• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Kryptoanaliza różnicowa

    Przeczytaj także...
    Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu. Celem tego ataku jest zdobycie jakichkolwiek informacji na temat zaszyfrowanej wiadomości lub klucza szyfrującego. W najlepszym dla kryptoanalityka (a zarazem najgorszym dla osoby posiadającej klucz szyfrujący) przypadku możliwe jest poznanie klucza wykorzystywanego do szyfrowania.
    Algorytm siłowy, algorytm brute force (ang. "brutalna siła" tj. niewspomagana umysłem) – określenie algorytmu, który opiera się na sukcesywnym sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu rozwiązania problemu, zamiast skupiać się na jego szczegółowej analizie.

    Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira. Polega na porównywaniu dwóch szyfrogramów, które powstały w wyniku zaszyfrowania dwóch, różniących się w pewien szczególny sposób, tekstów jawnych tym samym kluczem.

    National Security Agency (NSA), (ang. Agencja Bezpieczeństwa Krajowego) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, powstała w kwietniu 1952 roku na bazie struktury działającej od 1949 roku, Agencji Bezpieczeństwa Sił Zbrojnych (Armed Forces Security Agency – AFSA).Tekst jawny (lub inaczej tekst otwarty) – w kryptografii wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).

    Wymyślenie kryptoanalizy różnicowej było przełomowym wydarzeniem dla kryptologii, gdyż po raz pierwszy metoda ta oferowała złamanie DES-a szybciej niż metoda brute force. Jest to atak z wybranym tekstem jawnym (chosen plaintext) - w przypadku DES-a potrzebuje ona ponad 72 biliardy tekstów jawnych - podczas gdy z zastosowaniem kryptoanalizy różnicowej udało się zredukować ich liczbę do ponad 140 miliardów tekstów jawnych. Chociaż jej odkrywcy przygotowali podstawy teoretyczne, opublikowali je i sprawdzili na niepełnych (mniej niż szesnastorundowych) wersjach DES-a to jednak algorytm opierający się na tej metodzie dla pełnego DES-a okazał się mniej efektywny niż metoda brute force. Po opublikowaniu prac Bihama i Shamira NSA oświadczyła, że ta metoda znana była jej już w latach 70 i dlatego S-BOXy przeprojektowano tak, aby uodpornić je na ten rodzaj ataku oraz zaproponowano w tym celu właśnie 16, a nie mniej rund.

    S-Box (Substitution box) - podstawowa część algorytmu wielu współczesnych szyfrów, rodzaj "czarnej skrzynki" z wejściem, wyjściem i niewiadomą zawartością. Istota jego działania polega na podstawieniu określonego bitu (lub ciągu bitów) innym, w zależności od bitów: poprzedzającego i następującego. Wartości umieszczone w S-boksie mają krytyczny wpływ na bezpieczeństwo szyfru. Z tego powodu udział NSA w tworzeniu algorytmu DES, wywołał niepokój. Obawiano się, że w algorytmie został umieszczony backdoor, którego celem było istotne obniżenie bezpieczeństwa szyfru, w przypadku ataków prowadzonych przez NSA. Jak się później okazało, DES był jednym z niewielu szyfrów opartych na koncepcji S-boksów (dzięki odpowiedniemu ich zaprojektowaniu), który oparł się atakom z użyciem kryptoanalizy różnicowej.Algorytm – w matematyce skończony ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego rodzaju zadań. Słowo "algorytm" pochodzi od starego angielskiego słowa algorism, oznaczającego wykonywanie działań przy pomocy liczb arabskich (w odróżnieniu od abacism – przy pomocy abakusa), które z kolei wzięło się od nazwiska, które nosił Muhammad ibn Musa al-Chuwarizmi (أبو عبد الله محمد بن موسى الخوارزمي), matematyk perski z IX wieku.

    Przypisy

    1. Biham, E. and A. Shamir. (1990). Differential Cryptanalysis of DES-like Cryptosystems. Advances in Cryptology — CRYPTO '90. Springer-Verlag. 2–21
    2. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 365 - 370. ISBN 83-204-2678-2.
    Eli Biham (hebr. אלי ביהם) – izraelski informatyk, kryptograf, profesor Instytutu Technologii Technion. Wspólnie z Adim Shamirem stworzyli niezależnie i opublikowali po raz pierwszy kryptoanalizę różnicową (wcześniej wymyśloną przez zespół naukowców w IBM, ale nieopublikowaną).Adi Szamir (hebr.: עדי שמיר, ur. w 6 czerwca 1952 w Tel Awiwie) – izraelski informatyk i kryptograf. Profesor informatyki.



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Reklama

    Czas generowania strony: 0.012 sek.