ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Atak z wybranym szyfrogramem (ang. chosen-ciphertext attack)

W ataku z wybranym szyfrogramem, kryptoanalityk ma możliwość analizowania różnych szyfrogramów i posiada dostęp do odpowiadających im odszyfrowanych wiadomości. Jego zadanie polega na odnalenieniu sekretnego klucza lub uzyskaniu innych istotnych informacji o atakowanym systemie.

Atakujący ma możliwośc skłonić ofiarę, która zna klucz szyfrujący, do odkodowania konkretnego szyfrogramu i odesłania wyniku. Analizując wysłany szyfrogram i odpowiadający mu otrzymany tekst jawny, napastnik stara się odgadnąć klucz, który został użyty przez ofiarę.

Ataki tego typu stosowane są przy łamaniu systemów kryptograficznym z kluczem publicznym. Przykładowo, wczesne wersje szyfru RSA były podatne na takie ataki. Rzadziej ataków z wybranym szyfrogramem używa się do analizowania systemów z szyframi symetrycznymi. Niektóre samo-synchronizujące się szyfry strumieniowe były atakowane w ten sposób.

Atak z adaptacyjnie wybranym szyfrogramem (ang. adaptive-chosen-ciphertext attack)

W tej odmianie ataku z wybranym szyfrogramem jawnym, atakujący ma możliwość uzyskiwania różnych szyfrogramów - to znaczy zmieniania ich przed lub po ich wysłaniu przez system szyfrujący.

W praktyce taka sytuacja nie jest raczej spotykana. Ataki tego typu stosuje się zwykle w analizowaniu zabezpieczeń danego systemu. Wykazanie, że atak z adaptacyjnie wybranym szyfrogramem nie złamie zabezpieczeń, stanowi zapewnienie, że system może być uważany za odporny na wszystkie realistyczne ataki z wybranym szyfrogramem.