сновні методи сучасного криптоаналізу
.1 Метод грубої сили
Це найпростіший спосіб, що полягає в переборі всього безлічі ключів. При цьому, використовується деякий критерій для перевірки. У разі якщо відомий відкритий текст, то необхідно просто порівняти з ним розшифровану версію. Якщо ж атака проводитися на основі шіфротекста, то можливі наступні варіанти: [10]
Якщо відкритий текст є осмисленим текстом на якомусь мові, перехоплений шифртекст повинен мати достатній розмір для однозначного розшифрування в осмислений текст (мінімально достатній для цього розмір називається точкою єдиності). У основоположною для сучасних симетричних криптосистем роботі розмір єдиності для англійської мови теоретично визначений як 27 літер. Якщо повідомлення короче, то при переборі можлива поява декількох різних осмислених текстів, кожному з яких відповідає певний кандидат у шукані ключі. При неможливості перехоплення додаткових Шифртекст неможливо визначити, яке з осмислених повідомлень є вірним, якщо це не зрозуміло з контексту. p align="justify"> Якщо відкритий текст є бінарними даними, необхідна будь-яка інформація про те, що він із себе представляє. Якщо перехоплюється архів, то при переборі ключів кожне значення M повинно розглядатися як можливий заголовок архіву. При іншому потенційному M це може бути PE-заголовок виконуваного файлу для Windows, заголовок графічного файлу і т. д.
Варто відзначити, що багато засобів шифрування інформації впроваджують у формат зашифрованого об'єкта контрольну суму відкритого тексту для перевірки його цілісності після розшифрування (див. докладний опис в). Це може бути, наприклад, імітопріставка, обчислена відповідно до вітчизняного криптостандарта ГОСТ 28147-89, або просто CRC32. Головне, що така контрольна сума може бути ідеальним еталоном при криптоанализе, цілком відповідним для визначення вірного ключа. p align="justify"> Метод грубої сили часто використовується спільно з іншими методами. Наприклад, після розкриття частини ключа за допомогою диференціального криптоаналізу, може стати можливий перебір частини, що залишилася. p align="justify"> Неправильна реалізація алгоритмів на практиці часто спрощує розтин грубою силою. Наприклад, в ОС Windows XP для зберігання паролів використовує LM-хеширование, який перетворює всі символи пароля у верхній регістр, і обрізає значиму довжину до 8 символів. Це істотно скорочує ключове простір, і на даний момент розтин паролю в цій ОС не представляє ніякої складності. br/>
.2 Атаки класу В«зустріч посерединіВ»
шифрування криптографія криптоанализ
Найбільш яскравим прикладом застосування даного методу є злом В«подвійнихВ» шифрів, тобто таких, в яких один і той же шифр застосовується два рази поспіль з різними ключами (наприклад, Double DES). Суть методу полягає в нас...