Loading AI tools
Из Википедии, свободной энциклопедии
Атака на блочный шифр — попытка взлома (дешифрования) данных, зашифрованных блочным шифром.
К блочным шифрам применимы все основные типы атак, однако существуют некоторые, специфичные лишь для блочных шифров, атаки.
Полный перебор (или метод «грубой силы», англ. brute force attack) — атака основана на простом понятии: у Оскара, атакующего, есть подслушанный шифрованный текст и у него оказалась небольшая часть открытого текста, например, заголовок файла, который он расшифровывает. Оскар вначале просто расшифровывает небольшую часть шифрованного текста всеми возможными ключами. Ключ для этого шифра — это таблица замещений. Если получившийся текст соответствует небольшой части открытого текста — правильный ключ найден.
Пусть означают пару открытого и зашифрованного текста, и пусть множество всех возможных ключей . Атака на основе полного перебора проверяет для каждого выполнение: . Если равенство выполняется, правильный ключ найден, если не выполняется проверяется следующий ключ. На практике метод грубой силы может быть сложнее, так как неправильные ключи могут дать неверные положительные результаты.
XSL-атака (eXtended Sparse Linearization) — метод, основанный на алгебраических свойствах шифра, предполагает решение особой системы уравнений. Впервые был опубликована в 2002 году[2].
Результат работы S-блоков системы с многораундовым шифрованием записываются в виде уравнения:
Где и — соответственно биты на входе и выходе S-блоков i-го раунда шифрования.
Далее для различных значений входных текстов и соответствующих им шифртекстов составляются таблицы истинности, на основе которых определяется значение ключа системы.
Сдвиговая атака (slide attak) — была предложена в 1999 г. Алексом Бирюковым и Дэвидом Вагнером[3]. В данной атаке количество раундов шифрования не имеет значения. В отличие от отыскания каких-либо аспектов случайных данных блочного шифра, сдвиговая атака анализирует таблицу ключей, находя её слабости, чтобы взломать шифр. Самая распространённая таблица ключей — циклическое повторение ключей. Сдвиговая атака тесно связана с атакой со связанным ключом. Необходимым требованием для сдвиговой атаки является идентичность раундов у алгоритмов, к которым она применяется возможность разбиения зашифрованного текста на несколько раундов из одинаковых функций.
Алгоритм атаки:
Как только найдена пара, шифр взломан из-за уязвимости для атаки с известным открытым текстом.
Невозможные дифференциалы (impossible differentials) — принципиально новый вариант дифференциального криптоанализа, предложенный Эли Бихамом, Ади Шамиром и Алексом Бирюковым в 1998 году[3]. Данный метод использует дифференциалы с нулевой вероятностью, в отличие от дифференциального криптоанализа.
Процесс взлома:
Метод бумеранга (boomerang attack) предложен в 1999 году Дэвидом Вагнером[3]. Данный метод практически является улучшением дифференциального криптоанализа, в нём используется квартет (четыре текста вместо двух) открытых текстов и соответствующих им шифртекстов.
Алгоритм:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.