Conoscere le informazioni crittografate facilita la ricerca di una chiave sconosciuta?

5

Sono curioso di sapere se il contenuto esatto di un messaggio crittografato o di diversi messaggi rende teoricamente più facile scoprire la chiave di crittografia. Questo velocizza un attacco di forza bruta in qualche modo? O fornire qualche altro mezzo per scoprire la chiave?

In che modo questo concetto si applica alla crittografia simmetrica e alla crittografia asimmetrica?

    
posta William 31.12.2011 - 05:28
fonte

1 risposta

8

Come sempre, dipende dall'algoritmo. La tecnica di attacco che stai chiedendo è chiamata " attacco in chiaro conosciuto ", ma funziona solo per certi tipi di crittografia. La crittoanalisi moderna è interamente incentrata sul rilevamento dei pattern. Un attacco di forza bruta è l'ultima cosa che viene eseguita perché significa che tutte le altre vie per attaccare il codice sono fallite.

Immagina un semplice codice di turno come rot-13 (una forma debole di crittografia non migliore dell'offuscamento). Tu ed io sappiamo che il fattore di spostamento è 13, ma la nostra criptografia fittizia no. Tuttavia, poiché dispongono di vari esempi sia del testo in chiaro che del testo cifrato a loro disposizione, possono sedersi e determinare abbastanza rapidamente che ogni 'a' è costantemente spostato su 'n'. Notando questo, scopriranno rapidamente che il tasto shift è 13 e "interrompono" questo schema di crittografia rudimentale. Se non avessero questa capacità di controllare facilmente il loro lavoro, l'atto di violare il codice richiederebbe molto più tempo e potrebbe richiedere loro di iniziare a "forzare brutalmente" il loro modo di risolverlo provando ogni fattore di cambiamento.

Sono a conoscenza del fatto che, sebbene gli algoritmi di crittografia siano solitamente suscettibili agli attacchi con testo in chiaro, i moderni algoritmi sono solitamente costruiti in modo tale da non poter essere attaccati in alcun modo significativo. Cioè, potresti avere una chiave simmetrica a 256 bit e, dopo molte analisi, eliminare 10 bit da un attacco di forza bruta pura. L'algoritmo ora ha 246 bit di complessità . Ci vorrà ancora un po 'per forzare quella chiave. AES non dovrebbe avere alcun attacco significativo su di esso.

La crittografia asimmetrica è un caso interessante in quanto è possibile produrre tutti i testi di cifratura che si desidera confrontare con il testo in chiaro (dopo tutto si ha accesso gratuito alle chiavi pubbliche). Puoi utilizzare questo tempo per trovare e sfruttare i punti deboli dell'algoritmo o dell'implementazione specifica.

    
risposta data 31.12.2011 - 07:31
fonte

Leggi altre domande sui tag