Защита от спама.
AGAVA SpamProtexx.

     КОМПЬЮТЕРНАЯ  
           ЗАЩИТА
 

   КРИПТОАНАЛИТИЧЕСКИЕ АТАКИ

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

При оценке стойкости алгоритма шифрования рассматривают несколько наиболее распространенных моделей криптоаналитических атак.

Атака на основе только шифртекста. При выполнении этой атаки криптоаналитику доступно некоторое количество шифртекстов, являющихся результатом применения одного алгоритма шифрования. Задача криптоаналитика заключается в том, чтобы найти как можно больше открытых текстов, соответствующих имеющимся шифртекстам, а еще лучше — определить ключ, использованный при зашифровании. Входные данные для атаки на основе только шифртекста могут быть получены простым перехватом зашифрованных сообщений, что при передаче по открытым каналам связи сравнительно легко реализуемо. Данная атака является самой слабой и неудобной для криптоаналитика.

Атака на основе открытого текста. При выполнении этой атаки криптоаналитик имеет доступ не только к шифртекстам, но и к соответствующим им открытым текстам. Задача криптоаналитика сводится к нахождению ключа шифрования, использованного для имеющихся пар текстов, или построению алгоритма, позволяющего расшифровывать любые сообщения, зашифрованные на этом ключе. Открытые тексты, необходимые для данной атаки, могут быть получены из разных источников. Например, если известно, что передается зашифрованный файл с определенным именем, то по расширению часто можно сделать предположение о содержимом определенных фрагментов файла, например заголовка. Данная атака сильнее, чем атака на основе только шифртекста.

Атака на основе подобранного открытого текста. В данном случае в распоряжении криптоаналитика также есть некоторое число шифртекстов и соответствующих им открытых текстов. Но, кроме того, криптоаналитик имеет возможность выбрать несколько произвольных открытых текстов и получить соответствующие им шифртексты. Задача криптоаналитика точно такая же, что и при атаке на основе открытого текста: определить использованный ключ шифрования или найти иной способ расшифровывать сообщения, зашифрованные на том же ключе.  

Получить соответствующий заданному открытому тексту, иногда можно, например, создав поддельное незашифрованное сообщение от имени одного из пользователей, обычно шифрование. При совпадении некоторых факторов на такое сообщение может быть создан зашифрованный ответ, цитирующий исходное сообщение. У при атаки на основе подобранного открытого текста появляется возможность выбирать блоки открытого текста, что может, в свою очередь, дать дополнительную информацию о ключе шифрования.

Атака на основе адаптивно подобранного открытого текста. Этот вариант является расширением атаки на основе подобранного открытого текста. Отличие заключается в том, что, получив шифртекст, соответствующий выбранному открытому тексту, криптоаналитик может принять решение, какой открытый текст он хочет зашифровать в следующий раз. Атака на основе адаптивно подобранного открытого текста может применяться, когда у криптоаналитика есть доступ к шифрующему устройству (например к смарт-карте), реализующему определенный алгоритм шифрования по ключу, недоступному для считывания. Адаптивность (обратная связь) данной атаки дает преимущество перед простой атакой на основе подобранного открытого текста, где все открытые тексты выбирались до начала атаки.  

При поиске ключа, необходимого для расшифровки перехваченного сообщения, в распоряжении криптоаналитика всегда находится метод полного перебора ключевого пространства. Поэтому объем ключевого пространства, используемого в криптосистеме, должен быть настолько велик, чтобы в ближайшем (или отдаленном, в зависимости от ценности зашифрованной информации) будущем полный перебор не успел бы завершиться. Хороший алгоритм шифрования должно быть невозможно вскрыть более эффективным методом, чем полный перебор ключевого пространства.