Crypto-IT

podczas ataków tylko zaszyfrowanych atakujący ma dostęp tylko do liczby zaszyfrowanych wiadomości. Nie ma pojęcia, jakie mogą być dane tekstowe lub tajny klucz. Celem jest odzyskanie jak największej ilości wiadomości tekstowych lub (najlepiej) odgadnięcie tajnego klucza. Po odkryciu klucza szyfrowania możliwe będzie złamanie wszystkich innych wiadomości, które zostały zaszyfrowane tym kluczem.

podczas projektowania algorytmów szyfrowania szczególnie ważne jest zabezpieczenie ich przed atakami tylko zaszyfrowanymi, ponieważ są one najbardziej oczywistym punktem wyjścia dla każdej kryptoanalizy. Dlatego dobrze przygotowane i sprawdzone szyfry zazwyczaj nie są bardzo podatne na tego typu ataki. Jednak nadal można znaleźć przykłady protokołów, które zostały złamane przez różne ataki oparte na podejściu tylko zaszyfrowanym.

istnieje kilka technik, które okazały się bardzo skuteczne nawet przy celowaniu w nowoczesne szyfry i które opierają się tylko na znajomości wiadomości zaszyfrowanych. Najważniejsze metody to:

  • atak na dwa pady
  • Analiza częstotliwościowa

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.