|
Szyfrowanie to jedna z głównych (i prawdopodobnie najskuteczniejszych) metod ochrony poufności danych, tj. algorytm szyfrowania zawierający unikalny element - klucz szyfrujący ), który jest nazywany szyfrowanie” ; odszyfrowanie” , w tę operację zaangażowany jest również pewien klucz. Szyfrowanie to jedna z głównych (i prawdopodobnie najskuteczniejszych) metod ochrony poufności danych, tj. algorytm szyfrowania zawierający unikalny element - klucz szyfrujący ), który jest nazywany szyfrowanie” ; odszyfrowanie” (odszyfrowanie) , w tę operację zaangażowany jest również pewien klucz. Klucz szyfrujący jest powiązany pewnym powiązaniem z kluczem deszyfrującym; szyfrowanie symetryczne Klucz szyfrujący „personalizuje” algorytm szyfrowania – bez znajomości wymaganego klucza szyfrującego odszyfrowanie danych jest dość trudne. siła kryptograficzna Nauka o przeciwdziałaniu kryptograficznym metodom ochrony (w tym szyfrowaniu) nazywa się kryptoanaliza .
Ataki na algorytmy szyfrujące Przeprowadzając atak, kryptoanalityk może dążyć do rozwiązania następujących problemów: 1.Uzyskiwanie tekstu jawnego z tekstu zaszyfrowanego. 2. Obliczenie klucza szyfrującego. Ogólnie rzecz biorąc, drugie z wymienionych zadań jest znacznie bardziej złożone niż pierwsze. pełne ujawnienie informacji algorytm szyfrowania. Ataki na algorytmy szyfrujące są zwykle klasyfikowane w zależności od zestawu informacji, które atakujący posiada przed przeprowadzeniem ataku. Kategoria 1. Kryptoanalityk ma jedynie możliwość pasywnego nasłuchiwania określonego kanału, którym przesyłane są zaszyfrowane dane (patrz rys. 1). znany tekst zaszyfrowany . Ryż. Kategoria 2. Zakłada, że kryptoanalityk posiada jakieś urządzenie szyfrujące z wbudowanym kluczem szyfrującym, które jest celem ataku. Ryż. W zależności od danych, które kryptoanalityk może „wydobyć” z programu szyfrującego, wyróżnia się następujące rodzaje ataków: 1. Znany atak w postaci zwykłego tekstu . 2. Wybrany atak w postaci jawnego tekstu . .Adaptacyjny atak w postaci zwykłego tekstu . 4. Atak selekcji tekstu zaszyfrowanego . 5. Atak adaptacyjnego wyboru tekstu zaszyfrowanego. Przez analogię do opisanych wcześniej ataków jasne jest, że kryptoanalityk może wielokrotnie wybierać szyfrogramy w celu ich odszyfrowania, biorąc pod uwagę wcześniejsze wyniki. Teoretycznie możliwości kryptoanalityka nie mogą ograniczać się do tych wymienionych powyżej; Ilościowa ocena siły kryptograficznej algorytmów szyfrowania Siła kryptograficzna to ilościowa cecha algorytmów szyfrowania - otwarcie określonego algorytmu szyfrowania w określonych warunkach (w tym określonej metody kryptoanalitycznej) wymaga określonej liczby zasobów. 1. Ilość informacji wymaganych do przeprowadzenia ataku – powiedzmy, ile par znanych lub wybranych tekstów potrzeba. 2. Czas potrzebny na przeprowadzenie ataku. 3.Pamięć wymagana do przechowywania informacji wykorzystanych w ataku. Połączenie tych trzech wartości charakteryzuje specyficzny atak na konkretny algorytm szyfrowania. Tutaj i poniżej zakłada się, że sam algorytm szyfrowania jest znany atakującemu - nieznany jest jedynie klucz. Kryptanaliza zmodyfikowanych algorytmów Istnieje wiele algorytmów szyfrowania, które są silne kryptograficznie. 1. Algorytm jest silny kryptograficznie, jeśli nie ma metod jego złamania, z wyjątkiem metody „brute force”, o której mowa w dalszej części artykułu. 2. Ponadto rozmiar klucza algorytmu jest na tyle duży, że przy obecnym poziomie technologii komputerowej niemożliwe jest zastosowanie metody brute-force. Jednak na przykład może zaistnieć konieczność porównania dwóch lub więcej silnych kryptograficznie algorytmów szyfrowania (jak na przykład w otwartym konkursie na wybór nowego amerykańskiego standardu szyfrowania, AES). Wiadomo, że zdecydowana większość współczesnych algorytmów szyfrowania składa się z określonej liczby rund, w każdej z nich na zaszyfrowanych danych powtarzane są te same (lub podobne) przekształcenia. obcięty numer rundy - tj. Inną możliwością określenia marginesu siły kryptograficznej jest analiza modyfikacji badanego algorytmu z niewielkimi zmianami w strukturze rundy. |
rodzina
lista
drzewo
kolekcja
rodziny
genealogia
kryptograf
nazwiska
nazwy
telefon
sekret
zwierzę
genealogiczny
aplikacja
drzewa
pochodzenie
dziedzictwo
Galeria
kody
jabłko
Microsoftu
Google
Huaweia
wszystkosoft
Xiaomi
SAMSUNG
sklepy z aplikacjami
zrzuty ekranu
Amazonka
Linuksa
|