ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Metody Łamania Szyfrów

Zaatakowanie szyfru lub systemu kryptograficznego może doprowadzić do złamania go w różnym stopniu. Zarówno ilość uzyskanych informacji, jak i ich jakość (stopień tajności) ma wpływ na ocenę skuteczności ataku.

Kryptolog Lars Knudsen zaproponował następujący podział, określający stopień złamania zabezpieczeń szyfru:

Najlepsze szyfry powinny chronić przeciwko wszystkich stopniom złamania szyfru. Żaden atak nie powinien ujawnić żadnych informacji odnośnie sekretnego klucza i tekstu jawnego.

Rodzaje ataków kryptograficznych

Można wyróżnić następujące teoretyczne modele atakowania szyfrów:

  1. Atak ze znanym tekstem jawnym (ang. known-plaintext)
  2. Atak z wybranym tekstem jawnym (ang. chosen-plaintext)
  3. Atak z szyfrogramami (ang. ciphertext-only)
  4. Atak z wybranym szyfrogramem (ang. chosen-ciphertext)
  5. Atak z wybranym kluczem (ang. chosen-key)

W obrębie powyższych grup, można wyodrębnić następujące rodzaje ataków:

  1. Atak siłowy (ang. brute force)
  2. DoS
  3. Atak na Two-Time Pad
  4. Atak statystyczny (ang. frequency analysis)
  5. Atak man-in-the-middle
  6. Atak meet-in-the-middle
  7. Atak metodą powtórzenia
  8. Atak homograficzny

Wydaje się warte wspomnienia, że istnieją ponadto jeszcze dwie inne skuteczne metody łamania szyfrów. Metoda przez nabycie polega na zastosowaniu przekupstwa w celu uzyskania sekretnego klucza lub innych sekretnych informacji. Natomiast do środków wykorzystywanych w metodzie z gumową pałką zalicza się szantażowanie, grożenie lub nawet torturowanie odpowiednich osób aż do otrzymania pożądanych informacji.