Remove ads
З Вікіпедії, вільної енциклопедії
Криптоаналіз — розділ криптології, що займається математичними методами порушення конфіденційності і цілісності інформації без знання ключа.
Термін був введений американським криптографом Вільямом Ф. Фрідманом в 1920 році.
Здебільшого під криптоаналізом розуміється з'ясування ключа; криптоаналіз включає також методи виявлення уразливості криптографічних алгоритмів або протоколів.
Спочатку методи криптоаналізу ґрунтувалися на лінгвістичних закономірностях природного тексту і реалізовувалися з використанням тільки олівця та паперу. З часом в криптоаналізі наростає роль чисто математичних методів, для реалізації яких використовуються спеціалізовані криптоаналітичні комп'ютери.
Спробу розкриття конкретного шифру із застосуванням методів криптоаналізу називають криптографічною атакою на цей шифр. Криптографічну атаку, в ході якої розкрити шифр вдалося, називають зломом або розкриттям.[1]
Криптоаналіз еволюціонував разом з розвитком криптографії: нові, більш досконалі шифри приходили на зміну вже зламаним системам кодування тільки для того, щоб криптоаналітики винайшли більш витончені методи злому систем шифрування. Поняття криптографії та криптоаналізу нерозривно пов'язані один з одним: для того, щоб створити стійку до злому систему, необхідно врахувати всі можливі способи атак на неї.
Хоча поняття криптоаналізу було введено порівняно недавно, деякі методи злому були винайдені десятки століть тому. Першою відомою письмовою згадкою про криптоаналіз є «Манускрипт про дешифрування криптографічних повідомлень», написаний арабським вченим аль-Кінді ще в 9 столітті. У цій науковій праці міститься опис методу частотного аналізу.
Частотний аналіз — основний інструмент для злому більшості класичних шифрів перестановки або заміни. Цей метод ґрунтується на припущенні про існування нетривіального статистичного розподілу символів, а також їх послідовностей одночасно і у відкритому тексті, і в шифротексті. Причому цей розподіл зберігатиметься з точністю до заміни символів як в процесі шифрування, так і в процесі дешифрування. Варто відзначити, що за умови досить великої довжини шифрованого повідомлення моноалфавітні шифри легко піддаються частотному аналізу: якщо частота появи літери в мові та частота появи деякого присутнього в шифротексті символу приблизно рівні, то в цьому випадку з великою часткою ймовірності можна припустити, що цей символ і буде цієї самою літерою. Найпростішим прикладом частотного аналізу може служити банальний підрахунок кількості кожного з зустрінутих символів, потім процедури ділення отриманого числа символів на кількість всіх символів в тексті і множення результату на сто, щоб представити остаточну відповідь у відсотках. Далі отримані процентні значення порівнюються з таблицею імовірнісного розподілу літер для передбачуваної мови оригіналу.
Брюс Шнайер виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиками алгоритму шифру.
Основні методи криптоаналізу:
Додаткові методи криптоаналізу:
Окремим напрямком криптоаналізу є інженерний криптоаналіз, який вивчає методи атак на програмні, програмно-апаратні та апаратні реалізації криптографічних перетворень. У інженерному криптоаналізі розглядаються:
Припустимо, криптоаналітик має деяке число шифротекстів, отриманих в результаті використання одного і того ж алгоритму шифрування. У цьому випадку криптоаналітик може вчинити тільки атаку на основі шифротексту. Метою криптографічної атаки в цьому випадку є знаходження якомога більшого числа відкритих текстів, відповідних наявним шифротекстам, або, що ще краще, знаходження використовуваного при шифруванні ключа.
Вхідні дані для подібного типу атак криптоаналітик може отримати в результаті простого перехоплення зашифрованих повідомлень. Якщо передача здійснюється відкритим каналом, то реалізація завдання по збору даних порівняно легка і тривіальна. Атаки на основі шифротексту є найслабшими і незручними.
Нехай у розпорядженні криптоаналітика є не тільки шифротексти, але і відповідні їм відкриті тексти.
Тоді існують два варіанти постановки задачі:
Отримання відкритих текстів відіграє вирішальну роль у здійсненні цієї атаки. Відкриті тексти витягують з найрізноманітніших джерел. Так, наприклад, можна здогадатися про вміст файлу по його розширенню.
У разі злому листування можна зробити припущення, що лист має структуру типу:
Отже, атака може бути організована шляхом підбору різних видів «Привітання» (наприклад, «Здрастуйте!», «Добрий день» і т. д.) та/або «Заключною формою ввічливості» (таких як «З повагою», "Щиро Ваш "і т. ін.). Легко помітити, що ця атака сильніша за атаку на основі одного лише шифротексту.
Для здійснення такого типу атаки криптоаналітику необхідно мати не тільки якусь кількість відкритих текстів та отриманих на їх основі шифротекстів. Крім іншого, в цьому випадку криптоаналітик повинен мати можливість підібрати кілька відкритих текстів і отримати результат їх шифрування.
Завдання криптоаналітика повторюють завдання для атаки на основі відкритого тексту, тобто отримати ключ шифрування, або створити дешифрувальний алгоритм для цього ключа.
Отримати вхідні данні для такого виду атаки можна, наприклад, таким чином:
При здійсненні атаки подібного типу криптоаналітик має можливість підбирати блоки відкритого тексту, що за певних умов може дозволити отримати більше інформації про ключ шифрування.
Атака такого типу є більш зручним окремим випадком атаки на основі підібраного відкритого тексту. Зручність атаки на основі адаптивно підібраного відкритого тексту полягає в тому, що, крім можливості вибирати текст для шифрування, криптоаналітик може ухвалити рішення про шифрування того чи іншого відкритого тексту на основі вже отриманих результатів операцій шифрування. Іншими словами, при здійсненні атаки на основі підібраного відкритого тексту криптоаналітик вибирає всього один великий блок відкритого тексту для подальшого шифрування, а потім на основі цих даних починає зламувати систему. У разі організації адаптивної атаки криптоаналітик може отримувати результати шифрування будь-яких блоків відкритого тексту, щоб зібрати дані, що його цікавлять, які будуть враховані при виборі наступних відправлених на шифрування блоків відкритого тексту і так далі. Наявність зворотного зв'язку дає атаці на основі адаптивно підібраного шифротексту перевагу перед усіма перерахованими вище типами атак.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.