wtorek, 13 marca 2012

Metody kryptoanalizy


  1. Kryptoanaliza metodą anagramową.

Metoda ta wykorzystywana jest szczególnie przy łamaniu szyfrów przestawieniowych. Rozpoznanie, czy dany szyfr jest szyfrem przestawieniowym jest stosunkowo łatwe, ponieważ częstotliwość występowania znaków w tekście jawnym jest identyczna jak ich częstotliwość w tekście zaszyfrowanym.
Kryptoanaliza tą metodą polega na wykorzystaniu tablic częstości występowania digramów oraz trigramów (kombinacji dwu- i trzyliterowych). Tablice te pomagają w ustaleniu właściwej kolejności znaków w tekście szyfrowanym przestawieniowo.

  1. Analiza częstości.

Metodę tą wykorzystuje się przy analizie szyfrów przestawieniowych. Analiza polega na porównaniu częstości występowania liter w tekście zaszyfrowanym z częstościami oczekiwanymi. Znając częstość występowania liter dla danego języka czy nawet tematyki, można z dużym prawdopodobieństwem przyporządkować litery z tekstu tajnego do liter z tekstu jawnego. Dużym ułatwieniem dla kryptoanalityka jest znajomość digramów i trigramów.

  1. Atak brutalny.

Atak brutalny na system kryptograficzny polega na przeanalizowaniu wszystkich kombinacji klucza. Metoda ta jest bardzo czasochłonna oraz w przypadku współczesnych systemów kryptograficznych bardzo nieefektywna i zawodna.
Można to przeanalizować na przykładzie prostego szyfru Cezara lub szyfru ROT-13. W przypadku języka angielskiego przestrzeń klucza zostaje w tym wypadku ograniczona do 25 kombinacji. Analiza polega na sprawdzeniu kolejnych podstawień w alfabecie szyfrującym przesuniętym kolejno o 1 do 25 pozycji.
W przypadku prostych szyfrów, jak np. Cezara czy ROT-13analiza jest dość szybka, ponieważ sposób szyfrowania jest stały. Jeżeli jednak przeprowadzamy atak na szyfr, w którym alfabet szyfrujący jest dowolną kombinacją odwzorowań znaku alfabetu jawnego w znak alfabetu szyfrującego, ilość obliczeń i kombinacji klucza drastycznie rośnie. W takiej sytuacji mamy do sprawdzenia aż 26! kombinacji. Wprawdzie współczesne szyfrowanie opiera się na systemie binarnym, jednak liczba kombinacji w kluczu 56-bitowym równa jest 256. Jeżeli założymy, że superszybki komputer jest w stanie sprawdzić milion kluczy na sekundę to odszukanie właściwego klucza może zająć mu ok. 2000 lat.

  1. Kryptoanaliza różnicowa.

Metoda ta opracowana została dla ośmiorundowej wersji algorytmu DES jednak w późniejszym czasie wykorzystywana do analizy innych szyfrów iteracyjnych, czyli takich, których działanie opiera się na wykonywanych kilkakrotnie tych samych obliczeniach (rundach). Polega ona na szyfrowaniu par tekstów jawnych z użyciem tego samego klucza. Pary te różnią się od siebie w określony sposób i są następnie analizowane w trakcie wykonywania kolejnych cykli algorytmu. Określone różnice pomiędzy tekstami jawnymi wiążą się z określonymi różnicami pomiędzy otrzymanymi szyfrogramami tworząc charakterystyki. W wyniku przejścia przez kilka cykli wyznaczają one ścieżkę pomiędzy cyklami.
Odkrycie to okazało się przełomowe, ponieważ metoda ta jako pierwsza pozwalała przełamać ośmiorundowy algorytm DES szybciej niż atakiem brutalnym. Późniejsze jednak analizy wykazały, iż właściwa, 16-rundowa wersja algorytmu DES radzi sobie z powodzeniem z tym typem kryptoanalizy.
Innym rodzajem ataku kryptoanalitycznego, zbliżonego do analizy różnicowej jest metoda powiązanych kluczy. Różnice w tym przypadku sprawdzane są między kluczami.

Brak komentarzy:

Prześlij komentarz