Gli attacchi di testo in chiaro noti portano all'esposizione della chiave?

0

Dico che se un codice di sicurezza professionale ha un sacco di dati, la versione codificata di detti dati e il metodo di codifica che può capire la chiave di codifica. È solo questione di avere abbastanza dati. È vero?

Quanti dati o quanti caratteri (con caratteri codificati corrispondenti) sarebbero necessari per ottenere il codice?

    
posta user39566 06.02.2014 - 05:46
fonte

2 risposte

10

Suppongo che tu intenda la crittografia quando dici "codifica".

Questo modello di attacco è noto come attacco con testo normale . È una situazione in cui un utente malintenzionato ha esempi sia del testo cifrato che del corrispondente testo in chiaro. Tutti gli schemi di crittografia comunemente usati, ritenuti sicuri, sono resistenti a questa forma di attacco (il significato resistente non esiste un metodo migliore di un ingenuo attacco bruteforce sulla chiave).

In effetti, la maggior parte dei moderni cifrari simmetrici è protetta contro un modello di attacco molto più strong, l'attacco scelto in testo semplice dove un utente malintenzionato ha la capacità di crittografare quantità arbitrarie di dati in testo semplice e ottenere il testo cifrato corrispondente.

Quindi la risposta è no, hai torto, almeno quando fai riferimento a schemi di crittografia che dovresti usare in situazioni del mondo reale.

    
risposta data 06.02.2014 - 05:56
fonte
0

1) Sì. Questo è chiamato attacco con testo normale , ed è probabilmente la forma più semplice di crittanalisi.

2) Non molto. I Codebreaker che lavoravano per sconfiggere l'Enigma Cypher potevano capire quali erano le impostazioni del giorno con solo quattro lettere; per i moderni cypher a blocchi è sufficiente un singolo blocco di crittografia (ad esempio 128 bit di dati per AES-128).

Quello che non hai chiesto è come lungo ci vorrebbe. La maggior parte dei cyphers moderni sono altamente resistenti contro gli attacchi di testo in chiaro, in modo tale che l'unica che funziona è la forza bruta (cioè, provare tutte le chiavi di crittografia possibili finché non si trova quella giusta). Per una cifra come AES-128, il tempo necessario per un attacco di forza bruta è più lungo della vita rimanente dell'universo, anche se l'intero universo è stato trasformato in un computer che spezza il codice.

    
risposta data 06.02.2014 - 05:58
fonte

Leggi altre domande sui tag