Poziomy ataków – Wikipedia

before-content-x4

Artykuł w Wikipedii, Free L’Encyclopéi.

after-content-x4

Odporność na poziom ataku Charakteryzuje bezpieczeństwo schematu szyfrowania i są podane w definicji prymitywów kryptograficznych. Kryptanaliza umożliwia upewnienie się, że dany schemat jest odporny na różne ataki. Jest to formalizm z precyzją Odporność schematu w porównaniu do moc napastnika.

Jeden z podstawowych aksjomatów kryptografii, po raz pierwszy stwierdzony przez Auguste Kerckhoffs Xix To jest Century polega na tym, że wróg ma wszystkie szczegóły algorytmu i że brakuje mu tylko konkretnego klucza do szyfrowania. Szczegółowy artykuł znajduje się w zasadzie Kerckhoffsa.

Goldwasser i micali wykazali, że koncepcja bezpieczeństwa w porównaniu z Wybrany lekki atak tekstowy jest równoważne bezpieczeństwu semantycznego [[[ Pierwszy ] do szyfrowania.

Definicje bezpieczeństwa opierają się na następującym modelu: „xxx-yyy”, w którym xxx wyznacza rodzaj ataku (rozróżnia dwie wiadomości, odróżnia od munduru, odzyskiwania kluczowego itp.) I rej mocy „atakującego (dostęp do klawiszy Keys Tylko dostęp do lekkich losowych tekstów, dostęp do wyznaczonego tekstu itp.) [[[ 2 ] . Na przykład kryptosystem Elgamala jest nie do pobicia w obliczu wybranych ataków świetlnych, ale nie do wybranej ilości (z powodu jego plastyczności).

Atak tylko za pomocą szyfrowanego tekstu ( Atak wyłącznie tylko w szyfrze ) [[[ modyfikator |. Modyfikator i kod ]

Cryptanalyst ma zaszyfrowany tekst kilku wiadomości, wszystkie zostały określone ilościowo za pomocą tego samego algorytmu. Zadaniem Cryptanalyst jest znalezienie największej liczby jasnych wiadomości, jak to możliwe, lub lepiej znaleźć użyte klucze (ów), co pozwoliłoby rozszyfrować inne zaszyfrowane wiadomości za pomocą tych samych kluczy.

Znany wyraźny atak tekstowy ( Atak znany-glosz ) [[[ modyfikator |. Modyfikator i kod ]

Cryptaliyst ma nie tylko dostęp do szyfrowanych tekstów kilku wiadomości, ale także do odpowiednich jasnych tekstów. Zadaniem jest znalezienie klawiszy, które zostały użyte do szyfrowania tych wiadomości lub algorytmu, który pozwala rozszyfrować inne zaszyfrowane wiadomości za pomocą tych samych kluczy.

Wybrany lekki atak tekstowy ( Wybrany atak-glaintext ) [[[ modyfikator |. Modyfikator i kod ]

Cryptaliyst ma nie tylko dostęp do szyfrowanych tekstów i odpowiednich jasnych tekstów, ale ponadto może wybrać teksty w jasnych. Ten atak jest bardziej skuteczny niż znany wyraźny atak tekstowy, ponieważ Cryptanalyst może wybrać określone teksty, które podadzą więcej informacji na temat klucza.

Wybrano zaszyfrowany atak tekstowy ( Wybrany atak-cyfryk ) [[[ modyfikator |. Modyfikator i kod ]

Cryptanalyst może wybrać różne szyfrowane teksty do rozszyfrowania. Następnie przekazywane są mu rozszyfrowane teksty. Na przykład Cryptanalyst ma urządzenie, którego nie można zdemontować, co sprawia, że ​​automatyczne rozszyfrowanie. Jego zadaniem jest znalezienie klucza.

Ronald Cramer i Victor Shoup szczególnie ujawnili różnicę (minimalną) między Ind-CCA1 i Ind-CCA2 [[[ 3 ] .

Istnieją metody budowania schematu szyfrowania IND-CCA2 z systemów IND-CPA przy użyciu jednokierunkowych uniwersalnych funkcji wylęgu [[[ 4 ] .

Podobnie jak szyfrowanie, bezpieczeństwo schematu podpisu cyfrowego ma formę typu „xxx-yyy” dla xxx jest rodzaj ataku, który może odzyskać klucz, kradzież tożsamości lub fałszowanie podpisu. A to, co może być podobne do szyfrowania dostępu do samych kluczy, pasywnego ataku, dostępu do podpisu wyroczni [[[ 5 ] W [[[ 6 ]

Notatki [[[ modyfikator |. Modyfikator i kod ]

  • Ten artykuł zawiera całość lub część dokumentu ze strony Ars Cryptographca . Autor upoważnia Wikipedię do korzystania z tekstów obecnych na jego stronie, jeśli wspomniane jest oryginalne źródło.

Bibliografia [[[ modyfikator |. Modyfikator i kod ]

  1. Goldwasser i Micali 1984, P. 270–299.
  2. Katz et Lindell 2014, sekcja 3. szyfrowanie klucza prywatnego i pseudorandomość.
  3. (W) Ronald Cramer Zwycięzca Shoup W Projektowanie i analiza praktycznych schematów szyfrowania klucza publicznego zabezpieczającego adaptacyjnego wybranego ataku szyfrowania szyfrowania » W Archiwum Eprint Cryptology W N O 108, W P. 69 ( Czytaj online , skonsultuałem się z )
  4. Cramer et Shoup 2003.
  5. Ohta et Okamoto 1998.
  6. Kiltz, Masny Et Pan 2016, ryc. 1.

Bibliografia [[[ modyfikator |. Modyfikator i kod ]

  • [Cramer et Shoup 2003] (W) Ronald Cramer et Victor Shoup, Projektowanie i analiza praktycznych schematów szyfrowania klucza publicznego zabezpieczającego adaptacyjnego wybranego ataku szyfrowania szyfrowania » W SIAM Journal of Computing , Make, țhutna
  • [Goldwasser i Micali 1984] (W) Shafi Goldwasser et Silvio micali, Szyfrowanie probabilistyczne » W Journal of Computer and System Sciences W tom. 28, N O 2, (Doi 10.1016/0022-0000 (84) 90070-9 W Czytaj online [PDF] ) .
  • [Bydło to Lindell 2014] (W) Jonathan Katz et Yehuda Lindell, Wprowadzenie do współczesnej kryptografii, wydanie 2. , Boca Raton, Chapman and Hall, , 583 P. (ISBN 978-1-4665-7026-9 W Czytaj online )
  • [Kiltz, Masny Et Pan 2016] (W) Eike Kiltz, Daniel Masny i Jiaxin Pan, Optymalne dowody bezpieczeństwa dla podpisów ze schematów identyfikacyjnych » W Krypto W (Doi 10 1007/978-3-662-53008-5_2 W Czytaj online )
  • [Ohta et Okamoto 1998] (W) Kazuo Ohta et Tatsuaki Okamoto, Na temat konkretnego traktowania sygnatur wynikających z identyfikacji » W Krypto , Springer, tom. 1462, W P. 354–369 (Doi 10.1007/BFB0055741 )

after-content-x4