Crypto-IT

a csak rejtjelezett támadások során a támadó csak számos titkosított üzenethez fér hozzá. Fogalma sincs, mi lehet az egyszerű szöveges adat vagy a titkos kulcs. A cél a lehető legtöbb egyszerű szöveges üzenet helyreállítása vagy (lehetőleg) a titkos kulcs kitalálása. A titkosítási kulcs felfedezése után meg lehet szakítani az összes többi üzenetet, amelyet ezzel a kulccsal titkosítottak.

a titkosítási algoritmusok tervezése során különösen fontos, hogy biztosítsák őket a csak rejtjelezett támadások ellen, mivel ezek a legkézenfekvőbb kiindulási pontok minden kriptanalízishez. Ez az oka annak, hogy a jól előkészített és felülvizsgált Rejtjelek általában nem nagyon érzékenyek az ilyen típusú támadásokra. Azonban még mindig találhatunk példákat olyan protokollokra,amelyeket különféle támadások szakítottak meg, csak a rejtjelezett szöveg alapján.

van néhány technika, amely még a modern Rejtjelek célzásakor is nagyon hatékonynak bizonyult, és amelyek csak a rejtjelezett üzenetek ismeretén alapulnak. A legfontosabb módszerek a következők:

  • támadás két alkalommal Pad
  • frekvencia elemzés

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.