Общ преглед
Анализ на парола Тази дума понякога се използва за означаване на опит за навиване на алгоритъм за парола или протокол за парола, не само за алгоритми за криптиране. Криптографският анализ обаче обикновено не включва атаки, които не са основно за алгоритми или протоколи за пароли.
Въпреки че обективният анализ на анализа на паролите е един и същ в историята на криптографията, действително използваните методи и техники ще станат по-сложни с криптосистемите. Криптографският алгоритъм и споразумение от древни времена за разработване само на инструменти като хартия, етикетът Ennigma (известен също като „Мистерия“, немски: ENIGMA, до настоящата електронна компютърно-базирана програма. Криптографският анализ също се промени и има вече не е възможно успешно да разбиете паролата без ограничения. Всъщност само няколко атаки са реални. В средата на 70-те години криптографията с публичен ключ се разви като нововъзникващ криптографски клон и методът, използван за разбиване на тези системи с публичен ключ, е напълно различни, обикновено трябва да решат чисто морфологичния проблем, който е внимателно конструиран.Най-известният от тях е разлагането на голям брой количества.
Класическа криптография
Въпреки анализа на паролата на тази дума (установен от Уилямфридман), методът за разбиване на пароли и криптографска машина съществува дълго време. Най-ранният в света метод за кракване на пароли може да бъде проследен до „AmanuscriptondecipheringCryptographicMessages“ в Jiu Dipples, „Cracked Passage Information“, където се обсъжда методът на честотен анализ.
честотният анализ е основен метод за разбиване на класическа парола. В естествения език някои букви в азбуката са по-чести от други букви. Например, на английски, буквата E вероятно ще има най-висока честота във всяка текстова извадка. По същия начин, двете букви дори в TH са най-вероятните букви. Методът за честотен анализ предполага, че паролата не крие такава статистика. Например, в проста парола за подмяна, всяка буква просто се заменя с друга буква, тогава максималната честота на честотите в шифрования текст най-вероятно е E.
Методът за честотен анализ също е необходим за използване на лингвистика в допълнение към необходимостта от използване на статистика. Въпреки това, тъй като алгоритъмът на паролата е по-сложен, криптографският анализ постепенно започва да зависи главно от математическите методи. Тази промяна е най-очевидна през Втората световна война. По това време, за да се разбие паролата на оста, е необходимо да се разработят по-сложни математически методи. Освен това автоматичното изчисление се прилага и за анализ на пароли, като бомба с парола (Bomba) и един от най-ранните компютри - гигантски компютър (Colossus).
Модерен анализ на пароли
Въпреки че прилагането на компютри през Втората световна война прави криптографския анализ по-лесен, това също прави сложността на новата криптография да се повиши с няколко порядъка. . Като цяло паролата за крак е по-трудна за казване на съвременна хартия и химикал. Изглежда, че криптографията вече е оставила вятъра. Дейвидкан каза следното: „Днес много системи за пароли, предоставени от стотици търговци, не могат да бъдат разбити с известни методи за анализ на пароли. Всъщност в такива криптографски системи, дори ако изберат атака с ясен текст, т.е. нападателят може да избере ясен текст и сравнява съответния шифрован текст и не може да намери ключ, който може да се използва за разгъване на друга криптирана информация.В известен смисъл анализът на паролата е мъртъв.Историята обаче все още не е край.Криптографският анализ може да е мъртъв, но в случай на неправилно, всъщност булевардът на авенюто е Рим." Реч на 50-ата годишнина на Бюрото за национална сигурност на 1 ноември 2002 г.). След това Карн спомена, че възможността за други методи за атака се е увеличила. Например атаки за прихващане, подслушване, атаки по странични канали и използване на квантови компютри вместо традиционните компютри за анализ на пароли.
Kahn може да е твърде рано за прекъсване на анализа на паролата. Нечувствителните пароли не са изчезнали, криптографският метод на националните разузнавателни агенции на САЩ не е открит. В академичните среди новата парола постоянно се проектира и често се краква. През 1984 г. паролата на групата Madryga беше разбита от попечител. През 1998 г. първоначално беше предложено да се замени груповата парола на стандартния алгоритъм за криптиране DES, който също беше отпаднал поради много подобни и практически атаки, открити от академичните среди. В индустрията много пароли също са открити с уязвимости. Например, алгоритмите A5 / 1, A5 / 2 и CMEA, използвани в мобилния телефон, могат да бъдат кракнати в реално време за няколко часа, в рамките на няколко минути, в рамките на няколко минути. През 2001 г. кабелните еквивалентни протоколи за криптиране, използвани за защита на безжични Wi-Fi мрежи (или Протокол за безжично криптиране , WEP), също могат да бъдат разбити от свързани атаки с ключове.
Последиците от криптографския анализ
несъмнено успешният криптографски анализ засяга историята на историята. Може да разбере, че другите мислят, че това е тайна идея или план, тази способност може да се превърне в решаващо предимство. Това е особено вярно по време на война. Например по време на Първата световна война успешното кракване на Qi Merman Telegraph е пряката причина за участието на САЩ във войната. През Втората световна война успешното разбиване на немски пароли, включително Ennigma DISCO (ENIGMA) и Luorenzcipher, и последствията са приключили от европейското бойно поле за няколко месеца, като цяло Войната има решаваща роля и различни изявления имат. Съединените щати също се възползват от криптографския анализ на японската PURPLE парола.
Правителствата на някои държави вече са разбрали, че анализът на пароли е важното за събирането на разузнавателна информация, независимо дали е за военните или дипломацията. Тези страни също са създали институции, специализирани в кодирането на пароли, като британската правителствена комуникационна централа (GCHQ) и Агенцията за национална сигурност на САЩ (NSA), които са много активни днес. През 2004 г. беше съобщено, че Съединените щати успешно са разбили паролата на Иран, но това е чист анализ на парола или други фактори, не е ясно.
Категория на успешен криптографски анализ
За анализа на пароли също е различно. Cipher Larsknudsen ще раздели пакетната парола през 1998 г. на следните категории:
напълно кракнат - нападателят получава таен ключ. Global Deductive - нападателят получава сравнителен алгоритъм за криптиране и декриптиране, въпреки че може да не е известен. Пример (Частично) извеждане - Нападателят е получил обикновен текст (или шифрован текст), който преди някои атаки. Дедуктивна информация - Нападателят се е сдобил с някои от неизвестните преди това ароматизирани ароматизирани ароматизирани ароматизирани ароматизирани ароматизирани ароматизирани ароматизирани ароматизирани ароматизирани сценични. Алгоритъмът за разрешаване - нападателят може да направи разлика между алгоритми за криптиране и произволни подредби. Подобни категории могат да бъдат направени за други видове криптографски алгоритми.
може да раздели анализа на паролата в следните три случая.
(1) CipherTextonly
За тази форма на криптографски анализ е известно, че екстрациптистите имат само две: алгоритми за криптиране, декомпилиран шифрован текст.
(2) Известен обикновен текст)
При познатите атаки с ясен текст е известно, че желаното нещо включва: алгоритъм за шифроване и криптиран с ключ такъв или множество двойки обикновен текст-шифрован текст, вие знаете определен брой шифрован текст и съответстващ обикновен текст.
(3) Избор на атака с ясен текст (избран обикновен текст)
Избор на преводачите на атаката с обикновен текст В допълнение към познаването на алгоритъма плюс, той може също да избере съобщението с обикновен текст и вие можете да знаете съответното криптиране. Шифрован текст, т.е. познаване на избрания обикновен текст и съответния шифрован текст. Например, в криптографската система с публичен ключ, нападателят може да използва публичния ключ, за да шифрова всеки избран обикновен текст, което означава да избере атака с ясен текст.
(4) Изберете атака на шифрован текст (Chosenciphertext)
съответства на избора на атаки в обикновен текст, в допълнение към познаването на плюс алгоритъма, включително шифрования текст и съответния Оригиналният текст на дешифрирания, т.е. познава избрания шифрован текст и съответния обикновен текст.
(5) Select Text Attack (Chosentext)
Select Text Attack е комбинация от атаки за селекция на ясен текст и атаки за селекция на шифрован текст. Subgrain е известен с: алгоритъм за шифроване, ясно текстово съобщение, избрано чрез парола, и съответния му шифрован текст, и спекулативен шифрован текст, избран чрез фрагментиране на парола и неговия съответен дешифрируем обикновен текст.
е очевидно, но атаката на смачкване е най-трудната, защото анализаторът е поне на разположение и интензивността на горепосочената атака нараства. Криптографската система е безопасна, обикновено се отнася до сигурността при първите три атаки, т.е. нападателят обикновено е лесно да има условията за първите три атаки.