stringtranslate.com

Атака только с использованием шифротекста

В криптографии атака только на шифротекст ( COA ) или атака с известным шифротекстом — это модель атаки для криптоанализа , при которой злоумышленник, как предполагается, имеет доступ только к набору шифротекстов . Хотя у злоумышленника нет канала, обеспечивающего доступ к открытому тексту до шифрования, во всех практических атаках только на шифротекст злоумышленник все равно имеет некоторые знания об открытом тексте. Например, злоумышленник может знать язык, на котором написан открытый текст, или ожидаемое статистическое распределение символов в открытом тексте. Стандартные данные протокола и сообщения обычно являются частью открытого текста во многих развернутых системах и обычно могут быть угаданы или эффективно известны как часть атаки только на шифротекст на этих системах.

Атака

Атака полностью успешна, если соответствующие открытые тексты могут быть выведены, или, что еще лучше, ключ . Возможность получить любую информацию о базовом открытом тексте, помимо той, что была заранее известна злоумышленнику, все еще считается успехом. Например, если противник непрерывно отправляет зашифрованный текст для поддержания безопасности потока трафика , было бы очень полезно иметь возможность отличать реальные сообщения от пустых. Даже обоснованное предположение о существовании реальных сообщений облегчит анализ трафика .

В истории криптографии ранние шифры, реализованные с использованием ручки и бумаги, обычно взламывались с использованием только шифротекстов. Криптографы разработали статистические методы для атаки на шифротекст, такие как частотный анализ . Механические устройства шифрования, такие как Enigma, значительно усложнили эти атаки (хотя, исторически, польские криптографы смогли провести успешный криптоанализ Enigma только на основе шифротекста , используя небезопасный протокол для указания настроек сообщения). Более продвинутые атаки на Enigma только на основе шифротекста были проведены в Блетчли-парке во время Второй мировой войны , путем разумного угадывания открытых текстов, соответствующих перехваченным шифротекстам.

Современный

Каждый современный шифр пытается обеспечить защиту от атак, использующих только шифротекст. Процесс проверки для нового стандарта проектирования шифра обычно занимает много лет и включает в себя исчерпывающее тестирование больших объемов шифротекста на предмет любого статистического отклонения от случайного шума. См.: Процесс Advanced Encryption Standard . Кроме того, область стеганографии развивалась, в частности, для разработки таких методов, как функции имитации , которые позволяют одной части данных принимать статистический профиль другой. Тем не менее, плохое использование шифра или опора на доморощенные фирменные алгоритмы, которые не подвергались тщательной проверке, привели к тому, что многие системы шифрования компьютерного века по-прежнему подвергаются атакам, использующим только шифротекст. Вот некоторые примеры:

Примеры

Ссылки