Бинарный код – 2. Властители света. Артур Задикян
Читать онлайн книгу.или он чего-то не понял, или создатели программы предусмотрели его ходы, таких же, как он, или наши. Это ведь не просто что-то расшифровать и изменить программу, тут логика заложена: система понимает, что ты хочешь сделать, до того, как ты начал это делать; тем более – проанализировав, что неоднократно пытались это сделать, принимает все варианты, отличные от шаблонов, за враждебные. Изучи его работы относительно нашего задания.
От себя расскажу немного о нём, чтобы ты знал, с кем будешь иметь дело. Некоторые называют его криптографическим «гуру», другие – «патриархом израильской криптографии». Ещё в 1977 году совместно с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA. В 80-е годы им были написаны ещё несколько аналитических работ, а также криптографических протоколов и криптосхем. В начале 90-х Шамир с Эли Бихамом разрабатывают основу современных методов исследования и вскрытия блочных шифров – дифференциальный криптоанализ.
В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный криптоанализ DES-подобных криптосистем». Это был новый метод атаки, применимый к шифрам замены, перестановки блочных симметричных криптосистем, подобных широко тогда распространённой DES, позже окажется, что эта же техника уже была известна корпорации IBM и Агентству национальной безопасности США, но удержана в секрете.
В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений». Новая атака, с одной стороны, воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Суть состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискажёнными может облегчить восстановление секретных параметров устройства.
В декабре 1999 года Шамир и Алекс Бирюков описывают в своей статье нетривиальный и эффективный способ взлома алгоритма A5/1. Здесь он обращается к слабостям в структуре регистров сдвига, хотя каждый компонент защиты коммуникаций GSM ослаблен компрометацией разведслужб. В методе Шамира и Бирюкова есть 2 вида проверенных практически атак, вначале проводится несложная подготовка данных: первой необходим выход алгоритма в течение первых 2-х минут разговора, и ключ вычисляется примерно за 1 секунду; второй, наоборот, необходима пара секунд разговора, а ключ вычисляется за несколько минут на обычном ПК.
На 28-й Международной конференции Crypto-2008 Ади Шамир продемонстрировал «кубические» атаки, вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде «полиномиальных уравнений невысоких степеней». Как считает Брюс Шнайер «кубическая» атака может быть успешно применена к генераторам псевдослучайных чисел, используемым