Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографія

Реферат Криптографія





олись використовувані, застарілі методики, для злому яких було достатньо ручки і аркуша паперу. Може здатися, що чистий теоретичний криптоаналіз не здатен більш ефективно зламувати сучасні шифри. p align="justify"> Бандитський криптоаналіз. Криптоаналітика може використовувати так званий В«людський факторВ», тобто намагатися за допомогою шантажу, підкупу, тортур чи інших способів отримати інформацію про систему шифрування або навіть сам ключ шифрування. Наприклад, дача хабара, як один з різновидів бандитського криптоаналізу, може носити назву В«Розтин з покупкою ключаВ». Таким чином методика розтину побудована на слабкості людей як складової частини системи захисту інформації. p align="justify"> Бандитський криптоанализ вважається дуже потужним способом злому системи, а часто і найкращим шляхом розтину шифрів.


. Основні методи криптоаналізу


Атака на основі шіфротекста. Припустимо, криптоаналитик має деяким числом шифротекст, отриманих в результаті використання одного і того ж алгоритму шифрування. У цьому випадку криптоаналитик може вчинити тільки атаку на основі шіфротекста. Метою криптографічного атаки в цьому випадку є знаходження якомога більшого числа відкритих текстів, відповідних наявними шифротекст, або, що ще краще, знаходження використовуваного при шифруванні ключа. p align="justify"> Вхідні дані для подібного типу атак криптоаналитик може отримати в результаті простого перехоплення зашифрованих повідомлень. Якщо передача здійснюється з відкритого каналу, то реалізація завдання по збору даних порівняно легка і тривіальна. Атаки на основі шіфротекста є найслабшими і незручними. p align="justify"> Атака на основі адаптивно підібраного шіфротекста. Атака такого типу є більш зручним окремим випадком атаки на основі підібраного відкритого тексту. Зручність атаки на основі адаптивно підібраного шіфротекста полягає в тому, що крім можливості вибирати шіфруемий текст, криптоаналитик може прийняти рішення про шифрування того чи іншого відкритого тексту на основі вже отриманих результатів операцій шифрування. Іншими словами, при здійсненні атаки на основі підібраного відкритого тексту кріптоаналіт ик вибирає всього один великий блок відкритого тексту для подальшого шифрування, а потім на основі цих даних починає зламувати систему. У разі організації адаптивної атаки криптоаналитик може отримувати результати шифрування будь-яких блоків відкритого тексту, щоб зібрати його цікавлять дані, які будуть враховані при виборі наступних відправляються на шифрування блоків відкритого тексту і так далі. Наявність зворотного зв'язку дає атаці на основі адаптивно підібраного шіфротекста перевагу перед усіма перерахованими вище типами атак. p align="justify"> Атака на основі підібраного ключа. Всупереч своїй назві атака на основі підібраного ключа не має на увазі під собою того, що криптоаналитик займається простим перебором ключів в надії знайти потрібний. Атака такого типу буд...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...