Přehled
Analýza hesel Toto slovo se někdy používá k označení pokusu navinout algoritmus hesla nebo protokol hesel, nejen pro šifrovací algoritmy. Kryptografická analýza však obvykle nezahrnuje útoky, které nejsou primárně určeny pro algoritmy nebo protokoly hesel.
Přestože je objektivní analýza analýzy hesel stejná v historii kryptografie, skutečně používané metody a techniky budou s kryptosystémy komplikovanější. Kryptografický algoritmus a dohoda z dávných dob vyvíjet pouze nástroje, jako je papír, tag Ennigma (také známý jako „Mystery“, německy: ENIGMA, až do současného elektronického počítačového programu. Kryptografická analýza se také změnila a existuje již není možné úspěšně prolomit heslo bez omezení. Ve skutečnosti je skutečných jen několik útoků. V polovině 70. let se kryptografie s veřejným klíčem vyvinula jako rozvíjející se kryptografické odvětví a metoda používaná k prolomení těchto systémů s veřejným klíčem je zcela různé, obvykle potřebují vyřešit čistě morfologický problém, který je pečlivě konstruován.Nejznámější z nich je rozklad velkého počtu veličin.
Klasická kryptografie
Navzdory analýze hesel tohoto slova (zavedené Williamfriedmanem) je metoda prolomení hesla a šifrovacího stroje dlouhá. Nejstarší metodu prolomení hesla na světě lze vysledovat zpět k „AmanuscriptondecipheringCryptographicMessages“ v Jiu Dipples, „Cracked Passage Information“, která pojednává o metodě frekvenční analýzy.
Frekvenční analýza je základní metodou prolomení klasického hesla. V přirozeném jazyce jsou některá písmena v abecedě častější než jiná písmena. Například v angličtině bude mít písmeno E pravděpodobně nejvyšší frekvenci v jakémkoli vzorku textu. Podobně dvě písmena i v TH jsou nejpravděpodobnější písmena. Metoda frekvenční analýzy předpokládá, že heslo takové statistiky neskryje. Například v jednoduchém náhradním hesle je každé písmeno jednoduše nahrazeno jiným písmenem, pak je maximální frekvence v šifrovaném textu s největší pravděpodobností E.
Metoda frekvenční analýzy je kromě nutnosti používat statistiku také vyžadována pro použití lingvistiky. Protože je však algoritmus hesel složitější, kryptografická analýza se postupně stala závislou hlavně na matematických metodách. Tato změna je nejzřetelnější ve druhé světové válce. V té době, aby bylo možné prolomit heslo osy, je nutné vyvinout složitější matematické metody. Automatický výpočet se navíc používá i na analýzu hesel, jako je bomba s hesly (Bomba) a jeden z nejstarších počítačů - obří počítač (Colossus).
Moderní analýza hesel
Přestože použití počítačů ve druhé světové válce usnadňuje kryptografickou analýzu, také díky tomu se složitost nové kryptografie zvýšila o několik řádů. . Celkově lze říci, že crack heslo je obtížnější vyslovit v moderním papíru a peru. Zdá se, že kryptografie již nasadila vítr. Davidkahn řekl toto: "V dnešní době nelze mnoho systémů hesel poskytovaných stovkami obchodníků prolomit známými metodami analýzy hesel. V takovýchto kryptografických systémech, i když zvolí prostý textový útok, to znamená, že si útočník může vybrat čistý text a porovnejte odpovídající šifrový text a nemůžete najít klíč, který lze použít k rozbalení dalších zašifrovaných informací. Analýza hesel je v jistém smyslu mrtvá. Příběh však ještě není u konce. Kryptografická analýza může být mrtvá, ale v případě ve skutečnosti je třídou Avenue Řím.“ Projev k 50. výročí Národního bezpečnostního úřadu 1. listopadu 2002). Karn pak zmínil, že se zvýšila možnost dalších způsobů útoku. Například zachytit útoky, odposlouchávání, útoky postranním kanálem a používání kvantových počítačů místo tradičních počítačů pro analýzu hesel.
Kahn může být příliš brzy na přerušení analýzy hesla. Necitlivá hesla nezanikla, kryptografická metoda národních zpravodajských agentur USA nebyla otevřena. V akademických kruzích je nové heslo neustále navrhováno a často prolomeno. V roce 1984 bylo heslo skupiny Madryga prolomeno vazbou. V roce 1998 bylo původně navrženo nahradit skupinové heslo standardního šifrovacího algoritmu DES, který také zanikl kvůli mnoha podobným a praktickým útokům objeveným akademickou obcí. V tomto odvětví bylo také nalezeno mnoho hesel s chybami zabezpečení. Například algoritmy A5 / 1, A5 / 2 a CMEA používané v mobilním telefonu lze prolomit v reálném čase během několika hodin, během několika minut, během několika minut. V roce 2001 mohou být šifrovací protokoly ekvivalentní kabelovému šifrování používané k ochraně bezdrátových sítí Wi-Fi (neboli Wireless Encryption Protocol , WEP) také prolomeny souvisejícími útoky na klíče.
Důsledky kryptografické analýzy
Úspěšná kryptografická analýza nepochybně ovlivňuje historii historie. Dokáže pochopit, že si ostatní myslí, že je to tajný nápad nebo plán, tato schopnost se může stát rozhodující výhodou. To platí zejména během války. Například v první světové válce bylo úspěšné prolomení Qi Merman Telegraph přímou příčinou účasti USA ve válce. Ve druhé světové válce, úspěšné prolomení německých hesel, včetně Ennigma DISCO (ENIGMA) a Luorenzcipher, a důsledky skončily z evropského bojiště několik měsíců, do celku Válka má rozhodující roli a různá prohlášení mají. Spojené státy také těží z kryptografické analýzy japonského hesla PURPLE.
Vláda některých zemí si již uvědomila, že analýza hesel je důležitá pro shromažďování zpravodajských informací, ať už jde o armádu nebo diplomacii. Tyto země také založily instituce specializující se na kódování hesel, jako je Britská vládní komunikační centrála (GCHQ) a americká Národní bezpečnostní agentura (NSA), které jsou dnes velmi aktivní. V roce 2004 bylo oznámeno, že Spojené státy úspěšně prolomily heslo Íránu, ale jedná se o čistou analýzu hesel nebo jiných faktorů, to není jasné.
Kategorie úspěšné kryptografické analýzy
U analýzy hesel je to také jiné. Šifra Larsknudsen rozdělí heslo paketu v roce 1998 do následujících kategorií:
úplně crack – útočník získá tajný klíč. Globální deduktivní – útočník získá srovnávací algoritmus pro šifrování a dešifrování, i když nemusí být znám. Příklad (částečný) odpočet – Útočník získal prostý text (nebo šifrovaný text), který před nějakými útoky. Information Deductive - Útočník získal některé z dříve neznámých vonných scented scented scented scented scented scented scented scenic. Algoritmus rozlišení - útočník může rozlišovat mezi šifrovacími algoritmy a náhodnými uspořádáními. Podobné kategorie lze vytvořit pro jiné typy kryptografických algoritmů.
může rozdělit analýzu hesel do následujících tří případů.
(1) Pouze šifrovaný text
Pro tuto formu kryptografické analýzy je známo, že extraciptisté mají pouze dva: šifrovací algoritmy, které mají být dekompilovány zašifrovaný text.
(2) KnownPlaintext)
U známých útoků s prostým textem je známo, že požadovaná věc zahrnuje: šifrovací algoritmus a klíč zašifrovaný nebo několik párů prostého textu a šifrovaného textu, znáte určitý počet šifrovaného textu a odpovídající prostý text.
(3) Výběr čistého textu útoku (chosenplaintext)
Výběr překladatelů útoku ve formátu prostého textu Kromě znalosti algoritmu plus může také vybrat zprávu ve formátu prostého textu a vy můžete znát odpovídající šifrování. Šifrovaný text, tedy znalost vybraného prostého textu a odpovídajícího šifrovaného textu. Například v kryptografickém systému s veřejným klíčem může útočník použít veřejný klíč k zašifrování libovolného vybraného otevřeného textu, což znamená, že zvolí útok na čistý text.
(4) Vyberte útok na šifrovaný text (Chosenciphertext)
odpovídá výběru útoků v otevřeném textu, kromě znalosti algoritmu plus, včetně šifrovaného textu a odpovídajícího původního textu dešifrovaného, to znamená, že zná vybraný šifrovaný text a odpovídající otevřený text.
(5) Vyberte textový útok (Chosentext)
Select Text Attack je kombinací výběru útoků s čistým textem a výběru útoků šifrovaným textem. Subgrain je znám jako: šifrovací algoritmus, textová zpráva vybraná heslem a odpovídajícím šifrovaným textem a spekulativní šifrovaný text vybraný fragmentací hesla a jeho odpovídajícím způsobem dešifrovatelným prostým textem.
je zřejmé, ale útok crush je nejobtížnější, protože analytik je k dispozici minimálně a intenzita výše uvedeného útoku se zvyšuje. Kryptografický systém je bezpečný, obvykle se vztahuje k zabezpečení v rámci tří hlavních útoků, to znamená, že útočník má obecně snadné podmínky pro první tři útoky.