「暗号解読」の版間の差分

削除された内容 追加された内容
38行目:
; 暗号文単独攻撃 (COA<ref>{{lang-en-short|ciphertext-only attack}}</ref>)
{{Main|暗号文単独攻撃}}
:暗号文のみを用いて、平文を求める攻撃である。'''既知暗号文攻撃 '''<ref>{{lang-en-short|known-ciphertext attack}}</ref>ということもある。
:[[シーザー暗号]]などの[[換字式暗号]]は、複数の暗号文を集めて[[頻度分析 (暗号)|頻度分析]]を行うことで解読できることが知られている。
; 既知平文攻撃 (KPA<ref>{{lang-en-short|known-plaintext attack}}</ref>)
51行目:
既知平文攻撃には、差分が既知の平文に対応する暗号文が得られる条件の攻撃である「既知平文差分攻撃」がある。これを一般化した代数的関係が既知な平文に対応する暗号文が得られる条件の攻撃である「関連平文攻撃」<ref>{{lang-en-short|related message attack}}</ref>がある。
 
その他、平文・暗号文以外の条件を仮定することもあり、関係が既知な鍵を用いて暗号化/復号した平文・暗号文が得られる条件で行う「[[関連鍵攻撃]] Related」<ref>{{lang-en-short|related-key attack}}</ref>がある。秘密情報に権限ベクトルを加算した値を秘密鍵として認証コードを暗号化するような装置では、秘密鍵の差分が既知となるため、関連鍵攻撃の条件を満たす。また、現実の暗号装置では、処理時間・消費電力・ノイズなど、入出力データ以外に外部へ情報を与えてしまうことがあり、これらを利用した攻撃は[[サイドチャネル攻撃]]と呼ばれる。<!--
<!--
 
== 歴史 ==