Whatsapp Telegram Youtube
Service

Metodi per violare gli algoritmi di crittografia

La crittografia è uno dei metodi principali (e probabilmente il più efficace) per proteggere la riservatezza dei dati, ad es. algoritmo di crittografia coinvolgendo un elemento unico - Chiave crittografica ), che è chiamato crittografia ; decrittazione , in questa operazione è coinvolta anche una certa chiave.

La crittografia è uno dei metodi principali (e probabilmente il più efficace) per proteggere la riservatezza dei dati, ad es. algoritmo di crittografia coinvolgendo un elemento unico - Chiave crittografica ), che è chiamato crittografia ; decrittazione , in questa operazione è coinvolta anche una certa chiave.

La chiave di crittografia è legata da una certa relazione alla chiave di decrittografia; crittografia simmetrica

La chiave di crittografia forza crittografica

Viene chiamata la scienza per contrastare i metodi di protezione crittografici (che include la crittografia). crittoanalisi .


Consideriamo i moderni metodi crittoanalitici, per i quali iniziamo con la classificazione degli attacchi agli algoritmi di crittografia.

Attacchi agli algoritmi di crittografia

Quando esegue un attacco, un crittoanalista può mirare a risolvere i seguenti problemi:

1.Ottenere testo in chiaro da testo crittografato.

2. Calcolo della chiave di crittografia.

In generale, il secondo dei compiti elencati è significativamente più complesso del primo. completa divulgazione algoritmo di crittografia.

Gli attacchi agli algoritmi di crittografia vengono solitamente classificati in base all'insieme di informazioni di cui dispone l'aggressore prima di effettuare l'attacco.

Categoria 1. Il crittoanalista ha solo la capacità di ascoltare passivamente un determinato canale attraverso il quale vengono inviati i dati crittografati (vedi Fig. 1). testo cifrato conosciuto .

Riso.

Categoria 2. Presuppone che il crittoanalista abbia qualche tipo di dispositivo di crittografia con una chiave di crittografia incorporata, che è l'obiettivo dell'attacco.

Riso.

A seconda dei dati che un crittoanalista può “estrarre” dal crittografo, esistono i seguenti tipi di attacchi:

1. Attacco noto con testo in chiaro .

2. Attacco con testo in chiaro scelto .

.Attacco adattivo del testo in chiaro .

4. Attacco di selezione del testo cifrato .

5. Attacco di selezione adattiva del testo cifrato. Per analogia con gli attacchi descritti in precedenza, è chiaro che un crittoanalista può selezionare ripetutamente i testi cifrati per decriptarli, tenendo conto dei risultati precedenti.

Teoricamente, le capacità di un crittoanalista potrebbero non essere limitate a quelle sopra elencate;

Valutazione quantitativa della forza crittografica degli algoritmi di crittografia

La forza crittografica è una caratteristica quantitativa degli algoritmi di crittografia: per aprire uno specifico algoritmo di crittografia in determinate condizioni (incluso un determinato metodo crittoanalitico) è necessario un certo numero di risorse.

1. La quantità di informazioni necessarie per effettuare l'attacco, ad esempio quante coppie di testi conosciuti o selezionati sono necessarie.

2. Il tempo necessario per effettuare l'attacco.

3.Memoria necessaria per archiviare le informazioni utilizzate nell'attacco.

La combinazione di questi tre valori caratterizza un attacco specifico a uno specifico algoritmo di crittografia.

Qui e di seguito si presuppone che l'autore dell'attacco conosca l'algoritmo di crittografia stesso, mentre solo la chiave è sconosciuta.

Crittoanalisi di algoritmi modificati

Esistono molti algoritmi di crittografia crittograficamente forti.

1. Un algoritmo è crittograficamente forte se non esistono metodi per violarlo, ad eccezione del metodo della “forza bruta”, di cui parleremo nella parte successiva dell'articolo.

2. Inoltre, la dimensione della chiave dell'algoritmo è abbastanza grande da rendere impossibile il metodo della forza bruta allo stato attuale della tecnologia informatica.

Tuttavia, ad esempio, potrebbe essere necessario confrontare due o più algoritmi di crittografia crittograficamente forti (come, ad esempio, in un concorso aperto per selezionare un nuovo standard di crittografia statunitense, AES).

È noto che la stragrande maggioranza dei moderni algoritmi di crittografia consiste in un certo numero di cicli, in ognuno dei quali vengono ripetute le stesse (o simili) trasformazioni sui dati crittografati. numero troncato giri - cioè

Un'altra opzione per determinare il margine di forza crittografica è analizzare le modifiche dell'algoritmo in studio con piccoli cambiamenti nella struttura del round.

famiglia elenco albero collezione famiglie pedigree crittografo cognomi nomi telefono segreto animale genealogico applicazione alberi origine eredità galleria codici mela Microsoft Google Huawei tutto morbido xiaomi SAMSUNG app store screenshot amazzonia Linux