Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криптоанализ

Криптоанализ занимается восстановлением открытого текста без доступа к ключу. Попытка криптоанализа называется атакой.

Допущения криптоанализа:

1. Предполагается, что злоумышленники располагают неограниченным доступом к линиям связи между отправителем и получателем

2. Фундаментальное допущение криптоанализа состоит в том, что криптоаналитик располагает полным описанием алгоритма и секретность сообщения всецело зависит от ключа. Хотя в реальных условиях криптоаналитики не всегда обладают подобной информацией, такое предположение вполне доступно. Если противник не может взломать алгоритм, зная как он работает, тем более ему не удастся это сделать, если он этого не знает.

Известны четыре основных типа криптографических атак:

Атака на основе только шифротекста. Криптоаналитик располагает шифротекстом нескольких сообщений, зашифрованных одним и тем же алг. шифрования. Его задача состоит в дешифровании как можно большего числа сообщений. Еще лучше, если он сумеет определить ключ. Это позволит расшифровать другие сообщения, зашифрованные этим же ключом.

Дано: С1=Ek(P1), С2=Ek(P2),… Сi=Ek(Pi)

Найти: либо P1, P2,… Pi; k, либо алгоритм восстановления Pi+1 из Сi+1=Ek(Pi+1)

Атака на основе только шифротекста простым перебором возможных ключей и проверкой осмысленности полученного открытого текста называется лобовой атакой.

Атака на основе открытого текста. Криптоаналитик располагает доступом не только к шифротекстам нескольких сообщений, но и открытому тексту этих сообщений. Его задача состоит в определении ключа с целью дешифрации других сообщений, зашифрованных тем же ключом.

Дано: P1, С1=Ek(P1), P2, С2=Ek(P2),… Pi, Сi=Ek(Pi)

Найти: либо k, либо алгоритм восстановления Pi+1 из Сi+1=Ek(Pi+1)

Атака на основе подобранного открытого текста. У криптоаналитика есть доступ не только к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбрать открытый текст для шифрования. Это предоставляет больше возм-тей, чем вскрытие с использованием открытого текста, так как криптоаналитик может выбрать для шифрования блоки откр. текста, что может предоставить доп. информацию о ключе.

Дано: P1, С1=Ek(P1), P2, С2=Ek(P2),… Pi, Сi=Ek(Pi)

где криптоаналитик может выбрать P1, P2, … Pi

Найти: либо k, либо алгоритм восстановления Pi+1 из Сi+1=Ek(Pi+1)

Атака на основе адаптивно подобранного открытого текста. Криптоаналитик может не только выбирать шифруемый текст, но также уточнять свой последующий выбор на основе полученных ранее результатов шифрования.

Кроме перечисленных типов, известны также, по крайней мере, еще три типа атак.

Атака на основе подобранного шифротекста. Криптоаналитик может выбирать различные шифротексты для Д, а также имеет доступ к дешифрованным открытым текстам. Например, у криптоаналитика есть доступ к устройству, выполняющему автоматическое Д. Его задача – найти ключ.

Дано: C1, P1=Dk(C1), C2, P2=Dk(C2),… Ci, Pi=Dk(Ci)

Найти: k

Такой тип вскрытия применим, главным образом, к алгоритмам с открытым ключом.

Атака на основе подобранного ключа. Криптоаналитик знает открытый текст и шифротекст данных, зашифрованный двумя разными ключами.

Бандитский криптоанализ. Для получения ключа используются угрозы, шантаж, пытки, взятничество и т.д. Это мощные и, зачастую, самые эффективные методы взлома. Раскрытие К без привлечения методов криптологии называют также компрометацией.

<== предыдущая лекция | следующая лекция ==>
Основные термины | Подстановочные и перестановочные шифры
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 425; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.