Correlation Attack Analysis

Russian translation: анализ с помощью корреляционной атаки

12:05 Apr 12, 2024
English to Russian translations [PRO]
Tech/Engineering - IT (Information Technology)
English term or phrase: Correlation Attack Analysis
Маленькая презентация о криптографич. лаборатории.
Функции
...
Exhaustive Attack Analysis
Correlation Attack Analysis

Для "Exhaustive Attack Analysis" нашла "криптоанализ методом прямого опробования".
Насчет "Correlation Attack Analysis" возникли сомнения...
Спасибо.
Nadezhda Wenzel
Russian translation:анализ с помощью корреляционной атаки
Explanation:
анализ (систем информационной безопасности) с помощью корреляционной атаки

Корреляционные атаки
https://ru.wikipedia.org/wiki/Корреляционные_атаки
В криптографии корреляционные атаки - это класс атак на основе открытых текстов для взлома потоковых шифров, поток ключей которых генерируется путем объединения вывода нескольких регистров сдвига с линейной обратной связью (РСЛОС в дальнейшем) с использованием логической функции. Корреляционные атаки используют статистическую зависимость, которая возникает из-за неправильного подбора выходной функции.

Безопасность GSM сетей: шифрование данных
* Информационная безопасность * Криптография *Алгоритмы
https://habr.com/ru/articles/186838/
Однако же у нас нет огромных ресурсов, необходимых для вычисления радужных таблиц, поэтому мы реализуем атаку попроще, относящуюся к т.н. «корреляционным атакам».
Раcсматриваемая нами атака была впервые описана в 2002 году двумя исследователями: Patrik Ekdahl и Thomas Johansson.
Таким образом, корреляционные атаки — весьма серьезная угроза не только в теории, но и на практике.

Another Attack on A5/1
Patrik Ekdahl and Thomas Johansson
https://data.kemt.fei.tuke.sk/AplikovanaKryptografia/_materi...
This paper presents a completely different attack on A5/1,
based on ideas from correlation attacks, see e.g., [7], [8], [5].
It exploits a bad key initialization in A5/1, the fact that the
key and the frame counter are initialized in a linear fashion.
This “bad property” enables us to launch a type of correlation
attack, which is quite powerful.

--------------------------------------------------
Note added at 3 hrs (2024-04-12 15:22:28 GMT)
--------------------------------------------------

Точнее, лучше будет сказать не просто "анализ", а "криптоанализ"

А именно: "криптоанализ путем проведения корреляционной атаки"

ОТ КРИПТОАНАЛИЗА ШИФРА К КРИПТОГРАФИЧЕСКОМУ СВОЙСТВУ БУЛЕВОЙ ФУНКЦИИ
https://www.mathnet.ru/pdm552
Корреляционная иммунность, устойчивость - Препятствие проведению корреляционной атаки на поточные шифры
Высокая нелинейность - Препятствие проведению быстрой корреляционной атаки на поточные шифры и линейного криптоанализа блочных шифров.


--------------------------------------------------
Note added at 3 hrs (2024-04-12 15:33:16 GMT)
--------------------------------------------------

ИССЛЕДОВАНИЕ МЕТОДОВ КРИПТОАНАЛИЗА ПОТОЧНЫХ ШИФРОВ
http://old.pnzzi.kpi.ua/6/06_p34.pdf
В силу специфики схем построения поточного шифрования основным видом атак на данные схемы являются корреляционные атаки, которые относятся к первой группе методов криптоанализа. Основная идея корреляционных атак заключается в нахождении корреляции между гаммой шифра и различными линейными комбинациями ключа
Selected response from:

mk_lab
Ukraine
Local time: 06:23
Grading comment
Благодарю.
4 KudoZ points were awarded for this answer



Summary of answers provided
3 +1анализ с помощью корреляционной атаки
mk_lab


  

Answers


3 hrs   confidence: Answerer confidence 3/5Answerer confidence 3/5 peer agreement (net): +1
correlation attack analysis
анализ с помощью корреляционной атаки


Explanation:
анализ (систем информационной безопасности) с помощью корреляционной атаки

Корреляционные атаки
https://ru.wikipedia.org/wiki/Корреляционные_атаки
В криптографии корреляционные атаки - это класс атак на основе открытых текстов для взлома потоковых шифров, поток ключей которых генерируется путем объединения вывода нескольких регистров сдвига с линейной обратной связью (РСЛОС в дальнейшем) с использованием логической функции. Корреляционные атаки используют статистическую зависимость, которая возникает из-за неправильного подбора выходной функции.

Безопасность GSM сетей: шифрование данных
* Информационная безопасность * Криптография *Алгоритмы
https://habr.com/ru/articles/186838/
Однако же у нас нет огромных ресурсов, необходимых для вычисления радужных таблиц, поэтому мы реализуем атаку попроще, относящуюся к т.н. «корреляционным атакам».
Раcсматриваемая нами атака была впервые описана в 2002 году двумя исследователями: Patrik Ekdahl и Thomas Johansson.
Таким образом, корреляционные атаки — весьма серьезная угроза не только в теории, но и на практике.

Another Attack on A5/1
Patrik Ekdahl and Thomas Johansson
https://data.kemt.fei.tuke.sk/AplikovanaKryptografia/_materi...
This paper presents a completely different attack on A5/1,
based on ideas from correlation attacks, see e.g., [7], [8], [5].
It exploits a bad key initialization in A5/1, the fact that the
key and the frame counter are initialized in a linear fashion.
This “bad property” enables us to launch a type of correlation
attack, which is quite powerful.

--------------------------------------------------
Note added at 3 hrs (2024-04-12 15:22:28 GMT)
--------------------------------------------------

Точнее, лучше будет сказать не просто "анализ", а "криптоанализ"

А именно: "криптоанализ путем проведения корреляционной атаки"

ОТ КРИПТОАНАЛИЗА ШИФРА К КРИПТОГРАФИЧЕСКОМУ СВОЙСТВУ БУЛЕВОЙ ФУНКЦИИ
https://www.mathnet.ru/pdm552
Корреляционная иммунность, устойчивость - Препятствие проведению корреляционной атаки на поточные шифры
Высокая нелинейность - Препятствие проведению быстрой корреляционной атаки на поточные шифры и линейного криптоанализа блочных шифров.


--------------------------------------------------
Note added at 3 hrs (2024-04-12 15:33:16 GMT)
--------------------------------------------------

ИССЛЕДОВАНИЕ МЕТОДОВ КРИПТОАНАЛИЗА ПОТОЧНЫХ ШИФРОВ
http://old.pnzzi.kpi.ua/6/06_p34.pdf
В силу специфики схем построения поточного шифрования основным видом атак на данные схемы являются корреляционные атаки, которые относятся к первой группе методов криптоанализа. Основная идея корреляционных атак заключается в нахождении корреляции между гаммой шифра и различными линейными комбинациями ключа

mk_lab
Ukraine
Local time: 06:23
Specializes in field
Native speaker of: Native in RussianRussian, Native in UkrainianUkrainian
PRO pts in category: 1175
Grading comment
Благодарю.

Peer comments on this answer (and responses from the answerer)
agree  ImPad
17 hrs
  -> Спасибо
Login to enter a peer comment (or grade)



Login or register (free and only takes a few minutes) to participate in this question.

You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.

KudoZ™ translation help

The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.


See also:
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search