Whatsapp Telegram Youtube
Service

Methoden zum Brechen von Verschlüsselungsalgorithmen

Die Verschlüsselung ist eine der wichtigsten (und wahrscheinlich effektivsten) Methoden zum Schutz der Vertraulichkeit von Daten, d. h. Verschlüsselungsalgorithmus mit einem einzigartigen Element - Verschlüsselungsschlüssel ), Was heisst Verschlüsselung“ ; Entschlüsselung An diesem Vorgang ist auch ein bestimmter Schlüssel beteiligt.

Die Verschlüsselung ist eine der wichtigsten (und wahrscheinlich effektivsten) Methoden zum Schutz der Vertraulichkeit von Daten, d. h. Verschlüsselungsalgorithmus mit einem einzigartigen Element - Verschlüsselungsschlüssel ), Was heisst Verschlüsselung“ ; Entschlüsselung“ (Entschlüsselung) An diesem Vorgang ist auch ein bestimmter Schlüssel beteiligt.

Der Verschlüsselungsschlüssel steht in einer bestimmten Beziehung zum Entschlüsselungsschlüssel. symmetrische Verschlüsselung

Der Verschlüsselungsschlüssel „personalisiert“ den Verschlüsselungsalgorithmus – ohne Kenntnis des erforderlichen Verschlüsselungsschlüssels ist es ziemlich schwierig, die Daten zu entschlüsseln. kryptografische Stärke

Die Wissenschaft der Bekämpfung kryptografischer Schutzmethoden (einschließlich Verschlüsselung) wird genannt Kryptoanalyse .


Betrachten wir moderne kryptoanalytische Methoden, bei denen wir mit der Klassifizierung von Angriffen auf Verschlüsselungsalgorithmen beginnen.

Angriffe auf Verschlüsselungsalgorithmen

Bei der Durchführung eines Angriffs kann ein Kryptoanalytiker darauf abzielen, die folgenden Probleme zu lösen:

1.Erhalten von Klartext aus verschlüsseltem Text.

2. Berechnung des Verschlüsselungsschlüssels.

Generell ist die zweite der aufgeführten Aufgaben deutlich komplexer als die erste. vollständige Offenlegung Verschlüsselungsalgorithmus.

Angriffe auf Verschlüsselungsalgorithmen werden in der Regel anhand der Informationen klassifiziert, über die der Angreifer verfügt, bevor er seinen Angriff durchführt.

Kategorie 1. Der Kryptoanalytiker hat nur die Möglichkeit, passiv einen bestimmten Kanal abzuhören, über den verschlüsselte Daten gesendet werden (siehe Abb. 1). bekannter Geheimtext .

Reis.

Kategorie 2. Geht davon aus, dass der Kryptoanalytiker über ein Verschlüsselungsgerät mit eingebettetem Verschlüsselungsschlüssel verfügt, das das Ziel des Angriffs ist.

Reis.

Abhängig von den Daten, die ein Kryptoanalytiker aus dem Verschlüsseler „extrahieren“ kann, gibt es folgende Arten von Angriffen:

1. Bekannter Klartextangriff .

2. Ausgewählter Klartext-Angriff .

.Adaptiver Klartextangriff .

4. Angriff auf Chiffretextauswahl .

5. Adaptiver Chiffretext-Auswahlangriff. In Analogie zu den zuvor beschriebenen Angriffen ist klar, dass ein Kryptoanalytiker unter Berücksichtigung früherer Ergebnisse wiederholt Chiffretexte auswählen kann, um sie zu entschlüsseln.

Theoretisch sind die Fähigkeiten eines Kryptoanalytikers möglicherweise nicht auf die oben aufgeführten beschränkt;

Quantitative Bewertung der kryptografischen Stärke von Verschlüsselungsalgorithmen

Die kryptografische Stärke ist ein quantitatives Merkmal von Verschlüsselungsalgorithmen – um einen bestimmten Verschlüsselungsalgorithmus unter bestimmten Bedingungen (einschließlich einer bestimmten kryptoanalytischen Methode) zu öffnen, ist eine bestimmte Anzahl von Ressourcen erforderlich.

1. Die zur Durchführung des Angriffs erforderliche Informationsmenge – beispielsweise wie viele Paare bekannter oder ausgewählter Texte erforderlich sind.

2. Die Zeit, die zur Durchführung des Angriffs benötigt wird.

3.Speicher, der zum Speichern der beim Angriff verwendeten Informationen erforderlich ist.

Die Kombination dieser drei Werte charakterisiert einen konkreten Angriff auf einen konkreten Verschlüsselungsalgorithmus.

Hier und im Folgenden wird davon ausgegangen, dass der Verschlüsselungsalgorithmus selbst dem Angreifer bekannt ist – lediglich der Schlüssel ist unbekannt.

Kryptoanalyse modifizierter Algorithmen

Es gibt viele Verschlüsselungsalgorithmen, die kryptografisch stark sind.

1. Ein Algorithmus ist kryptografisch stark, wenn es außer der „Brute-Force“-Methode, die im nächsten Teil des Artikels besprochen wird, keine Methoden gibt, ihn zu knacken.

2. Darüber hinaus ist die Schlüsselgröße des Algorithmus groß genug, um die Brute-Force-Methode auf dem aktuellen Stand der Computertechnologie unmöglich zu machen.

Es kann jedoch beispielsweise erforderlich sein, zwei oder mehr kryptografisch starke Verschlüsselungsalgorithmen zu vergleichen (wie beispielsweise bei einem offenen Wettbewerb zur Auswahl eines neuen US-Verschlüsselungsstandards, AES).

Es ist bekannt, dass die überwiegende Mehrheit moderner Verschlüsselungsalgorithmen aus einer bestimmten Anzahl von Runden besteht, in denen jeweils dieselben (oder ähnliche) Transformationen an den verschlüsselten Daten wiederholt werden. abgeschnittene Zahl Runden - d.h.

Eine weitere Möglichkeit, den Spielraum der kryptografischen Stärke zu bestimmen, besteht darin, Modifikationen des untersuchten Algorithmus mit geringfügigen Änderungen in der Struktur der Runde zu analysieren.

Familie Liste Baum Sammlung Familien Stammbaum Kryptograph Nachnamen Namen Telefon Geheimnis Tier genealogisch Anwendung Bäume Herkunft Nachlass Galerie Codes Apfel Microsoft Google Huawei allsoft Xiaomi Samsung Appstores Screenshots Amazonas Linux