- Kryptoanaliza metodą anagramową.
Metoda ta
wykorzystywana jest szczególnie przy łamaniu szyfrów przestawieniowych.
Rozpoznanie, czy dany szyfr jest szyfrem przestawieniowym jest stosunkowo
łatwe, ponieważ częstotliwość występowania znaków w tekście jawnym jest
identyczna jak ich częstotliwość w tekście zaszyfrowanym.
Kryptoanaliza
tą metodą polega na wykorzystaniu tablic częstości występowania digramów oraz
trigramów (kombinacji dwu- i trzyliterowych). Tablice te pomagają w ustaleniu
właściwej kolejności znaków w tekście szyfrowanym przestawieniowo.
- Analiza częstości.
Metodę tą
wykorzystuje się przy analizie szyfrów przestawieniowych. Analiza polega na
porównaniu częstości występowania liter w tekście zaszyfrowanym z częstościami
oczekiwanymi. Znając częstość występowania liter dla danego języka czy nawet
tematyki, można z dużym prawdopodobieństwem przyporządkować litery z tekstu
tajnego do liter z tekstu jawnego. Dużym ułatwieniem dla kryptoanalityka jest
znajomość digramów i trigramów.
- Atak brutalny.
Atak brutalny
na system kryptograficzny polega na przeanalizowaniu wszystkich kombinacji
klucza. Metoda ta jest bardzo czasochłonna oraz w przypadku współczesnych
systemów kryptograficznych bardzo nieefektywna i zawodna.
Można to
przeanalizować na przykładzie prostego szyfru Cezara lub szyfru ROT-13. W
przypadku języka angielskiego przestrzeń klucza zostaje w tym wypadku
ograniczona do 25 kombinacji. Analiza polega na sprawdzeniu kolejnych
podstawień w alfabecie szyfrującym przesuniętym kolejno o 1 do 25 pozycji.
W przypadku
prostych szyfrów, jak np. Cezara czy ROT-13analiza jest dość szybka, ponieważ
sposób szyfrowania jest stały. Jeżeli jednak przeprowadzamy atak na szyfr, w
którym alfabet szyfrujący jest dowolną kombinacją odwzorowań znaku alfabetu
jawnego w znak alfabetu szyfrującego, ilość obliczeń i kombinacji klucza
drastycznie rośnie. W takiej sytuacji mamy do sprawdzenia aż 26! kombinacji.
Wprawdzie współczesne szyfrowanie opiera się na systemie binarnym, jednak
liczba kombinacji w kluczu 56-bitowym równa jest 256. Jeżeli założymy, że
superszybki komputer jest w stanie sprawdzić milion kluczy na sekundę to
odszukanie właściwego klucza może zająć mu ok. 2000 lat.
- Kryptoanaliza różnicowa.
Metoda ta
opracowana została dla ośmiorundowej wersji algorytmu DES jednak w późniejszym
czasie wykorzystywana do analizy innych szyfrów iteracyjnych, czyli takich,
których działanie opiera się na wykonywanych kilkakrotnie tych samych
obliczeniach (rundach). Polega ona na szyfrowaniu par tekstów jawnych z użyciem
tego samego klucza. Pary te różnią się od siebie w określony sposób i są
następnie analizowane w trakcie wykonywania kolejnych cykli algorytmu.
Określone różnice pomiędzy tekstami jawnymi wiążą się z określonymi różnicami
pomiędzy otrzymanymi szyfrogramami tworząc charakterystyki. W wyniku przejścia
przez kilka cykli wyznaczają one ścieżkę pomiędzy cyklami.
Odkrycie to
okazało się przełomowe, ponieważ metoda ta jako pierwsza pozwalała przełamać
ośmiorundowy algorytm DES szybciej niż atakiem brutalnym. Późniejsze jednak
analizy wykazały, iż właściwa, 16-rundowa wersja algorytmu DES radzi sobie z
powodzeniem z tym typem kryptoanalizy.
Innym rodzajem
ataku kryptoanalitycznego, zbliżonego do analizy różnicowej jest metoda
powiązanych kluczy. Różnice w tym przypadku sprawdzane są między kluczami.