Атаки на крипто-системы, классификация атак на крипто-систему
Атаки на крипто-системы
Главная » Программно-техническая защита » Криптография » Атаки на крипто-системы

Атаки на крипто-системы

Шифротекс – текст, полученный в результате шифрования открытого текста.

Ключ и алгоритм – изменяемый элемент, каждому значению которого однозначно соответствует одно из отображений.

Пространство ключей – общее количество всех возможных ключей данного алгоритма, оперирующего с данными параметрами в частности при заданной длине ключа.

Стойкость криптосистем – способность криптографического алгоритма противостоять возможным атакам на него.


Классификация атак

Криптоанализ с известным шифротекстом – известна криптосистема, алгоритм шифрования\дешифрования. Ключ неизвестен. Известен лишь набор перехваченных шифротекстов.

Криптоанализ с известным открытым текстом – Тоже что в предыдущем + противник получает в свою распоряжение некоторый набор криптограмм и соответствующий им набор шифротекстов.

Криптоанализ с использованием выбранного шифротекста - атака перебором шифрованного текста; атака, при которой криптоаналитик имеет возможность выбрать необходимое количество шифротекстов и получить соответствующие им открытые тексты.

Криптоанализ с использованием выбранного открытого текста - атака перебором открытого текста; атака, при которой криптоаналитик имеет возможность выбирать открытые тексты, которые будут зашифрованы.

Адаптивная атака - атака на криптосистему, при которой характер воздействия противника и/или нарушителя может изменяться во времени в зависимости от действий пользователей законных криптосистемы или от других условий. Например, противник может подбирать различные исходные данные для воздействия на криптосистему.

Атака по побочным каналам - класс атак на криптосистему, которые, в отличие от теоретического криптоанализа, пытаются получить информацию о ключе или исходном тексте не на основании исследования теоретического описания криптографического алгоритма, а на основании данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Пола Кохера в 1996 году.


Баннер
Поиск информации на сайте Пожалуйста, перейдите к форме, введите запрос и нажмите «Найти!»
К форме поиска