12:05 Apr 12, 2024 |
English to Russian translations [PRO] Tech/Engineering - IT (Information Technology) | |||||
---|---|---|---|---|---|
|
| ||||
| Selected response from: mk_lab Ukraine Local time: 06:23 | ||||
Grading comment
|
Summary of answers provided | ||||
---|---|---|---|---|
3 +1 | анализ с помощью корреляционной атаки |
|
correlation attack analysis анализ с помощью корреляционной атаки Explanation: анализ (систем информационной безопасности) с помощью корреляционной атаки Корреляционные атаки https://ru.wikipedia.org/wiki/Корреляционные_атаки В криптографии корреляционные атаки - это класс атак на основе открытых текстов для взлома потоковых шифров, поток ключей которых генерируется путем объединения вывода нескольких регистров сдвига с линейной обратной связью (РСЛОС в дальнейшем) с использованием логической функции. Корреляционные атаки используют статистическую зависимость, которая возникает из-за неправильного подбора выходной функции. Безопасность GSM сетей: шифрование данных * Информационная безопасность * Криптография *Алгоритмы https://habr.com/ru/articles/186838/ Однако же у нас нет огромных ресурсов, необходимых для вычисления радужных таблиц, поэтому мы реализуем атаку попроще, относящуюся к т.н. «корреляционным атакам». Раcсматриваемая нами атака была впервые описана в 2002 году двумя исследователями: Patrik Ekdahl и Thomas Johansson. Таким образом, корреляционные атаки — весьма серьезная угроза не только в теории, но и на практике. Another Attack on A5/1 Patrik Ekdahl and Thomas Johansson https://data.kemt.fei.tuke.sk/AplikovanaKryptografia/_materi... This paper presents a completely different attack on A5/1, based on ideas from correlation attacks, see e.g., [7], [8], [5]. It exploits a bad key initialization in A5/1, the fact that the key and the frame counter are initialized in a linear fashion. This “bad property” enables us to launch a type of correlation attack, which is quite powerful. -------------------------------------------------- Note added at 3 hrs (2024-04-12 15:22:28 GMT) -------------------------------------------------- Точнее, лучше будет сказать не просто "анализ", а "криптоанализ" А именно: "криптоанализ путем проведения корреляционной атаки" ОТ КРИПТОАНАЛИЗА ШИФРА К КРИПТОГРАФИЧЕСКОМУ СВОЙСТВУ БУЛЕВОЙ ФУНКЦИИ https://www.mathnet.ru/pdm552 Корреляционная иммунность, устойчивость - Препятствие проведению корреляционной атаки на поточные шифры Высокая нелинейность - Препятствие проведению быстрой корреляционной атаки на поточные шифры и линейного криптоанализа блочных шифров. -------------------------------------------------- Note added at 3 hrs (2024-04-12 15:33:16 GMT) -------------------------------------------------- ИССЛЕДОВАНИЕ МЕТОДОВ КРИПТОАНАЛИЗА ПОТОЧНЫХ ШИФРОВ http://old.pnzzi.kpi.ua/6/06_p34.pdf В силу специфики схем построения поточного шифрования основным видом атак на данные схемы являются корреляционные атаки, которые относятся к первой группе методов криптоанализа. Основная идея корреляционных атак заключается в нахождении корреляции между гаммой шифра и различными линейными комбинациями ключа |
| |
Grading comment
| ||
Login to enter a peer comment (or grade) |
Login or register (free and only takes a few minutes) to participate in this question.
You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.