暗号解読

初期型のエニグマ暗号解読に使用された装置、サイクロメーターの外観を再現したもの。マリアン・レイェフスキの回想録のスケッチに基づく。

暗号解読ギリシャ語のkryptós(隠された)とanalýein(分析する)に由来)は、情報システムを分析してシステムの隠された側面を理解するプロセスを指します。[ 1 ]暗号解読は、暗号鍵が不明な場合でも、暗号セキュリティシステムを突破して暗号化されたメッセージの内容にアクセスするために使用されます。

暗号アルゴリズムの数学的分析に加えて、暗号解析には、暗号アルゴリズム自体の弱点を狙うのではなく、その実装の弱点を悪用する サイドチャネル攻撃の研究も含まれます。

暗号解読の目的は同じであるにもかかわらず、暗号の歴史を通して、暗号解読の方法と技術は劇的に変化してきました。暗号の複雑さの増大に適応し、過去の紙とペンによる方法から、第二次世界大戦中のブレッチリー・パークにあったイギリスのボンブコロッサスといった機械、そして現代の数学的に高度なコンピュータ化された方式まで、その変化は多岐にわたります。現代の暗号システムを解読する方法は、純粋数学において綿密に構築された問題を解くことを伴うことが多く、最もよく知られているのは因数分解です。

概要

暗号化では、機密情報(平文と呼ばれる)は、まず送信者が暗号化アルゴリズムを使用して判読できない形式( 暗号文)に変換することで、受信者に安全に送信されます。暗号文は安全でないチャネルを介して受信者に送信されます。受信者は、逆復号化アルゴリズムを適用して暗号文を復号化し、平文を復元します。暗号文を復号化するには、受信者は送信者からの秘密の知識(通常は暗号鍵と呼ばれる文字、数字、またはビットの文字列)を必要とします。この概念は、権限のない人が送信中に暗号文にアクセスしたとしても、秘密鍵がなければそれを平文に戻すことができないというものです。

暗号化は歴史を通じて、軍事、外交、商業の重要なメッセージを送信するために使用されてきました。今日では、電子メールやインターネット通信を保護するためにコンピュータ ネットワークで広く使用されています。

暗号解読の目的は、第三者である暗号解読者が、元の( 平文 )について可能な限り多くの情報を入手し、暗号を「解読」して暗号文を読み取り、秘密鍵を入手して将来のメッセージを復号・解読できるようにすることです。[ 1 ]これを実現するための数学的手法は暗号攻撃と呼ばれます。暗号攻撃は、いくつかの方法で特徴付けることができます。

攻撃者が入手できる情報量

暗号解読攻撃は、攻撃者がどのような種類の情報を持っているかによって分類できる。基本的な出発点として、解析の目的上、一般的なアルゴリズムは既知であると仮定するのが一般的である。これはシャノンの格言「敵はシステムを知っている」[ 2 ]であり、これはケルクホフスの原理に相当する。[ 3 ]これは実際には妥当な仮定である。歴史上、スパイ活動裏切りリバースエンジニアリングなどを通じて、秘密のアルゴリズムが広く知られるようになった例は無数にある。(また、純粋な推論によって暗号が解読された例もある。例えば、ドイツのローレンツ暗号、日本のパープル暗号、そして様々な古典的な暗号など)。[ 4 ]

必要な計算リソース

攻撃は、必要なリソースによっても特徴付けられます。これらのリソースには以下が含まれます。[ 5 ]

  • 時間 –実行する必要がある計算ステップの数(例: テスト暗号化)。
  • メモリ –攻撃を実行するために必要なストレージの量。
  • データ –特定のアプローチに必要な平文と暗号文の量と種類。

これらの数値を正確に予測することは、特に攻撃を実際にテストするために実装することが現実的でない場合は難しい場合があります。しかし、学術的な暗号解読者は、攻撃の難易度の少なくとも推定値を提示する傾向があり、例えば「SHA-1の衝突は現在2 52です」などと述べています。[ 6 ]

ブルース・シュナイアーは、計算上不可能な攻撃であっても、暗号解読とみなされる可能性があると指摘している。「暗号解読とは、総当たり攻撃よりも少ない複雑さで悪用できる暗号の弱点を見つけることに過ぎません。総当たり攻撃には2,128回の暗号化が必要になるかもしれませんが、 2,110回の暗号化を必要とする攻撃は暗号解読とみなされます。簡単に言えば、暗号解読は認証上の弱点、つまり暗号が宣伝どおりに機能していないという証拠となるのです。」[ 7 ]

部分的な休憩

暗号解読の結果の有用性も様々です。暗号学者のラース・クヌーセン(1998)は、発見された秘密情報の量と質に応じて、 ブロック暗号に対する様々な種類の攻撃を分類しました。

  • 完全な突破– 攻撃者が秘密を推測します。
  • グローバル推論- 攻撃者は、キーを学習せずに、暗号化と復号化のための機能的に同等のアルゴリズムを発見します。
  • インスタンス(ローカル)推論- 攻撃者は、これまで知られていなかった追加の平文(または暗号文)を発見します。
  • 情報推論- 攻撃者は、これまで知られていなかった平文 (または暗号文) に関するシャノン情報を取得します。
  • 識別アルゴリズム- 攻撃者は暗号をランダムな順列と区別できます。

学術的な攻撃は、多くの場合、暗号システムの弱体化バージョン、例えばラウンド数を減らしたブロック暗号やハッシュ関数などに対して行われます。多くの攻撃は、ラウンド数を増やすにつれて実行が指数関数的に困難になりますが、全てではありません。 [ 8 ]そのため、ラウンド数を減らしたバージョンが弱くても、暗号システム全体が強力である可能性があります。しかしながら、元の暗号システムの破綻に近づくような部分的な解読は、完全な解読につながる可能性があります。DES 、MD5SHA-1への成功した攻撃はすべて、弱体化バージョンへの攻撃が先行していました。

学術的な暗号学では、ある方式の弱点突破口は通常、かなり保守的に定義される。つまり、非現実的な時間、メモリ、あるいは既知の平文が必要となるかもしれない。また、攻撃者が現実世界の多くの攻撃者が実行できないようなことを実行できる必要がある場合もある。例えば、攻撃者は暗号化する特定の平文を選択したり、秘密鍵に関連する複数の鍵を使って平文を暗号化するよう要求したりする必要があるかもしれない。さらに、それによって明らかになる情報はごくわずかで、暗号システムが不完全であることを証明するには十分だが、現実世界の攻撃者にとって有用となるには少なすぎるかもしれない。最後に、ある攻撃は、システム全体を破るためのステップとして、ラウンド数を減らしたブロック暗号のような、暗号ツールの弱体化バージョンにのみ適用されるかもしれない。[ 7 ]

歴史

暗号解読は暗号技術と共に進化を遂げてきました。暗号技術の歴史を通して、その競争の軌跡を辿ることができます。古い解読不能な設計を置き換えるために新しい暗号が設計され、改良された暗号を解読するために新しい暗号解読技術が発明されたのです。実際には、これらはコインの表裏のように捉えられています。安全な暗号技術には、暗号解読の可能性に対する設計が必要です。

古典的な暗号

アル・キンディーの 9 世紀の暗号メッセージの解読に関する手稿の最初のページ。

「暗号解読」という言葉自体は比較的新しい(1920年にウィリアム・フリードマンによって造語された)が、暗号暗号文を解読する方法ははるかに古い。デイヴィッド・カーンは著書『暗号解読者』の中で、暗号解読方法を体系的に記録した最初の人物はアラブの学者であったと述べている。[ 9 ]

暗号解読法に関する最初の記録は、 9世紀のアラブの博学者アル・キンディー(801年頃-873年、ヨーロッパでは「アルキンドゥス」としても知られる)[ 10 ] [ 11 ]によるもので、彼は『暗号解読に関する写本の中で、頻度分析法について初めて記述している。[ 12 ]そのため、アル・キンディーは史上初の暗号解読者とみなされている。[ 13 ]彼の画期的な研究は、アル・ハリール(717年-786年)の影響を受けており、彼は『暗号解読書』を著した。この書には、母音の有無にかかわらず、すべてのアラビア語単語を列挙するために、順列と組み合わせを初めて用いた。[ 14 ]

頻度分析は、ほとんどの古典暗号を解読するための基本的なツールです。自然言語では、アルファベットの特定の文字が他の文字よりも頻繁に出現します。例えば、英語では「E 」が平文サンプルの中で最も頻繁に出現する文字である可能性が高いです。同様に、二重音字「TH」は英語で最も出現頻度の高い文字ペアです。頻度分析は、暗号がこれらの統計を隠蔽できないことを前提としています。例えば、単純な置換暗号(各文字を別の文字に置き換えるだけの暗号)では、暗号文の中で最も頻繁に出現する文字は「E」の候補となる可能性が高いでしょう。したがって、暗号文が十分に長く、そこに含まれるアルファベットの文字数を適度に代表する数を示すことができれば、このような暗号の頻度分析は比較的容易です。[ 15 ]

アル=キンディーによる、単一アルファベット換字式暗号を解読するための頻度分析技術の発明[ 16 ] [ 17 ]は、第二次世界大戦までの暗号解読における最も重要な進歩であった。アル=キンディーの『ムアンマの書』には、多アルファベット暗号、暗号の分類、アラビア語の音声学と構文を含む最初の暗号解読技術が記述されており、最も重要なのは、頻度分析に関する最初の記述である。[ 18 ]彼はまた、暗号化の方法、特定の暗号化の暗号解読、アラビア語の文字と文字の組み合わせの統計分析についても取り上げている。[ 19 ] [ 12 ]イブン・アドラン(1187–1268)の重要な貢献は、頻度分析を使用するためのサンプルサイズに関するものであった。[ 14 ]

ヨーロッパでは、イタリアの学者ジャンバティスタ デッラ ポルタ(1535 ~ 1615 年) が、暗号解読に関する独創的な著作『 De Furtivis Literarum Notis』の著者でした。[ 20 ]

暗号解読の成功は間違いなく歴史に影響を与えてきました。他者の秘密とされる考えや計画を読み取る能力は、決定的な強みとなり得ます。例えば、1587年のイングランドでは、スコットランド女王メアリーがエリザベス1世暗殺を企てた3つの陰謀に関与したとして、反逆罪で裁判にかけられ処刑されました。陰謀の計画が明るみに出たきっかけは、メアリーと共謀者たちの間で交わされた暗号化された書簡がトーマス・フェリプスによって解読されたことでした。

15世紀から16世紀のヨーロッパでは、フランスの外交官ブレーズ・ド・ヴィジュネル(1523–1596)をはじめとする研究者によって、多文字換字式暗号のアイデアが考案されました。 [ 21 ]約3世紀の間、繰り返し鍵を用いて異なる暗号文字を順番に選択するヴィジュネル暗号は、完全に安全であると考えられていました( le chiffre indéchiffrable、「解読不可能な暗号」)。しかし、チャールズ・バベッジ(1791–1871)と、後には独立してフリードリヒ・カシスキ(1805–1881)がこの暗号を解読することに成功しました。[ 22 ]第一次世界大戦中、いくつかの国の発明家は、ヴィジュネル暗号を解読するために利用されていた繰り返しを最小限に抑える試みとして、アーサー・シェルビウスエニグマのような回転式暗号機を開発しました。[ 23 ]

第一次世界大戦と第二次世界大戦の暗号

解読されたツィンメルマン電報

第一次世界大戦では、ツィンメルマン電報の解読がアメリカ合衆国の参戦を決定づける大きな要因となった。第二次世界大戦では、連合国はドイツの暗号(エニグマ暗号ローレンツ暗号など)と日本の暗号(特に「パープル暗号」JN-25暗号)の共同解読に成功し、多大な利益を得た。「ウルトラ」諜報活動は、ヨーロッパ戦争の終結を最大2年早めることや、最終的な帰結を決定づけることなど、あらゆる面で功績を残したとされている。太平洋戦争においても同様に「マジック」諜報活動が貢献した。[ 24 ]

敵のメッセージの暗号解読は、第二次世界大戦における連合国の勝利に重要な役割を果たした。FWウィンターボサムは、終戦時に連合国最高司令官ドワイト・D・アイゼンハワーがウルトラ諜報活動が連合国の勝利に「決定的」であったと述べたことを引用している。[ 25 ]第二次世界大戦における英国情報部の公式歴史家、ハリー・ヒンズリー卿も同様の評価を下し、ウルトラ諜報活動は戦争を「少なくとも2年、おそらく4年」短縮したと述べている。さらに、ウルトラ諜報活動がなければ、戦争がどのように終結したかは不明であると彼は述べている。[ 26 ]

実際には、頻度分析は統計学と同様に言語的知識にも大きく依存していますが、暗号がより複雑になるにつれて、暗号解読において数学の重要性が増しました。この変化は特に第二次世界大戦前と戦時中に顕著で、枢軸国の暗号解読には新たなレベルの数学的洗練が求められました。さらに、暗号解読における自動化は、ポーランドのボンバ暗号、イギリスのボンベ暗号パンチカード装置、そしてプログラム制御された最初の電子デジタルコンピュータであるコロッサスコンピュータによって初めて実現されました。[ 27 ] [ 28 ]

インジケータ

第二次世界大戦中にナチス・ドイツが使用したローレンツ暗号エニグマ暗号のような相互機械暗号では、各メッセージには独自の鍵が与えられていた。通常、送信側のオペレータは、暗号化されたメッセージの前に平文または暗号文を送信することで、受信側のオペレータにこのメッセージ鍵を知らせていた。これは受信側のオペレータに、メッセージを解読するための機械の設定方法を示すため、 「インジケータ」と呼ばれる。 [ 29 ]

設計・実装が不十分だった指標システムにより、まずポーランドの暗号学者[ 30 ]、次いでブレッチリー・パークのイギリスの暗号学者[ 31 ]がエニグマ暗号を解読することができた。同様に不十分だった指標システムにより、イギリスはローレンツSZ40/42暗号の解読に繋がる深度を特定し、暗号解読者が暗号機を見ることなくそのメッセージを徹底的に解読することができた。[ 32 ]

深さ

同じ鍵で2つ以上のメッセージを送信することは安全ではない。暗号解読者にとって、これらのメッセージは「詳細」であると言える。[ 33 ] [ 34 ]これは、送信オペレータが受信オペレータにメッセージの鍵生成器の初期設定を通知する際に使用するインジケータが、メッセージに共通していることで検出される可能性がある。[ 35 ]

一般的に、暗号解読者は、一連のメッセージ間で同一の暗号化操作を並べることで利益を得ることができます。例えば、バーナム暗号は、「排他的論理和」演算子(「モジュロ2加算」(⊕で表記)とも呼ばれる)を用いて、平文と長い鍵をビットごとに組み合わせることで暗号化を行います。

平文 ⊕ 鍵 = 暗号文

解読では、同じキービットを暗号文と組み合わせて平文を再構築します。

暗号文 ⊕ 鍵 = 平文

(モジュロ 2 の演算では、加算は減算と同じです。) このような 2 つの暗号文が深さ方向に揃えられている場合、それらを組み合わせると共通キーが削除され、2 つの平文の組み合わせだけが残ります。

暗号文1 ⊕ 暗号文2 = 平文1 ⊕ 平文2

個々の平文は、さまざまな場所で「cribs」とも呼ばれる可能性のある単語(またはフレーズ)を試すことによって言語的に解明できます。正しい推測は、マージされた平文ストリームと組み合わせると、他の平文コンポーネントから理解可能なテキストを生成します。

暗号文1 ⊕ 暗号文2 ⊕ 平文1 = 平文2

復元された2番目の平文の断片は、多くの場合、片方向または両方向に拡張することができ、追加された文字は結合された平文ストリームと結合されて1番目の平文を拡張することができます。2つの平文を行き来し、理解可能性基準を用いて推測を検証することで、解析者は元の平文の大部分またはすべてを復元できる可能性があります。(平文が2つしかない場合、解析者はどの平文がどの暗号文に対応しているかを判断できない可能性がありますが、実際には大きな問題にはなりません。)復元された平文をその暗号文と結合すると、鍵が明らかになります。

平文1 ⊕ 暗号文1 = 鍵

鍵の知識があれば、解析者は同じ鍵で暗号化された他のメッセージを読むことができ、関連する鍵のセットの知識があれば、暗号解読者はそれらの構築に使用されたシステムを診断できる可能性がある。[ 32 ]

現代暗号の発展

政府は軍事と外交の両方の諜報活動における暗号解読の潜在的利点を長い間認識しており、GCHQNSAなど、他国のコードや暗号を解読することに特化した組織を設立しており、これらの組織は現在でも非常に活発に活動しています。

ボンベは、複数のエニグマ暗号機を配線で接続した動作を再現していました。ブレッチリー・パーク博物館の模型に展示されている、高速回転するドラムはそれぞれ、エニグマのローターの動作を模倣していました。

第二次世界大戦中、ローレンツ暗号をはじめとする暗号解読において計算機が大きな効果を発揮したにもかかわらず、計算機はそれ以前には考えられないほど複雑な暗号技術の発展を可能にしました。全体として見ると、現代の暗号は過去の紙とペンによる暗号解読よりもはるかに難解になり、純粋な暗号解読に対して優位に立っているように見えます。歴史家デイヴィッド・カーンは次のように述べています。 [ 36 ]

今日、数百もの商用ベンダーが提供する暗号システムの多くは、既知のいかなる解読法でも解読できません。実際、そのようなシステムでは、選択された平文とその暗号文を照合する選択平文攻撃でさえ、他のメッセージを解読する鍵を得ることができません。つまり、ある意味では、暗号解読は死んだと言えるでしょう。しかし、これで話は終わりではありません。暗号解読は死んだかもしれませんが、たとえ比喩を混ぜて言えば、「猫の皮を剥ぐ」方法は一つではないのです。

カーン氏はさらに、従来の暗号解読手段に代わる傍受、盗聴サイドチャネル攻撃、そして量子コンピュータの利用機会の増加についても言及している。2010年、元NSA技術ディレクターのブライアン・スノー氏は、学術界と政府機関の暗号研究者は「成熟した分野において、非常にゆっくりと前進している」と述べた。[ 37 ]

しかし、暗号解読の事後検証は時期尚早かもしれない。諜報機関が用いる暗号解読手法の有効性は未だ不明であるものの、現代のコンピュータ暗号技術においては、学術的および実用的な暗号プリミティブに対する深刻な攻撃が数多く公開されている。[ 38 ]

したがって、現代の最高の暗号はエニグマよりもはるかに解読に耐性があるかもしれないが、暗号解読と情報セキュリティのより広い分野は依然として非常に活発である。[ 39 ]

対称暗号

非対称暗号

非対称暗号(または公開鍵暗号)は、数学的に関連する2つの鍵(秘密鍵と公開鍵)を用いる暗号です。このような暗号は、その安全性の根拠として必ず「難しい」数学的問題に依存しているため、その問題を解く方法を開発することが明白な攻撃対象となります。2鍵暗号の安全性は、単一鍵暗号では一般的に見られないような数学的問題に依存しており、逆に暗号解読をより広範な数学研究と新たな形で結びつけています。[ 40 ]

非対称暗号方式は、様々な数学的問題を解くことの(推測された)困難さに基づいて設計されています。もし、その問題を解決するための改良アルゴリズムが見つかれば、システムは弱体化します。例えば、Diffie-Hellman鍵交換方式のセキュリティは、離散対数の計算の難しさに依存しています。1983年、ドン・コッパースミスは(特定のグループにおける)離散対数を求めるより高速な方法を発見し、暗号学者はより大きなグループ(または異なるタイプのグループ)を使用する必要が生じました。RSAセキュリティは(部分的に)因数分解の難しさに依存しており、因数分解におけるブレークスルーはRSAのセキュリティに影響を与えるでしょう。[ 41 ]

1980 年には、50 桁の難しい数を因数分解するのに 10 の12 乗の基本的なコンピュータ演算が必要でした。1984 年までには、因数分解アルゴリズムの最先端技術は進歩し、75 桁の数を 10 の12乗の演算で因数分解できるようになりました。コンピューティング技術の進歩によって、演算の実行速度も大幅に向上しました。ムーアの法則では、コンピュータの速度は今後も向上し続けると予測されています。因数分解の手法も引き続き進歩する可能性がありますが、それはおそらく数学的な洞察力と創造性に依存することになり、どちらもこれまで正確に予測することはできませんでした。かつて RSA で使用されていたような 150 桁の数は、因数分解されています。その労力は上記よりも大きくなりましたが、現代の高速コンピュータでは不合理なものではありません。21 世紀初頭までに、150 桁の数はRSA の鍵サイズとしてはもはや十分ではないと見なされるようになりました。 2005 年には、数百桁の数字を因数分解するのはまだ難しいと考えられていましたが、おそらく時間の経過とともに方法は改善され、それに追いつくにはキーのサイズが必要になったり、楕円曲線暗号などの他の方法を使用したりする必要が生じたりします。

非対称方式のもう一つの特徴は、対称暗号システムへの攻撃とは異なり、あらゆる暗号解読において公開鍵から得られた知識を利用できることである。[ 42 ]

暗号ハッシュシステムへの攻撃

サイドチャネル攻撃

暗号解読のための量子コンピューティングの応用

まだ研究の初期段階にある量子コンピュータは、暗号解読への応用が期待されています。例えば、ショアのアルゴリズムは、大きな数を多項式時間で因数分解することができ、実質的には、一般的に使用されている公開鍵暗号の一部を解読することができます。[ 43 ]

グローバーのアルゴリズムを量子コンピュータに適用することで、総当たり鍵探索を2乗倍に高速化できます。ただし、鍵長を2倍にすることで、この速度は抑制されます。[ 44 ]

参照

歴史的な暗号解読者

参考文献

  1. ^ a bドゥーリー、ジョン・F. (2024).暗号と暗号解読の歴史. コンピューティングの歴史. doi : 10.1007/978-3-031-67485-3 . ISBN 978-3-031-67484-6. ISSN  2190-6831 .
  2. ^シャノン、クロード(1949年10月4日). 「秘密システムの通信理論」 .ベルシステム技術ジャーナル. 28 (4): 662. Bibcode : 1949BSTJ...28..656S . doi : 10.1002/j.1538-7305.1949.tb00928.x . 2014年6月20日閲覧。
  3. ^カーン、デイヴィッド(1996年)、暗号解読者:秘密の執筆の物語(第2版)、スクリブナーズ、235ページ
  4. ^ Schmeh, Klaus (2003).インターネットにおける暗号化と公開鍵基盤. John Wiley & Sons. p. 45. ISBN 978-0-470-84745-9
  5. ^ Hellman, M. (1980年7月). 「暗号解読における時間とメモリのトレードオフ」(PDF) . IEEE Transactions on Information Theory . 26 (4): 401– 406. Bibcode : 1980ITIT...26..401H . doi : 10.1109/tit.1980.1056220 . ISSN 0018-9448 . S2CID 552536. 2022年10月10日時点のオリジナルよりアーカイブ(PDF) .  
  6. ^ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef , SHA-1 collisions now 2 52 (PDF) , 2012年4月4日閲覧
  7. ^ a bシュナイアー 2000
  8. ^追加弾で防ぐことができない攻撃の例については、スライド攻撃を参照してください。
  9. ^カーン、デイヴィッド (1996). 『暗号解読者:古代からインターネットまでの秘密通信の包括的歴史』サイモン&シュスター. ISBN 9781439103555
  10. ^アル・ジュブーリ、IMN(2004年2月22日)。『イスラム哲学の歴史:ギリシャ哲学とイスラム初期史の観点から』Authors On Line Ltd. ISBN 9780755210114– Google ブックス経由。
  11. ^リーマン、オリバー(2015年7月16日)『イスラム哲学伝記百科事典』ブルームズベリー出版、ISBN 9781472569455– Google ブックス経由。
  12. ^ a b Ibrahim A. Al-Kadi (1992 年 4 月)、「暗号学の起源: アラブの貢献」、Cryptologia 16 (2): 97–126
  13. ^ Sahinaslan, Ender; Sahinaslan, Onder (2019年4月2日). 「歴史を通じて使われてきた暗号手法と開発段階」 . AIP Conference Proceedings . 2086 (1): 030033. Bibcode : 2019AIPC.2086c0033S . doi : 10.1063/1.5095118 . ISSN 0094-243X .アル=キンディーは最初の暗号解読者とみなされている 
  14. ^ a b Broemeling, Lyle D. (2011年11月1日). 「アラブ暗号学における初期の統計的推論の解説」. The American Statistician . 65 (4): 255– 257. doi : 10.1198/tas.2011.10191 . S2CID 123537702 . 
  15. ^シン 1999、17ページ
  16. ^リーマン、オリバー(2015年7月16日)『イスラム哲学伝記百科事典』ブルームズベリー出版、ISBN 97814725694552018年3月19日閲覧– Googleブックス経由。
  17. ^ Al-Jubouri, IMN (2018年3月19日). 『イスラム哲学の歴史:ギリシア哲学とイスラム初期史の観点から』Authors On Line Ltd. ISBN 97807552101142018年3月19日閲覧– Googleブックス経由。
  18. ^サイモン・シンコードブック』14~20ページ
  19. ^ 「アル=キンディー、暗号、暗号解読、そして暗号」2014年2月5日時点のオリジナルよりアーカイブ2007年1月12日閲覧。
  20. ^ 「Crypto History」 。2008年8月28日時点のオリジナルよりアーカイブ
  21. ^シン 1999、45~51ページ
  22. ^シン 1999、63~78ページ
  23. ^シン 1999、116ページ
  24. ^スミス 2000、4ページ
  25. ^ウィンターボサム 2000、229ページ。
  26. ^ヒンズリー 1993 .
  27. ^コープランド 2006、1ページ
  28. ^シン 1999、244ページ
  29. ^チャーチハウス 2002、33、34ページ
  30. ^ブディアンスキー 2000、97–99 ページ
  31. ^カルボコレッシ 2001、66ページ
  32. ^ a bトゥッテ 1998
  33. ^チャーチハウス 2002、34ページ
  34. ^ブレッチリー・パーク1944年暗号辞典では、深度を次のように定義している。1. 同一の暗号鍵、あるいは同一の暗号鍵の一部を用いて暗号化された一連の暗号メッセージ。特に、減算器の同一のグループを用いて暗号化された全てのグループ(通常は各メッセージに1つ)が互いに重なり合い、「列」を形成するように、互いに重なり合って書かれている場合。(b) 転置暗号において、長さが同じで同一の鍵を用いて暗号化された2つ以上のメッセージ。(c) 機械暗号または類似の暗号において、同一の機械設定または同一の鍵を用いて暗号化された2つ以上のメッセージ。2. 深度にある:(メッセージの)深度。上記のいずれかの関係において互いに重なり合う。ブレッチリー・パーク1944年暗号辞典、Tony Sale (c) 2001 (PDF)、p. 27
  35. ^チャーチハウス 2002、33、86ページ
  36. ^デビッド・カーン国家安全保障局創立50周年記念演説、2002年11月1日。
  37. ^ Tim Greene, Network World,元NSA技術責任者:「クラウドは信用できない」Archived 2010-03-08 at the Wayback Machine . 2010年3月14日閲覧。
  38. ^ NAP.eduで「暗号インテリジェンスコミュニティ:暗号化の未来」を読む。全米科学アカデミー出版。2022年。doi : 10.17226 / 26168。ISBN 978-0-309-49135-8
  39. ^ 「暗号化の概要」www.garykessler.net . 2019年6月3日閲覧
  40. ^ 「暗号学 - 暗号解読、暗号化、復号化 | ブリタニカ」 www.britannica.com 2025年3月21日2025年4月28日閲覧
  41. ^ Coppersmith, Don (1984年7月4日). 「標数2の体における対数の高速評価」(PDF) . IEEE Transactions on Information Theory . IT-30 (4): 587– 594. Bibcode : 1984ITIT...30..587C . doi : 10.1109/TIT.1984.1056941 .
  42. ^スタリングス、ウィリアム(2010年)『暗号化とネットワークセキュリティ:原理と実践』プレンティス・ホール、ISBN 978-0136097044
  43. ^ 「ショアのアルゴリズム - RSA暗号の解読」 AMS Grad Blog 2014年4月30日2017年1月17日閲覧
  44. ^ Daniel J. Bernstein (2010年3月3日). 「Grover vs. McEliece」(PDF) . 2022年10月10日時点のオリジナルよりアーカイブ(PDF) 。

出典

さらに読む