иптоаналіз в даний час, досить активно розвивається напрямок в науці.
Залежно від даних, які криптоаналитик може В«добутиВ» у шифратора, існують такі види атак [8]:
. Атака з відомим відкритим текстом. Передбачає наявність у криптоаналитика деякої кількості пар текстів, кожна з яких представляє собою відкритий текст і відповідний йому шифротекст. p align="justify">. Атака з обраним відкритим текстом. У криптоаналитика є можливість вибору відкритих текстів для отримання відповідних їм шифротекст (як це може бути корисно криптоаналітику, буде розглянуто нижче). p align="justify">. Адаптивна атака з вибором відкритого тексту. Криптоаналітика може не просто вибирати відкриті тексти для зашифрування, але і робити це багато разів, з урахуванням результатів аналізу раніше отриманих даних. p align="justify">. Атака з вибором шіфротекста. Криптоаналітика може вибирати Шифртекст і, проганяючи їх через шифратор, отримувати шляхом розшифрування відповідні їм відкриті тексти. p align="justify">. Адаптивна атака з вибором шіфротекста. За аналогією з описаними раніше атаками ясно, що криптоаналитик може багаторазово вибирати шифротекст для їх розшифрування з урахуванням попередніх результатів. p align="justify"> Варто відзначити, що сучасні шифри досить стійки, і їх криптоанализ найчастіше носить чисто теоретичний характер. Так, найкраще розтин повного 16-раундового DES методом диференціального криптоаналізу вимагає 2 47 обраних відкритих текстів [9]. Очевидно, що така атака трудноосуществима на практиці. Тим не менш, продуктивність обчислювальних засобів постійно зростає, і не виключено, що в найближчому майбутньому будуть розроблені квантові комп'ютери або ЕОМ засновані на електромагнітних світлових хвилях. Тому, криптоаналіз ставить завдання зробити якомога більший В«запасВ» міцності для алгоритмів. У криптології існує навіть такий термін, як В«запас криптостойкостиВ» (security margin) [8]. Суть його в наступному. У процесі злому шифру, криптоаналітик може використовувати неповний алгоритм (наприклад, із зменшеним числом раундів, або з невеликими змінами в структурі раунду). Якщо розтин сталося вдало, то різниця між розкритим алгоритмом і повним і позначається вищевказаним терміном.
шифр криптографія захист інформація криптоанализ
2. Основні методи сучасного криптоаналізу
2.1 Метод грубої сили
Це найпростіший спосіб, що полягає в переборі всього безлічі ключів. При цьому, використовується деякий критерій для перевірки. У разі якщо відомий відкритий текст, то необхідно просто порівняти з ним розшифровану версію. Якщо ж атака проводитися на основі шіфротекста, то можливі наступні варіанти: [10]
- Якщо відкритий текст є осмисленим текстом на якомусь мові, перехопл...