80 matches
-
spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o
[Corola-publishinghouse/Science/2140_a_3465]
-
posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se
[Corola-publishinghouse/Science/2140_a_3465]
-
criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi
[Corola-publishinghouse/Science/2140_a_3465]
-
text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii
[Corola-publishinghouse/Science/2140_a_3465]
-
calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri și tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul VI" Asigurarea securității sistemelor informaționale publice și privatetc " Asigurarea securitĂȚii sistemelor informaționale publice
[Corola-publishinghouse/Science/2140_a_3465]