Whatsapp Telegram Youtube
Service

Metody łamania algorytmów szyfrowania

Szyfrowanie to jedna z głównych (i prawdopodobnie najskuteczniejszych) metod ochrony poufności danych, tj. algorytm szyfrowania zawierający unikalny element - klucz szyfrujący ), który jest nazywany szyfrowanie” ; odszyfrowanie” , w tę operację zaangażowany jest również pewien klucz.

Szyfrowanie to jedna z głównych (i prawdopodobnie najskuteczniejszych) metod ochrony poufności danych, tj. algorytm szyfrowania zawierający unikalny element - klucz szyfrujący ), który jest nazywany szyfrowanie” ; odszyfrowanie” (odszyfrowanie) , w tę operację zaangażowany jest również pewien klucz.

Klucz szyfrujący jest powiązany pewnym powiązaniem z kluczem deszyfrującym; szyfrowanie symetryczne

Klucz szyfrujący „personalizuje” algorytm szyfrowania – bez znajomości wymaganego klucza szyfrującego odszyfrowanie danych jest dość trudne. siła kryptograficzna

Nauka o przeciwdziałaniu kryptograficznym metodom ochrony (w tym szyfrowaniu) nazywa się kryptoanaliza .


Rozważmy nowoczesne metody kryptoanalityczne, dla których zaczynamy od klasyfikacji ataków na algorytmy szyfrujące.

Ataki na algorytmy szyfrujące

Przeprowadzając atak, kryptoanalityk może dążyć do rozwiązania następujących problemów:

1.Uzyskiwanie tekstu jawnego z tekstu zaszyfrowanego.

2. Obliczenie klucza szyfrującego.

Ogólnie rzecz biorąc, drugie z wymienionych zadań jest znacznie bardziej złożone niż pierwsze. pełne ujawnienie informacji algorytm szyfrowania.

Ataki na algorytmy szyfrujące są zwykle klasyfikowane w zależności od zestawu informacji, które atakujący posiada przed przeprowadzeniem ataku.

Kategoria 1. Kryptoanalityk ma jedynie możliwość pasywnego nasłuchiwania określonego kanału, którym przesyłane są zaszyfrowane dane (patrz rys. 1). znany tekst zaszyfrowany .

Ryż.

Kategoria 2. Zakłada, że ​​kryptoanalityk posiada jakieś urządzenie szyfrujące z wbudowanym kluczem szyfrującym, które jest celem ataku.

Ryż.

W zależności od danych, które kryptoanalityk może „wydobyć” z programu szyfrującego, wyróżnia się następujące rodzaje ataków:

1. Znany atak w postaci zwykłego tekstu .

2. Wybrany atak w postaci jawnego tekstu .

.Adaptacyjny atak w postaci zwykłego tekstu .

4. Atak selekcji tekstu zaszyfrowanego .

5. Atak adaptacyjnego wyboru tekstu zaszyfrowanego. Przez analogię do opisanych wcześniej ataków jasne jest, że kryptoanalityk może wielokrotnie wybierać szyfrogramy w celu ich odszyfrowania, biorąc pod uwagę wcześniejsze wyniki.

Teoretycznie możliwości kryptoanalityka nie mogą ograniczać się do tych wymienionych powyżej;

Ilościowa ocena siły kryptograficznej algorytmów szyfrowania

Siła kryptograficzna to ilościowa cecha algorytmów szyfrowania - otwarcie określonego algorytmu szyfrowania w określonych warunkach (w tym określonej metody kryptoanalitycznej) wymaga określonej liczby zasobów.

1. Ilość informacji wymaganych do przeprowadzenia ataku – powiedzmy, ile par znanych lub wybranych tekstów potrzeba.

2. Czas potrzebny na przeprowadzenie ataku.

3.Pamięć wymagana do przechowywania informacji wykorzystanych w ataku.

Połączenie tych trzech wartości charakteryzuje specyficzny atak na konkretny algorytm szyfrowania.

Tutaj i poniżej zakłada się, że sam algorytm szyfrowania jest znany atakującemu - nieznany jest jedynie klucz.

Kryptanaliza zmodyfikowanych algorytmów

Istnieje wiele algorytmów szyfrowania, które są silne kryptograficznie.

1. Algorytm jest silny kryptograficznie, jeśli nie ma metod jego złamania, z wyjątkiem metody „brute force”, o której mowa w dalszej części artykułu.

2. Ponadto rozmiar klucza algorytmu jest na tyle duży, że przy obecnym poziomie technologii komputerowej niemożliwe jest zastosowanie metody brute-force.

Jednak na przykład może zaistnieć konieczność porównania dwóch lub więcej silnych kryptograficznie algorytmów szyfrowania (jak na przykład w otwartym konkursie na wybór nowego amerykańskiego standardu szyfrowania, AES).

Wiadomo, że zdecydowana większość współczesnych algorytmów szyfrowania składa się z określonej liczby rund, w każdej z nich na zaszyfrowanych danych powtarzane są te same (lub podobne) przekształcenia. obcięty numer rundy - tj.

Inną możliwością określenia marginesu siły kryptograficznej jest analiza modyfikacji badanego algorytmu z niewielkimi zmianami w strukturze rundy.

rodzina lista drzewo kolekcja rodziny genealogia kryptograf nazwiska nazwy telefon sekret zwierzę genealogiczny aplikacja drzewa pochodzenie dziedzictwo Galeria kody jabłko Microsoftu Google Huaweia wszystkosoft Xiaomi SAMSUNG sklepy z aplikacjami zrzuty ekranu Amazonka Linuksa