Криптоаналіз — розділ криптології, що займається математичними методами порушення конфіденційності і цілісності інформації без знання ключа.
Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.
Здебільшого під криптоаналізом розуміється з'ясування ключа; криптоаналіз включає також методи виявлення уразливості криптографічних алгоритмів або протоколів.
Спочатку методи криптоаналізу ґрунтувалися на лінгвістичних закономірностях природного тексту і реалізовувалися з використанням тільки олівця та паперу. З часом в криптоаналізі наростає роль чисто математичних методів, для реалізації яких використовуються спеціалізовані криптоаналітичні комп'ютери.
Спробу розкриття конкретного шифру із застосуванням методів криптоаналізу називають криптографічною атакою на цей шифр. Криптографічну атаку, в ході якої розкрити шифр вдалося, називають зломом або розкриттям.
Історія
- Основна стаття: Історія криптографії.
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії та криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.
Класичний криптоаналіз
Хоча поняття криптоаналізу було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою письмовою згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень», написаний арабським вченим аль-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.
Частотний аналіз — основний інструмент для злому більшості класичних шифрів перестановки або заміни. Цей метод ґрунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому цей розподіл зберігатиметься з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотному аналізу: якщо частота появи літери в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що цей символ і буде цієї самою літерою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з зустрінутих символів, потім процедури ділення отриманого числа символів на кількість всіх символів в тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу літер для передбачуваної мови оригіналу.
Методи криптоаналізу
Брюс Шнайер виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиками алгоритму шифру.
Основні методи криптоаналізу:
- Атака на основі шифротексту
- Атака на основі відкритих текстів і відповідних шифротекстів
- Атака на основі підібраного відкритого тексту (можливість вибрати текст для шифрування)
- Атака на основі адаптивно підібраного відкритого тексту
Додаткові методи криптоаналізу:
- Атака на основі підібраного шифротексту
- Атака на основі підібраного ключа
- Бандитський криптоаналіз
Окремим напрямком криптоаналізу є інженерний криптоаналіз, який вивчає методи атак на програмні, програмно-апаратні та апаратні реалізації криптографічних перетворень. У інженерному криптоаналізі розглядаються:
- час виконання криптографічних перетворень;
- коливання споживання енергії;
- збої внаслідок впливу електричних, магнітних полів, екстремальних температур, іонізуючого випромінювання, зміни частоти тактового генератора тощо.
Атаки на основі шифротексту
Припустимо, криптоаналітик має деяке число шифротекстів, отриманих в результаті використання одного і того ж алгоритму шифрування. У цьому випадку криптоаналітик може вчинити тільки атаку на основі шифротексту. Метою криптографічної атаки в цьому випадку є знаходження якомога більшого числа відкритих текстів, відповідних наявним шифротекстам, або, що ще краще, знаходження використовуваного при шифруванні ключа.
Вхідні дані для подібного типу атак криптоаналітик може отримати в результаті простого перехоплення зашифрованих повідомлень. Якщо передача здійснюється відкритим каналом, то реалізація завдання по збору даних порівняно легка і тривіальна. Атаки на основі шифротексту є найслабшими і незручними.
Атака на основі відкритих текстів і відповідних шифротекстів
- Основна стаття: Атака з відомим відкритим текстом
Нехай у розпорядженні криптоаналітика є не тільки шифротексти, але і відповідні їм відкриті тексти.
Тоді існують два варіанти постановки задачі:
- Знайти ключ, використаний для перетворення відкритого тексту в шифротекст
- Створити алгоритм, здатний дешифрувати будь-яке повідомлення, закодоване за допомогою цього ключа
Отримання відкритих текстів відіграє вирішальну роль у здійсненні цієї атаки. Відкриті тексти витягують з найрізноманітніших джерел. Так, наприклад, можна здогадатися про вміст файлу по його розширенню.
У разі злому листування можна зробити припущення, що лист має структуру типу:
- «Привітання»
- «Основний текст»
- «Завершальне форма ввічливості»
- «Підпис»
Отже, атака може бути організована шляхом підбору різних видів «Привітання» (наприклад, «Здрастуйте!», «Добрий день» і т. д.) та/або «Заключною формою ввічливості» (таких як «З повагою», "Щиро Ваш "і т. ін.). Легко помітити, що ця атака сильніша за атаку на основі одного лише шифротексту.
Атака на основі підібраного відкритого тексту
Для здійснення такого типу атаки криптоаналітику необхідно мати не тільки якусь кількість відкритих текстів та отриманих на їх основі шифротекстів. Крім іншого, в цьому випадку криптоаналітик повинен мати можливість підібрати кілька відкритих текстів і отримати результат їх шифрування.
Завдання криптоаналітика повторюють завдання для атаки на основі відкритого тексту, тобто отримати ключ шифрування, або створити дешифрувальний алгоритм для цього ключа.
Отримати вхідні данні для такого виду атаки можна, наприклад, таким чином:
- Створити і відправити підроблені не зашифровані повідомлення нібито від одного з користувачів, які зазвичай користуються шифруванням.
- У деяких випадках можна отримати відповідь, в якому буде міститься зашифрований текст, що цитує зміст підробленого повідомлення.
При здійсненні атаки подібного типу криптоаналітик має можливість підбирати блоки відкритого тексту, що за певних умов може дозволити отримати більше інформації про ключ шифрування.
Атаки на основі адаптивно підібраного відкритого тексту
Атака такого типу є більш зручним окремим випадком атаки на основі підібраного відкритого тексту. Зручність атаки на основі адаптивно підібраного відкритого тексту полягає в тому, що, крім можливості вибирати текст для шифрування, криптоаналітик може ухвалити рішення про шифрування того чи іншого відкритого тексту на основі вже отриманих результатів операцій шифрування. Іншими словами, при здійсненні атаки на основі підібраного відкритого тексту криптоаналітик вибирає всього один великий блок відкритого тексту для подальшого шифрування, а потім на основі цих даних починає зламувати систему. У разі організації адаптивної атаки криптоаналітик може отримувати результати шифрування будь-яких блоків відкритого тексту, щоб зібрати дані, що його цікавлять, які будуть враховані при виборі наступних відправлених на шифрування блоків відкритого тексту і так далі. Наявність зворотного зв'язку дає атаці на основі адаптивно підібраного шифротексту перевагу перед усіма перерахованими вище типами атак.
Примітки
- Криптоаналіз
Див. також
Посилання
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття не містить . (жовтень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptoanaliz rozdil kriptologiyi sho zajmayetsya matematichnimi metodami porushennya konfidencijnosti i cilisnosti informaciyi bez znannya klyucha Termin buv vvedenij amerikanskim kriptografom Vilyamom F Fridmanom v 1920 roci Zdebilshogo pid kriptoanalizom rozumiyetsya z yasuvannya klyucha kriptoanaliz vklyuchaye takozh metodi viyavlennya urazlivosti kriptografichnih algoritmiv abo protokoliv Spochatku metodi kriptoanalizu gruntuvalisya na lingvistichnih zakonomirnostyah prirodnogo tekstu i realizovuvalisya z vikoristannyam tilki olivcya ta paperu Z chasom v kriptoanalizi narostaye rol chisto matematichnih metodiv dlya realizaciyi yakih vikoristovuyutsya specializovani kriptoanalitichni komp yuteri Sprobu rozkrittya konkretnogo shifru iz zastosuvannyam metodiv kriptoanalizu nazivayut kriptografichnoyu atakoyu na cej shifr Kriptografichnu ataku v hodi yakoyi rozkriti shifr vdalosya nazivayut zlomom abo rozkrittyam IstoriyaOsnovna stattya Istoriya kriptografiyi Kriptoanaliz evolyucionuvav razom z rozvitkom kriptografiyi novi bilsh doskonali shifri prihodili na zminu vzhe zlamanim sistemam koduvannya tilki dlya togo shob kriptoanalitiki vinajshli bilsh vitoncheni metodi zlomu sistem shifruvannya Ponyattya kriptografiyi ta kriptoanalizu nerozrivno pov yazani odin z odnim dlya togo shob stvoriti stijku do zlomu sistemu neobhidno vrahuvati vsi mozhlivi sposobi atak na neyi Klasichnij kriptoanalizHocha ponyattya kriptoanalizu bulo vvedeno porivnyano nedavno deyaki metodi zlomu buli vinajdeni desyatki stolit tomu Pershoyu vidomoyu pismovoyu zgadkoyu pro kriptoanaliz ye Manuskript pro deshifruvannya kriptografichnih povidomlen napisanij arabskim vchenim al Kindi she v 9 stolitti U cij naukovij praci mistitsya opis metodu chastotnogo analizu Chastotnij analiz osnovnij instrument dlya zlomu bilshosti klasichnih shifriv perestanovki abo zamini Cej metod gruntuyetsya na pripushenni pro isnuvannya netrivialnogo statistichnogo rozpodilu simvoliv a takozh yih poslidovnostej odnochasno i u vidkritomu teksti i v shifroteksti Prichomu cej rozpodil zberigatimetsya z tochnistyu do zamini simvoliv yak v procesi shifruvannya tak i v procesi deshifruvannya Varto vidznachiti sho za umovi dosit velikoyi dovzhini shifrovanogo povidomlennya monoalfavitni shifri legko piddayutsya chastotnomu analizu yaksho chastota poyavi literi v movi ta chastota poyavi deyakogo prisutnogo v shifroteksti simvolu priblizno rivni to v comu vipadku z velikoyu chastkoyu jmovirnosti mozhna pripustiti sho cej simvol i bude ciyeyi samoyu literoyu Najprostishim prikladom chastotnogo analizu mozhe sluzhiti banalnij pidrahunok kilkosti kozhnogo z zustrinutih simvoliv potim proceduri dilennya otrimanogo chisla simvoliv na kilkist vsih simvoliv v teksti i mnozhennya rezultatu na sto shob predstaviti ostatochnu vidpovid u vidsotkah Dali otrimani procentni znachennya porivnyuyutsya z tabliceyu imovirnisnogo rozpodilu liter dlya peredbachuvanoyi movi originalu Metodi kriptoanalizuBryus Shnajer vidilyaye 4 osnovnih i 3 dodatkovih metodi kriptoanalizu pripuskayuchi znannya kriptoanalitikami algoritmu shifru Osnovni metodi kriptoanalizu Ataka na osnovi shifrotekstu Ataka na osnovi vidkritih tekstiv i vidpovidnih shifrotekstiv Ataka na osnovi pidibranogo vidkritogo tekstu mozhlivist vibrati tekst dlya shifruvannya Ataka na osnovi adaptivno pidibranogo vidkritogo tekstu Dodatkovi metodi kriptoanalizu Ataka na osnovi pidibranogo shifrotekstu Ataka na osnovi pidibranogo klyucha Banditskij kriptoanaliz Okremim napryamkom kriptoanalizu ye inzhenernij kriptoanaliz yakij vivchaye metodi atak na programni programno aparatni ta aparatni realizaciyi kriptografichnih peretvoren U inzhenernomu kriptoanalizi rozglyadayutsya chas vikonannya kriptografichnih peretvoren kolivannya spozhivannya energiyi zboyi vnaslidok vplivu elektrichnih magnitnih poliv ekstremalnih temperatur ionizuyuchogo viprominyuvannya zmini chastoti taktovogo generatora tosho Ataki na osnovi shifrotekstuPripustimo kriptoanalitik maye deyake chislo shifrotekstiv otrimanih v rezultati vikoristannya odnogo i togo zh algoritmu shifruvannya U comu vipadku kriptoanalitik mozhe vchiniti tilki ataku na osnovi shifrotekstu Metoyu kriptografichnoyi ataki v comu vipadku ye znahodzhennya yakomoga bilshogo chisla vidkritih tekstiv vidpovidnih nayavnim shifrotekstam abo sho she krashe znahodzhennya vikoristovuvanogo pri shifruvanni klyucha Vhidni dani dlya podibnogo tipu atak kriptoanalitik mozhe otrimati v rezultati prostogo perehoplennya zashifrovanih povidomlen Yaksho peredacha zdijsnyuyetsya vidkritim kanalom to realizaciya zavdannya po zboru danih porivnyano legka i trivialna Ataki na osnovi shifrotekstu ye najslabshimi i nezruchnimi Ataka na osnovi vidkritih tekstiv i vidpovidnih shifrotekstivOsnovna stattya Ataka z vidomim vidkritim tekstom Nehaj u rozporyadzhenni kriptoanalitika ye ne tilki shifroteksti ale i vidpovidni yim vidkriti teksti Todi isnuyut dva varianti postanovki zadachi Znajti klyuch vikoristanij dlya peretvorennya vidkritogo tekstu v shifrotekst Stvoriti algoritm zdatnij deshifruvati bud yake povidomlennya zakodovane za dopomogoyu cogo klyucha Otrimannya vidkritih tekstiv vidigraye virishalnu rol u zdijsnenni ciyeyi ataki Vidkriti teksti vityaguyut z najriznomanitnishih dzherel Tak napriklad mozhna zdogadatisya pro vmist fajlu po jogo rozshirennyu U razi zlomu listuvannya mozhna zrobiti pripushennya sho list maye strukturu tipu Privitannya Osnovnij tekst Zavershalne forma vvichlivosti Pidpis Otzhe ataka mozhe buti organizovana shlyahom pidboru riznih vidiv Privitannya napriklad Zdrastujte Dobrij den i t d ta abo Zaklyuchnoyu formoyu vvichlivosti takih yak Z povagoyu Shiro Vash i t in Legko pomititi sho cya ataka silnisha za ataku na osnovi odnogo lishe shifrotekstu Ataka na osnovi pidibranogo vidkritogo tekstuDlya zdijsnennya takogo tipu ataki kriptoanalitiku neobhidno mati ne tilki yakus kilkist vidkritih tekstiv ta otrimanih na yih osnovi shifrotekstiv Krim inshogo v comu vipadku kriptoanalitik povinen mati mozhlivist pidibrati kilka vidkritih tekstiv i otrimati rezultat yih shifruvannya Zavdannya kriptoanalitika povtoryuyut zavdannya dlya ataki na osnovi vidkritogo tekstu tobto otrimati klyuch shifruvannya abo stvoriti deshifruvalnij algoritm dlya cogo klyucha Otrimati vhidni danni dlya takogo vidu ataki mozhna napriklad takim chinom Stvoriti i vidpraviti pidrobleni ne zashifrovani povidomlennya nibito vid odnogo z koristuvachiv yaki zazvichaj koristuyutsya shifruvannyam U deyakih vipadkah mozhna otrimati vidpovid v yakomu bude mistitsya zashifrovanij tekst sho cituye zmist pidroblenogo povidomlennya Pri zdijsnenni ataki podibnogo tipu kriptoanalitik maye mozhlivist pidbirati bloki vidkritogo tekstu sho za pevnih umov mozhe dozvoliti otrimati bilshe informaciyi pro klyuch shifruvannya Ataki na osnovi adaptivno pidibranogo vidkritogo tekstuAtaka takogo tipu ye bilsh zruchnim okremim vipadkom ataki na osnovi pidibranogo vidkritogo tekstu Zruchnist ataki na osnovi adaptivno pidibranogo vidkritogo tekstu polyagaye v tomu sho krim mozhlivosti vibirati tekst dlya shifruvannya kriptoanalitik mozhe uhvaliti rishennya pro shifruvannya togo chi inshogo vidkritogo tekstu na osnovi vzhe otrimanih rezultativ operacij shifruvannya Inshimi slovami pri zdijsnenni ataki na osnovi pidibranogo vidkritogo tekstu kriptoanalitik vibiraye vsogo odin velikij blok vidkritogo tekstu dlya podalshogo shifruvannya a potim na osnovi cih danih pochinaye zlamuvati sistemu U razi organizaciyi adaptivnoyi ataki kriptoanalitik mozhe otrimuvati rezultati shifruvannya bud yakih blokiv vidkritogo tekstu shob zibrati dani sho jogo cikavlyat yaki budut vrahovani pri vibori nastupnih vidpravlenih na shifruvannya blokiv vidkritogo tekstu i tak dali Nayavnist zvorotnogo zv yazku daye ataci na osnovi adaptivno pidibranogo shifrotekstu perevagu pered usima pererahovanimi vishe tipami atak PrimitkiKriptoanalizDiv takozhKriptologiya Kriptografiya Chastotnij analiz kriptologiya Diferencialnij kriptoanaliz Linijnij kriptoanaliz Ataka z vidomim vidkritim tekstom Ataka povnogo pereboruPosilannyaCe nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno zhovten 2017