Ebooks, Audobooks and Classical Music from Liber Liber
a b c d e f g h i j k l m n o p q r s t u v w x y z





Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Κρυπτανάλυση - Βικιπαίδεια

Κρυπτανάλυση

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια

Η κρυπτανάλυση είναι η μελέτη για την ανεύρεση μεθόδων που εξασφαλίζουν την κατανόηση του νοήματος της κρυπτογραφημένης πληροφορίας έχοντας άγνωστη ποσότητα τον κρυφό μετασχηματισμό το κλειδί και το μήνυμα. Βασικός στόχος της είναι ανάλογα με της απαιτήσεις του αναλυτή κρυπτοσυστημάτων ή αλλιώς κρυπταναλυτή είναι να βρει το κλειδί ή το μήνυμα ή ένα ισοδύναμο αλγόριθμο που θα τον βοηθάει να προσδιορίζει το μήνυμα. Ένας κρυπταλγόριθμος λέγεται ότι έχει σπαστεί αν βρεθεί μια μέθοδος (πιθανοκρατική ή ντετερμινιστική) που μπορεί να βρει το μήνυμα ή το κλειδί με πολυπλοκότητα μικρότερη από την πολυπλοκότητα της επίθεσης ωμής βίας. Η πρώτη νύξη πάνω στην κρυπτανάλυση έγινε από ένα άραβα μαθηματικό τον 8ο αιώνα με την εργασία Ανταμπ-αλ-κουταπ ή αλλιώς Εγχειρίδιο των γραμματέων.

Πίνακας περιεχομένων

[Επεξεργασία] Ιστορική Αναδρομή

[Επεξεργασία] Είδη Επιθέσεων

[Επεξεργασία] Κρυπταναλυτικές επιθέσεις σε αλγορίθμους

Υπάρχουν 6 βασικές κρυπταναλυτικές επιθέσεις κατηγορηοποιημένες ανάλογα με την ικανότητα του αντιπάλου (πόρους-[υπολογιστική ισχύ]) και το επίπεδο πρόσβασης που έχει

  1. Επίθεση βασισμένη στο κρυπτοκείμενο : Ο κρυπταναλυτής έχει στην διάθεση του Ν κρυπτομυνήματα δεδομένου τής γνώσης του αλγορίθμου. Σκοπός είναι να ανακαλύψει τα μηνύματα που περικλείουν τα κρυπτοκείμενα ή να εξάγει το κλειδί που χρησιμοποιήθηκε.
  2. Επίθεση βασισμένη στην γνώση μυνημάτων,κρυπτοκειμένων : Ο κρυπταναλυτής μερικά ζευγάρια (μυνηματων , κρυπτοκειμένων).Ο στόχος είναι η εξαγωγή κλειδιού ή ένα αλγόριθμό για την αποκρυπτογράφηση νέων μηνυμάτων (προσεγγιστικός αλγόριθμος) με το ίδιο κλειδί.
  3. Επίθεση βασισμένη στην επιλογή μηνυμάτων : Ο κρυπταναλυτής έχει καταφέρει να αποκτήσει πρόσβαση στη επιλογή του μηνύματος που θα κρυπτογραφηθεί .Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσεγγιστικού αλγορίθμου.
  4. Προσαρμοσμή επίθεση βασισμένη στην επιλογή μηνυμάτων : Ο κρυπταναλυτής μπορεί να επιλέξει όχι μόνο μία συστάδα μηνυμάτων αλλά μπορεί να επιλέξει πιο επόμενο μήνυμα θα κρυπτογραφηθεί(Κατάλληλη επιλογή ζευγαριών προσδίδει περισσότερη πιθανότητα για την τιμή του κλειδιού). Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσεγγιστικού αλγορίθμου.
  5. Επίθεση βασισμένη στην επιλογή κρυπτοκειμένων: Ο κρυπταναλυτής μπορεί να επιλέξει κρυπτοκείμενα για αποκρυπτογράφηση(μελετάει πως συμπεριφέρεται ο αλγόριθμος στην αποκρυπτογράφηση) και έχει πρόσβαση στα αποκρυπτογραφημένα κείμενα.
  6. Προσαρμοσμή επίθεση βασισμένη στην επιλογή μηνυμάτων - κλειδιών: Ο κρυπταναλυτής επιλέγει μια σχέση μεταξύ του άγνωστου κλειδιού και του δικό του κλειδιού και βάση των συμπερασμάτων που βγάζει από την ανάλυση (Είσοδος/έξοδος) στο σύστημά στόχου και στο δικό του αντίγραφο (Κρυπταλγόριθμος) προσσεγκίζει μετά από κάποιες δοκιμές το σωστό κλειδί.

[Επεξεργασία] Επιθέσεις στο κανάλι επικοινωνίας

Είδη επιθέσεων στο κανάλι επικοινωνίας

Υπάρχουν 4 βασικές απειλές στο κανάλι επικοινωνίας κατηγοροποιημένες με κριτήριο την ενεργή ή παθητική συμπεριφορά του αντιπάλου.

1. Διακοπή γραμμής : Ο αντίπαλος έχει διακόψει την ροή της πληροφορίας από τον αποστολέα στον παραλήπτη(ενεργή συμπεριφορά)

2. Υποκλοπή πληροφορίας από το κανάλι : Ο αντίπαλος αντιγράφει τις πληροφορίες που διαβιβάζονται στο κανάλι επικοινωνίας (παθητική συμπεριφορά – μη ανιχνεύσιμη)

3. Τροποποίηση πληροφορίας στο κανάλι : Ο αντίπαλος τροποποιεί τις πληροφορίες που διαβιβάζονται στο κανάλι με τέτοιο τρόπο ώστε να αλλάξει το περιεχόμενο ή να αναγεννά δική του πληροφορία. (ενεργή συμπεριφορά)

4. Πλαστογράφηση πηγής : Ο Αντίπαλος προσποιείται ότι είναι ένα από τα μέλη.

[Επεξεργασία] Ταξινόμηση Μοντέλων αξιολόγησης ασφάλειας

Υπάρχουν 4 βασικά μοντέλα για την αξιολόγηση των αλγορίθμων: 1) Ασφάλεια άνευ όρων, 2) υπολογιστική ασφάλεια, 3) θεωρία πολυπλοκότητας και 4) αποδείξιμη ασφάλεια.

[Επεξεργασία] Ασφάλεια άνευ όρων (Τέλεια Ασφάλεια)

Αυτή η μέτρηση εστιάζεται στην διάκριση αν ένα κρυπτοσύστημα έχει ασφάλεια άνευ όρων. Η βασική υπόθεση είναι ότι όσο και αν κρυπτοκείμενο και αν κατέχει ο αντίπαλος δεν υπάρχει αρκετή πληροφορία για να ανακτήσει το ανοικτό κείμενο(μοναδική λύση) όσο υπολογιστική ισχύ (άπειρη) και αν έχει στην διάθεση του. Χαρακτηριστικό παράδειγμα το σημειωματάριο μίας χρήσης (one time pad).

[Επεξεργασία] Υπολογιστική ασφάλεια (Πρακτική Ασφάλεια)

Αυτή η μέτρηση εστιάζεται στην υπολογιστική προσπάθεια [παράγοντας εργασίας] που χρειάζεται για να διασπαστεί ένα κρυπτοσύστημα. Στόχος των συγχρόνων συστημάτων να έχουν μεγάλο παράγοντα δυσκολίας ώστε να μην είναι χρονικά δυνατό να διασπαστούν με τα διαθέσιμα ή τα <μελλοντικά> μέσα.

[Επεξεργασία] Ασφάλεια – θεωρία πολυπλοκότητας

Αυτή η μέτρηση εστιάζει στην ταξινόμηση της υπολογιστικής ικανότητας του αντιπάλου υπολογιστικών προβλημάτων ανάλογα με τους πόρους που απαιτούνται για την επίλυση τους. Οι πόροι αναφέρονται

  • Το μέγεθος δεδομένων που χρειάζονται σαν είσοδο στην επίθεση
  • Τον υπολογιστικό χρόνο που χρειάζεται για να εκτελεστεί η επίθεση
  • Το μέγεθος του χώρου αποθήκευσης που χρειάζεται για την επίθεση
  • Το πλήθος των επεξεργαστών

[Επεξεργασία] Αποδείξιμη ασφάλεια

Αυτή η μέτρηση εστιάζεται στην απόδειξη ισοδυναμίας του μαθηματικού μοντέλου του κρυπτοσυστήματος με κάποιο πολύ γνωστό δύσκολο στην επίλυση του πρόβλημα (θεωρίας αριθμών). Χαρακτηριστικό παράδειγμα η παραγοντοποιήση μεγάλων ακεραίων.

[Επεξεργασία] Κρυπτανάλυση Κλασσικών Κρυπτοσυστημάτων

Υπάρχουν διάφοροι τύποί κρυπταναλυτικών επιθέσεων(σχ 3.1) για τα κλασσικά κρυπτοσυστήματα ή περισσότερες βασίστηκαν πάνω στην γλωσσική δομή του μηνύματος. Στις νεότερες μορφές Κρυπτανάλυσης Κλασσικών Κρυπτοσυστημάτων παρατηρείται ή είσοδος της στατιστικής στην ανάλυση.

Σχήμα 3.1 Χάρτης Κρυπταναλυτικών μεθόδων

[Επεξεργασία] Κρυπτανάλυση Μοντέρνων Κρυπτοσυστημάτων

  • Διαφορική Κρυπτανάλυση (Differential Cryptanalysis)
  • Γραμμική Κρυπτανάλυση (Linear Cryptanalysis)
  • Κρυπτανάλυση στο Επίπεδο Υλικού (Side-channel cryptanalysis)
  • Κλειδοσχεσιακή Κρυπτανάλυση (Releted Key Cryptanalysis)
  • Κρυπτανάλυση Ισοτίμων (Cryptanalysis mod n)
  • Κρυπτανάλυση τετραγώνου (Square Cryptanalysis)
  • Στατιστική κρυπτανάλυση (Statistical Cryptanalysis)
Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com