Page 21 - 4394
P. 21
Класифікація криптографічних атак залежно від різновиду
інформації, доступної під час криптоаналізу, є такою:
атака, що оперує тільки відомими криптограмами (атака
типу ciphertext only); зловмисник має лише криптотекст Е (Р) або
К
певну кількість криптотекстів Е (Р ),..., E (Pn), зашифрованих тим
1
К
K
самим ключем, але не має інформації про відповідні їм явні тексти;
атака з відомим явним текстом (атака типу known
plaintext); крім Е (Р), є відомими достатня кількість певних пар
К
Е (С ) і Р , ..., E (P ) і Р ;
K
1
n
n
1
K
атака з вибраним явним текстом (атака типу chosen
plaintext); зловмисник має криптограму Е (Р) для довільно
К
вибраного явного тексту Р; атака такого типу можлива, коли є змога
шифрувати за допомогою криптографічного пристрою, проте ключ
К невідомий;
атака з вибраною криптограмою (атака типу chosen
ciphertext); зловмисник може отримати явні тексти
D (C ), ..., D (C ) для довільно вибраних криптограм C , …, C ;
1
n
K
n
1
K
така ситуація виникає, коли зловмисник має змогу дешифрувати за
допомогою криптографічного пристрою, проте не має ключа.
Різні шифрувальні алгоритми дають різні ступені безпеки
залежно від того, наскільки важко зламати шифр. Якщо вартість
зламування шифру вища, ніж вартість зашифрованих даних, то
користувач, швидше за все, може почувати себе безпечно. Якщо час
зламування шифру довший, ніж час, упродовж якого зашифровані
дані повинні зберігатися в секреті, то користувач теж, здебільшого,
в безпеці. Якщо обсяг даних, зашифрованих одним ключем,
менший, ніж обсяг даних, необхідних для зламування шифру. то й
тоді користувач може почуватися впевнено.
Звернемось тепер до практичного застосування
криптоалгоритмів, яке має наступні напрямки:
захист даних від несанкціонованого доступу;
підписування документів;
захист таємниці електронної пошти;
електронний нотаріус.
Захист даних від несанкціонованого доступу можна
забезпечити за допомогою як симетричних, так і асиметричних
алгоритмів. Вибір алгоритму зумовлений передусім вимогами до
швидкості роботи криптографічної системи. Можливі такі
застосування.
21