Составители:
118
криптоанализ получается более мощным по сравнению с
криптоанализом с известным открытым текстом, потому что
криптоаналитик может выбрать для шифрования такие блоки
открытого текста, которые дадут больше информации о ключе.
Работа криптоаналитика состоит в поиске ключа К,
использованного для шифрования сообщений, или алгоритма
расшифрования D
K
новых сообщений, зашифрованных тем же
ключом.
- Криптоаналитическая атака с адаптивным выбором
открытого текста. Это особый вариант атаки с выбором
открытого текста. Криптоаналитик может не только выбирать
открытый текст, который затем шифруется, но и изменять свой
выбор в зависимости от результатов предыдущего шифрования. При
криптоанализе с простым выбором открытого текста
криптоаналитик обычно может выбирать несколько крупных блоков
открытого текста для их шифрования; при криптоанализе с
адаптивным выбором открытого текста он имеет возможность
выбрать сначала более мелкий пробный блок открытого текста,
затем выбрать следующий блок в зависимости от результатов
первого выбора, и т.д. Эта атака предоставляет криптоаналитику
еще больше возможностей, чем предыдущие типы атак.
Кроме перечисленных основных типов криптоаналитических атак,
можно отметить, по крайней мере, еще два типа:
1. Криптоаналитическая атака с использованием выбранного
шифртекста. Криптоаналитик может выбирать для
расшифрования различные шифртексты С
1
, С
2
, ..., С
i
и имеет доступ
к расшифрованным открытым текстам M
1
, M
2
, ..., М
i
. Например,
криптоаналитик получил доступ к защищенному от
несанкционированного вскрытия блоку, который выполняет
автоматическое расшифрование. Работа криптоаналитика
заключается в нахождении ключа. Этот тип криптоанализа
представляет особый интерес для раскрытия алгоритмов с открытым
ключом.
2. Криптоаналитическая атака методом полного перебора всех
возможных ключей. Эта атака предполагает использование
криптоаналитиком известного шифртекста и осуществляется
посредством полного перебора всех возможных ключей с
проверкой, является ли осмысленным получающийся открытый
текст. Такой подход требует привлечения предельных
вычислительных ресурсов и иногда называется силовой атакой.
криптоанализ получается более мощным по сравнению с
криптоанализом с известным открытым текстом, потому что
криптоаналитик может выбрать для шифрования такие блоки
открытого текста, которые дадут больше информации о ключе.
Работа криптоаналитика состоит в поиске ключа К,
использованного для шифрования сообщений, или алгоритма
расшифрования DK новых сообщений, зашифрованных тем же
ключом.
- Криптоаналитическая атака с адаптивным выбором
открытого текста. Это особый вариант атаки с выбором
открытого текста. Криптоаналитик может не только выбирать
открытый текст, который затем шифруется, но и изменять свой
выбор в зависимости от результатов предыдущего шифрования. При
криптоанализе с простым выбором открытого текста
криптоаналитик обычно может выбирать несколько крупных блоков
открытого текста для их шифрования; при криптоанализе с
адаптивным выбором открытого текста он имеет возможность
выбрать сначала более мелкий пробный блок открытого текста,
затем выбрать следующий блок в зависимости от результатов
первого выбора, и т.д. Эта атака предоставляет криптоаналитику
еще больше возможностей, чем предыдущие типы атак.
Кроме перечисленных основных типов криптоаналитических атак,
можно отметить, по крайней мере, еще два типа:
1. Криптоаналитическая атака с использованием выбранного
шифртекста. Криптоаналитик может выбирать для
расшифрования различные шифртексты С1, С2, ..., Сi и имеет доступ
к расшифрованным открытым текстам M1, M2, ..., Мi. Например,
криптоаналитик получил доступ к защищенному от
несанкционированного вскрытия блоку, который выполняет
автоматическое расшифрование. Работа криптоаналитика
заключается в нахождении ключа. Этот тип криптоанализа
представляет особый интерес для раскрытия алгоритмов с открытым
ключом.
2. Криптоаналитическая атака методом полного перебора всех
возможных ключей. Эта атака предполагает использование
криптоаналитиком известного шифртекста и осуществляется
посредством полного перебора всех возможных ключей с
проверкой, является ли осмысленным получающийся открытый
текст. Такой подход требует привлечения предельных
вычислительных ресурсов и иногда называется силовой атакой.
118
Страницы
- « первая
- ‹ предыдущая
- …
- 116
- 117
- 118
- 119
- 120
- …
- следующая ›
- последняя »
