Cookie Consent

Our website uses cookies to provide your browsing experience and relavent informations.Before continuing to use our website, you agree & accept of our Cookie Policy & Privacy

Whatsapp Telegram Youtube
Service

Metoder til at bryde krypteringsalgoritmer

Kryptering er en af ​​de vigtigste (og nok den mest effektive) metoder til at beskytte datafortrolighed, dvs. krypteringsalgoritme involverer et unikt element - krypteringsnøgle ), som kaldes kryptering ; dekryptering , en bestemt nøgle er også involveret i denne operation.

Kryptering er en af ​​de vigtigste (og nok den mest effektive) metoder til at beskytte datafortrolighed, dvs. krypteringsalgoritme involverer et unikt element - krypteringsnøgle ), som kaldes kryptering ; dekryptering , en bestemt nøgle er også involveret i denne operation.

Krypteringsnøglen er relateret af et bestemt forhold til dekrypteringsnøglen; symmetrisk kryptering

Krypteringsnøglen kryptografisk styrke

Videnskaben om at imødegå kryptografiske beskyttelsesmetoder (som inkluderer kryptering) kaldes kryptanalyse .


Lad os overveje moderne kryptoanalytiske metoder, for hvilke vi begynder med klassificeringen af ​​angreb på krypteringsalgoritmer.

Angreb på krypteringsalgoritmer

Når han udfører et angreb, kan en kryptoanalytiker sigte mod at løse følgende problemer:

1. Indhentning af almindelig tekst fra krypteret tekst.

2. Beregn krypteringsnøglen.

Generelt er den anden af ​​de anførte opgaver væsentligt mere kompleks end den første. fuld åbenhed krypteringsalgoritme.

Angreb på krypteringsalgoritmer klassificeres normalt afhængigt af det sæt af oplysninger, som angriberen har, før han udfører sit angreb.

Kategori 1. Kryptanalytikeren har kun mulighed for passivt at lytte til en bestemt kanal, hvorigennem krypterede data sendes (se fig. 1). kendt chiffertekst .

Ris.

Kategori 2. Antager, at kryptoanalytikeren har en form for krypteringsenhed med en indlejret krypteringsnøgle, som er målet for angrebet.

Ris.

Afhængigt af de data, som en kryptoanalytiker kan

1. Kendt klartekstangreb .

2. Valgt klartekstangreb .

. .

4. Angreb til valg af krypteringstekst .

5. Adaptivt angreb til valg af krypteringstekst. I analogi med de angreb, der er beskrevet tidligere, er det klart, at en kryptoanalytiker gentagne gange kan vælge chiffertekster for at dekryptere dem under hensyntagen til tidligere resultater.

Teoretisk set er en kryptoanalytikers muligheder muligvis ikke begrænset til dem, der er anført ovenfor;

Kvantitativ vurdering af den kryptografiske styrke af krypteringsalgoritmer

Kryptografisk styrke er en kvantitativ karakteristik af krypteringsalgoritmer - at åbne en specifik krypteringsalgoritme under visse betingelser (herunder en bestemt kryptoanalytisk metode) kræver et vist antal ressourcer.

1. Mængden af ​​information, der kræves for at udføre angrebet - for eksempel, hvor mange par kendte eller udvalgte tekster er nødvendige.

2. Tid det tager at udføre angrebet.

3. Hukommelse påkrævet for at gemme information brugt i angrebet.

Kombinationen af ​​disse tre værdier karakteriserer et specifikt angreb på en specifik krypteringsalgoritme.

Her og nedenfor antages det, at selve krypteringsalgoritmen er kendt af angriberen - kun nøglen er ukendt.

Krypteringsanalyse af modificerede algoritmer

Der er mange krypteringsalgoritmer, der er kryptografisk stærke.

1. En algoritme er kryptografisk stærk, hvis der ikke er nogen metoder til at bryde den, bortset fra

2. Derudover er nøglestørrelsen af ​​algoritmen stor nok til, at brute force-metoden bliver umulig med den nuværende tilstand af computerteknologi.

Det kan dog for eksempel være nødvendigt at sammenligne to eller flere kryptografisk stærke krypteringsalgoritmer (som f.eks. i en åben konkurrence om at vælge en ny amerikansk krypteringsstandard, AES).

Det er kendt, at langt de fleste moderne krypteringsalgoritmer består af et vist antal runder, hvor de samme (eller lignende) transformationer gentages på de krypterede data. afkortet nummer runder - dvs.

En anden mulighed for at bestemme marginen for kryptografisk styrke er at analysere modifikationer af den algoritme, der undersøges, med mindre ændringer i strukturen af ​​runden.

l,null,

family list tree collection families pedigree cryptographer surnames names phone secret animal genealogical app trees ancestry heritage gallery codes apple microsoft google huawei allsoft xiaomi samsung appstores screenshots amazon linux