Die Einleitung in die Kryptographie

Die Übersetzung des Artikels Tatu Ylonen "Introduction to Cryptography"

Das Vorwort

Verschiedene Menschen verstehen unter der Chiffrierung verschiedene Sachen. Die Kinder spielen die Spielchiffren und die geheimen Sprachen. Es hat, jedoch mit der gegenwärtigen Kryptographie nichts zu tun. Die gegenwärtige Kryptographie (strong cryptography) soll solches Niveau der Geheimhaltung, damit man die kritischen Informationen vor dem Entziffern mit den grossen Organisationen - - solche wie die Mafia sicher schützen konnte, die multinationalen Gesellschaften und die grossen Staaten gewährleisten. Die gegenwärtige Kryptographie in der Vergangenheit wurde nur in den Militärzielen verwendet. Jedoch wird sie jetzt, mit dem Entstehen der informativen Gesellschaft, ein zentrales Instrument für die Versorgung der Vertraulichkeit.

Je nach der Bildung der informativen Gesellschaft, den grossen Staaten werden die technologischen Mittel der totalen Überwachung über Millionen Menschen zugänglich sein. Deshalb wird die Kryptographie eines der Hauptinstrumente gewährleistend die Vertraulichkeit, das Vertrauen, die Autorisation, die elektronischen Zahlungen, die korporative Sicherheit und eine unzählbare Menge anderer wichtiger Sachen.

Die Kryptographie ist mehr придумкой der Militärs nicht, mit denen man sich nicht zu verbinden braucht. Ist angebrochen es ist höchste Zeit, von der Kryptographie die Decken des Geheimnisvollen abzunehmen und, alle ihre Möglichkeiten auf den Nutzen der modernen Gesellschaft zu verwenden. Der breite Vertrieb der Kryptographie ist eine weniger Weisen, den Menschen vor der Situation zu schützen, wenn er plötzlich aufdeckt, was im totalitären Staat lebt, der seinen jeden Schritt kontrollieren kann.

Die grundlegende Terminologie

Stellen Sie vor, dass Sie die Mitteilung dem Adressaten absenden müssen. Sie wollen, dass niemand außer dem Adressaten die abgesandten Informationen lesen kann. Jedoch gibt es immer die Wahrscheinlichkeit, dass irgendjemand den Briefumschlag öffnen wird oder wird das elektronische Schreiben auffangen.

In криптографической der Terminologie das Ausgangsschreiben nennen im Klartext (plaintext oder cleartext). Die Veränderung des Ausgangstextes, so, dass von sein übriger Inhalt zu verbergen, nennen als die Chiffrierung (encryption). Die chiffrierte Mitteilung nennen шифротекстом (ciphertext). Der Prozess, bei dem aus шифротекста der offene Text herausgezogen wird nennen als die Entzifferung (decryption). Gewöhnlich wird im Laufe der Chiffrierung und der Entzifferung der gewisse Schlüssel (key) verwendet und der Algorithmus gewährleistet, dass man die Entzifferung nur machen kann, diesen Schlüssel wissend.

Die Kryptographie - ist eine Wissenschaft das, wie die Geheimhaltung der Mitteilung zu gewährleisten. Криптоанализ - ist eine Wissenschaft das, wie die chiffrierte Mitteilung zu öffnen, das heißt wie den offenen Text herauszuziehen den Schlüssel nicht wissend. Mit der Kryptographie beschäftigen sich криптографы, und криптоанализом beschäftigen sich криптоаналитики.

Die Kryptographie deckt alle praktischen Aspekte des geheimen Austausches mit den Mitteilungen ab, аутенфикацию, die digitalen Unterschriften, das elektronische Geld und anderes aufnehmend. Die Kryptologie - ist eine Abteilung der Mathematik, die die mathematischen Grundlagen криптографических die Methoden studiert.


 Die Hauptalgorithmen der Chiffrierung



Die Methode der Chiffrierung/Entzifferung nennen als die Chiffre (cipher). Einige Algorithmen der Chiffrierung sind darauf gegründet, dass die Methode der Chiffrierung (der Algorithmus) geheim ist. Heutzutage stellen solche Methoden nur das historische Interesse vor haben die praktische Bedeutung nicht. Alle modernen Algorithmen verwenden den Schlüssel für die Verwaltung der Chiffrierung und der Entzifferung; die Mitteilung kann nur erfolgreich dechiffriert sein wenn der Schlüssel bekannt ist. Der Schlüssel, der für die Entzifferung verwendet wird kann mit dem Schlüssel nicht übereinstimmen, der für die Chiffrierung verwendet wird, jedoch stimmen in der Mehrheit der Algorithmen die Schlüssel überein.

Die Algorithmen mit der Nutzung des Schlüssels teilen sich in zwei Klassen: symmetrisch (oder die Algorithmen vom geheimen Schlüssel) und асиметричные (oder die Algorithmen mit dem offenen Schlüssel). Der Unterschied darin, dass die symmetrischen Algorithmen einen und derselbe Schlüssel für die Chiffrierung und für die Entzifferung verwenden (oder der Schlüssel für die Entzifferung wird nach dem Schlüssel der Chiffrierung einfach ausgerechnet). Während die asymmetrischen Algorithmen verschiedene Schlüssel verwenden, und kann der Schlüssel für die Entzifferung nach dem Schlüssel der Chiffrierung nicht ausgerechnet sein.

Die smmetritschnyje Algorithmen unterteilen auf потоковые die Chiffren und die Blockchiffren. Потоковые lassen zu, die Informationen побитово zu chiffrieren, während block- mit einigem Satz das Bit der Daten (gewöhnlich der Umfang des Blocks arbeiten bildet 64 Bits) und chiffrieren diesen Satz wie den Einheitlichen Ganz.

Die asymmetrischen Chiffren (auch genannt die Algorithmen mit dem offenen Schlüssel, oder - - im mehr allgemeinen Plan - - Kryptographie mit dem offenen Schlüssel) lassen zu, damit der offene Schlüssel доступн von ein aller war (ist in der Zeitung sagen wir, veröffentlicht). Es lässt jedem zu, die Mitteilung zu chiffrieren. Jedoch diese Mitteilung entziffern es kann nur der nötige Mensch (wer den Schlüssel der Entzifferung besitzt). Den Schlüssel für die Chiffrierung nennen als der offene Schlüssel, und den Schlüssel für die Entzifferung - - vom geschlossenen Schlüssel oder dem geheimen Schlüssel.

Die modernen Algorithmen der Chiffrierung/Entzifferung sind auch ihrer genug kompliziert es ist unmöglich, manuell durchzuführen. Gegenwärtig криптографические sind die Algorithmen für die Nutzung von den Computern oder den speziellen Hardwareeinrichtungen entwickelt. In der Mehrheit der Anlagen wird die Kryptographie von der Software erzeugt und es gibt eine Menge zugänglich криптографических der Pakete.

Eigentlich, die symmetrischen Algorithmen arbeiten schneller, als asymmetrisch. Auf практке werden beider Typs der Algorithmen häufig zusammen verwendet: der Algorithmus mit dem offenen Schlüssel wird, um verwendet in der zufälligen Weise den erzeugten geheimen Schlüssel zu übergeben, der dann für die Entzifferung der Mitteilung verwendet wird.

Viele qualitativ криптографические sind die Algorithmen breit - im Buchgeschäft, der Bibliothek, das Patentbüro oder ins Internet zugänglich. Zu den breit bekannten symmetrischen Algorithmen verhalten sich DES und IDEA, Wahrscheinlich ist der beste asymmetrische Algorithmus RSA.

Die digitalen Unterschriften

Einige den asymmetrischen Algorithmen können für генерирования der digitalen Unterschrift verwendet werden. Als die digitale Unterschrift nennen den Block der Daten, der mit der Nutzung einigen geheimen Schlüssels erzeugt ist. Dabei kann man mit Hilfe des offenen Schlüssels prüfen, dass die Daten mit Hilfe dieses geheimen Schlüssels wirklich erzeugt waren. Der Algorithmus der Erzeugung der digitalen Unterschrift soll gewährleisten, damit es unmöglich war ohne geheimen Schlüssel, die Unterschrift zu schaffen, die sich bei der Prüfung richtig erweisen wird.

Die digitalen Unterschriften werden, um verwendet zu bestätigen, dass die Mitteilung wirklich vom gegebenen Absender gekommen ist (in der Annahme, dass nur der Absender über den geheimen Schlüssel verfügt, der seinem offenen Schlüssel) entspricht. Auch werden die Unterschriften für das Einsetzen der Stanze der Zeit (timestamp) auf den Dokumenten verwendet: die Seite, der wir anvertrauen, unterschreibt das Dokument mit der Stanze der Zeit mit помошью des geheimen Schlüssels und, bestätigt so, dass das Dokument zum Moment schon existierte, der in der Stanze der Zeit erklärt ist.

Die digitalen Unterschriften kann man für die Bescheinigung (die Bescheinigung - - to certify) auch verwenden, dass das Dokument einer bestimmten Person gehört. Es wird so: der offene Schlüssel und die Informationen darüber, wem er gehört abonnieren von der Seite, die anvertraut ist. Dabei der unterschreibenden Seite wir anzuvertrauen wir können aufgrund dessen, dass ihr Schlüssel von der dritten Seite unterschrieben war. So entsteht die Hierarchie des Vertrauens. Es ist offenbar, dass einiger Schlüssel eine Wurzel der Hierarchie sein soll (das heißt vertrauen wir ihm nicht an, weil ist er von jemandem, deshalb unterschrieben, dass wir a-priori glauben, dass er anvertrauen kann). In der zentralisierten Infrastruktur der Schlüssel gibt es die sehr kleine Zahl der wurzelständigen Schlüssel des Netzes (zum Beispiel, die staatlichen von den Vollmachten eingekleideten Agenturen; sie nennen als die bescheinigenden Agenturen - - certification authorities) auch. In der verteilten Infrastruktur gibt es keine Notwendigkeit, universell für alle die wurzelständigen Schlüssel zu haben, und jede der Seiten kann dem Satz der wurzelständigen Schlüssel (anvertrauen wir werden dem eigenen Schlüssel und den Schlüsseln, ihr unterschrieben sagen). Diese Konzeption trägt den Titel des Netzes des Vertrauens (web of trust) und ist, zum Beispiel, in PGP realisiert.

Die digitale Unterschrift des Dokumentes entsteht so gewöhnlich: aus dem Dokument wird der sogenannte Digest (message digest) generiert und zu ihm werden die Informationen darüber ergänzt, wer das Dokument, die Stanze der Zeit und übrig unterschreibt. Die sich ergebende Zeile wird vom geheimen Schlüssel dieses oder jenes mit der Nutzung unterschreibenden Algorithmus weiter chiffriert. Der sich ergebende chiffrierte Satz das Bit stellt die Unterschrift eben dar. Der Unterschrift wird der offene Schlüssel des Unterschreibenden gewöhnlich verwandt. Ob der Empfänger für sich zuerst entscheidet er vertraut, dass der offene Schlüssel gerade gehört, wem (mit Hilfe des Netzes des Vertrauens oder des apriorischen Wissens gehören soll) an, und dann wird die Unterschrift mit Hilfe des offenen Schlüssels dechiffrieren. Wenn die Unterschrift normal dechiffriert wurde, und entspricht ihr Inhalt dem Dokument (der Digest u.a.), so wird die Mitteilung den Bestätigten angenommen.

Es sind etwas Methoden der Bildung und der Prüfung der digitalen Unterschriften frei zugänglich. Bekanntest ist der Algorithmus RSA.

Die Kriptografitscheski chesch-Funktionen

Die Kriptografitscheski chesch-Funktionen werden gewöhnlich für die Erzeugung des Digests der Mitteilung bei der Bildung der digitalen Unterschrift verwendet. Die chesch-Funktionen stellen die Mitteilung in die den fixierten Umfang habende chesch-Bedeutung (hash value) so dar dass die ganze Menge der möglichen Mitteilungen gleichmäßig nach einer Menge der chesch-Bedeutungen verteilt wird. Dabei macht криптографическая die chesch-Funktion es so dass es unmöglich ist, das Dokument zur aufgegebenen chesch-Bedeutung tatsächlich anzupassen.

Die Kriptografitscheski chesch-Funktionen erzeugen die Bedeutungen von der Länge in 128 und mehr das Bit gewöhnlich. Diese Zahl ist grösser, als die Zahl собщений bedeutend, die in der Welt irgendwann existieren werden.

Es ist viel gut криптографических die chesch-Funktionen es ist umsonst zugänglich. Breit bekannt nehmen MD5 und SHA auf.

Die Kriptografitscheski Generatoren der Zufallszahlen

Die Kriptografitscheski Generatoren der Zufallszahlen erzeugen die Zufallszahlen, die in криптографических die Anlagen verwendet werden, zum Beispiel, - für die Erzeugung der Schlüssel. Die gewöhnlichen Generatoren der Zufallszahlen, die in vielen Sprachen des Programmierens und die Programmumgebungen vorhanden sind, kommen für die Bedürfnisse der Kryptographie (nicht heran sie entstanden zum Ziel, die statistisch zufällige Verteilung zu bekommen, криптоаналитики können das Verhalten solcher zufälligen Generatoren voraussagen).

Im Ideal sollen die Zufallszahlen auf der gegenwärtigen physischen Quelle der zufälligen Informationen gegründet werden, die es unmöglich ist, vorauszusagen. Die Beispiele solcher Quellen nehmen die lärmenden Halbleitergeräte, die jüngeren Bits des digitierten Lautes, die Intervalle zwischen den Unterbrechungen der Einrichtungen oder den Drucken der Tasten auf. Der von der physischen Quelle bekommene Lärm dann "дистиллируется" криптографической von der chesch-Funktion so, dass jedes Bit hängte von jedem Bit ab. Genug häufig wird für die Aufbewahrung der zufälligen Informationen der ziemlich große Pool (etwas Tausende das Bit) verwendet und jedes Bit des Pools wird abhängig von jedem Bit шумовой информаци und jedes anderen Bits des Pools криптографически sicher (strong) in der Weise.

Wenn es keine gegenwärtige physische Quelle des Lärms gibt, muss man die Pseudozufallszahlen benutzen. Solche Situation ist unerwünscht, aber häufig entsteht auf den Computern der allgemeinen Bestimmung. Es wäre immer wünschenswert, den gewissen Lärm der Umgebung zu bekommen - - werden wir von der Größe der Verzüge in den Einrichtungen, der Zahl der Statistik der Nutzung der Ressourcen, der Netzstatistik, der Unterbrechungen von der Tastatur oder etwas anderen sagen. Aufgabe ist, die Daten, unvorsätzlich für den äusserlichen Beobachter zu bekommen. Für die Errungenschaft es soll der zufällige Pool wie mindestens 128 Bit der gegenwärtigen Entropie enthalten.

Die Kriptografitscheski Generatoren der Pseudozufallszahlen verwenden den großen Pool (seed-Bedeutung), der die zufälligen Informationen enthält gewöhnlich. Die Bits wird mittels des Abrufes aus dem Pool mit dem möglichen Vorschub durch криптографическую die chesch-Funktion generiert, um den Inhalt des Pools vom äusserlichen Beobachter zu verbergen. Wenn die neue Portion das Bit gefordert wird, wird der Pool mittels der Chiffrierung mit dem zufälligen Schlüssel (seiner vermischt kann man aus ungenutzt bis die Teile des Pools) nehmen so, dass jedes Bit des Pools von jedem anderen Bit abhängte. Der neue Lärm der Umgebung soll zum Pool vor den Vermischungen, damit ergänzt werden, die Voraussage der neuen Bedeutungen des Pools noch mehr kompliziert machen.

Obwohl es bei der akkuraten Projektierung криптографически der sichere Generator der Zufallszahlen, nicht so zu realisieren und schwierig ist, verpassen diese Frage außer Sicht häufig. So ist nötig es die Wichtigkeit криптографического des Generators der Zufallszahlen - - zu betonen wenn er schlecht gemacht ist, er kann ist leicht, das am meisten verwundbare Element des Systems zu werden.

 

Die mit der Chiffre gewährleistete Stufe des Schutzes

Gut криптографические entstehen die Systeme so, um ihr Öffnen wie zu machen es ist von der schwierigeren Sache möglich. Man kann die Systeme aufbauen, die es in der Praxis unmöglich ist, (obwohl zu öffnen diese Tatsache gewöhnlich zu beweisen es ist) verboten. Dabei ist es der sehr großen Bemühungen für die Realisierung nicht erforderlich. Einzig, was gefordert wird - ist eine Genauigkeit und das grundlegendes Wissen. Es gibt keine Verzeihung dem Hersteller, wenn er die Möglichkeit für das Öffnen des Systems abgegeben hat. Alle Mechanismen, die für den Einbruch des Systems verwendet werden können muss man задокументировать und die Endbenutzer zu Kenntnis bringen.

Theoretisch, jeden шифровальный kann der Algorithmus mit der Nutzung des Schlüssels von der Methode der Übergebühr aller Bedeutungen des Schlüssels geöffnet sein. Wenn der Schlüssel von der Methode der rohen Gewalt ausgewählt wird (wächst brute force), die geforderte Macht des Computers экспоненциально mit der Vergrößerung der Länge des Schlüssels. Der Schlüssel von der Länge in 32 Bits fordert 2^32 (daneben 10^9) die Schritte. Solche Aufgabe unter die Kraft einem beliebigen Dilettanten entscheidet sich auf dem häuslichen Computer eben. Die Systeme mit dem 40-Bit- Schlüssel (zum Beispiel, die amerikanische Exportvariante des Algorithmus RC4) fordern 2^40 Schritte - es gibt solche - Computermächte in der Mehrheit der Universitäten und sogar in den kleinen Gesellschaften. Die Systeme mit den 56-Bit- Schlüsseln (DES) fordern für das Öffnen der bemerkenswerten Bemühungen, können mit Hilfe der speziellen Apparatur jedoch leicht geöffnet sein. Der Wert solcher Apparatur ist bedeutend, aber ist für die Mafia, der grossen Gesellschaften und der Regierungen zugänglich. Die Schlüssel von der Länge die 64 Bits gegenwärtig, möglich, können von den grossen Staaten geöffnet sein und schon in der nächsten etwas Jahre werden für das Öffnen verbrecherisch организацими, den grossen Gesellschaften und den kleinen Staaten zugänglich sein. Die Schlüssel von der Länge das 80 Bit in der Zukunft können verwundbar werden. Die Schlüssel von der Länge das 128 Bit bleiben unzugänglich für das Öffnen von der Methode der rohen Gewalt in der überschaubaren Zukunft wahrscheinlich. Man kann und die längeren Schlüssel verwenden. In der Grenze leicht, danach zu streben, dass die Energie, die für das Öffnen gefordert wird (meinend, was auf einen Schritt minimal квантовомеханический das Quant der Energie verbraucht wird) die Masse der Sonne oder des Universums übertreffen wird.

Jedoch die Länge des Schlüssels es noch nicht aller. Viele Chiffren kann man öffnen, alle möglichen Kombinationen nicht auslesend. Eigentlich, es ist sehr schwierig, die Chiffre zu erdenken, die man in anderer wirksamerer Weise nicht öffnen dürfte. Die Entwicklung der eigenen Chiffren kann eine angenehme Beschäftigung werden, aber für die realen Anlagen, die selbstgemachten Chiffren zu verwenden ist es nicht empfehlenswert wenn Sie kein Experte sind sind auf 100 Prozente darin nicht überzeugt, dass Sie machen.

Eigentlich, es ist nötig sich von den unveröffentlichten oder geheimen Algorithmen abseits zu halten. Häufig ist der Hersteller solchen Algorithmus in seiner Zuverlässigkeit nicht überzeugt, oder die Zuverlässigkeit hängt von der Geheimhaltung des Algorithmus ab. Eigentlich, kein Algorithmus, dessen Geheimhaltung von der Geheimhaltung des Algorithmus nicht явяется vom Sicheren abhängt. Insbesondere das chiffrierende Programm habend, kann man прграммиста mieten, der дизассемблирует sie und den Algorithmus von der Methode der Rücktechnik wieder herstellen wird. Die Erfahrung zeigt, dass sich die Mehrheit der geheimen Algorithmen, die nachher der Besitz der Öffentlichkeit wurden, bis zu lächerlich unzuverlässig erwiesen haben.

Die Längen der Schlüssel, die in der Kryptographie mit dem offenen Schlüssel gewöhnlich verwendet werden ist grösser, als in den symmetrischen Algorithmen bedeutend. Hier besteht das Problem nicht in der Auslese des Schlüssels, und in der Wiederherstellung des geheimen Schlüssels nach dem Geöffneten. Im Falle RSA ist das Problem der Zerlegung auf dem Faktor der großen ganzen Zahl äquivalent, die ein Werk Paares unbekannter einfachen Zahlen ist. Im Falle einiger andere криптосистем, ist das Problem der Berechnung des diskreten Logarithmus nach dem Modul der großen ganzen Zahl (äquivalent solche Aufgabe wird der nach der Schwierigkeit ungefähr ähnlichen Aufgabe der Zerlegung auf dem Faktor angenommen). Existieren криптосистемы, die andere Probleme verwenden.

Um die Vorstellung über die Stufe der Komplexität des Öffnens RSA, sagen wir, dass die Module von der Länge das 256 Bit leicht факторизуются von den gewöhnlichen Programmierern zu geben. Die Schlüssel in 384 Bits können von der Forschungsgruppe der Universität oder der Gesellschaft geöffnet sein. Die 512-Bit- Schlüssel befinden sich in den Reichweiten der grossen Staaten. Die Schlüssel von der Länge in 768 Bit wahrscheinlich werden die langwierige Zeit nicht sicher sein. Die Schlüssel für die Länge in 1024 Bit können sicher gelten, bis der wesentliche Fortschritt im Algorithmus der Faktorisierung wird; die Schlüssel für die Länge in 2048 Mehrheit hält sicher auf die Jahrzehnte. Die ausführlicheren Informationen über die Längen der Schlüssel RSA kann man aus dem Artikel Bruces Schnajera (Bruce Scheier) schöpfen.

Es ist wichtig, zu betonen, dass sich die Stufe der Zuverlässigkeit криптографической die Systeme von ihrem schwächsten Glied klärt. Man darf nicht außer Sicht keines Aspektes der Entwicklung des Systems - - von der Auswahl des Algorithmus bis zur Politik der Nutzung und des Vertriebes der Schlüssel verpassen.

Криптоанализ und des Angriffes auf криптосистемы

Криптоанализ ist eine Wissenschaft über die Entzifferung der verschlüsselten Mitteilungen, die Schlüssel nicht wissend. Existiert viel криптоаналитических des Herangehens. Einige aus wichtigst für die Hersteller sind untenangeführt.
  • Der Angriff mit dem Wissen nur des chiffrierten Textes (ciphertext-only attack): Es ist die Situation, wenn angreifend nichts vom Inhalt der Mitteilung weiß, und ihm приходтся, nur mit dem chiffrierten Text zu arbeiten. In der Praxis, man kann die glaubwürdigen Annahmen über die Struktur des Textes häufig machen, da viele Mitteilungen die standardmäßigen Titel haben. Sogar die gewöhnlichen Briefe und die Dokumente fangen mit leicht предсказумой der Informationen an. Auch kann man häufig vermuten, dass einiger Block der Informationen das aufgegebene Wort enthält.
  • Der Angriff mit dem Wissen des Inhalts der Chiffrierung (known-plaintext attack): Angreifend weiß oder kann den Inhalt aller oder die Teile des chiffrierten Textes erraten. Die Aufgabe besteht im Entziffern der übrigen Mitteilung. Es kann man oder mittels der Berechnung des Schlüssels der Chiffrierung machen, oder, es entgehend.
  • Der Angriff mit dem aufgegebenen Text (chosen-plaintext attack): Angreifend hat возможнот, das chiffrierte Dokument für einen beliebigen ihm nötigen Text zu bekommen, aber weiß den Schlüssel nicht. Aufgabe ist der Verbleib des Schlüssels. Einige Methoden der Chiffrierung und, insbesondere RSA, sind für die Angriffe dieses Typs sehr verwundbar. Unter Anwendung von solchen Algorithmen muss man sorgfältig folgen, dass angreifend den davon aufgegebenen Text nicht chiffrieren konnte.
  • Der Angriff mit dem Ständer (Man-in-the-middle attack): der Angriff ist auf den Austausch von den chiffrierten Mitteilungen und insbesondere auf das Protokoll des Austausches von den Schlüsseln gerichtet. Die Idee besteht darin, dass wenn zwei Seiten von den Schlüsseln für die geheime Kommunikation (zum Beispiel, wechseln, die Chiffre Diffi-Chelmana verwendend, dringt sich Diffie-Hellman), der Gegner zwischen ihnen auf der Linie des Austausches von den Mitteilungen ein. Weiter gibt der Gegner jeder Seite die Schlüssel aus. Daraufhin, jede der Seiten wird verschiedene Schlüssel haben, jeder von denen ist dem Gegner bekannt. Jetzt wird der Gegner jede Mitteilung vom Schlüssel entziffern und dann, es mit Hilfe anderen Schlüssels vor der Abfahrt dem Adressaten zu chiffrieren. Die Seiten werden die Illusion der geheimen Korrespondenz haben, während in Wirklichkeit der Gegner alle Mitteilungen liest.

    Von einer der Weisen solchen Typ der Angriffe zu verhindern besteht darin, dass die Seiten beim Austausch von den Schlüsseln криптографическую die chesch-Funktion der Bedeutung des Protokolles des Austausches ausrechnen (oder mindestens die Bedeutungen der Schlüssel), unterschreiben von ihrem Algorithmus der digitalen Unterschrift und schicken die Unterschrift anderer Seite. Der Empfänger wird die Unterschrift und prüfen, dass die Bedeutung der chesch-Funktion mit der ausgerechneten Bedeutung übereinstimmt. Solche Methode wird verwendet, insbesondere im System Foturis (Photuris).

  • Der Angriff mit Hilfe der Schaltuhr (timing attack): Dieser neue Typ der Angriffe ist auf der konsequenten Messung der Zeiten, die auf die Ausführung der Operation der Errichtung in стенень nach dem Modul der ganzen Zahl verbraucht werden gegründet. Ihr sind wenigstens die folgenden Chiffren unterworfen: RSA, Diffi-Chellman und die Methode der elliptischen Kurven. Die zusätzlichen Informationen sehen Sie im originellen Artikel und in einer Menge der folgenden Artikel.
Es gibt eine Menge andere криптографических der Angriffe und криптоаналитических des Herangehens. Jedoch sind obengenannt offenbar wichtigst für die praktische Entwicklung der Systeme. Wenn irgendjemand im Begriff ist, den Algorithmus der Chiffrierung zu schaffen, muss er die gegebenen Fragen wesentlich tiefer verstehen. Einer der Stellen, wo man das systematische Studium der Informationen beginnen kann - ist ein bemerkenswertes Buch Bruces Schnejera "Angewandte Kryptographie" (Bruce Schneier, Applied Cryptography).

Disclaimer. Alle gebrachten hier Meinungen und die Schlussfolgerungen sind ein subjektiver Standpunkt des Autors, und der Autor kann für sie ильность nicht haften.

Auf dem Forum zu besprechen»



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family