• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Atak z wybranym tekstem jawnym

    Przeczytaj także...
    Enigma (z gr. αινιγμα, wym. enigma, pl. zagadka) – niemiecka przenośna, elektromechaniczna maszyna szyfrująca, oparta na zasadzie obracających się wirników, opracowana przez Artura Scherbiusa, a następnie produkowana przez wytwórnię Scherbius & Ritter. Wytwórnia ta została założona w 1918 z inicjatywy Scherbiusa oraz innego niemieckiego inżyniera Richarda Rittera i zajmowała się konstrukcją i produkcją urządzeń elektrotechnicznych, między innymi silników asynchronicznych. Scherbius odkupił prawa patentowe do innej wirnikowej maszyny szyfrującej, opracowanej przez holenderskiego inżyniera Hugona Kocha.Man in the middle (ang. człowiek pośrodku) – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.
    Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.

    Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu. Celem tego ataku jest zdobycie jakichkolwiek informacji na temat zaszyfrowanej wiadomości lub klucza szyfrującego. W najlepszym dla kryptoanalityka (a zarazem najgorszym dla osoby posiadającej klucz szyfrujący) przypadku możliwe jest poznanie klucza wykorzystywanego do szyfrowania.

    Atak pasywny (passive attack) na kryptosystem to taki w którym przeciwnik, nie mając wpływu na żaden aspekt kryptosystemu, próbuje go złamać polegając jedynie na obserwowanych danych (kryptogramach). Zawiera się w tym również przypadek, w którym znamy tekst jawny i odpowiadający mu kryptogram. Jest to jeden z najprostszych i najstarszych modeli bezpieczeństwa.Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego. Istnieje wiele sposobów zdobycia szyfrogramu danego tekstu jawnego: może zostać przechwycony lub przekupiona osoba może zaszyfrować konkretny tekst jawny. W przypadku algorytmów z kluczem publicznym uzyskanie szyfrogramu z tekstu jawnego nie jest żadnym problemem.

    Istnieje wiele sposobów zdobycia szyfrogramu danego tekstu jawnego: może zostać przechwycony lub przekupiona osoba może zaszyfrować konkretny tekst jawny. W przypadku algorytmów z kluczem publicznym uzyskanie szyfrogramu z tekstu jawnego nie jest żadnym problemem.

    Można wyróżnić dwie formy ataku z tekstem jawnym:

    Szyfr (inaczej kryptograficzny algorytm szyfrujący) – jest to funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.Tekst jawny (lub inaczej tekst otwarty) – w kryptografii wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).
  • Pakietowy atak z wybranym tekstem jawnym (Batch chosen-plaintext attack), kiedy przeciwnik wybiera wszystkie teksty jawne, zanim którykolwiek z nich zostanie zaszyfrowany. Na ogół ma to miejsce, gdy atakujący będzie miał dostęp do kryptosystemu przez krótką chwilę (np. uzyska nielegalny dostęp do urządzenia szyfrującego).
  • Adaptywny atak z wybranym szyfrogramem (Adaptive chosen ciphertext attack), kiedy przeciwnik zadaje serię zapytań, każde bazujące na informacjach zdobytych w poprzednich.
  • Nielosowe (deterministyczne) algorytmy z kluczem publicznym są bardzo podatne na atak "słownikowy", w którym atakujący buduje tablicę prawdopodobnych wiadomości i odpowiadających im szyfrogramów. Aby znaleźć znaczenie szyfrogramu, atakujący po prostu sprawdza, czy w jego bazie nie ma takiego samego. W rezultacie algorytmy z kluczem publicznym wymagają czynnika losowego.

    Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Shamira. Polega na porównywaniu dwóch szyfrogramów, które powstały w wyniku zaszyfrowania dwóch, różniących się w pewien szczególny sposób, tekstów jawnych tym samym kluczem.Atak z wybranym szyfrogramem (ang. chosen ciphertext attack, CCA) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk ma możliwość wybrania różnych szyfrogramów oraz zdobycia tekstów jawnych tych szyfrogramów. Metoda ta zazwyczaj jest stosowana do łamania szyfrów opartych na kluczu publicznym.

    Konwencjonalne algorytmy symetryczne, w których ten sam klucz używany jest do szyfrowania jak i deszyfrowania, mogą być podatne na inne formy ataku z tekstem jawnym, np. kryptoanaliza różnicowa algorytmów blokowych.

    Przykładem techniki opierającej się na ataku z wybranym tekstem jawnym, jest metoda zwana "Gardening" użyta przez aliantów do rozszyfrowania Enigmy.

    Zobacz też[]

  • Atak z wybranym szyfrogramem
  • Atak pasywny
  • Atak man in the middle
  • Atak ze znanym tekstem jawnym
  • Przypisy

    1. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 32-33. ISBN 83-204-2678-2.
    (window.RLQ=window.RLQ||).push(function(){mw.log.warn("Gadget \"edit-summary-warning\" styles loaded twice. Migrate to type=general. See \u003Chttps://phabricator.wikimedia.org/T42284\u003E.");mw.log.warn("Gadget \"wikibugs\" styles loaded twice. Migrate to type=general. See \u003Chttps://phabricator.wikimedia.org/T42284\u003E.");mw.log.warn("Gadget \"ReferenceTooltips\" styles loaded twice. Migrate to type=general. See \u003Chttps://phabricator.wikimedia.org/T42284\u003E.");mw.log.warn("Gadget \"main-page\" styles loaded twice. Migrate to type=general. See \u003Chttps://phabricator.wikimedia.org/T42284\u003E.");});



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Reklama

    Czas generowania strony: 0.017 sek.