Whatsapp Telegram Youtube
Service

Metoder för att bryta krypteringsalgoritmer

Kryptering är en av de viktigaste (och förmodligen den mest effektiva) metoderna för att skydda datakonfidentialitet, d.v.s. krypteringsalgoritm involverar ett unikt element - krypteringsnyckel ), som kallas kryptering ; dekryptering , en viss nyckel är också involverad i denna operation.

Kryptering är en av de viktigaste (och förmodligen den mest effektiva) metoderna för att skydda datakonfidentialitet, d.v.s. krypteringsalgoritm involverar ett unikt element - krypteringsnyckel ), som kallas kryptering ; dekryptering , en viss nyckel är också involverad i denna operation.

Krypteringsnyckeln är relaterad av en viss relation till dekrypteringsnyckeln; symmetrisk kryptering

Krypteringsnyckeln kryptografisk styrka

Vetenskapen om att motverka kryptografiska skyddsmetoder (som inkluderar kryptering) kallas kryptoanalys .


Låt oss överväga moderna kryptoanalytiska metoder, för vilka vi börjar med klassificeringen av attacker på krypteringsalgoritmer.

Attacker mot krypteringsalgoritmer

När du utför en attack kan en kryptoanalytiker sträva efter att lösa följande problem:

1.Hämta klartext från krypterad text.

2. Beräkning av krypteringsnyckeln.

I allmänhet är den andra av de listade uppgifterna betydligt mer komplex än den första. full information krypteringsalgoritm.

Attacker på krypteringsalgoritmer klassificeras vanligtvis beroende på vilken uppsättning information som angriparen har innan han utför sin attack.

Kategori 1. Kryptanalytikern har bara förmågan att passivt lyssna på en viss kanal genom vilken krypterad data skickas (se fig. 1). känd chiffertext .

Ris.

Kategori 2. Förutsätter att kryptoanalytikern har någon form av krypteringsenhet med en inbäddad krypteringsnyckel, som är målet för attacken.

Ris.

Beroende på vilken data som en kryptoanalytiker kan

1. Känd klartextattack .

2. Vald klartext attack .

.Adaptiv klartextattack .

4. Ciphertext val attack .

5. Adaptivt val av chiffertext. I analogi med de attacker som beskrivits tidigare är det tydligt att en kryptoanalytiker upprepade gånger kan välja chiffertexter för att dekryptera dem, med hänsyn till tidigare resultat.

Teoretiskt sett kanske en kryptoanalytikers möjligheter inte är begränsade till de som anges ovan;

Kvantitativ bedömning av den kryptografiska styrkan hos krypteringsalgoritmer

Kryptografisk styrka är en kvantitativ egenskap hos krypteringsalgoritmer - för att öppna en specifik krypteringsalgoritm under vissa förhållanden (inklusive en viss kryptoanalytisk metod) krävs ett visst antal resurser.

1. Mängden information som krävs för att utföra attacken - säg hur många par av kända eller valda texter som behövs.

2. Den tid som krävs för att utföra attacken.

3. Minne krävs för att lagra information som användes i attacken.

Kombinationen av dessa tre värden kännetecknar en specifik attack mot en specifik krypteringsalgoritm.

Här och nedan antas det att själva krypteringsalgoritmen är känd för angriparen - endast nyckeln är okänd.

Krypteringsanalys av modifierade algoritmer

Det finns många krypteringsalgoritmer som är kryptografiskt starka.

1. En algoritm är kryptografiskt stark om det inte finns några metoder för att bryta den, förutom metoden

2. Dessutom är nyckelstorleken på algoritmen tillräckligt stor för att göra brute force-metoden omöjlig på nuvarande nivå av datorteknik.

Det kan dock till exempel vara nödvändigt att jämföra två eller flera kryptografiskt starka krypteringsalgoritmer (som till exempel i en öppen tävling om att välja en ny amerikansk krypteringsstandard, AES).

Det är känt att de allra flesta moderna krypteringsalgoritmer består av ett visst antal omgångar, i vilka samma (eller liknande) transformationer upprepas på den krypterade datan. trunkerat nummer omgångar - d.v.s.

Ett annat alternativ för att bestämma marginalen för kryptografisk styrka är att analysera modifieringar av algoritmen som studeras med mindre förändringar i omgångens struktur.

familj lista träd samling familjer stamtavla kryptograf efternamn namn telefon hemlighet djur genealogisk Ansökan träd ursprung arv Galleri koder äpple Microsoft Google Huawei allsoft xiaomi samsung appstores skärmdumpar amazon linux