• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Atak kryptologiczny

    Przeczytaj także...
    Autoryzacja, to wyrażenie zgody przez udzielającego informacji prasie na publiczne rozpowszechnienie swej wypowiedzi w danej formie.Celem ataku urodzinowego jest znalezienie kolizji funkcji haszującej. Jest to atak siłowy. U jego podstaw leży jednak paradoks dnia urodzin, który pozwala oczekiwać, że kolizja zostanie znaleziona znacznie szybciej niż sugerowałby to rozmiar przeciwdziedziny funkcji haszującej. Liczba potrzebnych do tego sprawdzeń rośnie bowiem proporcjonalnie do pierwiastka z liczby wszystkich możliwych wyników funkcji haszującej.
    Oszustwo, wyłudzenie - przestępstwo polegające na doprowadzeniu innej osoby do niekorzystnego rozporządzenia mieniem własnym lub cudzym za pomocą wprowadzenia jej w błąd albo wyzyskania jej błędu lub niezdolności do należytego pojmowania przedsiębranego działania, w celu osiągnięcia korzyści majątkowej.

    Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.

    Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.Algorytm siłowy, algorytm brute force (ang. "brutalna siła" tj. niewspomagana umysłem) – określenie algorytmu, który opiera się na sukcesywnym sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu rozwiązania problemu, zamiast skupiać się na jego szczegółowej analizie.

    Ponieważ w praktyce można założyć, że podczas łamania szyfrogramu pewne informacje zwykle są dostępne, co najmniej jest to sama zaszyfrowana wiadomość (szyfrogram, krypt), zwykle także znany jest algorytm szyfrowania, wyróżnia się następujące ogólne rodzaje ataków kryptologicznych (w zasadzie w kolejności od najtrudniejszych do najłatwiejszych do przeprowadzenia):

    Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego. Istnieje wiele sposobów zdobycia szyfrogramu danego tekstu jawnego: może zostać przechwycony lub przekupiona osoba może zaszyfrować konkretny tekst jawny. W przypadku algorytmów z kluczem publicznym uzyskanie szyfrogramu z tekstu jawnego nie jest żadnym problemem.Szyfr (inaczej kryptograficzny algorytm szyfrujący) – jest to funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.
  • ataki możliwe do przeprowadzenia bez znajomości jakichkolwiek informacji, poza pojedynczym szyfrogramem (tekstem tajnym);
  • ataki możliwe do przeprowadzenia przy znajomości wielu szyfrogramów;
  • ataki możliwe do przeprowadzenia przy znajomości algorytmu i szyfrogramu (-ów) (zobacz: Atak z szyfrogramem);
  • ataki możliwe do przeprowadzenia przy znajomości tekstu jawnego i szyfrogramu (zobacz: atak ze znanym tekstem jawnym);
  • ataki możliwe do przeprowadzenia przy możliwości wybrania tekstu jawnego (np. możemy spowodować, że ktoś zaszyfruje podstawioną przez nas wiadomość);
  • Skuteczny atak na jakikolwiek szyfr zwykle wykorzystuje techniki należące do wielu rodzajów ataków. I tak startując od przechwyconego szyfrogramu oceniamy w pierwszej kolejności możliwe algorytmy szyfrowania, które posłużyły do wygenerowania kryptu. Jednocześnie zwykle prowadzimy dalszy nasłuch, tak aby uzyskać większa ilość informacji, w tym szyfrogramów (ale nie tylko, istotne mogą być także inne informacje, ich określeniem zajmuje się sztuka inwigilacji). Tym samym z kategorii pierwszej przesuwamy się przez drugą do trzeciej, a czasem do czwartej. Czasami możliwe jest nakłonienie osoby do przesłania pewnej informacji w sposób zaszyfrowany, co powoduje, że możemy zastosować metody z kategorii piątej.

    Najważniejszy, podstawowy rodzaj ataku kryptologicznego. Polega na wykorzystaniu słabości algorytmu szyfrowania, przez co uzyskuje się pewną wiedzę na temat zaszyfrowanego tekstu, co zwykle pozwala przeprowadzić następne kroki w deszyfracji aż do częściowego lub całkowitego odtworzenia informacji.Inwigilacja (od łac. invigilare – czuwać nad czymś) – ogólnie: określenie zespołu czynności stosowanych do śledzenia (monitorowania) zachowań ludzi.

    Historia kryptografii dowodzi, że nie ma w praktyce absolutnie bezpiecznych protokołów kryptograficznych. Nawet zastosowanie matematycznie bezpiecznego algorytmu szyfrowania nadal obciążone jest ryzykiem niewłaściwego użycia, niechlujności czy błędu człowieka. Współczesne algorytmy szyfrowania oferują teoretycznie bardzo wysoki poziom bezpieczeństwa, jednak należy pamiętać o następujących faktach:

    Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Shamira. Polega na porównywaniu dwóch szyfrogramów, które powstały w wyniku zaszyfrowania dwóch, różniących się w pewien szczególny sposób, tekstów jawnych tym samym kluczem.Podpis cyfrowy - matematyczny sposób potwierdzania autentyczności cyfrowego dokumentu. Istnieje wiele schematów podpisów cyfrowych, obecnie jednak najpopularniejszym jest schemat podpisu dokumentów cyfrowych w systemach kryptograficznych z kluczem publicznym i jednokierunkową funkcją skrótu - w systemie tym do oryginalnej wiadomości dołączany jest skrót dokumentu, zaszyfrowany prywatnym kluczem nadawcy. Potwierdzenie autentyczności wiadomości jest możliwe po odszyfrowaniu skrótu kluczem publicznym nadawcy i porównaniu go z wytworzonym skrótem odebranego dokumentu.
  • zwykle użytkownik wybiera klucz szyfrujący. 90% ludzi używa w tym celu łatwych do zgadnięcia fraz lub słów. Bezpieczeństwo faktyczne kryptosystemu zależy zarówno od algorytmu, jak i od rozmiaru przestrzeni faktycznie używanych kluczy (atak słownikowy);
  • wybranie zbyt skomplikowanego klucza zwykle pociąga za sobą konieczność jego zapisania (ataki socjotechniczne)
  • szyfrowanie zwykle jest przeprowadzane przez oprogramowanie komercyjne, często pisane bez właściwej analizy implementacji skądinąd doskonałych algorytmów szyfrowania. Nawet najbezpieczniejszy algorytm szyfrowania nie zapewnia bezpieczeństwa, jeśli został niewłaściwie zaimplementowany (np. użyto zbyt prymitywnego generatora liczb losowych);
  • oprogramowanie działa w środowisku systemu operacyjnego, który zwykle (dla typowych, popularnych systemów operacyjnych) nie posiada mechanizmów zabezpieczających przed np. odczytaniem danych z pamięci czy z klawiatury w momencie ich zapisywania, lub np. odtworzenia możliwych ziaren generatora liczb losowych (jeśli np. używa się jako ziarna danych z zegara systemowego);
  • oprogramowanie działa w środowisku z dostępem do sieci Internet, co ułatwia zastosowanie modyfikowanych ataków słownikowych;
  • Warto pamiętać, że znane są przypadki złamania nawet "absolutnie bezpiecznych" kryptosystemów, jak np. projekt Venona, w którym dzięki błędowi człowieka złamano rzekomo absolutnie bezpieczny szyfr, tzw. one time pad.

    Projekt Venona (ang. Venona project) – kryptonim amerykańsko-brytyjskiej operacji kryptoanalizy (Brytyjczycy posługiwali się także kryptonimem Bridge), która doprowadziła do odszyfrowania części radzieckich depesz wymienianych w latach czterdziestych między Moskwą a placówkami w innych miastach. W większości depesze dotyczyły działalności szpiegowskiej w Stanach Zjednoczonych. Pojawiły się w nich nazwiska takich postaci jak: Elizabeth Bentley, Whittaker Chambers, Klaus Fuchs, Alger Hiss, Donald Maclean oraz tak zwanych szpiegów atomowych, do których należeli m.in. Harry Gold, David Greenglass, Julius Rosenberg oraz jego żona Ethel Rosenberg. Materiały z dekryptażu ukazują stan ówczesnej wiedzy amerykańskiego kontrwywiadu. Nie zostały użyte jako dowody w sądzie z obawy na ich publiczne ujawnienie, co zdradziłoby Moskwie fakt złamania najważniejszych radzieckich systemów szyfrowych przez kryptologów amerykańskich. Do 1997 roku ujawniono ok. 3 tysięcy depesz, większość tak tajnych, że prawdopodobnie nie widział ich sam prezydent Truman.Atak słownikowy (ang. "dictionary attack") – technika używana do siłowego odgadywania kluczy kryptograficznych i haseł do systemów, w swoim działaniu zbliżona do metody brute force. Główna różnica między stosowanymi podejściami polega na sposobie dobierania haseł, które podlegają sukcesywnemu testowaniu. O ile w czystym ataku brute force bada się kolejno wszystkie dopuszczalne kombinacje klucza w celu odnalezienia właściwego wzoru, o tyle ataki słownikowe bazują tylko na sprawdzeniu niewielkiego podzbioru możliwych wartości, co do którego wiadomo, że jest niewspółmiernie często stosowany przy doborze haseł – na przykład listy słów występujących w danym języku, albo historycznej bazy popularnych haseł.

    Sposoby przeprowadzania ataków na algorytmy szyfrowania[]

  • atak w oparciu o słabość algorytmu
  • atak brute force;
  • ataki statystyczne
  • meet in the middle
  • atak przez analizę różnicową;
  • atak urodzinowy;
  • atak algebraiczny;
  • Sposoby przeprowadzania ataków na kryptosystemy[]

  • atak słownikowy
  • atak socjotechniczny
  • Atak z szyfrogramem (ang. ciphertext-only attack) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje pewną liczbą szyfrogramów, które zostały zaszyfrowane tym samym algorytmem. Celem ataku jest odszyfrowanie jak największej liczby zdobytych szyfrogramów lub zdobycie klucza deszyfrującego.Szyfr z kluczem jednorazowym (one-time pad) - szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać. Szyfr z kluczem jednorazowym jest dużym zbiorem o niepowtarzalnych i przypadkowych sekwencjach znaków. W pierwotnej postaci była to jednorazowa taśma perforowana do dalekopisu. Nadawca używa każdej litery z tego zbioru do zaszyfrowania jednego znaku tekstu jawnego. Szyfrowanie to dodanie modulo 26 jednego znaku tekstu jawnego i znaku jednorazowego klucza.



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami. Opisuje sposób użycia algorytmu oraz zapewnia, że niemożliwe jest dowiedzenie się czegoś więcej niż to co podane w protokole..
    Ataki statystyczne - to zespół ataków na szyfry, których wspólna cecha jest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego. Historycznie najstarszym przykładem takiego ataku jest np. wykorzystanie następującego sposobu:

    Reklama

    Czas generowania strony: 0.035 sek.