stringtranslate.com

Модель атаки

В криптоанализе модели атак или типы атак [1] ​​представляют собой классификацию криптографических атак , определяющую тип доступа криптоаналитика к атакуемой системе при попытке «взломать» зашифрованное сообщение (также известное как зашифрованный текст ), сгенерированное системой. Чем шире доступ криптоаналитика к системе, тем больше полезной информации он может получить для взлома шифра.

В криптографии отправляющая сторона использует шифр для шифрования (преобразования) секретного открытого текста в зашифрованный текст , который отправляется по незащищенному каналу связи принимающей стороне. Принимающая сторона использует обратный шифр для расшифровки зашифрованного текста и получения открытого текста. Чтобы применить обратный шифр к зашифрованному тексту, необходимы секретные знания. Это секретное знание обычно представляет собой короткое число или строку, называемую ключом . При криптографической атаке сторонний криптоаналитик анализирует зашифрованный текст, чтобы попытаться «взломать» шифр, прочитать открытый текст и получить ключ, чтобы можно было прочитать будущие зашифрованные сообщения. Обычно предполагается, что сами алгоритмы шифрования и дешифрования общеизвестны и доступны криптографу, как это имеет место в случае современных шифров, которые публикуются открыто. Это предположение называется принципом Керкгоффса .

Модели

Некоторые распространенные модели атак:

Различные модели атак используются для других криптографических примитивов или, в более общем плане, для всех видов систем безопасности. Примеры таких моделей атак:

Рекомендации

  1. ^ Лаборатория информационной безопасности ( PowerPoint )
  2. ^ Брюс Шнайер (2000). «Криптография» . Секреты и ложь: цифровая безопасность в сетевом мире (изд. в твердом переплете). Wiley Computer Publishing Inc., стр. 90–91. ISBN 0-471-25311-1.
  3. ^ Гордон Уэлчман , История «Хижины шесть»: Взлом кодов загадки , с. 78.
  4. ^ Майкл Смит, «Как это началось: Блетчли-Парк идет на войну», в изд. Б. Джека Коупленда , «Колосс: Секреты компьютеров для взлома кодов Блетчли-Парка ».
  5. ^ аб Елена Андреева; Андрей Богданов; Барт Меннинк (8 июля 2014 г.). К пониманию безопасности блочных шифров с известным ключом. ФШЭ 2014.

дальнейшее чтение