У криптографії, ата́ка на осно́ві шифроте́ксту (англ. Ciphertext-only attack) — один з основних способів криптоатак. Передбачається що криптоаналітику відомий тільки набір Шифртекстів, метою є отримання якомога більшої кількості відкритих текстів, відповідних наявним Шифртекстам, або ще краще — ключа, використаного при шифруванні. Шифротексти можуть бути отримані простим перехопленням повідомлень по відкритих каналах зв'язку. Даний вид атаки є слабким і незручним.
Приклади в історії
Британський Колос
У 1940 році англійській поліції вдалося прослухати шифровану німецьку радіопередачу незвичного виду. Основне секретне листування Третього рейху велося за допомогою шифратора «Енігма», але для більш важливих повідомлень використовувалася машина Lorenz SZ 40, передача тексту відбувалася в коді Бодо. Перехоплені дані були відправлені криптоаналітикам, де нова криптосистема отримала найменування «Риба» (Fish). Спеціально під криптосистему FISH в Блечлі-Парк було створено окремий підрозділ. Розкривати шифр вручну було абсолютно неефективно, спеціальний підрозділ було створено для автоматизації робіт. Першим проєктом була оптомеханічна машина-компаратор Heath Robinson, проблеми використання якої були вирішені при створенні комп'ютера Colossus. Він складався з 1500 електронних ламп і дозволив скоротити час злому телеграм з декількох тижнів до 2-3 годин. Наступним етапом стало створення більш просунутого комп'ютера Colossus Mark II. Він працював приблизно в 5 разів швидше свого попередника, містив близько 2500 електронних ламп і допускав перепрограмування під самі різні завдання.
Примітно, що «Colossus» створений розробниками Максом Ньюменом і Томмі Флауерсом, а також за активної участі англійського математика Алана Тюрінга, був першою обчислювальною машиною не тільки в Англії, а й в усьому світі. Таким чином, можна вважати, що інформатика та обчислювальна техніка з'явилися завдяки потребам криптоаналізу.
Атака на WEP
WEP — алгоритм забезпечення безпеки для мереж Wi-Fi.
Формат кадру для WEP:
- Незашифрована частина;
- Зашифрована частина
- дані;
- Контрольна сума (32 біти).
При шифруванні даних використовується алгоритм RC4. Для атаки на WEP потрібно виконати перехоплення та аналіз даних, що пересилаються. Всі атаки засновані на недоліках алгоритму RC4.
Повний перебір
З появою високопродуктивної обчислювальної техніки у криптоаналітиків з'явилася можливість розкривати шифри методом перебору ключів. У процесі криптоаналізу доводиться перебирати мільярд ключів зі швидкістю тисяча ключів в секунду.
Межі використання повного перебору
Можна подумати, що з ростом потужності комп'ютерів розрядність ключа, достатня для забезпечення безпеки інформації проти атаки методом повного перебору, буде необмежено зростати. Однак це не так. Існують фундаментальні обмеження обчислювальної потужності, накладені структурою всесвіту: наприклад, швидкість передачі будь-якого сигналу не може перевищувати швидкість поширення світла у вакуумі, а кількість атомів у Всесвіті (з яких, зрештою, складаються комп'ютери) величезна, але обмежена. Так, наприклад, можна описати два фундаментальних обмеження:
- засноване на виділеній Сонцем енергії
- засноване на масі Землі.
Примітки
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U kriptografiyi ata ka na osno vi shifrote kstu angl Ciphertext only attack odin z osnovnih sposobiv kriptoatak Peredbachayetsya sho kriptoanalitiku vidomij tilki nabir Shifrtekstiv metoyu ye otrimannya yakomoga bilshoyi kilkosti vidkritih tekstiv vidpovidnih nayavnim Shifrtekstam abo she krashe klyucha vikoristanogo pri shifruvanni Shifroteksti mozhut buti otrimani prostim perehoplennyam povidomlen po vidkritih kanalah zv yazku Danij vid ataki ye slabkim i nezruchnim Prikladi v istoriyiBritanskij Kolos U 1940 roci anglijskij policiyi vdalosya prosluhati shifrovanu nimecku radioperedachu nezvichnogo vidu Osnovne sekretne listuvannya Tretogo rejhu velosya za dopomogoyu shifratora Enigma ale dlya bilsh vazhlivih povidomlen vikoristovuvalasya mashina Lorenz SZ 40 peredacha tekstu vidbuvalasya v kodi Bodo Perehopleni dani buli vidpravleni kriptoanalitikam de nova kriptosistema otrimala najmenuvannya Riba Fish Specialno pid kriptosistemu FISH v Blechli Park bulo stvoreno okremij pidrozdil Rozkrivati shifr vruchnu bulo absolyutno neefektivno specialnij pidrozdil bulo stvoreno dlya avtomatizaciyi robit Pershim proyektom bula optomehanichna mashina komparator Heath Robinson problemi vikoristannya yakoyi buli virisheni pri stvorenni komp yutera Colossus Vin skladavsya z 1500 elektronnih lamp i dozvoliv skorotiti chas zlomu telegram z dekilkoh tizhniv do 2 3 godin Nastupnim etapom stalo stvorennya bilsh prosunutogo komp yutera Colossus Mark II Vin pracyuvav priblizno v 5 raziv shvidshe svogo poperednika mistiv blizko 2500 elektronnih lamp i dopuskav pereprogramuvannya pid sami rizni zavdannya Primitno sho Colossus stvorenij rozrobnikami Maksom Nyumenom i Tommi Flauersom a takozh za aktivnoyi uchasti anglijskogo matematika Alana Tyuringa buv pershoyu obchislyuvalnoyu mashinoyu ne tilki v Angliyi a j v usomu sviti Takim chinom mozhna vvazhati sho informatika ta obchislyuvalna tehnika z yavilisya zavdyaki potrebam kriptoanalizu Ataka na WEP WEP algoritm zabezpechennya bezpeki dlya merezh Wi Fi Format kadru dlya WEP Nezashifrovana chastina Vektor inicializaciyi angl Initialization Vector 24 biti Porozhnye misce angl Pad 6 bit Identifikator klyucha angl Key ID 2 biti Zashifrovana chastina dani Kontrolna suma 32 biti Pri shifruvanni danih vikoristovuyetsya algoritm RC4 Dlya ataki na WEP potribno vikonati perehoplennya ta analiz danih sho peresilayutsya Vsi ataki zasnovani na nedolikah algoritmu RC4 Povnij perebirZ poyavoyu visokoproduktivnoyi obchislyuvalnoyi tehniki u kriptoanalitikiv z yavilasya mozhlivist rozkrivati shifri metodom pereboru klyuchiv U procesi kriptoanalizu dovoditsya perebirati milyard klyuchiv zi shvidkistyu tisyacha klyuchiv v sekundu Mezhi vikoristannya povnogo pereboru Mozhna podumati sho z rostom potuzhnosti komp yuteriv rozryadnist klyucha dostatnya dlya zabezpechennya bezpeki informaciyi proti ataki metodom povnogo pereboru bude neobmezheno zrostati Odnak ce ne tak Isnuyut fundamentalni obmezhennya obchislyuvalnoyi potuzhnosti nakladeni strukturoyu vsesvitu napriklad shvidkist peredachi bud yakogo signalu ne mozhe perevishuvati shvidkist poshirennya svitla u vakuumi a kilkist atomiv u Vsesviti z yakih zreshtoyu skladayutsya komp yuteri velichezna ale obmezhena Tak napriklad mozhna opisati dva fundamentalnih obmezhennya zasnovane na vidilenij Soncem energiyi zasnovane na masi Zemli PrimitkiCe nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi