IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

cryptanalysis

ที่มา SearchSecurity.com

  :   ผู้ชม 8429

cryptanalysis หมายถึงการศึกษา cipher, ciphertext หรือ cryptosystem (นั่นคือ ระบบรหัสลับ) ด้วยมุมมองค้นหาจุดอ่อนของระบบที่จะอนุญาตให้ดึงข้อความธรรมดา (plaintext) จาก ciphertext โดยปราศจากความจำเป็นในการรู้จักคีย์หรืออัลกอริทึม สิ่งนี้รู้จักในฐานะ การทะลวง cipher, ciphertext หรือ cryptosystem

บางครั้ง การทะลวงได้รับการใช้กับจุดอ่อนอย่างการเปลี่ยนแปลงภายใน สิ่งนี้อ้างถึง การค้นหา คุณสมบัติ (ผิด) ในการออกแบบหรือการทำให้เป็นผลของ cipher ที่ลดจำนวนของคีย์ที่ต้องการในการโจมตีรุนแรง (นั่นคือ ทดลองทุกคีย์ที่เป็นไปได้จนกระทั่ง พบคีย์ที่ถูกต้อง) ตัวอย่าง สมมติว่า การทำให้เป็นผลกับ cipher สมมาตร ใช้ความยาวคีย์ 2^128 บิต (2 ยกกำลัง 128) สิ่งนี้หมายถึงการโจมตีรุนแรงจะต้องการด้วยการทดลองจัดกลุ่ม (รอบ) 2^128 ที่จะใช้ในการค้นหาคีย์ที่ถูกต้อง (หรือ ค่าเฉลี่ย การจัดกลุ่มที่เป็นไปได้ 2^127) เพื่อแปลง ciphertext เป็นข้อความธรรมดา ซึ่งเป็นไปได้ที่ให้นำเสนอและใกล้เคียงกับความสามารถการคำนวณในอนาคต อย่างไรก็ตาม cryptanalysis ของ cipher เปิดเผยเทคนิคที่ยอมให้ข้อความธรรมดาถูกค้นพบใน 2^40 รอบ ขณะที่ ไม่ทะลวงอย่างสมบูรณ์ cipher มีความอ่อนแอกว่าและข้อความธรรมดาที่สามารถค้นพบด้วยทรัพยากรการคำนวณปานกลาง

There are numerous techniques for performing cryptanalysis, depending on what access the cryptanalyst has to the plaintext, ciphertext, or other aspects of the cryptosystem. Below are some of the most common types of attacks:

มีเทคนิคจำนวนมากสำหรับการทำ cryptanalysis ขึ้นกับว่า cryptanalyst ต้องเข้าถึงอะไร plaintext, ciphertext หรือการคาดหวังอื่นของ cryptosystem ต่อไปเป็นบางประเภทของการโจมตีทั่วไป

1) การวิเคราะห์ข้อความธรรมดาที่รู้ กระบวนการนี้ cryptanalyst รับรู้สัดส่วนของข้อความธรรมดาจาก ciphertext ด้วยการใช้สารสนเทศนี้ cryptanalyst จะพยายามอนุมานคีย์ที่ใช้ในการผลิต ciphertext

2) การวิเคราะห์ข้อความธรรมดาที่เลือก (รู้จักในชื่อ cryptanalysis แบบแตกต่าง หรือ differential cryptanalysis) cryptanalyst สามารถเข้ารหัสแบบ encrypte ข้อความธรรมดา ด้วยคีย์และให้ ciphertext ผลลัพธ์ แต่คีย์โดยตัวเองไม่สามารถได้รับการวิเคราะห์ cryptanalyst พยายามอนุมานคีย์โดยการเปรียบเทียบ ciphertext ทั้งหมดด้วยข้อความธรรมดาเริ่มต้น เทคนิคเข้ารหัสแบบ encrypte ของ Rivest-Shamir-Adleman ได้รับการแสดงความอ่อนแอบางอย่างของประเภทนี้ของการวิเคราะห์

3) การวิเคราะห์เฉพาะ ciphertext ในกระบวนการนี้ cryptanalyst ไม่รู้ plaintext และต้องทำงานเฉพาะจาก ciphertext สิ่งนี้ต้องการคาดเดาที่แม่นยำที่ข่าวสารสามารถทำเป็นคำ สิ่งนี้ช่วยบางความรับรู้ของรูปแบบตัวอักษรของผู้เขียน ciphertext และ/หรือ สาระของหัวข้อทั่วไป

4) การโจมตีคนกลาง (Man-in-the-middle attack) สิ่งนี้แตกต่างจากข้างบนที่เกี่ยวข้องกับอุบายบุคคลเข้าสู่การจำนนคีย์ของพวกเขา cryptanalyst/ผู้โจมตี วางเขาหรือเธอ ในช่องทางการสื่อสารระหว่างสองภาคีผู้ต้องการแลกเปลี่ยนคีย์ของพวกเขาสำหรับการสื่อสารปลอดภัย (ผ่าน cryptography แบบโครงสร้างพื้นฐาน public key) cryptanalyst/ผู้โจมตี ทำการแลกเปลี่ยนคีย์กับแต่ละภาคี กับภาคีเริ่มต้นที่เชื่อว่าพวกเขากำลังแลกเปลี่ยนคีย์กับฝ่ายอื่น สองภาคีนี้จะสิ้นสุดการใช้คีย์ที่รู้ไปยัง cryptanalyst/ผู้โจมตี ประเภทการโจมตีนี้สามารถยอมแพ้โดยการใช้ hash function

5) การวิเคราะห์กำลังเวลา/ความแตกต่าง (timing/differential power analysis) นี่เป็นเทคนิคใหม่ที่เผยแพร่ทั่วไปในเดือนมิถุนายน 1998 มีประโยชน์โดยเฉพาะกับสมาร์ทการ์ด ที่มาตรการแตกต่างกันในการบริโภคไฟฟ้ากับช่วงเวลา เมื่อไมโครชิปทำงานเพื่อสร้างความปลอดภัยกับสารสนเทศ เทคนิคนี้สามารถได้รับการใช้เพื่อให้ได้สารสนเทศเกี่ยวกับการคำนวณคีย์ที่ใช้ในอัลกอริทึมเข้ารหัสและฟังก์ชันอื่นเพื่อความปลอดภัย เทคนิคนี้สามารถแสดงได้มีประสิทธิน้อยกว่าโดยการแนะนำการรบกวนแบบสุ่สเข้าสู่การคำนวณ หรือแก้ไขอนุกรมของการประมวลผลเพื่อสร้างความลำบากในการติดตามความผันผวนของกำลัง การวิเคราะห์ประเภทนี้เฃได้เริ่มพัฒนาโดย Paul Kocher ของ Cryptography Research ถึงแม้ว่า Bull Systems อ้างว่ารู้เกี่ยวกับการโจมตีประเภทนี้มาก่อนสี่ปีแล้ว

นอกเหนือจากข้างบน ยังเทคนิคอื่นอีก เช่น การโน้มน้าวให้บุคคลยอมเปิดเผยรหัสผ่าน/คีย์ พัฒนาโปรแกรม Trojan horse ที่ใช้ขโมยคีย์ลับของเหยื่อจากคอมพิวเตอร์ของพวกเขาและส่งกลับไปยัง cryptanalyst หรือหลอกเหยื่อให้ใช้ cryptosystem อ่อนแอ วิธีการเหล่านี้ทั้งหมดเป็นเทคนิคใน cryptanalysis ถึงแม้ว่าอาจจะพิจารณาว่าไม่เคร่งครัด

cryptanalysis สำเร็จคือ การจัดกลุ่มทางคณิตศาสตร์ ความสอดรู้สอดเห็น สัญชาติญาณ การเพียร ทรัพยากรการคำนวณทรงพลัง และมากกว่านั้นคือ โชค อย่างไรก็ตาม ความสำเร็จของ cryptanalysis ต้องสร้างทรัพยากรมากมายที่มักจะทุ่มเทให้ ตัวอย่างเช่น การทะลวงรหัส German Enigma ระหว่างสงครามโลกครั้งที่ 2 ที่เป็นหนึ่งของปัจจัยสำคัญในชัยชนะของพันธมิตร

วันนี้ cryptanalysis ได้รับการปฏิบัติโดยองค์กรที่กว้างขวาง รัฐบาลพยายามทะลวงการส่งผ่านขอ้มูลทางการทูตและทหารของรัฐบาลอื่น บริษัทพัฒนาผลิตภัณฑ์ความปลอดภัยส่งให้ cryptanalyst ทดสอบส่วนทำงานความปลอดภัยและให้ hacker หรือ cracker เพื่อพยายามทะลวงความปลอดภัยของเว็บไซต์โดยค้นหาจุดอ่อนในโปรโตคอลความปลอดภัย นี่เป็นการต่อสู้คงที่ระหว่าง cryptographer ที่พยายามรักษาความปลอดภัยของสารสนเทศและ cryptographer ที่พยายามทะลวง cryptosystem ที่ขับเคลื่อนองค์ความรู้ของ cryptology ไปข้างหน้า

บางครั้ง การทะลวงได้รับการใช้การเปลี่ยนแปลงภายในด้วยจุดอ่อน สิ่งนี้อ้างถึงการ

ศัพท์เกี่ยวข้อง

algorithm, key, ciphertext, Trojan horse, hacker, cracker, smart card

update: 1 กรกฎาคม 2543

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
ไชยวัฒน์ ตระการรัตน์สันติ สั่งซื้อผ่าน PayPal ในราคา 280 บาท
อุ้มผาง เบื้องหลังธรรมชาติ
Umphang
รู้จักอุ้มผางในอีกแง่มุม โดย ประชา แม่จัน
สั่งซื้อผ่าน PayPal ในราคา 90 บาท
สงวนลิขสิทธิ์ (C) widebase