독에 훨씬 더 강하지만 암호 분석과 광범위한 정보 보안 분야는 여전히 [40]매우 활발합니다.

대칭 암호

비대칭 암호

비대칭 암호법(또는 공개 키 암호법)은 2개의 (수학적으로 관련된) 키(개인 키와 공용 키)를 사용하는 암호법입니다.이러한 암호는 항상 "어려운" 수학 문제에 보안의 기초가 되기 때문에 명백한 공격 포인트는 문제를 해결하기 위한 방법을 개발하는 것입니다.2키 암호법의 보안은 일반적으로 단일 키 암호법에서는 그렇지 않은 방식으로 수학 질문에 의존하며, 반대로 암호법을 새로운 [10]방식으로 광범위한 수학 연구와 연결합니다.

비대칭 스킴은 다양한 수학 문제 해결의 난이도를 중심으로 설계된다.문제를 해결하기 위해 개선된 알고리즘이 발견되면 시스템이 약해집니다.예를 들어 Diffie의 보안은 다음과 같습니다.Hellman교환 방식은 이산 로그 계산의 난이도에 따라 달라집니다.1983년, Don Coppersmith는 (특정 그룹에서) 이산 로그를 찾는 더 빠른 방법을 발견했고, 따라서 암호학자들이 더 큰 그룹(또는 다른 유형의 그룹)을 사용하도록 요구했습니다.RSA의 보안은 정수 인수 분해의 어려움(일부)에 따라 달라집니다. 팩터링의 획기적인 발전은 [citation needed]RSA의 보안에 영향을 미칩니다.

1980년에는 10개의 기본적인 컴퓨터 조작을12 희생하면서 어려운 50자리 숫자를 인수분해할 수 있었다.1984년까지 알고리즘의 인수분해 기술은 10번의 연산에 75자리12 숫자를 인수분해할 수 있는 수준까지 발전했습니다.컴퓨팅 테크놀로지의 진보에 의해, 조작의 고속화도 가능하게 되었습니다.무어의 법칙은 컴퓨터 속도가 계속해서 증가할 것이라고 예측한다.인수분해 기법도 계속 그럴 수 있지만 수학적 통찰력과 창의성에 의존할 가능성이 높으며, 어느 쪽도 성공적으로 예측되지 않았습니다. RSA에서 한때 사용되었던 종류의 150자리 숫자가 인수분해되었습니다.그 노력은 이전보다 더 컸지만, 빠른 현대 컴퓨터에서는 무리하지 않았다.21세기 초에 이르러서는 150자리 숫자가 RSA에 충분한 크기의 키로 간주되지 않게 되었습니다.수 백 자리수의 숫자는 2005년에도 고려하기 어려운 것으로 간주되었지만, 시간이 지남에 따라 방법은 계속 개선될 것이며, 보조를 맞추기 위해 키 크기나 타원 곡선 암호와 같은 다른 [citation needed]방법을 사용해야 할 것입니다.

비대칭 스킴의 또 다른 두드러진 특징은 대칭 암호 시스템에 대한 공격과 달리 암호 해독은 공개 [41]키에서 얻은 지식을 활용할 수 있다는 것입니다.

암호화 해시 시스템 공격

사이드 채널 공격

암호 분석을 위한 양자 컴퓨팅 애플리케이션

양자 컴퓨터는 아직 연구 초기 단계이지만 암호 해독에 잠재적으로 사용될 수 있다.를 들어, Shor's Algorithm은 다항식 시간에 많은 수를 인수분해하여 일반적으로 사용되는 공개 [42]키 암호화 형식을 실제로 해제할 수 있습니다.

양자컴퓨터에서 그로버 알고리즘을 사용함으로써 2차적으로 빠른 브루트포스 키 검색을 할 수 있다.단, 키 길이를 [43]2배로 하는 것으로 대응할 수 있습니다.

「 」를 참조해 주세요.

과거의 암호 분석가

레퍼런스

인용문

  1. ^ "Cryptanalysis/Signals Analysis". Nsa.gov. 2009-01-15. Retrieved 2013-04-15.
  2. ^ Dooley, John F. (2018). History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms. History of Computing. Cham: Springer International Publishing. doi:10.1007/978-3-319-90443-6. ISBN 978-3-319-90442-9. S2CID 18050046.
  3. ^ Shannon, Claude (4 October 1949). "Communication Theory of Secrecy Systems". Bell System Technical Journal. 28 (4): 662. doi:10.1002/j.1538-7305.1949.tb00928.x. Retrieved 20 June 2014.
  4. ^ Kahn, David (1996), The Codebreakers: the story of secret writing (second ed.), Scribners, p. 235
  5. ^ Schmeh, Klaus (2003). Cryptography and public key infrastructure on the Internet. John Wiley & Sons. p. 45. ISBN 978-0-470-84745-9.
  6. ^ Hellman, M. (July 1980). "A cryptanalytic time-memory trade-off" (PDF). IEEE Transactions on Information Theory. 26 (4): 401–406. doi:10.1109/tit.1980.1056220. ISSN 0018-9448.
  7. ^ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef, SHA-1 collisions now 252 (PDF), retrieved 4 April 2012
  8. ^ a b 슈나이어 2000
  9. ^ 추가 라운드로 막을 수 없는 공격의 예는 슬라이드 공격을 참조하십시오.
  10. ^ a b May, Jude (2018). Multivariate Analysis. London: ETP. ISBN 978-1-78882-072-1. OCLC 1045590874.
  11. ^ Kahn, David (1996). The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Simon and Schuster. ISBN 9781439103555.
  12. ^ Al-Jubouri, I. M. N. (February 22, 2004). History of Islamic Philosophy: With View of Greek Philosophy and Early History of Islam. Authors On Line Ltd. ISBN 9780755210114 – via Google Books.
  13. ^ Leaman, Oliver (July 16, 2015). The Biographical Encyclopedia of Islamic Philosophy. Bloomsbury Publishing. ISBN 9781472569455 – via Google Books.
  14. ^ a b 이브라힘 A.Al-Kadi(1992년 4월), "암호학의 기원:아랍의 공헌", Cryptologia 16 (2): 97~126
  15. ^ Sahinaslan, Ender; Sahinaslan, Onder (2 April 2019). "Cryptographic methods and development stages used throughout history". AIP Conference Proceedings. 2086 (1): 030033. Bibcode:2019AIPC.2086c0033S. doi:10.1063/1.5095118. ISSN 0094-243X. Al-Kindi is considered the first code breaker
  16. ^ a b Broemeling, Lyle D. (1 November 2011). "An Account of Early Statistical Inference in Arab Cryptology". The American Statistician. 65 (4): 255–257. doi:10.1198/tas.2011.10191. S2CID 123537702.
  17. ^ 1999년 싱, 17페이지
  18. ^ Leaman, Oliver (16 July 2015). The Biographical Encyclopedia of Islamic Philosophy. Bloomsbury Publishing. ISBN 9781472569455. Retrieved 19 March 2018 – via Google Books.
  19. ^ Al-Jubouri, I. M. N. (19 March 2018). History of Islamic Philosophy: With View of Greek Philosophy and Early History of Islam. Authors On Line Ltd. ISBN 9780755210114. Retrieved 19 March 2018 – via Google Books.
  20. ^ Simon Sing, 코드북, 14-20
  21. ^ "Al-Kindi, Cryptgraphy, Codebreaking and Ciphers". Retrieved 12 January 2007.
  22. ^ "Crypto History". Archived from the original on August 28, 2008.
  23. ^ 1999, 45-51페이지
  24. ^ 1999, 63~78페이지
  25. ^ 1999년 싱, 페이지 116
  26. ^ Smith 2000, 페이지 4
  27. ^ Winterbotham 2000, 페이지 229
  28. ^ 힌슬리 1993년
  29. ^ 코프랜드 2006, 페이지 1
  30. ^ 1999년 싱, 페이지 244
  31. ^ 처치하우스 2002, 33, 34페이지
  32. ^ 부디안스키 2000, 97-99페이지
  33. ^ 칼보코레시 2001, 66페이지
  34. ^ a b 투테 1998
  35. ^ 처치하우스 2002, 34페이지
  36. ^ Bletchley Park 1944 암호 사전은 깊이를 다음과 같이 정의했습니다.
    (가) 같은 그룹 또는 같은 부분으로 수신되는 일련의 코드 메시지, 특히 같은 그룹(보통 각 메시지에서 1개)이 서로 겹쳐져 '컬럼'을 형성하도록 서로 아래에 기록될 때.
    (b) 같은 길이의 동일한 키로 암호화되어 있는 두 개 이상의 전위 암호 메시지
    (c) 동일한 기계 설정 또는 동일한 키로 암호화되어 있는 기계 또는 이와 유사한 암호 내의 2개 이상의 메시지
    2. 상세: (메시지에 대하여)위에서 설명한 어떤 관계에서도 서로 맞서야 합니다.
    The Bletchley Park 1944 Cryptographic Dictionary formatted by Tony Sale (c) 2001 (PDF), p. 27
  37. ^ 처치하우스 2002, 페이지 33, 86
  38. ^ 데이비드 칸은 2002년 11월 1일 국가안전보장국 50주년 기념일에 대해 이렇게 말했다.
  39. ^ Tim Greene, Network World, 전 NSA 기술 책임자: Wayback Machine에서 Archived 2010-03-08 클라우드신뢰하지 않습니다.2010년 3월 14일 취득.
  40. ^ "An Overview of Cryptography". www.garykessler.net. Retrieved 2019-06-03.
  41. ^ Stallings, William (2010). Cryptography and Network Security: Principles and Practice. Prentice Hall. ISBN 978-0136097044.
  42. ^ "Shor's Algorithm – Breaking RSA Encryption". AMS Grad Blog. 2014-04-30. Retrieved 2017-01-17.
  43. ^ Daniel J. Bernstein (2010-03-03). "Grover vs. McEliece" (PDF). {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)

원천

추가 정보

외부 링크