Jump to content

Атака только с использованием зашифрованного текста

В криптографии атака только с использованием зашифрованного текста ( COA ) или атака с использованием известного зашифрованного текста — это модель атаки для криптоанализа , при которой предполагается, что злоумышленник имеет доступ только к набору зашифрованных текстов . Хотя у злоумышленника нет канала, обеспечивающего доступ к открытому тексту перед шифрованием, во всех практических атаках с использованием только зашифрованного текста злоумышленник все же имеет некоторые знания об открытом тексте. Например, злоумышленник может знать язык, на котором написан открытый текст, или ожидаемое статистическое распределение символов в открытом тексте. Данные и сообщения стандартного протокола обычно являются частью открытого текста во многих развернутых системах и обычно могут быть угаданы или эффективно известны как часть атаки на эти системы с использованием только зашифрованного текста.

Атака [ править ]

Атака полностью успешна, если соответствующие открытые тексты можно вывести или, что еще лучше, ключ . Возможность получить любую информацию о лежащем в основе открытого текста, помимо той, которая была заранее известна злоумышленнику, по-прежнему считается успехом. Например, если злоумышленник постоянно отправляет зашифрованный текст для обеспечения безопасности потока трафика , было бы очень полезно иметь возможность отличать настоящие сообщения от пустых значений. Даже обоснованное предположение о существовании реальных сообщений облегчит анализ трафика .

В истории криптографии ранние шифры, реализованные с помощью ручки и бумаги, обычно взламывались только с помощью зашифрованного текста. Криптографы разработали статистические методы взлома зашифрованного текста, такие как частотный анализ . Механические устройства шифрования, такие как «Энигма», значительно усложняли эти атаки (хотя исторически польские криптографы могли провести успешный криптоанализ «Энигмы» только с использованием зашифрованного текста, используя небезопасный протокол для указания настроек сообщения). Более продвинутые атаки на «Энигму» с использованием только зашифрованного текста были организованы в Блетчли-парке во время Второй мировой войны путем разумного угадывания открытых текстов, соответствующих перехваченным зашифрованным текстам.

Современный [ править ]

Каждый современный шифр пытается обеспечить защиту от атак только с использованием зашифрованного текста. Процесс проверки нового стандарта проектирования шифров обычно занимает много лет и включает в себя исчерпывающее тестирование больших объемов зашифрованного текста на предмет любого статистического отклонения от случайного шума. См.: Процесс Advanced Encryption Standard . Кроме того, область стеганографии частично развилась для разработки таких методов, как имитирующие функции , которые позволяют одной части данных принимать статистический профиль другой. Тем не менее, неправильное использование шифров или использование собственных алгоритмов, не прошедших тщательного изучения, привело к тому, что многие системы шифрования компьютерного века по-прежнему подвергаются атакам только с использованием зашифрованного текста. Примеры включают в себя:

Примеры [ править ]

  • Ранние версии Microsoft от PPTP программного обеспечения виртуальной частной сети использовали один и тот же ключ RC4 для отправителя и получателя (более поздние версии имели другие проблемы). В любом случае, когда потоковый шифр, такой как RC4, используется дважды с одним и тем же ключом, он открыт для атаки только зашифрованного текста. См.: атака потокового шифрования.
  • Wired Equiвалентная конфиденциальность (WEP), первый протокол безопасности для Wi-Fi , оказался уязвимым для нескольких атак, большинство из которых основаны только на зашифрованном тексте.
  • GSM A5/1 и A5/2
  • Позже было показано, что некоторые современные конструкции шифров уязвимы для атак только с использованием зашифрованного текста. Например, Акеларе .
  • Шифр, пространство ключей которого слишком мало, подвергается атаке методом перебора с доступом только к зашифрованному тексту путем простой перебора всех возможных ключей. Все, что нужно, — это какой-то способ отличить действительный открытый текст от случайного шума, что легко сделать для естественных языков, когда зашифрованный текст длиннее расстояния уникальности . Одним из примеров является DES , который имеет только 56-битные ключи. Слишком распространенными в настоящее время примерами являются коммерческие продукты безопасности, которые извлекают ключи для неуязвимых в противном случае шифров, таких как AES, , выбранного пользователем из пароля . которых близка к Поскольку пользователи редко используют пароли, энтропия пространству ключей шифра, на практике такие системы часто довольно легко взломать, используя только зашифрованный текст. 40-битный CSS- шифр, используемый для шифрования DVD- видеодисков, всегда можно взломать с помощью этого метода, поскольку все, что необходимо, — это найти MPEG-2 . видеоданные

Ссылки [ править ]

  • Алекс Бирюков и Эял Кушилевиц, От дифференциального криптоанализа к атакам только с использованием зашифрованного текста, CRYPTO 1998, стр. 72–88;
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4f198f53467878de430039fa6ec1e043__1693905420
URL1:https://arc.ask3.ru/arc/aa/4f/43/4f198f53467878de430039fa6ec1e043.html
Заголовок, (Title) документа по адресу, URL1:
Ciphertext-only attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)