Рейтинг:0

Нужно ли злоумышленникам знать, какие шифры используются при проведении атак с использованием только зашифрованного текста, известного открытого текста, выбранного открытого текста и выбранного зашифрованного текста?

флаг br

Я пытаюсь понять основные ингредиенты, необходимые для проведения различных типов криптоаналитических атак.

Например, я понимаю, что для атак только с зашифрованным текстом (COA) злоумышленник имеет доступ только к зашифрованному тексту.

При атаках по известному открытому тексту (KPA) злоумышленники имеют некоторый зашифрованный текст и владеют или выводят с разумной уверенностью некоторую часть открытого текста.

Атаки с выбранным открытым текстом (CPA) подразумевают возможность передачи открытого текста в систему шифрования и наблюдение за результирующим зашифрованным текстом. Атаки с выбранным шифротекстом (CCA) такие же, но вместо этого злоумышленник имеет доступ к системе дешифрования.

Я также понимаю, что конечной целью злоумышленника является получение ключей, необходимых для расшифровки зашифрованного текста.

Мой вопрос таков: эти ингредиенты (зашифрованный текст, открытый текст, доступ к системам) все, что нужно? Разве злоумышленникам также не нужно знать, какие шифры используются, или эти атаки также позволяют выводить шифры?

kelalaka avatar
флаг in
Добро пожаловать на [cryptography.se]. Я нашел ваш вопрос довольно широким. Конечная цель злоумышленника — расшифровать открытый текст, а доступ к ключу — бонус. Прочтите [принципы kerchhoff](https://en.wikipedia.org/wiki/Kerckhoffs%27s_principle), чтобы понять, что единственный секрет — это ключ.
Рейтинг:1
флаг my

Я также понимаю, что конечной целью злоумышленника является получение ключей, необходимых для расшифровки зашифрованного текста.

На самом деле цель злоумышленника — получить некоторую информацию (которой у него еще не было) об открытом тексте; если он сможет восстановить ключ, это нормально — если он сможет восстановить какую-то другую информацию об открытом тексте (даже если он все еще не знает, что такое ключ), он также выиграет. Рассмотрим сладкий32 атака, которая не дает абсолютно никакой информации о ключе, но получает информацию об открытом тексте.

Эти ингредиенты (зашифрованный текст, открытый текст, доступ к системам) — все, что нужно? Разве злоумышленникам также не нужно знать, какие шифры используются, или эти атаки также позволяют выводить шифры?

Обычно предполагается, что злоумышленник уже знает, какой шифр используется; как упомянул kelalaka в комментарии, принцип Керхгофа заключается в том, что единственная информация, которую можно считать секретной, — это информация, которую легко изменить, например, ключ. Переход, скажем, с AES на ChaCha20 — это гораздо более серьезное изменение, которое трудно сделать на лету.

флаг jp
Это интересный способ сформулировать принцип(ы) Огюста Керкхоффа. Очевидно, что причина в этом, но я никогда не видел, чтобы это было так ясно изложено. Спасибо, что просветили меня!
Leviel avatar
флаг br
Да, это сделало это для меня. Спасибо за помощь пончо! :-)
Этот вопрос на других языках:

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.