766.67K
Category: informaticsinformatics

Криптоанализ. Атака грубой силы. Частотный анализ. Атака по образцу. Атака знания исходного текста

1.

Криптоанализ. Атака грубой силы. Частотный
анализ. Атака по образцу. Атака знания
исходного текста.

2.

К основным угрозам безопасности при использовании криптографических систем
можно отнести.
1. Перехват противником шифрограмм и получения из них защищаемой информации
без знания примененного ключа – взламывание шифра.
2. Перехват противником шифрограмм и получения из них защищаемой информации с
использованием ключей, добытых агентурным способом, с помощью шпионажа и т.д.
3. Преднамеренная (противником) или непреднамеренная (из-за искажений в каналах
связи) подмена части или всей шифрограммы при передаче от одного абонента к
другому.

3.

4. Преднамеренная подмена части или всей шифрограммы одним из абонентов и
выдачи ее за подлинную, отправленную другим абонентом.
5. Отказ одним из абонентов факта отправки шифрограммы.
6. Преднамеренное или непреднамеренное уничтожение шифрограммы при передаче
от одного абонента к другому.
7. Посылка противником ложных шифрограмм от имени законных абонентов.
8. Преднамеренное или непреднамеренное уничтожение или подмена ключей.

4.

Криптоанализ — наука о методах дешифровки зашифрованной информации без
предназначенного для этого ключа, а также сам процесс такой дешифровки.
В большинстве случаев под криптоанализом понимается выяснение ключа;
криптоанализ включает также методы выявления уязвимости криптографических
алгоритмов или протоколов.

5.

Попытку раскрытия конкретного шифра с применением методов криптоанализа
называют криптографической атакой на этот шифр. Криптографическую атаку, в ходе
которой раскрыть шифр удалось, называют «взломом» или «вскрытием» шифра.
Термин был введён американским криптографом Уильямом Ф. Фридманом в 1920 году
в рамках его книги «Элементы криптоанализа».

6.

Методы криптоанализа
Основные методы криптоанализа:
Атака на основе шифротекста.
Атака на основе открытых текстов и соответствующих шифротекстов.
Атака на основе подобранного открытого текста (возможность выбора текста для
шифрования).
Атака на основе адаптивно подобранного открытого текста.
Дополнительные методы криптоанализа:
Атака на основе подобранного шифротекста.
Атака на основе подобранного ключа.
«Бандитский» криптоанализ.

7.

Атака грубой силы
В «атаке грубой силы» (Brute-force) хакер использует быстрый метод для угадывания
правильного пароля, PIN-кода или ключей шифрования. Для этого не требуется много
ума и использование сложных алгоритмов — это просто игра в угадайку. Тем не
менее, атака требует определенных ресурсов – времени и вычислительных
мощностей. Чем сложнее пароль, тем труднее его взломать.

8.

Как выполняется «атака грубой силы»?
Хакеры используют специальное ПО, которое может подбирать тысячи вариантов в
секунду. Если пароль содержит всего несколько символов, то такая программа угадает
его в считанные секунды. Но если вы выбрали пароль, например, длиной 16 символов,
то может пройти несколько лет, прежде чем программа сорвет джекпот.

9.

Виды «атак грубой силы»
1. Переработка учетных данных
Этот тип атаки требует предварительно собранных имен пользователей и паролей.
Они могут быть получены из предыдущих «атак грубой силы», от нарушений и
утечек, или могут быть просто куплены в темной паутине. Затем хакер попытается
использовать их на различных платформах.
Например, если он получит ваши данные для входа в соцсеть, то начнет применять
их, чтобы попасть в ваш банковский счет. Вот почему так важно не использовать
одинаковый пароль для нескольких аккаунтов!

10.

2. Атака по словарю
В данном типе атаки хакер попытается использовать слова из словаря. Очень часто
люди применяют в качестве паролей имена, города, объекты и т.д. Это очень облегчает
их угадывание. Хакеры также могут добавлять в базу популярные комбинации
паролей и цифр, такие как «Пароль 123».

11.

3. Обратное нападение грубой силы
Эта атака, как следует из названия, использует обратный метод. Хакер берет один
пароль, обычно популярный, и пробует его на как можно большем количестве учетных
записей. В этом случае хакер не нацеливается на конкретного человека, а ищет
возможность взломать случайный аккаунт.

12.

Как защитить себя?
Используйте 2-х факторную аутентификацию. Без доступа к вашему устройству,
злоумышленник не сможет войти в ваш аккаунт.
Увеличьте длину и сложность пароля, используя как буквы, так и цифры, а также
заглавные и строчные буквы или даже символы. Если вы не знаете, как создавать
сложные пароли, воспользуйтесь генератором случайных паролей.
Регулярно меняйте пароли.

13.

Не используйте одинаковые пароли на разных аккаунтах, т.к. это сделает вас
уязвимым к атакам.
Храните свои пароли в безопасности с помощью менеджера паролей. Он будет
хранить их в зашифрованном хранилище и предложит дополнительные
возможности, такие как автозаполнение.

14.

Частотный анализ
Частотный анализ, частотный криптоанализ — один из методов криптоанализа,
основывающийся
на
предположении
о
существовании
нетривиального
статистического распределения отдельных символов и их последовательностей как в
открытом тексте, так и в шифротексте, которое, с точностью до замены символов,
будет сохраняться в процессе шифрования и дешифрования.

15.

Упрощённо, частотный анализ предполагает, что частота появления заданной буквы
алфавита в достаточно длинных текстах одна и та же для разных текстов одного
языка.
При этом, в случае моноалфавитного шифрования, если в шифротексте будет символ
с аналогичной вероятностью появления, то можно предположить, что он и является
указанной зашифрованной буквой. Аналогичные рассуждения применяются к
биграммам (двубуквенным последовательностям), триграммам и т. д. в случае
полиалфавитных шифров.

16.

Метод частотного криптоанализа известен с 9 века (работы Ал-Кинди), хотя наиболее
известным случаем его применения в реальной жизни, возможно, является
дешифровка египетских иероглифов Ж.-Ф. Шампольоном в 1822 году.
В художественной литературе наиболее известными упоминаниями являются
рассказы «Золотой жук» Эдгара По, «Пляшущие человечки» Конан Дойля, а также
роман «Дети капитана Гранта» Жюль Верна.

17.

Начиная с середины 20 века большинство используемых алгоритмов шифрования
разрабатываются устойчивыми к частотному криптоанализу, поэтому он применяется в
основном в процессе обучения будущих криптографов.

18.

Атака по образцу
Некоторые шифры скрывают характеристики языка, но создают некоторые образцы в
зашифрованном тексте. Криптоаналитик может использовать атаку по образцу, чтобы
взломать шифр. Поэтому важно использовать шифры, которые сделали бы
просматриваемый зашифрованный текст насколько возможно неопределенным,
абстрактным.
Атака шифра перестановки может быть названа атакой по образцу. Зашифрованный
текст, созданный с помощью ключевого шифра перестановки, имеет некоторые
повторяющиеся образцы.

19.

Атака знания исходного текста
Атака на основе открытых текстов (Known-plaintext attack) — вид криптоанализа, при
котором в шифротексте присутствуют стандартные отрывки, смысл которых заранее
известен аналитику. Во время Второй мировой войны английские криптоаналитики
называли такие отрывки «подсказками» (подсказка, шпаргалка).

20.

Другим примером использования метода является криптографическая атака на
алгоритм простого гаммирования. Если известен хотя бы один открытый текст и
соответствующий ему шифртекст длины больше или равной длине гаммы (ключа), то
последняя однозначно находится.
English     Русский Rules