• چهارشنبه ۳۰ آبان ۱۴۰۳
نویسنده : طاها آیت اللهی
آخرین آپدیت : 1400/04/30
زمان مورد نیاز برای خواندن : 8

انواع مختلف حملات رمزنگاری | tmayt

انواع مختلف حملات رمزنگاری

كوشش براي كشف كردن متن ساده پيام و يا كليد را شكستن رمز گويند. استراتژي بكار رفته شده در اين مورد، بستگی به طبيعت روش رمزنگاری و اطلاعات قابل دسترسی مسئول كشف رمز دارد. 

مشكلترين مورد زمانی است كه فقط متن رمز شده در دسترس باشد. در بعضي موارد نه تنها الگوريتم رمزنگاری شناخته شده است، بلكه عموماً می توانيم فرض كنيم كه دشمن از الگوريتم استفاده شده براي رمزنگاری مطلع است. يكی از حملاتی كه تحت اين شرايط ممكن است رخ دهد، جستجوی جامع(force-brute (امتحان كردن همه كليدهای ممكن است. اگر فضای كليد خيلی وسيع باشد، اين امر غيرعملی خواهد شد. بنابراين دشمن بايستی به تجزيه و تحليل خود متن رمزشده متكی بوده و تست های آماری مختلفی را روی آن انجام دهد. برای استفاده از اين روش، دشمن بايستي ايده هائی نسبت به نوع متن ساده پيام كه پنهان شده است داشته باشد. يعنی مثلاً بداند كه پيام، يک متن انگليسی، يک متن فرانسه، يک فايل EXE ،يک برنامه Java ،يک سند مالی و غيره است.

دفاع در برابر حمله فقط - متن رمزشده ساده ترين نوع دفاع است زيرا دشمن كمترين اطلاعات را داراست. در بسياری موارد، شكننده رمز اطلاعات بيشتری دارد. او ممكن است قادر باشد تا يک يا چند پيام ساده به همراه فرم رمزنگاري شده آنها را بدست آورد. كشف كننده رمز ممكن است بداند كه الگوهای مخصوصی در پيام وجود دارد. مثلاً فايلی كه با فرمت Postscript كُد ميشود هميشه با الگوی خاصی شروع ميشود و يا ممكن است يک عنوان استانداردشده، هميشه همراه يک پيام الكترونيكی انتقال دهنده پول وجود داشته باشد. همه اينها مثال هائي از متن ساده معلوماند. با چنين معلوماتي، تحليلگر رمز ممكن است بتواند كليد را، بر مبنای آگاهی از الگوِی متن ساده رمز نشده، 

انواع حملات به پيامهای رمزنگاری شده و آنچه برای کشف رمز معلوم هست

فقط- متن رمزشده 

  •  الگوريتم رمزنگاری 
  • متن رمزشدهای كه بايد باز شود 

متن ساده معلوم  

  • الگوريتم رمزنگاری
  • متن رمزشدهای كه بايد باز شود
  • يک يا چندجفت متن ساده- متن رمزشده توسط كليد سرّي 

متن ساده انتخاب شده 

  • الگوريتم رمزنگاری
  • متن رمز شدهای كه بايد باز شود 
  • پيام ساده انتخاب شده توسط كشف كننده، به همراه متن رمزشده نظير آن بتوسط كليد سرّی 

متن رمزشده انتخاب شده

  • الگوريتم رمزنگاری
  • متن رمز شدهای كه بايد باز شود 
  • متن رمز شده انتخاب شده بتوسط شكننده رمز، بهمراه متن رمزگشائی شده نظير آن با استفاده از كليد سرّی 

متن انتخاب شده 

  •  الگوريتم رمزنگاری 
  • متن رمزشدهای كه بايد باز شود
  • پيام ساده انتخاب شده توسط كشف كننده، به همراه متن رمز شده نظير آن با استفاده از كليد سرّی
  • متن رمزشده انتخاب شده توسط كشف كننده، به همراه متن رمزگشائی شده نظير آن با استفاده از كليد سرّی 

موردی كه خيلی مرتبط با حمله متن ساده معلوم است، چيزی است كه ميتوان از آن با نام حمله كلمه محتمل ياد كرد. اگر دشمن روی كشف رمز يک متن عمومی كار كند، او ممكن است اطلاعات كمي نسبت به محتويات پيام داشته باشد. ولي اگر دشمن بدنبال اطلاعات خيلی تخصصی باشد، آنگاه ممكن است بخشی از پيام را بشناسد. بعنوان مثال اگر يک سند اطلاعات مالی منتقل ميشود، دشمن ممكن است از محل برخی كلمات كليدی در عنوان فايل با خبر باشد. مثال ديگر اينكه كُد اوليه يک برنامه تهيه شده در يک سازمان ممكن است شامل يک جمله مربوط به نام سازمان در يک محل مشخص و استاندارد باشد. 

اگر تحليل به طريقی قادر باشد تا سيستم منبع را وادارد تا پيام انتخاب شدهای توسط تحليلگر را رمزنگاری كند، آنگاه يک حمله متن ساده انتخاب شده محتمل است. در حالت كلی، اگر تحليلگر بتواند پيام هائی را جهت رمزنگاری انتخاب كند، او ممكن است زيركانه از پيام هائی استفاده كند كه انتظار ميرود تا ساختار كليد را آشكار سازند. 

متن رمزشده انتخاب شده و متن انتخاب شده. اين حمله ها كمتر بعنوان تكنيک های كشف رمز بكار ميروند، ولی با اين وجود راه های گشوده برای حمله اند.

تنها الگوريتم های نسبتاً ضعيف در برابر حمله فقط - متن رمزشده شكست ميخورند. معمولاً يك الگوريتم رمزنگاری طوری طراحي ميشود كه در مقابل حمله متن ساده معلوم نيز مقاومت كند. 

يک روش رمزنگاری در صورتی از نظر محاسباتی امن است كه متن رمزشده بتوسط آن روش، يك و يا هردو شرط زير را داشته باشد:

  • هزينه شكستن رمز، از ارزش اطلاعات رمزشده تجاوز كند. 
  • زمان لازم براي شكستن رمز، از عمر مفيد اطلاعات تجاوز كند.

متأسفانه بسيار سخت است تا ميزان كوشش لازم براي كشف متن رمزشده را تخمين زد. ولي با فرض اينكه هيچ ضعف ذاتی رياضي در الگوريتم وجود نداشته باشد، آنگاه با تصور يک حمله همه جانبه ميتوان تخمين معقولي نسبت به هزينه ها و زمان كشف رمز بدست آورد. 

روش حمله همه جانبه، شامل امتحان كردن همه كليدهای ممكن است تا يک ترجمه قابل فهم از متن رمزنگـاری شـده به متن ساده به دست آيد. بطور متوسط، براي موفقيت بايستی نصف كليدهای ممكن را امتحان كرد. در الگوريتم DES از یک كليد ۵۶ -بيتی استفاده مـيشـود. بـراي اندازه هر كليد، نتايج با فرض اينكه يک ميكروثانيه براي هر رمزگشائی ساده صرف خواهد شد، نـشان داده شـده اسـت. يـک ميكروثانيه برای هر رمزگشائی، اندازه معقولی براي ماشين های امروزی است. با اسـتفاده از تعـداد زيـادي ميكروپروسـسور بـا سازماندهی موازی، ممكن است نرخ پردازش را به چندين برابر افزايش داد.

زمان متوسط برای امتحان همه کلید های رمز

 

 

نظرات(3)


pearyNura

What are Halotestin Pills used for <a href=https://bestcialis20mg.com/>buy viagra and cialis online</a>


1401/09/21 پاسخ


Rakgaigma

Recently, it has been suggested that the efficacy of tamoxifen therapy depends on meeting a threshold plasma level of Z endoxifen rather than a linear dose response effect 12 <a href=http://bestcialis20mg.com/>cialis cheapest online prices</a> bimatoprost metoprolol lek paralele Tetsuya Kunida, a Japanese citizen and former executive of a U


1401/08/01 پاسخ


Infunny

Fighting for breath but with no air exchange inside the lung itself to provide oxygen for the blood the patient in effect suffocates. <a href=http://iverstromectol.com/>buy stromectol pills for scabies</a>


1401/05/28 پاسخ

نظر خود را وارد کنید