Криптографический глоссарий


Не сделать ли на каком-нибудь общедоступном вики-сайте англо-русский глоссарий криптотерминов?

Например, как переводится:

ephemeral

Комментарии
Гость (18/05/2013 02:22)   
Эфемерный? Далеко не у всякого термина есть устоявшийся перевод.
Гость (18/05/2013 03:34)   
Калька тоже может быть устоявшимся переводом.

Кэп.
— SATtva (18/05/2013 07:27)   
OMG, /Библиотека/Словарь[link1] же.
Гость (18/05/2013 08:53)   
Результаты поиска «ephemeral»:Результатов не найдено.
— SATtva (18/05/2013 09:22)   
Не сделать ли на каком-нибудь общедоступном вики-сайте англо-русский глоссарий криптотерминов?

Результатов не найдено.

facepalm.jpg. Вам шашечки или ехать нужна площадка для вики-словаря или готовый вики-словарь? Площадка есть, берите да делайте, дописывайте собственные статьи, исправляйте имеющиеся, если есть ошибки.
Гость (18/05/2013 18:21)   
Где там англо-русский словарь-то?
— SATtva (18/05/2013 18:29)   
Вы упорно делаете вид, что не понимаете, или Вы действительно такой? ©
Гость (18/05/2013 19:35)   

Давай, лама, давай[link2], давай открывай свой англо-русский словарь.
Гость (18/05/2013 20:15)   

Чаще вообще нет никакого общепринятого перевода. Отсюда как раз и пошла тенденция писать англоязычные термины на английском. Переведите мне, например, прилагательное «device independent» так, чтобы все понимали, о чём идёт речь. Вариантов, как можно было бы его перевести с сохранением смысла, масса, но пока не вижу ни одного достаточно удачного. Стоит, впрочем, отметить, что англоязычный термин тоже многозначен, если не знать заранее, о чём идёт речь, но вот он как-то устоялся, и все друг друга понимают, когда речь идёт о DI-security, в русском же языке ничего подобного устоявшегося, видимо, нет.

Можно на это ответить, что DI — экзотика. Однако, есть bit commitment — это классика[link3], то же касается и терминов типа oblivious transfer, simulated annealing и многих-многих других. Что поделать, если CS-терминов на русском как таковые не сформировались, потому что CS в России не существует[link4].
Гость (18/05/2013 20:20)   
SATtva, что мне понимаьт? Гаварите парузке – может и пойму.
[hr]
device independent – устройствонезависимый, независимый от устройства.

Мы здесь говорим о криптографии, ее преподают в вузах, переводят книжки, значит, должна быть и терминология, так?

На педивикии все наоборот, переименовали всем понятный MAC в имитовставку, термин, наверно, еще из совка.
Гость (19/05/2013 00:05)   

Ну, в принципе неплохо. Только вот чтобы термин жил, нужно русскоязычное сообщество вокруг него, книги, люди, статьи, упоминание в энциклопедиях, а то русскоязычный народ будет с большим трудом догадываться, о чём идёт речь, даже если этот перевод — буквальная калька. В конце концов, мы же как-то отвыкли от ЭВМ, перейдя на ПК, и от ПЗУ, перейдя на диск/флэшка. Даже ОЗУ часто называют оперативной памятью. По факту английский язык занял примерно то же место, какое когда-то занимала латынь. Хочешь — не хочешь, но если требуется определиться с понятиями, самое правильное — указать латинский термин.


Может быть, в ИКСИ есть свои традиции, а у гражданской криптографии их нет. Книги на эту тему не издавались, люди это не изучали, свободного обмена знаниями и терминологией не было даже внутри страны, из-за чего произошло кардинальное отставание. Даже если предположить, что в Академии всё было хорошо и хорошо по сею пору, их внутренняя терминология всё равно остаётся для нормальных людей иноязычной. Лучшие книги по крипто — переводные или англоязычные оригиналы. Unknown на эту тему уже высказывался: /comment53435[link5] & /comment44774[link6].
Гость (19/05/2013 00:39)   



IT безопасность – другой разговор, тут еще есть активные, пассивные и противные sql инъекции, которые повыдумывали дети с ачата.

Он никуда и не денется, но русский перевод должен быть тоже.

Здрасте, а переводы книг, той же книги Шнаера? А вузовские курсы криптографии? Вот ее и выложить. Для начала будет вполне неплохо.

Что это?

Так что, куда перекатываемся? Нужна викистраница с возможностью создать табличку.
Гость (19/05/2013 00:53)   

Есть ли единство по поводу терминов в переводных книжках?


С Франции[link7] пример берёте[link8]? Там целый институт язык охраняет, запрещено использование англоязычных терминов в официальных французских документах и т.д. Впрочем, результаты плачевны: английских терминов в научной речи французов на французском намного больше, чем английских терминов в русской речи.


Академия ФСБ, ИКСИ.


Мне как-то неудобно кэпствовать, но вас что, забанили в /chernowiki[link9]?
Гость (19/05/2013 01:24)   
Unknown тут[link3] уже упоминал ссылку[link10]. Там неплохая таблица соответствий между русскоязычными и англоязычными терминами.
Гость (19/05/2013 03:50)   

Неплохо, но не устарело оно ли немного?

Нету ephemeral.
Nonce – это одноразовое число, а не случайное, его можно хоть увеличивать каждый раз на 1. Для него не опасна возможность предсказания, в отличие от мест, где действительно нужны случайные числа.

Нет, я просто о ней не знал. А там можно гостям писать?
Гость (19/05/2013 05:30)   

Может, и устарело, но другого подобного не видел. Написано, что аппелируют к переводу Шнайера, это внушает какое-то доверие, плюс даны несколько переводов.


Да, гости могут создать документ и редактировать его. Кстати, не только черновики могут, но новые документы настоятельно рекомендуется создавать и развивать именно в черновиках. После соответствующей доработки они могут быть перенесены в основную базу данных сайта. Категорию только правильно выбирайте, где создавать документ.
— SATtva (21/05/2013 10:39)   

Собственно, это ссылка на сайт Павла Семьянова, переводчика "Прикладной криптографии".
Гость (28/05/2013 08:24)   
всем понятный MAC в имитовставку

некоторые термины приведены в общедоступном ГОСТ 28147-89. Там же есть ссылки на другие ГОСТы.

А вообще, термины должны распространять ведущие ученые страны, где существует научная школа. В РФ такая школа есть (ИКСИ-ФСБ-НИИА-и т.д), но все ученые в ней принадлежат закрытым структурам и, если публикуют книги/статьи, то в закрытых изданиях, следовательно, обществу (не связанным с закрытыми структурами) приходится читать и применять термины из других научных школ.
— unknown (28/05/2013 10:49)   
В открытых тоже публикуют. Но на международный уровень выходят мало. И согласовывать свою терминологию и подходы с международными тоже стремятся мало. Во многом, наверное, варятся в собственном соку.
Гость (30/05/2013 00:05)   

Вы имеете в виду ГОСТы? :-)

[lol]
Интересная лавочка при МИРЭА:
X[link11]: Заработная плата специалистов на договорной основе свыше 25 000 руб в месяц.
Y[link12]: Срочно требуется администратор локальной сети (желательно знание FreeBSD)
25000, наверно, сильно впечатляют выпускника МИРЭА в 2013ом году.


Что вы с них хотите, если они даже на Linux перейти не могут.
[/lol]
Гость (30/05/2013 01:28)   
Но на международный уровень выходят мало. И согласовывать свою терминологию и подходы с международными тоже стремятся мало. Во многом, наверное, варятся в собственном соку.

Unknown, извините за прямоту, а вот реально, ЧТО все эти люди в почтовых ящиках из себя представляют? Неужели у них до сих пор оголтелая совковость с девизом "КГБ/ФСБ/ФАПСИ/ИКСИ впереди планеты всей"? Ну, то есть, реально, в жизни, они так и думают, что иностранная криптография — это неведомая бесполезная ерунда, учиться у них нечему, всё гражданское крипто — с бэкдорами от АНБ/ЦРУ и так далее? Ездить на международные конференции не надо, публиковаться в международных журналах не надо, то есть, не "нужно, но сложно", а попросту "не надо"? Типа, есть свои конференции при лавочках (на пгпру они тож пиарились), свои журналы, "информация и связь" всякая, и этого достаточно? Типа следствие закрытости и всё на том? Военные же вродь ещё умеют что-то делать, ракеты там всякие, движки. Неужели с крипто всё настолько плохо?

В открытой науке все наоборот стремятся опубликоваться в международных журналах, типа "понтово" это, но не каждому удаётся. И все считают, что безнадёжно отстали. За высказывания Осипова, что "иностранцы и их индексы нам не указ", вообще все покраснели, никто так не думает, за исключением бюрократов.
— unknown (30/05/2013 10:20)   
Есть отечественные криптографы, работающие за рубежом. Авторы последнего ГОСТа, например.

Есть хорошие диссертации и курсы, по определённым направлениям алгебры, перспективным в крипто, но с отсылкой только к зарубежным алгоритмам собственно по самой крипточасти, также опубликованные зарубежом, но в России такой автор рецензируется людьми со званиями, так что непосредственно его криптоизыскания, возможно, не являются общедоступными.

Могу предположить, что это скорее исключение, но это то немногое, что мне открыто известно. Вспоминается мнение Коблица[link13].
Гость (30/05/2013 11:55)   
Авторы последнего ГОСТа


ГОСТа на ЭП, хеш или блочный шифр?

Если вы имеете ввиду "Олександра", то автор хеша не он)
— unknown (30/05/2013 12:16)   
Тогда по первой части ошибка.
Гость (30/05/2013 13:08)   
Тогда по первой части ошибка.

Было бы странным, если бы новый российский ГОСТ разработал иностранец) Да и на Рускрипто прототип представляло ФСБ. Точно не знаю, но думаю, что этот Олександр был приглашен на эту конференцию и потом раскрыл подробности. В своих слайдах он указал, что новый ГОСТ хуже старого на платформе x86_64 (вроде). "Знающие" люди сказали, что он просто не умеет программировать)
Гость (30/05/2013 15:59)   
в рф криптографы шифруются и печатаются в журналах типа "Прикладная дискретная математика", "Труды по дискретной математике". также проходят множество ведомственных конференций, которые мало где афишируются.
Гость (31/05/2013 00:09)   
Есть отечественные криптографы, работающие за рубежом.

Если работа этих криптографов, работающих зарубежом, не являются официальной командировкой от их российской структуры, то это не то, о чём был вопрос. Можно по гражданскому паспорту на общих правах уехать зарубеж, получить там образование, работать в любой области, но тогда получится не «криптограф отечественный», а «криптограф советского/российского происхождения».
Гость (31/05/2013 00:33)   
Множество криптографов из ИКСИ/4Фак разъехались по миру (тот же Масленников, например). Они-то и есть "криптографы отечественные". Некоторые теоретической криптографией не занимаются, а некоторые даже очень.
Гость (31/05/2013 03:01)   
Некоторые теоретической криптографией не занимаются, а некоторые даже очень.

За разглашение гостайны о нестойкости ГОСТа их не преследуют? :)
Гость (31/05/2013 03:04)   
Множество криптографов из ИКСИ/4Фак

Есть закрытый форум для тех, кто учился в Академии. Там ещё нужно, чтобы трое действующих членов форума подтвердили, что тебя знают, иначе внутрь не пускают. Интересно, внутри форума криптографию обсуждают, или там одни байки за жизнь и ничего более?
Гость (10/06/2013 20:57)   
За разглашение гостайны о нестойкости ГОСТа их не преследуют? :)

Запаса стойкости ГОСТа хватает, чтобы обеспечить практическую недешифруемость. Они это понимают и особого кипиша не поднимают. А сертификационный анализ это чисто буржуйская тема.

Есть закрытый форум для тех, кто учился в Академии

1. Неофициальный форум выпускников академии фсб.
2. клуб 4Ф. кому интересно[link14]

Интересно, внутри форума криптографию обсуждают, или там одни байки за жизнь и ничего более?

За обсуждение секретных тем в незащищенных сетях можно срок получить)
Гость (11/06/2013 05:22)   
сертификационный анализ это чисто буржуйская тема.
Вместе с генетикой, кибернетикй, CS, программированием.

За обсуждение секретных тем в незащищенных сетях можно срок получить)
Криптография — секретная тема? За обладание книжкой с ГОСТом на шифрование дают срок?
Гость (11/06/2013 10:34)   
Криптография — секретная тема? За обладание книжкой с ГОСТом на шифрование дают срок?

Вы не путайте ГОСТ и криптографию (алгоритм и науку).
Гость (11/06/2013 23:38)   
клуб 4Ф. кому интересно

Какой страх и ужас, как дети малые в прятки играют. Главное — ни слова про ФСБ на странице. Боятся, что поисковики заиндексируют?

Запаса стойкости ГОСТа хватает, чтобы обеспечить практическую недешифруемость. Они это понимают и особого кипиша не поднимают. А сертификационный анализ это чисто буржуйская тема.

Запаса качества у лады калины хватает, чтобы обеспечить практическое передвижение машины. В автопроме это понимают и особого кипиша не поднимают. А мерседесы и bmw — это чисто буржуйские темы.

Вы не путайте ГОСТ и криптографию (алгоритм и науку).

Криптография, как наука, в России засекречена, но стандарты криптографии нет? Вот это новость. Я видел курсы по криптографии в гражданских вузах, их читают всем, кто хочет ходить, без подписки форм. Куда жаловаться на разглашение гостайны?
Гость (11/06/2013 23:47)   
Какой страх и ужас, как дети малые в прятки играют. Главное — ни слова про ФСБ на странице. Боятся, что поисковики заиндексируют?

Просто не афишируют. А так, все шпионы знают)

Запаса качества у лады калины хватает, чтобы обеспечить практическое передвижение машины

Математика идеальна, производство – нет.

Я видел курсы по криптографии в гражданских вузах, их читают всем, кто хочет ходить, без подписки форм.

Ну вы не путайте эти курсы с учебниками, скажем, от бабаша.

Куда жаловаться на разглашение гостайны?

Можете сюда, попадет прямиком в нужное подразделение. Не забудьте указать персональные данные, чтобы мы могли поблагодарить вас за бдительность.. ;)
— unknown (11/06/2013 23:49)   
Зато там засвечен список фирм сотрудников. Лаборатория Касперского на почётном первом месте.
Гость (12/06/2013 00:23)   
Самые интересные пункты[link15]

Для решения этой задачи необходимо:
1) Разработать проекты различного вида деятельности, соответствующие целям Клуба.

а) кадровое направление:
– содействие продвижению членов Клуба на различные должности в российские и иностранные компании;
...
б) организация и укрепление внешних связей:
– с представителями исполнительной, законодательной и судебной власти для решения текущих задач, возникающих перед членами клуба;
д) организация взаимодействия между выпускниками и укрепление их связей с вузом:
– сформировать персональную базу данных членов Клуба, основой которого будут выпускники факультета, обеспечив необходимую конфиденциальность;
Гость (12/06/2013 00:26)   
Лаборатория Касперского на почётном первом месте.

Которая запалила список сотрудников мужского пола)
Гость (12/06/2013 04:13)   
Ну вы не путайте эти курсы с учебниками, скажем, от бабаша.

Свободно находится в интернете, наверняка легко найти, где скачать, официально[link16] продаётся в интернет магазинах. Куча ссылок в гугле. Что в этом секретно? Там особо секретная метматика?

Математика идеальна, производство – нет.

Вычислительно стойкка криптография — не математика.

Можете сюда, попадет прямиком в нужное подразделение.

При вузах есть перые отделы, что ж они не следят.

Не забудьте указать персональные данные, чтобы мы могли поблагодарить вас за бдительность.. ;)

Спасибо за великодушие, но я как-нибудь обойдусь.
Гость (12/06/2013 04:16)   
Самые интересные пункты

Расширение мафии и развитие коррупционной составляющей. — Так и надо писать. Чего стесняться, раз им всё прощают.
Гость (12/06/2013 10:05)   
Свободно находится в интернете, наверняка легко найти, где скачать, официально продаётся в интернет магазинах. Куча ссылок в гугле. Что в этом секретно? Там особо секретная метматика?

Вы думаете Бабаш одну книжку написал? А вы попробуйте такой купить в магазине:
Бабаш, Егоров. Методы криптографического анализа.

Правда, книжка старенькая, но есть и поновее.

Вычислительно стойкка криптография — не математика.

А что? Теория вычислений? Любой гипотетический анальный криптоанализатор можно представить в виде математической модели и подсчитать количество операций, чем не математика?

При вузах есть перые отделы, что ж они не следят.

Вы какого года, товарищ? Первых отделов давно нет. Или вы начитались советских страшилок?

Расширение мафии и развитие коррупционной составляющей. — Так и надо писать. Чего стесняться, раз им всё прощают.

Не хотелось сразу давать все ответы)
Гость (12/06/2013 13:42)   
Вычислительно стойкка криптография — не математика
Просто чел вообще не в теме, а потроллить охота.
Гость (12/06/2013 18:30)   
Любой гипотетический анальный криптоанализатор можно представить в виде математической модели и подсчитать количество операций, чем не математика?

Подсчитать можно для информационно-стойкой криптографии. Её представляет одноразовый блокнот. Создать идеальный блочный шифр невозможно, это доказали. Значит, потенциально любой блочный шифр можно сломать быстрее, чем полным перебором ключа, это вопрос только времени и усилий. Оценить сколько нужно времени и усилий на взлом шифра нельзя, но есть кулинария уловок, которая проверена практикой и как-то работает, постепенно её улучшают, старые шифры заменяют новыми, но суть не меняется.

Первых отделов давно нет.

Как давно? Лет 5 назад точно были и первые и вторые отделы. Нет = переименовали?
Гость (12/06/2013 18:33)   
Криптография была бы математикой, если бы можно было оценить снизу количество операций и памяти нужных для взлома блочного шифра. А раз это сделать нельзя, криптография — спекуляция, безопасность через запутывание. Нет гарантий, что никто не придумает практически эффективный криптоанализ ГОСТа и быстро поломает его.
Гость (12/06/2013 19:07)   
У меня есть оценки снизу, а вы все говно.
Гость (12/06/2013 19:53)   
есть оценки снизу

Тривиальные — есть, ага. Не менее одной операции на взлом.
Гость (12/06/2013 22:01)   
Создать идеальный блочный шифр невозможно, это доказали

Пруффлинк?

Криптография была бы математикой, если бы можно было оценить снизу количество операций и памяти нужных для взлома блочного шифра

Почему это? Берется наилучший известный метод криптоанализа и считается криптостойкость алгоритма.

Нет гарантий, что никто не придумает практически эффективный криптоанализ ГОСТа и быстро поломает его.

Конечно. Поэтому и существует ИКСИ, управления различные.

У меня есть оценки снизу, а вы все говно.

Ну так поделитесь.
Гость (12/06/2013 22:38)   

Пруфлинк[link17].


Точно. А послезавтра какой-нибудь находчивый исследователь находит ещё лучший метод криптоанализа и получает, что шифр нестойкий. Доказання теорема не может быть опровергнута, это математический факт, но стойкость шифра нельзя сформулировать и формализовать как математическую теорему.


Борьба щита и меча при условии доказанности невозможности создания идеального щита. Многие считают такой путь развития тупиковым. То, что иначе пока нельзя (нет у нас другой практичной криптографии), ещё не означает, что надо преподносить нужду за благодетель.
— unknown (13/06/2013 00:56, исправлен 13/06/2013 01:44)   

Есть только набор фактов:


  1. Ideal Cipher Model (ICM) зависит от Random Oracle Model (ROM), т.к. блочный шифр — это зависящая от ключа псевдослучайная перестановка (Key depended PRP) всех вариантов блоков открытого текста во все варианты блоков шифртекста, неотличимая от случайной.
  2. Никакая реально существующая функция не может заменить RO по причине конечности внутреннего состояния.
  3. Для блочных шифров конечность внутреннего состояния функции-эмулятора RO несущественна, т.к. размер блока и ключа — тоже конечны. Т.е. все три параметра (размер внутреннего состояния, размер блока, размер ключа) можно согласовать с запасом.
  4. П.3 является недостаточным условием по причине неидеальности раундовой функции, необходимо подбирать ещё ряд параметров, например число раундов. Безотносительно к размеру внутреннего состояния и числу раундов для реальной многораундовой шифрующей функции, даже в идеализированной модели будет зазор безопасности ε, что делает безопасность меньше единицы, но в реальных конструкциях сводиться к долям бита в пересчёте на число операций.

Стойкость блочных шифров нельзя строго доказать или опровергнуть, потому что:
  1. Существуют трудности в реальной оценке ε для вычислительно-стойких алгоритмов, в то время как для Information-Theoretic — IT-стойких, это значение м.б. рассчитано точно. Впрочем, не доказано и обратного — что не существует метода создания выч. алгоритма со строго доказуемым ε. Но пока неизвестно ни одного такого метода, ни алгоритма, ни условий их существования.
  2. Не доказана возможность существования односторонних функций в вычислительно-стойкой модели, что ставит ещё один вопрос о возможности стойкой эмуляции RO. Обратное тоже не доказано, но как в п.1 и не продемонстрировано существование.

Т.е. строгого доказательства (не)возможности построения стойких алгоритмов в выч. модели не существует, но упорное отсутствие прогресса в появлении положительных живых примеров п.п. 1-2 из предыдущего абзаца вызывает скепсис.


Есть условно третий пункт. С гипотетическим появлением квантовых компьютеров достаточной мощности традиционное асимметричное крипто однозначно рушится, в то время как с симметричным считалось всё хорошо. Но появление квантовых оракулов[link18] уже вроде как не научно-фантастический курьёз. С их помощью теоретически можно ломать и симметричное крипто так, как раньше не представлялось возможным. Так, в некоторых последующих работах[link19] утверждается, что если блочный шифр удасться реализовать в виде квантовой схемы, то можно его анализировать подав на вход суперпозицию ключа. Это непрактичная атака против шифров, но может выявить у них массу неизученных более простыми способами свойств и поставить крест на хэшах (хотя есть возражения), где в отличие от ключа, вход может подбираться противником. Что в свою очередь может порушить часть квантовостойких (постквантовых) асимметричных алгоритмов.


Т.е., пока можно считать, что угроза появления принципиально новых методов криптоанализа и развитие новых средств вычислений делают трудноустранимыми ошибки в оценке точной стойкости алгоритмов в вычислительной модели.


С другой стороны, IT-стойкая криптография, в отличие от вычислительной, пока настолько непрактична, что исследуется, развивается, а тем более внедряется слабо.

Гость (13/06/2013 09:02)   
Пруфлинк.

Вы говорили лишь о невозможности создания идеального блочного шифра. Идеальный блочный шифр существует так же, как и совершенный шифр гаммирования, описанный Шенноном. По ссылкам приведен факт невозможности замены случайного оракула на какую-нибудь функцию.
— unknown (13/06/2013 09:43, исправлен 13/06/2013 09:54)   
Идеальный блочный шифр существует так же, как и совершенный шифр гаммирования, описанный Шенноном.

Затраты числа операций и памяти на генерацию и поддержание реально случайных таблиц всех перестановок для всех ключей идеального шифра будут выше брутфорса. Он практически нереализуем. Или реализуем, но непрактичен (например, для малых ключей и блоков) в гораздо большей степени, чем одноразовый блокнот.


А для его практической эмуляции нужна псевдослучайная функция, которая упирается в RO.

Гость (14/06/2013 07:16)   
Вы думаете Бабаш одну книжку написал? А вы попробуйте такой купить в магазине: Бабаш, Егоров. Методы криптографического анализа.

Принято. Однако, с этими книжками та же фигня, что и с книгами по радиоэлектронной борьбе: суть ужимается в несколько компактных текстов, поэтому основная информация свободно утекает через неформальные разговоры, рассказы и пересказы, исходя из которых можно составить достаточно детальную картину используемых методов. Если бы за военной криптографией крылось что-то действительно глубокое, был бы другой разговор, но судя по ГОСТу всем всё и так ясно. Понятно, что криптографическая школа ФСБ чисто физически не может конкурировать с открытой мировой криптографией, если даже по поводу АНБ есть скепсис на этот счёт.

Вообще, можно выпустить книжку по обычному матанализу для учащихся ИКСИ и засекретить её. Ну, просто так, по приколу, чтоб было. Для поддержания марки и престижа это тоже сделать можно, а какой в этом смысл — другой вопрос.

строгого доказательства (не)возможности построения стойких алгоритмов в выч. модели не существует

Если вернуться к /comment19007[link20] и повторно его обдумать, то, наверное, можно сказать, что никакой стандартный блочный шифр не может иметь безопасность в 2256 операций или около того. С одной стороны, заранее понятно, что границу можно очень сильно понизить, с другой — что какая-то нетривиальная нижняя граница на сложность брутфорса тоже должна быть. Получается, открытый вопрос — размер окна неопределённости между нетривиальной верхней и нетривиальной нижней границами, поскольку мы не знаем ни ту, ни другую.

Вычислительная сложность (теория сложности) — очень туманная и сложная область, хотя модная. Вроде как сформировывается понятие разных классов сложности и их связей друг с другом, но убедительного доказательства, что один класс не эквивалентен другому нет.
Гость (29/10/2013 21:35)   
Добрый вечер. Перевожу статью. В этой статье есть небольшой кусочек о способах атаки.

Two common models of attack are CPA (chosen plaintext attack) and CCA (chosen ciphertext attack).In the first the attacker has access
to an encryption oracle to which it can present plaintexts and receive the
ciphertexts resulting from the encryption of these plaintexts.

Не пойму как переводится слово Oracle, но думаю что это не компания Oracle.
Как его можно перевести?

Гость (29/10/2013 21:40)   
Что имеется в виду понятно) has access
to an encryption oracle ~ имеет доступ к шифрования типа чёрного ящика. Но как нормально перевести?
— unknown (29/10/2013 22:05, исправлен 29/10/2013 22:06)   

Шифрующий оракул — так и есть, русского аналога нет и не предвидится. Дешифрующий оракул тоже бывает. Random Oracle — вы в виде какого ящике себе (и читателям перевода) представлять будете? а Left-Right Oracle? А миры, управляемые оракулами? Как игрушечные вселенные, засунутые в ящики/комнаты?


Погуглите по нашему сайту по слову Oracle и оракул.

Гость (29/10/2013 23:09)   
Я посмотрю, спасибо. Но могли бы вы ещё сказать вашу интерпретацию этого термина (оракул) в криптографии?
Гость (29/10/2013 23:34)   

Воображение: автор спросит «как правильно перевести термины "hosen plaintext attack" и "chosen ciphertext attack"?».

Реальность:
Не пойму как переводится слово Oracle, но думаю что это не компания Oracle.


Оракул — blackbox function[link21] из теории сложности:

Оракул — не то же, что в классическое криптографии (считается, что там только частный его случай), это что-то типа абстрактной blackbox-функции без каких-либо особых предопределённых свойств.

Оттуда он перекочевал[link22] в вычислительно-стойкую криптографию. Как-то так.
— unknown (29/10/2013 23:43)   
Кое что в простом изложении есть в FAQ[link23], но только про RO. обычно это действительно нечто вроде чёрного ящика, скрывающего внутренние детали функции или протокола и показывающего только вход и выход, по которому предлагается найти различитель с идеальной моделью.

При попытке перевести, подобрав аналог с ящиком, будет проблема, что термины black box crypto(analysys), whyte box crypto и glass box crypto уже заняты.

Оракул это, короче. Вы ему вопрос (текст, строку) — он вам ответ (шифртекст, хэш-отпечаток и др.). А вы по его ответам пытаетесь раскрыть секрет, который лежит в основе различителя (distinguisher) от идеальной модели.
Гость (29/10/2013 23:44)   

Примерно так: «Существуют две общей модели атаки: атака с подобранным открытым текстом и атака с подобранным шифртекстом. В первом случае атакующий имеет доступ к шифрующему оракулу и может подавать ему на вход открытый текст, получая ему (открытом тексту) соответствующий шифртекст».

Примерно в этом же было в /comment29611[link24].

Если хочется понять смысл, есть подборка постов[link25].
Гость (29/10/2013 23:49)   

Я бы сказал, что оракул — это идеализированная функция или идеализированный чёрный ящик. Есть свойства этой идеальной функции (реакция на отклик), а есть свойства реальных функций. Отличие в свойствах даёт различитель реальной функции от идеальной, т.е. от соответствующего оракула.
Гость (29/10/2013 23:55)   
attacker has access to an encryption of Oracle™ to which it can present ciphertexts and receive the plaintexts resulting from the encryption backdoor © NSA

fxd
— unknown (29/10/2013 23:59)   
Бывает идеализированный теоретический, а бывает реальный оракул. Например, говорят, что при доступе к дешифрующему оракулу в программе, вследствии уязвимости, можно расшифровать текст за m запросов, где m много меньше 2n.
Гость (30/10/2013 04:34)   
JOlshoe spasibo, Vse ponyatno
Гость (30/10/2013 19:39)   
Добрый вечер. Если нет возражений, я иногда, буду спрашивать как переводятся или трактуются некоторые термины, имеющие непосредственное отношение к криптографии. Естественно, я предварительно: по гуглю, по смотрю специальные словари и т.п.

В этот раз я хотел бы уточнить про термины: Secure message authentication и Secure symmetric encryption. Мой перевод: безопасная аутентификация сообщений и безопасное симметричное шифрование.

На заметку, предлагаю открыть тему-словарь (англо-русский) на сайте криптографических терминов.
Гость (31/10/2013 02:18)   
«О русскоязычной терминологии в криптографии и других науках»[link26]. Есть же уже топик[link27], казалось бы.
Гость (01/11/2013 19:26)   
Вообщем опять столкнулся с терминами. Разбираюсь со статьей с www.iacr.org В статье есть следующий текст на английском:

Rather than just studying the above ways of composing encryption and authentication as a stand-alone composed primitive, our focus is on the more comprehensive question of whether these methods provide for truly secure communications (i.e., secrecy and integrity) when embedded in a protocol that runs in a real adversarial network setting (where links are controlled by the attacker, where some of the parties running the protocol may be corrupted, etc.).

Попытка перевода на русском:

Вместо того, чтобы изучать только описанные выше способы комбинирования шифрования и аутентификации как отдельных (самостоятельных) примитивов, наше внимание сосредоточено не более общем вопросе: действительно ли эти методы могут обеспечить защиту связи (т.е. секретность и целостность) when embedded in a protocol that runs in a real adversarial network setting (когда связь контролируется злоумышленником, когда одна из сторон нарушает протокол и др).

То что не переведено не понятно как переводится, особенно, выражение real adversarial network setting. Буду рад, если кто нибудб знает о чём идёт речь и готов поделиться своим секретом)
— первый (01/11/2013 19:34)   
В качестве продолжения есть ещё небольшое предложение:

For this we use the model of secure channels introduced by Canetti and Krawczyk and which is intended to capture the standard network-security practice in which communications over public networks are protected through “sessions” between pairs of communicating parties, and where each session consists of two stages.

Для этого мы используем модель защищённых каналов, представленную Canetti и Krawczyk and which is intended to capture the standard network-security practice в которой связь через открытую сеть защищена с помощью сеансов между парами взаимодействующих сторон и где каждая сессия состоит их 2 этапов.

Здесь непонятно: which is intended to capture the standard network-security practice
и второе корректно ли следующие выражение: ...защищена с помощью сеансов между парами...
— unknown (01/11/2013 20:58)   

в реальном сетевом окружении, находящемся под контролем противника (когда атакующий контролирует сетевые узлы, когда некоторые из сторон протокола могут быть под влиянием злоумышленника и т.д.)


модель, нацеленную на описание (какой-то конкретной области применения)


Похоже, что да.

Вообще надо вникать в смысл всей работы для перевода, а не только фрагментов. Если работа в целом непонятна или неинтересна (не из той области, которая нужна или привычна), то и переводить сложно. Если при беглом просмотре не возникает понимания ключевых идей и интереса, то перевести правильно тем более нереально.
Гость (02/11/2013 23:20)   
Добрый вечер, я понимаю, что здесь не форум переводчиков. Но тем не менее, я только учусь научному и техническому переводу и думаю, что лучше спросить совет у специалистов в соотв. области. Чем например у переводчика-юриста и т.п. НИже описан вопрос. Хотелось бы получить на него ответ.

Не пойму, что означает выражение: chosen-plaintext security. В контексте
следующего предложения: As for encryption, chosen-plaintext security is the most common property under which encryption modes are designed and analyzed.

Думаю, что так: Что касается шифрования, то стойкость к атакам на основе выбранного открытого текста является общим свойством при котором режимы шифрования разработаны и проанализированы.

Если неправильно поправьте, но всё равно предложение получается какое-то не складное или я не понимаю что оно складное). В чём ошибки?
Гость (03/11/2013 02:24)   
Ну, что. Никто никогда не встречался с термином chosen-plaintext security?
Гость (03/11/2013 02:58)   
Спасибо большое, мне интересно. И некоторые термины я даже угадываю. НО тем не менее иногда возникают трудности)
Гость (03/11/2013 03:36)   
Как расшифровывается с английского на русский:
encryption function is semantically secure (or plaintext-indistinguishable)
Гость (03/11/2013 05:21)   
Если нет возражений, я иногда, буду спрашивать как переводятся или трактуются некоторые термины

Не для того ли Гость переводит работы, чтобы потом их пихнуть в местечковый журнал как оригинальные? Например, так можно диссертации липовые для других людей делать.

Если для себя, то лучше читать на языке оригинала без перевода: сразу воспринимать на английском, думать на английском и т.д. При переводе неизбежно искажается как точность терминологии, так и сама суть высказываний. Хороший литературный перевод трудно сделать, и даже если он сделан, он не будет точной буквальной копией оригинала, искажение неизбежно.
Гость (03/11/2013 05:32)   
является общим свойством

наиболее общим свойством.

всё равно предложение получается какое-то не складное или я не понимаю что оно складное).

Не зная контекст, трудно правильно перевести. Помимо вашего перевода (который достаточно буквален) можно предложить и такой:

Что касается шифрования, то стойкость к атакам на основе подобранного открытого текста является наиболее общим свойством, удовлетворение которому требуется при разработке и анализе режимов шифрования.

Смысл почти тот же, но так привычней звучит.

Автор, для перевода каждого нового предложения по новому топику создавать не надо, складывайте всё сюда[link27].
— unknown (03/11/2013 13:45)   
В вики всё написано по теме, это из стандартной классификации аттак, под них даже аббревиатуры и формальные определения заведены, есть теоремы об отношениях и т.д.:

Known-plaintext attack[link28]
Chosen-plaintext attack[link29]
Chosen-ciphertext attack[link30]
Adaptive chosen-ciphertext attack[link31]
Ciphertext indistinguishability[link32]
Гость (03/11/2013 16:23)   
CUF-CPA: Ciphertext Unforgeability – это название параграфа, не пойму как перевести.Слова Unforgeability нет даже в словаре. Может быть кто-то из участников форума уже встречал такой термин?
Гость (03/11/2013 16:26)   
Приблизительно, думаю, что это связано с выражением: невозможность подделки шифр текста.
Гость (03/11/2013 17:05)   

Не надо нас обманывать[link33]. Unforgeability = неподделываемость (дословно).
— SATtva (03/11/2013 17:46)   
Вообще непонятно, какими словарями пользуется гражданин.
http://www.multitran.ru/c/m.ex.....=Unforgeability&l1=1[link34]
Гость (03/11/2013 21:04)   
https://translate.google.ru/?i.....en/ru/Unforgeability[link35]
Гость (03/11/2013 21:05)   
google не в теме)
Гость (04/11/2013 18:06)   
Посоветуйте вариант более удачного перевода, в частности, не очень нравится перевод надёжный ключ:

A main result in [8] is that if the key is shared securely then applying to the data the encrypt-then-authenticate provided that the encryption function is semantically secure under a chosen-plaintext attack and the authentication function is a MAC that resists chosen message attacks.

Основной результат в работе [8] заключается в том, что если общий ключ является надёжным, то применение метода ШИФРОВАНИЕ-ЗАТЕМ-АУТЕНТИФИКАЦИЯ позволяет построить защищённый канал, при условии, что функция шифрования обладает свойством неразличимости открытого текста при атаках на основе подобранного открытого текста, а MAC функция является стойкой к атаке на основе подобранного сообщения
— unknown (05/11/2013 10:16)   
В слэнге уже говорят «расшаренный ключ», «расшаренная папка в винде». Т.е. стороны надёжным способом обменялись общим ключом.
— тестерТьюринга (16/11/2013 13:32)   
Когда-то наблюдал за появлением в интернете новой системы машинной трансляции языков. Приглашенный "эксперт", прочитав текст и перевод, заявил, что "так не говорят". Подумалось, если говорят не соблюдая правил языка, но все понимают друг друга, разве это проблемы транслятора? Объективности ради, можно предположить, что фирма сделала не качественную систему – использовала кривые алгоритмы и т.д. и т.п. Появился вопрос, на который сложно найти пример. Обычно, когда загоняешь в транслятор технический текст, написанный континентальным европейцем, то, как правило, выхлоп – текст вполне пригодный для прочтения по-русски. Если статью написал англичанин или американец, то придется переводить с русского на русский. Почему так происходит? Если этот вопрос слишком не конкретный, то спрошу так: чем отличается slang от informal?
— SATtva (16/11/2013 13:41)   
Если статью написал англичанин или американец, то придется переводить с русского на русский. Почему так происходит?

Не сталкивался с подобным. Но могу предположить, что, как иногда бывает, человек, тщательно изучающий чужой язык, владеет им лучше, чем среднестатистические носители.

чем отличается slang от informal?

Слэнг — слова и фразы (или особые значения общепринятых слов и фраз), употребляемые в тех или иных сообществах. А неформальный язык — он и есть неформальный. Короче, это ортогональные понятия.
Гость (16/11/2013 15:00)   

Нет. Что важно, понимают не всегда, не все. Часто приходится переспрашивать или угадывать, что именно хотел сказать человек.


Во-первых, континентальная европа — более близкие к русскому языки (романская языковая группа, например). Во-вторых, это языки синтетические (английский — аналитический). Перевод с аналитического языка на синтетический — это как перевод программы с императивным стилем написания в функциональный. Переведите типичную программу с C++ на Haskell, и вы почувствуете проблему. В-третьих, тот, для кого английский не родной, чаще использует те конструкции английского, которые похожи на конструкции ему родного языка (язык получается беднее). Как следствие, английский от носителей романских языков более синтетический, чем английский от американцев, и нам такой язык тоже легче переводить. В-четвёртых, чем хуже знаешь язык, тем меньше уверенности в том, что пишешь, потому используются только хорошо формализованные, чёткие, ясные обороты, носители же знают язык на уже интуивном уровне, потому им легче догадаться, кто что имел в виду, даже если это не расписано правильно по всем грамматическим правилам. Раз можно догадаться, начинает играть роль фактор лени. И если в журнальных статьях или книгах есть корректоры — вторая сторона, которая проверяет ваш текст, и может завернуть его, случись он плохой, то на сайты (даже официальные), бложики и форумы, а также в рекламные брошюрки, вывески, объявления, учебные материалы, конспекты можно писать, что хочешь и как хочешь.

Я обратил внимание на то, как пишу сам: бывает, читаешь своё же, и видишь, что не клеится предложение. Пытаюсь исправить, но не понимаю, что там исправлять. И тут вдруг озарение: это же нарушение согласования! Где-то вместо глагола надо написать существительное или наоборот, а то получается, что часть предожения от одного куска, а другая от другого, и их механически слепили вместе. Ну, допустим, я исправлю это перед отправкой, но 9 из 10-ти исправлять это не будут. И такими сообщениями завален весь интернет. Потом прийдёт сюда англичанин, попытается перевести с нашего русского на тот русский, который он учил, и у него ничего не получится. И неудивительно будет ничуть.
— unknown (16/11/2013 20:51)   
Я как-то здесь приводил комментарии по сравнению стиля письма двух типичных коренных американцев, близких к тематике нашего сайта.

Брюс Шнайер пишет с кристальной ясностью и чёткостью. Не знаю, он сам так или за ним подправляют редакторы даже в его блоге. Когда вроде бы о том же пишет Джон Янг, там такие извороты и извраты языка начинаются, что понять и перевести местами практически невозможно.

И это много у кого так: политики, журналисты и пр., вроде одного места рождения, происхождения, образования, часто даже в одном СМИ выдают тексты совершенно разного уровня читабельности.
— SATtva (16/11/2013 21:01)   
Янг — слишком нетипичный пример, часто складывается впечатление, что он пишет под веществами. Я достаточно хорошо владею английским, но его просто невыносимо читать, будь то в дискуссионных листах или в более формальных эссе (если в его случае можно говорить о каком-либо формальном стиле). Он действительно уникален, я не могу вспомнить никого другого с таким стилем письма. Причём, что характерно, пара-тройка телеинтервью с его участием, которые я видел, мало чем напоминают написанный текст — речь внятная и понятная.
Гость (16/11/2013 21:19)   
На pgpru.com тоже такое бывает, причём SATtva играет за Шнайера, а Вы — за Янга. Нет, не всегда так, конечно (есть приямые и обратные примеры с обеих сторон), но это именно что характерное языковое поведение. Вообще, я заметил, что чем больше знаешь и чем о более сложных вещах пишешь, тем тяжелее написать понятно, т.к. всё, что держишь в голове, не передать читателю в коротком тексте — там сразу книгу писать надо. ☺
— SATtva (16/11/2013 21:22)   
Гость изящно намекнул на мою шнайеровскую бестолковость. :)
Гость (16/11/2013 21:37)   
Это не бестолковость, а другой modus operandi. ☺ Честно говоря, Шнайер выполняет уникальную функцию связующего звена между специалистами IT/ИБ, хакерами (в хорошем смысле этого слова), криптографами и широкой общественностью. Последняя часто в курсе того, что происходит, только благодаря Шнайеру. И про Шнайера знают все: и местные, и форензики, и просто IT-специалисты. Все его знают, читают, обсуждают. Это какой-то такой общий знаменатель под всей темой безопасности информации, что ли... Наверное, если о какой-то проблеме ничего не написано у Шнайера, то считается, что такой проблемы нет вообще. Получается такое своего рода крипто-СМИ. В общем, SATtva, не прибедняйтесь. ☺ Доходчивое изложение широким массам того, что уже известно специалистам, далеко не каждому доступно.
— unknown (16/11/2013 22:37)   

А оба вместе вы получается изящно намекаете на какие-то вещества :)
Гость (16/11/2013 23:16)   
Без веществ это[link36] объяснить невозможно. :)
Гость (20/01/2014 10:37)   
Добрый день. Хотел узнать что понимается под интерактивными и неинтерактивными криптографичесиким протоколами?
— SATtva (20/01/2014 10:53, исправлен 20/01/2014 10:55)   

Первые исполняются в реальном времени при активном взаимодействии между участниками, вторые — нет, т.е. участники могут подготовить свои сообщения в оффлайне и передать их друг другу в произвольное время.

Гость (20/01/2014 12:04)   
Мне кажется это не совсем так. Смотрел классификацию протоколов, там, в частности, есть 2 следующих признака классификации: по режиму функционирования, по количеству передаваемых сообщений. То о чем говорите вы входит в режимы функционирования (off и on line протоколы). То о чем спрашиваю я входит во второй случай.
— SATtva (20/01/2014 12:20)   
Уточню: в интерактивном протоколе сообщения каждой из сторон на данном этапе протокола зависят от сообщений другой стороны на предшествующих этапах. В неинтерактивном, опять же, стороны готовят свои сообщения независимо друг от друга.
Гость (20/01/2014 12:49)   
Вы могли бы для наглядности привести пример интерактивного и неинтерактивного протокола или дать ссылку на такие протоколы?
Гость (20/01/2014 13:26)   
OTR вроде интерактивный.
Гость (18/03/2014 23:39)   
Хотел узнать что такое высокоуровневая структура хеш-функции?
Гость (19/03/2014 02:23)   
Кто хотел?
— unknown (19/03/2014 10:26)   

В вики есть One-way compression function[link37].

Там же описаны классические варианты: The Merkle–Damgård construction, Davies–Meyer, Matyas–Meyer–Oseas, Miyaguchi–Preneel, Hirose.

Самая интересная и актуальная из более современных — Sponge function[link38]. Есть и другие, включая самые экзотические.
Гость (19/03/2014 21:24)   
Как связано между собой понятие высокоуровневой структуры и функции сжатия?
— unknown (19/03/2014 22:30)   
Мне точно неизвестно понятие термина «выскоуровневая структура» в данном случае. Есть некая перестановка или блочный шифр в самой основе. Как они устроены — это самый низший уровень. Как из них сделана функция сжатия — уровень выше. Всякие режимы сцепления и дополнения блоков поверх функций сжатия — ещё уровень выше.
Гость (23/03/2014 09:00)   
В вики для «one-way» приведён перевод «односторонняя». Он общепринятый? Формально, «односторонний» — это «one-side», т.е. слово имеет совсем другой смысл, хотя можно понимать и «в одну сторону вычисляется легко, в другую — тяжело». Близкого синонима даже придумать не могу. «Однонаправленные» — тоже плохо (это же не вектора), разве что назвать такие фцнкции «диодными». ☺
— unknown (23/03/2014 17:30)   

Да, хотя справедливо и всё вами сказанное, но, похоже, никакого лучшего перевода в своё время не нашлось.
Гость (23/03/2014 18:59)   
Опять вопрос по терминологии:
1) Что понимается под внутренним состоянием хеш функции?
2) Что понимается под AES подобными алгоритмами хеширования?
Гость (23/03/2014 23:23)   

А в традициях отечественной криптографии разве аналогичного объекта не было?
— unknown (24/03/2014 10:28)   

Перед этим спросили про высокоуровневую структуру, я не смог точно провести границу и расписал уровни снизу вверх. На данный вопрос нет смысла описывать тоже самое только в обратном порядке.

Скорее всего, внутреннее состояние (по аналогии с блочным, потоковым шифром или CSPRNG) — это один из самых нижних уровней. Например, в Keccak это явно его функция f. В более традиционных хэшах — это состояние функции сжатия или даже её нижележащих фрагментов, то, что на ранее приведённых схемах[link37] обозначается квадратом с буквой E внутри.


В которых функция сжатия использует ключевую/бесключевую перестановку или полностью содержащую элементы раундовой функции AES, или перестановку, очень близкую по своей структуре к раундовой функции AES.


Хэш, вроде бы, когда-то называли криптосвёрткой, хотя термин «свёртка»[link39] уже занят много где.

Однонаправленные, односторонние функции — это более общее теоретическое понятие. Это м.б. и не хэши. Есть понятие обратимой функции[link40], но если обратное понятие — это «необратимая функция», то оно тоже означает не совсем то и не полностью совпадает с тем, что принято в теории вычислений и криптографии.

Отечественная криптография в меньшей степени опиралась на публикации по теории вычислений, поэтому там терминология возможно была ещё более запутанной и непоследовательной, чем в зарубежной криптографии. В которой также путаницы и разночтений в терминах хватает.
Гость (06/04/2014 22:36)   
Что называется степенью свободы хэш-функции?
— unknown (07/04/2014 09:38)   
Ни разу похожего понятия ни в одной публикации не встречалось. Может, это что-то специфическое, в каком-то узком контексте.
Гость (07/04/2014 12:47)   
When searching for a solution, there are therefore many degrees of freedom, giving us many possible solutions. Взято отсюда: http://en.wikipedia.org/wiki/Rebound_attack
— SATtva (07/04/2014 12:52)   
В приведённом тексте "degrees of freedom" являются характеристикой процесса "searching for a solution".
Гость (25/04/2014 17:51)   
Хотел посоветоваться как в следующем преложении переводится слово propagation:

The idea of differential cryptanalysis is to consider the propagation of differences through a cipher or hash function. Especially when considering collision attacks.

Преобразование? Прохохождение? Свой вариант?
Гость (25/04/2014 18:45)   

Хо-хо! Думаю, нет. Я бы перевёл как «прохождение».
Гость (25/04/2014 21:40)   
Еще вопрос из этой области: что называется активным S-боксом в дифференциальном анализе?
Гость (25/06/2014 14:22)   
Как переводится следующий термин и что он означает: limited birthday distinguisher?
— unknown (25/06/2014 14:28, исправлен 25/06/2014 14:30)   

Различитель на основе парадокса дня рождений, видимо какой-то ограниченный.


Идеальное псевдослучайное преобразование должно давать 2b/2 коллизий для размера выхода b. Если удаётся в нарушение статистики стабильно находить коллизию за меньшее число попыток, то значит найден такой различитель. Чем он там ограничен, неясно, смотрите по своему контексту.


Ссылки
[link1] https://www.pgpru.com/biblioteka/slovarj

[link2] https://www.youtube.com/watch?v=PVca1CbYeEw

[link3] https://www.pgpru.com/comment56631

[link4] https://www.pgpru.com/comment57953

[link5] https://www.pgpru.com/comment53435

[link6] https://www.pgpru.com/comment44774

[link7] http://www.langust.ru/review/xeno_frh.shtml

[link8] http://ria.ru/world/20130123/919430386.html

[link9] https://www.pgpru.com/chernowiki

[link10] http://web.archive.org/web/20111205005346/http://www.ssl.stu.neva.ru/psw/crypto/glossary.html

[link11] http://niia.ru/document/job2.htm

[link12] http://niia.ru/site/job.htm

[link13] https://www.pgpru.com/comment51056

[link14] http://club4f.ru/

[link15] http://club4f.ru/node/25

[link16] http://www.ozon.ru/context/detail/id/3191195/

[link17] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppA12III

[link18] https://www.pgpru.com/novosti/2012/predlozhenyteoreticheskiemetodyispoljzovanijakvantovogosluchajjnogoorakula

[link19] http://eprint.iacr.org/2013/378

[link20] https://www.pgpru.com/comment19007

[link21] https://www.pgpru.com/comment66569

[link22] https://www.pgpru.com/comment66586

[link23] https://www.pgpru.com/faq/kriptografijaobschievoprosy#h37247-8

[link24] https://www.pgpru.com/comment29611

[link25] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppA10

[link26] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppA8

[link27] https://www.pgpru.com/forum/kriptografija/kriptograficheskijjglossarijj

[link28] https://en.wikipedia.org/wiki/Known-plaintext_attack

[link29] https://en.wikipedia.org/wiki/Chosen-plaintext_attack

[link30] https://en.wikipedia.org/wiki/Chosen-ciphertext_attack

[link31] https://en.wikipedia.org/wiki/Adaptive_chosen-ciphertext_attack

[link32] https://en.wikipedia.org/wiki/Ciphertext_indistinguishability

[link33] http://slovari.yandex.ru/unforgeable/перевод/#lingvo/

[link34] http://www.multitran.ru/c/m.exe?CL=1&s=Unforgeability&l1=1

[link35] https://translate.google.ru/?ie=UTF-8&hl=ru&tab=wT#en/ru/Unforgeability

[link36] https://www.pgpru.com/comment73520

[link37] https://en.wikipedia.org/wiki/One-way_compression_function

[link38] https://en.wikipedia.org/wiki/Sponge_function

[link39] https://ru.wikipedia.org/wiki/Свёртка

[link40] https://ru.wikipedia.org/wiki/Обратимая_функция