Відмінності між версіями «Криптоаналіз»

Перейти до навігації Перейти до пошуку
[неперевірена версія][неперевірена версія]
*Створити алгоритм, здатний дешифрувати будь-яке повідомлення, закодоване за допомогою цього ключа
 
Отримання відкритих текстів відіграє вирішальну роль у здійсненні цієї атаки. Відкриті тексти витягують з самих різнихнайрізноманітніших джерел. Так, наприклад, можна здогадатися про вміст файлу по його розширенню.
 
У разі злому листування можна зробити припущення, що лист має структуру типу:
*«Підпис»
 
Отже, атака може бути організована шляхом підбору різних видів «Привітання» (наприклад, «Здрастуйте!», «Добрий день» і т. д.) та/або «Заключною формиформою ввічливості» (таких як «З повагою», «Щиро Ваш »і т. п.). Легко помітити, що дана атака сильнішесильніша атакиза атакиу на основі одного лише шифротексту.
 
==Атака на основі підібраного відкритого тексту==
Отримати вхідні дані для такого виду атаки можна, наприклад, таким чином:
 
*Створити і відправити підробленепідроблені не зашифровані повідомлення нібито від одного з користувачів, які зазвичай користуються шифруванням.
*У деяких випадках можна отримати відповідь, в якому буде міститься зашифрований текст, що цитує зміст підробленого повідомлення.
 
 
==Атаки на основі адаптивно підібраного відкритого тексту==
Атака такого типу є більш зручним окремим випадком атаки на основі підібраного відкритого тексту. Зручність атаки на основі адаптивно підібраного відкритого тексту полягає в тому, що, крім можливості вибирати текст для шифрування , криптоаналітик може прийняти рішення про шифрування того чи іншого відкритого тексту на основі вже отриманих результатів операцій шифрування. Іншими словами, при здійсненні атаки на основі підібраного відкритого тексту криптоаналітик вибирає всього один великий блок відкритого тексту для подальшого шифрування, а потім на основі цих даних починає зламувати систему. У разі організації адаптивної атаки криптоаналітик може отримувати результати [[шифрування]] будь-яких блоків відкритого тексту, щоб зібрати дані, що його цікавлять, які будуть враховані при виборі наступних відправлених на шифрування блоків відкритого тексту і так далі. Наявність зворотного зв'язку дає атаці на основі адаптивно підібраного шифротексту перевагу перед усіма перерахованими вище типами атак.
 
== Примітки ==