Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Atak kryptologiczny - Wikipedia, wolna encyklopedia

Atak kryptologiczny

Z Wikipedii

Atak kryptologiczny to próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np. możliwości cyfrowego podpisania się z fałszywą tożsamością itp.

Ponieważ w praktyce można założyć, że podczas łamania szyfrogramu pewne informacje zwykle są dostępne, co najmniej jest to sama zaszyfrowana wiadomość (szyfrogram, krypt), zwykle także znany jest algorytm szyfrowania, wyróżnia się następujące ogólne rodzaje ataków kryptologicznych (w zasadzie w kolejności od najtrudniejszych do najłatwiejszych do przeprowadzenia):

  • ataki możliwe do przeprowadzenia bez znajomości jakichkolwiek informacji, poza pojedynczym szyfrogramem (tekstem tajnym);
  • ataki możliwe do przeprowadzenia przy znajomości wielu szyfrogramów;
  • ataki możliwe do przeprowadzenia przy możliwości wybrania tekstu jawnego (np. możemy spowodować, że ktoś zaszyfruje podstawioną przez nas wiadomość);

Oczywiście skuteczny atak na jakikolwiek szyfr zwykle wykorzystuje techniki należące do wielu rodzajów ataków. I tak startując od przechwyconego szyfrogramu oceniamy w pierwszej kolejności możliwe algorytmy szyfrowania, które posłużyły do wygenerowania kryptu. Jednocześnie zwykle prowadzimy dalszy nasłuch, tak aby uzyskać większa ilość informacji, w tym szyfrogramów (ale nie tylko, istotne mogą być także inne informacje, ich określeniem zajmuje się sztuka inwigilacji). Tym samym z kategorii pierwszej przesuwamy się przez drugą do trzeciej, a czasem do czwartej. Czasami możliwe jest nakłonienie osoby do przesłania pewnej informacji w sposób zaszyfrowany, co powoduje, że możemy zastosować metody z kategorii piątej.

Historia kryptografii dowodzi, że nie ma w praktyce absolutnie bezpiecznych protokołów kryptograficznych. Nawet zastosowanie matematycznie bezpiecznego algorytmu szyfrowania nadal obciążone jest ryzykiem niewłaściwego użycia, niechlujności czy błędu człowieka. Współczesne algorytmy szyfrowania oferują teoretycznie bardzo wysoki poziom bezpieczeństwa, jednak należy pamiętać o następujących faktach:

  • zwykle użytkownik wybiera klucz szyfrujący. 90% ludzi używa w tym celu łatwych do zgadnięcia fraz lub słów. Bezpieczeństwo faktyczne kryptosystemu zależy zarówno od algorytmu, jak i od rozmiaru przestrzeni faktycznie używanych kluczy (atak słownikowy);
  • wybranie zbyt skomplikowanego klucza zwykle pociąga za sobą konieczność jego zapisania (ataki socjotechniczne)
  • szyfrowanie zwykle jest przeprowadzane przez oprogramowanie komercyjne, często pisane bez właściwej analizy implementacji skądinąd doskonałych algorytmów szyfrowania. Nawet najbezpieczniejszy algorytm szyfrowania nie zapewnia bezpieczeństwa, jeśli został niewłaściwie zaimplementowany (np. użyto zbyt prymitywnego generatora liczb losowych);
  • oprogramowanie działa w środowisku systemu operacyjnego, który zwykle (dla typowych, popularnych systemów operacyjnych) nie posiada mechanizmów zabezpieczających przed np. odczytaniem danych z pamięci czy z klawiatury w momencie ich zapisywania, lub np. odtworzenia możliwych ziaren generatora liczb losowych (jeśli np. używa się jako ziarna danych z zegara systemowego);


Warto pamiętać, że znane są przypadki złamania nawet "absolutnie bezpiecznych" kryptosystemów, jak np. projekt Venona, w którym dzięki błędowi człowieka złamano rzekomo absolutnie bezpieczny szyfr, tzw. one time pad.

[edytuj] Sposoby przeprowadzania ataków na algorytmy szyfrowania

[edytuj] Sposoby przeprowadzania ataków na kryptosystemy



Zalążek artykułu To jest tylko zalążek artykułu związanego z informatyką. Jeśli potrafisz, rozbuduj go.

Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com