|
Die Verschlüsselung ist eine der wichtigsten (und wahrscheinlich effektivsten) Methoden zum Schutz der Vertraulichkeit von Daten, d. h. Verschlüsselungsalgorithmus mit einem einzigartigen Element - Verschlüsselungsschlüssel ), Was heisst Verschlüsselung“ ; Entschlüsselung An diesem Vorgang ist auch ein bestimmter Schlüssel beteiligt. Die Verschlüsselung ist eine der wichtigsten (und wahrscheinlich effektivsten) Methoden zum Schutz der Vertraulichkeit von Daten, d. h. Verschlüsselungsalgorithmus mit einem einzigartigen Element - Verschlüsselungsschlüssel ), Was heisst Verschlüsselung“ ; Entschlüsselung“ (Entschlüsselung) An diesem Vorgang ist auch ein bestimmter Schlüssel beteiligt. Der Verschlüsselungsschlüssel steht in einer bestimmten Beziehung zum Entschlüsselungsschlüssel. symmetrische Verschlüsselung Der Verschlüsselungsschlüssel „personalisiert“ den Verschlüsselungsalgorithmus – ohne Kenntnis des erforderlichen Verschlüsselungsschlüssels ist es ziemlich schwierig, die Daten zu entschlüsseln. kryptografische Stärke Die Wissenschaft der Bekämpfung kryptografischer Schutzmethoden (einschließlich Verschlüsselung) wird genannt Kryptoanalyse .
Angriffe auf Verschlüsselungsalgorithmen Bei der Durchführung eines Angriffs kann ein Kryptoanalytiker darauf abzielen, die folgenden Probleme zu lösen: 1.Erhalten von Klartext aus verschlüsseltem Text. 2. Berechnung des Verschlüsselungsschlüssels. Generell ist die zweite der aufgeführten Aufgaben deutlich komplexer als die erste. vollständige Offenlegung Verschlüsselungsalgorithmus. Angriffe auf Verschlüsselungsalgorithmen werden in der Regel anhand der Informationen klassifiziert, über die der Angreifer verfügt, bevor er seinen Angriff durchführt. Kategorie 1. Der Kryptoanalytiker hat nur die Möglichkeit, passiv einen bestimmten Kanal abzuhören, über den verschlüsselte Daten gesendet werden (siehe Abb. 1). bekannter Geheimtext . Reis. Kategorie 2. Geht davon aus, dass der Kryptoanalytiker über ein Verschlüsselungsgerät mit eingebettetem Verschlüsselungsschlüssel verfügt, das das Ziel des Angriffs ist. Reis. Abhängig von den Daten, die ein Kryptoanalytiker aus dem Verschlüsseler „extrahieren“ kann, gibt es folgende Arten von Angriffen: 1. Bekannter Klartextangriff . 2. Ausgewählter Klartext-Angriff . .Adaptiver Klartextangriff . 4. Angriff auf Chiffretextauswahl . 5. Adaptiver Chiffretext-Auswahlangriff. In Analogie zu den zuvor beschriebenen Angriffen ist klar, dass ein Kryptoanalytiker unter Berücksichtigung früherer Ergebnisse wiederholt Chiffretexte auswählen kann, um sie zu entschlüsseln. Theoretisch sind die Fähigkeiten eines Kryptoanalytikers möglicherweise nicht auf die oben aufgeführten beschränkt; Quantitative Bewertung der kryptografischen Stärke von Verschlüsselungsalgorithmen Die kryptografische Stärke ist ein quantitatives Merkmal von Verschlüsselungsalgorithmen – um einen bestimmten Verschlüsselungsalgorithmus unter bestimmten Bedingungen (einschließlich einer bestimmten kryptoanalytischen Methode) zu öffnen, ist eine bestimmte Anzahl von Ressourcen erforderlich. 1. Die zur Durchführung des Angriffs erforderliche Informationsmenge – beispielsweise wie viele Paare bekannter oder ausgewählter Texte erforderlich sind. 2. Die Zeit, die zur Durchführung des Angriffs benötigt wird. 3.Speicher, der zum Speichern der beim Angriff verwendeten Informationen erforderlich ist. Die Kombination dieser drei Werte charakterisiert einen konkreten Angriff auf einen konkreten Verschlüsselungsalgorithmus. Hier und im Folgenden wird davon ausgegangen, dass der Verschlüsselungsalgorithmus selbst dem Angreifer bekannt ist – lediglich der Schlüssel ist unbekannt. Kryptoanalyse modifizierter Algorithmen Es gibt viele Verschlüsselungsalgorithmen, die kryptografisch stark sind. 1. Ein Algorithmus ist kryptografisch stark, wenn es außer der „Brute-Force“-Methode, die im nächsten Teil des Artikels besprochen wird, keine Methoden gibt, ihn zu knacken. 2. Darüber hinaus ist die Schlüsselgröße des Algorithmus groß genug, um die Brute-Force-Methode auf dem aktuellen Stand der Computertechnologie unmöglich zu machen. Es kann jedoch beispielsweise erforderlich sein, zwei oder mehr kryptografisch starke Verschlüsselungsalgorithmen zu vergleichen (wie beispielsweise bei einem offenen Wettbewerb zur Auswahl eines neuen US-Verschlüsselungsstandards, AES). Es ist bekannt, dass die überwiegende Mehrheit moderner Verschlüsselungsalgorithmen aus einer bestimmten Anzahl von Runden besteht, in denen jeweils dieselben (oder ähnliche) Transformationen an den verschlüsselten Daten wiederholt werden. abgeschnittene Zahl Runden - d.h. Eine weitere Möglichkeit, den Spielraum der kryptografischen Stärke zu bestimmen, besteht darin, Modifikationen des untersuchten Algorithmus mit geringfügigen Änderungen in der Struktur der Runde zu analysieren. |
Familie
Liste
Baum
Sammlung
Familien
Stammbaum
Kryptograph
Nachnamen
Namen
Telefon
Geheimnis
Tier
genealogisch
Anwendung
Bäume
Herkunft
Nachlass
Galerie
Codes
Apfel
Microsoft
Google
Huawei
allsoft
Xiaomi
Samsung
Appstores
Screenshots
Amazonas
Linux
|