Информационная безопасность. Корнюшин П.Н - 32 стр.

UptoLike

33
получил доступ к защищенному от несанкционированного вскрытия блоку, который
выполняет автоматическое расшифрование. Работа криптоаналитика заключается в
нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия
алгоритмов с открытым ключом.
6. Криптоаналитическая атака методом полного перебора всех возможных ключей. Эта атака
предполагает использование криптоаналитиком известного шифртекста и осуществляется
посредством полного перебора всех возможных ключей с проверкой, является ли
осмысленным получающийся открытый текст. Такой подход требует привлечения
предельных вычислительных ресурсов и иногда называется силовой атакой.
Существуют и другие, менее распространенные, криптоаналитические атаки.
   получил доступ к защищенному от несанкционированного вскрытия блоку, который
   выполняет автоматическое расшифрование. Работа криптоаналитика заключается в
   нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия
   алгоритмов с открытым ключом.
6. Криптоаналитическая атака методом полного перебора всех возможных ключей. Эта атака
   предполагает использование криптоаналитиком известного шифртекста и осуществляется
   посредством полного перебора всех возможных ключей с проверкой, является ли
   осмысленным получающийся открытый текст. Такой подход требует привлечения
   предельных вычислительных ресурсов и иногда называется силовой атакой.
   Существуют и другие, менее распространенные, криптоаналитические атаки.




                                        33