Whatsapp Telegram Youtube
Service

Metody prolomení šifrovacích algoritmů

Šifrování je jednou z hlavních (a pravděpodobně nejúčinnějších) metod ochrany důvěrnosti dat, tzn. šifrovací algoritmus obsahující jedinečný prvek - šifrovací klíč ), který se nazývá šifrování ; dešifrování , je do této operace zapojen i určitý klíč.

Šifrování je jednou z hlavních (a pravděpodobně nejúčinnějších) metod ochrany důvěrnosti dat, tzn. šifrovací algoritmus obsahující jedinečný prvek - šifrovací klíč ), který se nazývá šifrování ; dešifrování , je do této operace zapojen i určitý klíč.

Šifrovací klíč má určitý vztah k dešifrovacímu klíči; symetrické šifrování

Šifrovací klíč „personalizuje“ šifrovací algoritmus - bez znalosti požadovaného šifrovacího klíče je poměrně obtížné data dešifrovat. kryptografická síla

Nazývá se věda o boji proti kryptografickým metodám ochrany (která zahrnuje šifrování). kryptoanalýza .


Podívejme se na moderní kryptoanalytické metody, u kterých začínáme klasifikací útoků na šifrovací algoritmy.

Útoky na šifrovací algoritmy

Při provádění útoku se kryptoanalytik může zaměřit na vyřešení následujících problémů:

1.Získání otevřeného textu ze zašifrovaného textu.

2. Výpočet šifrovacího klíče.

Obecně platí, že druhý z uvedených úkolů je podstatně složitější než ten první. úplné zveřejnění šifrovací algoritmus.

Útoky na šifrovací algoritmy jsou obvykle klasifikovány v závislosti na souboru informací, které má útočník k dispozici před provedením útoku.

Kategorie 1. Kryptanalytik má pouze možnost pasivně naslouchat určitému kanálu, přes který jsou odesílána šifrovaná data (viz obr. 1). známý šifrový text .

Rýže.

Kategorie 2. Předpokládá, že kryptoanalytik má nějaký druh šifrovacího zařízení s vloženým šifrovacím klíčem, které je cílem útoku.

Rýže.

V závislosti na datech, která může kryptoanalytik „extrahovat“ z šifrovače, existují následující typy útoků:

1. Známý útok v otevřeném textu .

2. Zvolený prostý textový útok .

.Adaptivní útok v otevřeném textu .

4. Útok na výběr šifrovaného textu .

5. Adaptivní útok na výběr šifrovaného textu. Analogicky k výše popsaným útokům je jasné, že kryptoanalytik může opakovaně vybírat šifrované texty k jejich dešifrování, přičemž bere v úvahu předchozí výsledky.

Teoreticky se schopnosti kryptoanalytika nemusí omezovat na výše uvedené;

Kvantitativní hodnocení kryptografické síly šifrovacích algoritmů

Kryptografická síla je kvantitativní charakteristikou šifrovacích algoritmů – otevření konkrétního šifrovacího algoritmu za určitých podmínek (včetně určité kryptoanalytické metody) vyžaduje určitý počet zdrojů.

1. Množství informací potřebných k provedení útoku – řekněme, kolik párů známých nebo vybraných textů je potřeba.

2. Čas potřebný k provedení útoku.

3. Paměť potřebná k uložení informací použitých při útoku.

Kombinace těchto tří hodnot charakterizuje konkrétní útok na konkrétní šifrovací algoritmus.

Zde a níže se předpokládá, že samotný šifrovací algoritmus je útočníkovi znám – neznámý je pouze klíč.

Kryptoanalýza modifikovaných algoritmů

Existuje mnoho šifrovacích algoritmů, které jsou kryptograficky silné.

1. Algoritmus je kryptograficky silný, pokud neexistují žádné metody pro jeho prolomení, kromě metody „hrubé síly“, o které bude řeč v další části článku.

2. Klíčová velikost algoritmu je navíc dostatečně velká, aby na současné úrovni výpočetní techniky znemožnila metodu hrubé síly.

Může však být například nutné porovnat dva nebo více kryptograficky silných šifrovacích algoritmů (jako například v otevřené soutěži na výběr nového amerického šifrovacího standardu AES).

Je známo, že velká většina moderních šifrovacích algoritmů sestává z určitého počtu kol, v každém z nich se na šifrovaných datech opakují stejné (nebo podobné) transformace. zkrácené číslo kola - tzn.

Další možností pro určení meze kryptografické síly je analýza modifikací zkoumaného algoritmu s drobnými změnami ve struktuře kola.

rodina seznam strom sbírka rodiny rodokmen kryptograf příjmení jména telefon tajný zvíře genealogický aplikace stromy původ dědictví galerie kódy jablko microsoft Google Huawei allsoft xiaomi samsung obchody s aplikacemi snímky obrazovky Amazonka linux