|
Le cryptage est l'une des principales méthodes (et probablement la plus efficace) de protection de la confidentialité des données, c'est-à-dire Algorithme de cryptage impliquant un élément unique - Clé de cryptage ), qui est appelée chiffrement ; décryptage , une certaine clé est également impliquée dans cette opération. Le cryptage est l'une des principales méthodes (et probablement la plus efficace) de protection de la confidentialité des données, c'est-à-dire Algorithme de cryptage impliquant un élément unique - Clé de cryptage ), qui est appelée chiffrement ; décryptage , une certaine clé est également impliquée dans cette opération. La clé de chiffrement est liée par une certaine relation à la clé de déchiffrement ; cryptage symétrique La clé de cryptage « personnalise » l'algorithme de cryptage - sans connaître la clé de cryptage requise, il est assez difficile de déchiffrer les données. force cryptographique La science permettant de contrer les méthodes de protection cryptographiques (qui incluent le cryptage) est appelée cryptanalyse .
Attaques contre les algorithmes de chiffrement Lors de la réalisation d’une attaque, un cryptanalyste peut viser à résoudre les problèmes suivants : 1. Obtention de texte en clair à partir de texte crypté. 2. Calculez la clé de cryptage. En général, la deuxième des tâches énumérées est nettement plus complexe que la première. divulgation complète Algorithme de cryptage. Les attaques contre les algorithmes de chiffrement sont généralement classées en fonction de l'ensemble des informations dont dispose l'attaquant avant de mener son attaque. Catégorie 1. Le cryptanalyste n'a que la capacité d'écouter passivement un certain canal par lequel les données cryptées sont envoyées (voir Fig. 1). texte chiffré connu . Riz. Catégorie 2. Suppose que le cryptanalyste dispose d'une sorte de dispositif de cryptage avec une clé de cryptage intégrée, qui est la cible de l'attaque. Riz. En fonction des données qu'un cryptanalyste peut « extraire » du chiffreur, il existe les types d'attaques suivants : 1. Attaque connue en texte clair . 2. Attaque choisie en texte clair . . . 4. Attaque de sélection de texte chiffré . 5. Attaque de sélection de texte chiffré adaptatif. Par analogie avec les attaques décrites précédemment, il est clair qu'un cryptanalyste peut sélectionner à plusieurs reprises des textes chiffrés pour les déchiffrer, en tenant compte des résultats précédents. Théoriquement, les capacités d'un cryptanalyste ne peuvent pas être limitées à celles énumérées ci-dessus ; Évaluation quantitative de la force cryptographique des algorithmes de chiffrement La force cryptographique est une caractéristique quantitative des algorithmes de chiffrement : ouvrir un algorithme de chiffrement spécifique dans certaines conditions (y compris une certaine méthode cryptanalytique) nécessite un certain nombre de ressources. 1. La quantité d'informations nécessaires pour mener à bien l'attaque - par exemple, combien de paires de textes connus ou sélectionnés sont nécessaires. 2. Temps nécessaire pour mener à bien l'attaque. 3. Mémoire requise pour stocker les informations utilisées dans l'attaque. La combinaison de ces trois valeurs caractérise une attaque spécifique contre un algorithme de chiffrement spécifique. Ici et ci-dessous, il est supposé que l'algorithme de chiffrement lui-même est connu de l'attaquant - seule la clé est inconnue. Cryptanalyse d'algorithmes modifiés Il existe de nombreux algorithmes de chiffrement cryptographiquement puissants. 1. Un algorithme est cryptographiquement fort s’il n’existe aucune méthode pour le casser, à l’exception de la méthode de la « force brute », qui sera abordée dans la prochaine partie de l’article. 2. De plus, la taille de la clé de l'algorithme est suffisamment grande pour que la méthode de la force brute devienne impossible avec l'état actuel de la technologie informatique. Cependant, par exemple, il peut être nécessaire de comparer deux ou plusieurs algorithmes de chiffrement cryptographiquement puissants (comme, par exemple, dans le cadre d'un concours ouvert pour sélectionner une nouvelle norme de chiffrement américaine, AES). On sait que la grande majorité des algorithmes de chiffrement modernes consistent en un certain nombre de tours, dans chacun desquels des transformations identiques (ou similaires) sont répétées sur les données chiffrées. numéro tronqué tours - c'est-à-dire Une autre option pour déterminer la marge de force cryptographique consiste à analyser les modifications de l'algorithme étudié avec des changements mineurs dans la structure du tour. l,null, |
famille
liste
arbre
collection
des familles
pedigree
cryptographe
noms de famille
des noms
Téléphone
secrète
animal
généalogique
application
des arbres
origine
héritage
Galerie
codes
pomme
Microsoft
Google
Huawei
toutsoft
Xiaomi
Samsung
magasins d'applications
captures d'écran
amazone
Linux
|