39 matches
-
din Antichitate și până în anii ’30, mesajele erau criptate manual. Existau diverse tehnici, liste de coduri, cifruri de transpoziție și de substituție. La sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei
[Corola-publishinghouse/Science/2146_a_3471]
-
coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de spargere a unui cod este
[Corola-publishinghouse/Science/2146_a_3471]
-
măsuri suplimentare de siguranță, criptând mesajele deja codate; cu toate acestea, britanicii au reușit să le descifreze 3. Totuși, cel mai important succes criptanalitic englez l-a reprezentat descifrarea codurilor folosite de diplomația germană. La data de 17 ianuarie 1917, criptanaliștii britanici au descifrat un mesaj, cunoscut în istorie drept „telegrama Zimmermann”, prin care ministrul de Externe german i-a transmis instrucțiuni ambasadorului german din Mexic cu privire la o posibilă alianță germano-mexicană împotriva Statelor Unite, în cazul în care americanii ar fi răspuns
[Corola-publishinghouse/Science/2146_a_3471]
-
reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea de-
[Corola-publishinghouse/Science/2146_a_3471]
-
domeniul IT (în ceea ce privește viteza cu care se efectuează operațiile aritmetice de bază) favorizează domeniul apărării. Cu alte cuvinte, deși progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse
[Corola-publishinghouse/Science/2146_a_3471]
-
complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta
[Corola-publishinghouse/Science/2146_a_3471]
-
a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au
[Corola-publishinghouse/Science/2146_a_3471]
-
nechibzuit de libertatea presei”)13. Încă nu se știe dacă japonezii au beneficiat sau nu de pe urma acestei „scurgeri” de informații. Este adevărat că la data de 14 august 1942 Marina japoneză a introdus o nouă versiune a codului (numit de către criptanaliștii americani JN-25d). Apariția unei noi versiuni a codului la atât de scurt timp după introducerea (la 1 iunie) a versiunii anterioare (JN-25c) ridica suspiciuni 14. Totuși, noua versiune a codului „păstra caracteristicile formulei extinse JN-25”, permițând astfel Statelor Unite să aibă
[Corola-publishinghouse/Science/2146_a_3471]
-
expeditor și destinatar sau când este vorba despre un trafic mare de mesaje. Vezi John Earl Haynes și Harvey Klehr, Venona: Decoding Soviet espionage in America (Yale University Press, New Haven, Conn., 1999), capitolul 2, ce prezintă modul în care criptanaliștii americani au exploatat utilizarea defectuoasă de către sovietici a sistemului codului de unică folosință pentru a citi mii de mesaje cu detalii referitoare la spionajul sovieticilor din Statele Unite. 2. Pentru cea mai amplă analiză publică a istoriei criptografiei, vezi David Kahn
[Corola-publishinghouse/Science/2146_a_3471]
-
Ronald Lewin, Ultra Goes to War (Hutchinson, Londra, 1978; McGraw-Hill, New York, 1978); F.W. Winterbotham, The Ultra Secret (Harper and Row, New York, 1974). 9. De exemplu, acum există o publicație cu circuit academic, intitulată Cryptologia, care abordează aceste subiecte. 10. Criptanalistul poate fi ajutat de numeroase posibile greșeli de utilizare a unui cifru. De exemplu, procedura germană de la începutul celui de-al Doilea Război Mondial de repetare, la începutul fiecărui mesaj, a unei chei din trei litere a fost extrem de dăunătoare
[Corola-publishinghouse/Science/2146_a_3471]
-
fi ajutat de numeroase posibile greșeli de utilizare a unui cifru. De exemplu, procedura germană de la începutul celui de-al Doilea Război Mondial de repetare, la începutul fiecărui mesaj, a unei chei din trei litere a fost extrem de dăunătoare: pe criptanaliștii britanici i-a ajutat foarte mult faptul că știau că prima și a patra literă ale unui text erau identice (la fel și a doua și a cincea, a treia și a șasea). Pentru a vedea cum au exploatat britanicii
[Corola-publishinghouse/Science/2146_a_3471]
-
au exploatat britanicii această eroare a germanilor, vezi Gordon Welchman, The Hut Six Story: Breaking the Enigma Codes (McGraw-Hill, New York, 1982), pp. 59-73. La fel, formatele obișnuite ale mesajelor, saluturile standard sau alte expresii uzuale le pot furniza indicii importante criptanaliștilor. Welchman menționează că el și alți criptanaliști britanici „l-au simpatizat pe un ofițer german care a stat o perioadă mai lungă în Depresiunea Qattara din Nordul Africii și raporta zilnic că nu are nimic de raportat. În astfel de
[Corola-publishinghouse/Science/2146_a_3471]
-
biți, se pare că este posibil de spart în 149 × 1012 ani, știut fiind că Universul s-a creat în urmă cu 13 ×109 ani. Nimeni nu știe însă cât de vulnerabil este un sistem în fața spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută
[Corola-publishinghouse/Science/2140_a_3465]
-
aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai că selecția textului clar se schimbă în funcție de rezultatele anterioare. Numai text criptat. Aceasta este situația în care atacatorul nu
[Corola-publishinghouse/Science/2140_a_3465]