Jump to content

Зашифрованный текст

(Перенаправлено из зашифрованного текста )
Телеграмма Циммермана (в том виде, в каком она была отправлена ​​из Вашингтона в Мексику) зашифрована как зашифрованный текст.
Зашифрованный текст КГБ, найденный в полой пятицентовой монете в Бруклине в 1953 году.

В криптографии зашифрованный текст или зашифрованный текст — это результат шифрования с открытого текста использованием алгоритма, называемого шифром . [1] Зашифрованный текст также известен как зашифрованная или закодированная информация, поскольку он содержит форму исходного открытого текста, которая не может быть прочитана человеком или компьютером без надлежащего шифра для его расшифровки. Этот процесс предотвращает потерю конфиденциальной информации в результате взлома. Дешифрование , противоположное шифрованию, — это процесс преобразования зашифрованного текста в читаемый открытый текст. Зашифрованный текст не следует путать с кодовым текстом , поскольку последний является результатом кода, а не шифра.

Концептуальные основы

[ редактировать ]

Позволять быть открытым текстовым сообщением, которое Алиса хочет тайно передать Бобу и позволить быть шифром шифрования, где является криптографическим ключом . Алиса должна сначала преобразовать открытый текст в зашифрованный текст. , чтобы безопасно отправить сообщение Бобу следующим образом:

[2]

В системе с симметричным ключом Боб знает ключ шифрования Алисы. Как только сообщение зашифровано, Алиса может безопасно передать его Бобу (при условии, что никто больше не знает ключ). Чтобы прочитать сообщение Алисы, Боб должен расшифровать зашифрованный текст, используя который известен как шифр дешифрования,

[2]

Альтернативно, в системе с несимметричным ключом все, а не только Алиса и Боб, знают ключ шифрования; но ключ дешифрования не может быть выведен из ключа шифрования. Только Боб знает ключ дешифрования и расшифровка продолжается как

Виды шифров

[ редактировать ]

История криптографии началась тысячи лет назад. Криптография использует множество различных типов шифрования. Раньше алгоритмы выполнялись вручную и существенно отличались от современных алгоритмов , которые обычно выполняются машиной.

Исторические шифры

[ редактировать ]

Исторические шифры, используемые в прошлом, иногда называют классическими шифрами . Они включают в себя:

Исторические шифры обычно не используются в качестве самостоятельного метода шифрования, поскольку их довольно легко взломать. Многие классические шифры, за исключением одноразового блокнота, можно взломать с помощью грубой силы .

Современные шифры

[ редактировать ]

Современные шифры более безопасны, чем классические шифры, и предназначены для противостояния широкому спектру атак. Злоумышленник не сможет найти ключ, используемый в современном шифре, даже если он знает какие-либо особенности открытого текста и соответствующего ему зашифрованного текста. Современные методы шифрования можно разделить на следующие категории:

В алгоритме с симметричным ключом (например, DES , AES ) отправитель и получатель имеют общий ключ, установленный заранее: отправитель использует общий ключ для выполнения шифрования; получатель использует общий ключ для выполнения дешифрования. Алгоритмы с симметричным ключом могут быть блочными или потоковыми шифрами . Блочные шифры оперируют группами битов фиксированной длины, называемыми блоками, с неизменным преобразованием. Потоковые шифры шифруют цифры открытого текста по одной в непрерывном потоке данных, при этом преобразование последовательных цифр меняется в процессе шифрования.

В алгоритме асимметричного ключа (например, RSA ) существует два разных ключа: открытый ключ и закрытый ключ. Открытый ключ публикуется, что позволяет любому отправителю выполнить шифрование. Закрытый ключ хранится получателем в секрете, что позволяет только получателю правильно выполнить расшифровку.

Криптоанализ

[ редактировать ]
Телеграмма Циммермана расшифрована в открытый текст (и переведена на английский язык).

Криптоанализ (также называемый взломом кода или взломом кода ) — это исследование применения различных методологий для получения значения зашифрованной информации без доступа к шифру, необходимому для правильной расшифровки информации. Обычно это включает в себя понимание конструкции системы и определение шифрования.

Криптоаналитики могут использовать одну или несколько моделей атаки для взлома шифра, в зависимости от доступной информации и типа анализируемого шифра. Зашифрованный текст, как правило, является наиболее легко получаемой частью криптосистемы и поэтому является важной частью криптоанализа.

Модели атак

[ редактировать ]
  • Только зашифрованный текст : криптоаналитик имеет доступ только к набору зашифрованных текстов или текстов кода. Это самая слабая модель атаки, поскольку криптоаналитик располагает ограниченной информацией. Современные шифры редко терпят неудачу при такой атаке. [3]
  • Известный открытый текст : у злоумышленника есть набор зашифрованных текстов, которым он знает соответствующий открытый текст.
  • Атака с выбранным открытым текстом : злоумышленник может получить зашифрованные тексты, соответствующие произвольному набору открытых текстов по своему выбору.
    • Пакетная атака с использованием выбранного открытого текста: криптоаналитик выбирает все открытые тексты до того, как какой-либо из них будет зашифрован. Часто это означает безоговорочное использование «атаки по выбранному открытому тексту».
    • Адаптивная атака с использованием выбранного открытого текста: криптоаналитик выполняет серию интерактивных запросов, выбирая последующие открытые тексты на основе информации из предыдущих шифрований.
  • Атака с выбранным зашифрованным текстом : злоумышленник может получить открытые тексты, соответствующие произвольному набору зашифрованных текстов по своему выбору.
  • Атака со связанным ключом : аналогична атаке с использованием выбранного открытого текста, за исключением того, что злоумышленник может получить зашифрованные тексты, зашифрованные двумя разными ключами. Ключи неизвестны, но связь между ними известна (например, два ключа, отличающиеся одним битом).

Знаменитые шифртексты

[ редактировать ]
Надпись Шугборо, Англия.

См. также

[ редактировать ]
  1. ^ Берти, Ханше, Заяц (2003). Официальное (ISC)² Руководство по CISSP экзамену . Публикации Ауэрбаха. стр. 379 . ISBN  0-8493-1707-Х . {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  2. ^ Перейти обратно: а б ван Тилборг, Хенк, Калифорния (2000). Основы криптологии . Академическое издательство Клувер. п. 3. ISBN  0-7923-8675-2 .
  3. ^ Шнайер, Брюс (28 августа 2000 г.). Тайны и ложь . Wiley Computer Publishing Inc., стр. 90–91 . ISBN  0-471-25311-1 .

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4b6027abac4005e8a91a3e233c24458c__1712183220
URL1:https://arc.ask3.ru/arc/aa/4b/8c/4b6027abac4005e8a91a3e233c24458c.html
Заголовок, (Title) документа по адресу, URL1:
Ciphertext - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)