List of ciphertexts とは

いくつかの有名な暗号文(または暗号文)は次のとおりです。
 11B-X-1371バビントンプロット暗号ビール暗号Bletchley Park Cipher法律の書籍Copiale暗号Chaocipher Olivier Levasseur D'Agapeyeff暗号Dorabella Crypt Kryptosの「The Gold-Bug」暗号の暗号文Magic Words are Squeamish Ossifrage Markovian Parallax Denigrate Ricky McCormickの暗号化されたメモ真珠湾攻撃の前に日本がPurple(暗号マシン)を使用するQuipu Rohonc Codex The Shugboroughの碑文Tamam Shudの場合Da Vinciコードケースの2006年の判断に組み込まれた厄介なコードVoynich Manuscript The Zimmermann電報十二宮のキラーの暗号

The Codebreakers とは

コードブリーフ – 秘密の書き物の話(ISBN 0-684-83130-9)は、古代エジプトから書簡の時代までの暗号の歴史を包括的に記録した1967年に出版されたDavid Kahnの本です。米国政府は出版前にその本を変更しようとしたが、それは部分的に成功した。

Password Hashing Competition とは

パスワードハッシングコンペティションは、推奨標準として認識できる1つまたは複数のパスワードハッシュ関数を選択するために2013年に発表された公開大会でした。 Advanced Encryption StandardプロセスとNISTハッシュ関数の競争に成功したが、暗号化技術者とセキュリティ実務家によって直接組織された。 2015年7月20日にArgon2がPHCの最終候補に選ばれました。Catena、Lyra2、yescrypt、Makwaの4つのパスワードハッシングスキームに特別な認定が与えられました。
パスワードハッシング競争の目標の1つは、強力なパスワードハッシュアルゴリズムの必要性を認識し、RockYou(2009)、JIRA(2010)、Gawker (2010年)、プレイステーションネットワーク停止(2011年)、EHarmony(2012年)、LinkedIn(2012年)、Battlefield Heroes(2011年)、Adobe(2012年)、Evernote(2013年)、ASUS 、Ubuntu Forums(2013)など
主催者はNISTとの接触により、その勧告に影響を与えることを期待していた。

Advanced Encryption Standard process とは

米国国立標準技術研究所(NIST)の標準として批准されている対称ブロック暗号であるAdvanced Encryption Standard(AES)は、1997年から2000年まで続くプロセスを使用して選択されました。前身、データ暗号化規格(DES)。このプロセスは、オープンな暗号化コミュニティからの賞賛を受け、前身であるDESのバックドアの疑いのある人たちから、勝利アルゴリズムのセキュリティへの信頼を高めました。
主に、DESにはわずかな56ビットの鍵があるため、ブルートフォース攻撃に対して脆弱になっているため、新しい標準が必要でした。さらに、DESは主にハードウェア用に設計されており、ソフトウェアで実装すると比較的遅くなります。 Triple-DESは小さなキーサイズの問題を回避しますが、ハードウェアであっても非常に遅く、限られたリソースのプラットフォームには適していません。(現在は比較的小さい)ブロックサイズに関連する潜在的なセキュリティ問題の影響を受ける可能性があります。 64ビット。

Mulabhadra とは

Mūlabhadra(ml:മൂലഭദ്രി)は、中世の間、かつてのTravancore王国の皇帝の諜報機関によって使用された秘密の通信方法でした。この計画はまた、口語的にミューラパトラと呼ばれた。これは本質的に、マラヤラムのアルファベットの文字の部分的な転置を含む暗号方式であった。この計画は、Travancore KingdomのMarthanda Varma(1706-1758)王とそのメッセージの口頭と書簡の両者のスパイで広く使用されていました。それは、コードのシステムを生成するための鍵の利用を含む現代の置換暗号の方法とは対照的に、その実装においていかなる鍵も使用しなかった限り、一度も固定されていない固定されたコードであった。この期間にインドのこの地域でガバナンスに使用されたことが知られている唯一の計画は、ムラサドラです。

Fish (cryptography) とは

フィッシュ(時にはFISH)は、第二次世界大戦中に使用されたいくつかのドイツのテレプリンタストリーム暗号のいずれかの英国のGC&CS Bletchley Parkコードネームでした。ドイツの高司令部と陸軍グループの司令官の間では、暗号化されたテレプリンタの通信量が使用されていたため、諜報値(超)は同盟国にとって最も戦略的な価値を持っていました。このトラフィックは通常固定電話を通過しましたが、ドイツ軍が西ヨーロッパを超えて地理的な距離を拡大したとき、彼らは無線通信に頼らざるを得ませんでした。
エニグマ機で暗号化されたメッセージをBletchley Parkが復号化したことで、ドイツの無線テレホントランスミッションシステム「Sägefisch」(ソーホー)の1つがイギリスの暗号技術者に暗号化されたドイツの無線電信通信をFishとして紹介した。コードTunny(tunafish)は、モールス以外の最初のリンクに付けられた名前で、その後、Lorenz SZマシンとそれによって暗号化されたトラフィックに使用されました。

Mlecchita vikalpa とは

Mlecchita Vikalpaは、VatsyayanaのKamasutraに掲載されている64の芸術の1つです。このリストは、Kamasutraの第1部第3章に掲載されており、Mlecchita Vikalpaはリストの44番目の項目として表示されます。 Mlecchita Vikalapaという言葉は、「サイファーの文章理解と独特な言葉の執筆」という言葉に翻訳されています。
Mlecchita Vikalpaは秘密の執筆と秘密の通信の芸術です。デビッド・カーンによる暗号の歴史についての1967年のThe Codebreakersには、古代インドにおける暗号方法の普及の証拠として、カマシュトラのMlecchita Vikalpaへの言及が引用されています。カマシュトラには当時の人々がこの特定の形式の芸術を練習する方法の詳細はありませんが、後のカマシュトラの解説者はいくつかの方法を述べました。たとえば、Kamasutraに関する彼のJayamangalaの解説のYasodharaは、KautilyaとMuladeviyaという名前で知られている方法を説明しています。 Jayamangala解説に記載されている暗号は代用暗号である:Kautiliyamでは文字置換は音韻関係に基づいており、MuladeviyaはKautiliyamの簡略版である。 Gudhayojya、Gudhapada、Gudhavarnaのような秘密通信のための他のメソッドへの参照もあります。いくつかの現代の暗号学者は、Kamasutra暗号またはVatsyayana暗号としてKamasutraに暗示されている暗号を命名した。
カマシュトラの組成の正確な日付は修正されていません。 Vatsyayanaは紀元前6世紀から1世紀の間に生きていたに違いありません。しかし、Jayamangla解説の日付は、10世紀から13世紀の間に修正されています。