Metody Łamania Szyfrów

Zaatakowanie szyfru lub systemu kryptograficznego może doprowadzić do złamania go w różnym stopniu. Zarówno ilość uzyskanych informacji, jak i ich jakość (stopień tajności) ma wpływ na ocenę skuteczności ataku.

Kryptolog Lars Knudsen zaproponował następujący podział, określający stopień złamania zabezpieczeń szyfru:

  • Całkowite złamanie szyfru: czyli odgadnięcie sekretnego klucza szyfrującego, a więc uzyskanie możliwości łamania wszystkich wiadomości zaszyfrowanych za jego pomocą.
  • Globalne wnioskowanie: odgadnięcie algorytmu, który pozwala na odszyfrowywanie wielu wiadomości, bez znajomości sekretnego klucza.
  • Lokalne wnioskowanie: odgadnięcie oryginalnej wiadomości dla konkretnego przechwyconego szyfrogramu, bez znajomości sekretnego klucza.
  • Częściowe wnioskowanie: zdobycie niektórych informacji o kluczu lub o oryginalnej wiadomości (na przykład, odgadnięcie kilku bitów sekretnego klucza lub informacji o formacie tekstu jawnego).

Najlepsze szyfry powinny chronić przeciwko wszystkich stopniom złamania szyfru. Żaden atak nie powinien ujawnić żadnych informacji odnośnie sekretnego klucza i tekstu jawnego.

Teoretyczne Modele Ataków:

Atak ze Znanym Tekstem Jawnym

Book image

Podczas ataku ze znanym tekstem jawnym kryptoanalityk dysponuje pewną ilością oryginalnych wiadomości wraz z ich szyfrogramami.

Read More

Atak z Wybranym Tekstem Jawnym

Doors image

Podczas ataku z wybranym tekstem jawnym, kryptoanalityk ma możliwość wybrania tekstu wiadomości, która zostanie zaszyfrowana, a następnie ma dostęp do utworzonego w ten sposób szyfrogramu.

Read More

Atak ze Znanym Szyfrogramem

Label only image

Podczas ataku ze znanym szyfrogramem kryptoanalityk dysponuje pewną liczbą zaszyfrowanych wiadomości.

Read More

Atak z Wybranym Szyfrogramem

Doors image

W ataku z wybranym szyfrogramem, kryptoanalityk ma możliwość analizowania różnych szyfrogramów i posiada dostęp do odpowiadających im odszyfrowanych wiadomości.

Read More

Atak z Wybranym Kluczem

Keys image

Ataki z wybranym kluczem mają one na celu nie tyle złamanie szyfru, ale skompromitowanie szerszego systemu, którego działanie opiera się na tym szyfrze.

Read More

Ataki Kryptograficzne:

Atak Siłowy

Punch image

Podczas ataku siłowego napastnik próbuje po kolei wszystkich możliwych kluczy szyfrujących (lub haseł), w nadziei, że któryś z nich zwróci prawidłowy tekst jawny.

Read More

DoS

Balls image

Atak DoS polega na zdalnym unieruchomieniu serwera i uniemożliwieniu mu reagowania na zapytania kierowane przez jego użytkowników i klientów.

Read More

Man-in-the-middle

Man in suit image

W ataku man-in-the-middle osoba atakująca system kryptograficzny włącza się do komunikacji pomiędzy dwoma stronami, zajmując potajemnie miejsce pomiędzy nimi.

Read More

Atak na Two-Time Pad

Brigde image

Wielokrotne użycie tych samych bajtów klucza do szyfrowania różnych danych czyni szyfr podatnym na ataki na Two-Time Pad.

Read More

KRACK

Octopus image

KRACK jest atakiem kryptograficznym mającym na celu odkrycie przez napastnika sekretnego klucza, zabezpieczającego komunikację bezprzewodową WPA2.

Read More

Atak Statystyczny

Frequency image

Atak statystyczny polega na analizowaniu częstotliwości występowania znaków w szyfrogramie.

Read More

Atak meet-in-the-middle

Meeting image

Za pomocą ataków tego typu można łamać szyfry, które używają dwóch lub więcej różnych kluczy do wielokrotnego szyfrowania za pomocą tego samego algorytmu.

Read More

Atak Metodą Powtórzenia

Stormtrooper image

Podczas ataku za pomocą metody powtórzenia, atakujący wysyła do ofiary dokładnie taką samą wiadomość, jaka była już użyta we wcześniejszej komunikacji, w której atakowany system brał udział.

Read More

Atak Homograficzny

Letters image

Ataki homograficzne polegają na tworzeniu fałszywych adresów URL, podszywających się pod prawdziwe adresy. Osoby odwiedzające podrabiane strony są atakowane przez skrypty malware i wirusy.

Read More

Wydaje się warte wspomnienia, że istnieją ponadto jeszcze dwie inne skuteczne metody łamania szyfrów. Metoda przez nabycie polega na zastosowaniu przekupstwa w celu uzyskania sekretnego klucza lub innych sekretnych informacji. Natomiast do środków wykorzystywanych w metodzie z gumową pałką zalicza się szantażowanie, grożenie lub nawet torturowanie odpowiednich osób aż do otrzymania pożądanych informacji.