Attack model
V dešifrování , útok modely nebo typy útoků [1] jsou klasifikacekryptografických útoků určení, kolik informací cryptanalyst má přístup k při pokusu o "zlomit" k šifrované zprávy (také známý jako ciphertext ).
V kryptografii , odesílání osoba užívá šifru k zašifrování (transformace) tajnýholý do šifrového textu , který je odeslán přes nezabezpečený komunikační kanál na přijímající strany. Přijímající strana použije své tajné znalosti šifrydešifrovat ciphertext získat holý. Tajemství znalosti potřebné k dešifrování zprávy je obvykle krátká číslo nebo řetězec nazývá klíč . V kryptografického útoku třetí stranou cryptanalyst analyzuje ciphertext pokusit se "zlomit" šifru, číst holý a získat klíč tak, že budoucí zašifrován zprávy lze číst. Některé běžné útočné modely jsou:
Ciphertext-jediný útok (COA) - v tomto typu útoku se předpokládá, že pouze ciphertext je k dispozici cryptanalyst. To je pravděpodobně případ vyskytují v reálu kryptoanalýzy, ale je nejslabší útok protože cryptanalyst nedostatku informací. Moderní šifry jen zřídka selže v rámci tento typ útoku. [2]
Brute force útok nebo vyčerpávající hledání - v tomto útoku každé možné klíč snažil, dokud nezadáte správný nalezen. Každý kód je citlivá na této metodě, a jeho obtížnost nezávisí na kódu, ale jen na délce klíče. Pokud je klíč N bitů, může rozbít šifru v nejhorším případě dobu proporcionální k 2 N To se často používá jako standard srovnání pro jiné útoky.
Známý-útok holého textu (KPA) - v tomto typu útoku se předpokládá, že páry prostý text a odpovídající šifrovaném textu jsou k dispozici analytik.Během druhé světové války , se spojenci používají známé-holé ve svém úspěšném dešifrování hádanky šifry stroje. Holého textu vzorky se nazývají " postýlka ", termín vznikal v Bletchley Parku , British světová válka II . dešifrování provozu [ 1 ] [ 2 ]
Zvolená-plaintext útok (CPA) - v tomto útoku cryptanalyst je schopen vybrat počet holé být zašifrován a přístup k výslednému ciphertext. To mu umožňuje, aby prozkoumala, co oblastí holého prostoru státníhochce a může mu umožní využít zranitelnosti a nenáhodné chování, které se objevují pouze s určitými holé.
Adaptivní volený-útok holého textu (CPA2) - v tomto útoku analytik může vybrat posloupnost holé být šifrována a mít přístup k ciphertexts. Na každém kroku má možnost analyzovat předchozí výsledky před výběrem dalšího holý. To mu umožňuje mít k dispozici více informací při výběru holé, než kdyby byl třeba vybrat všechny holé předem, jak požaduje v volený-útok holého textu.
Zvolený-ciphertext útok (CCA) - v tomto útoku analytik může vybrat libovolný šifrovaný a mít přístup k prostý text dešifrovat z něj. Ve skutečném reálném životě případě, že to bude vyžadovat analytik mít přístup k komunikačního kanálu a příjemce konce.
Adaptivní volený-ciphertext útok (CCA2) - v tomto útoku si mohl vybrat řadu ciphertexts a vidět výsledné holé, s možností na každém kroku, k analýze předchozí ciphertext-holého páry před výběrem dalšího ciphertext.
Lhostejnost volený-ciphertext útok nebo útok Lunchtime
Side channel attack - To není přísně vzato kryptoanalytické útok, a nezávisí na síle šifry. To se odkazuje na použití dalších údajů o šifrování nebo dešifrování procesu k získání informací o zprávě, například elektronického šumu produkovaného šifrovacích strojů, zvuk je produkován kláves jako prostý text napsaný, nebo měří, kolik času různé výpočty se provést.
Různé útok modely jsou používány pro jiné kryptografické primitivy, nebo obecněji pro všechny druhy bezpečnostních systémů. Příklady takových útoku modely jsou: