Crypto-IT Logo
ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Atak z Wybranym Szyfrogramem (ang. Chosen-Ciphertext Attack)

W ataku z wybranym szyfrogramem, kryptoanalityk ma możliwość analizowania różnych szyfrogramów i posiada dostęp do odpowiadających im odszyfrowanych wiadomości. Jego zadanie polega na odnalezieniu sekretnego klucza lub uzyskaniu innych istotnych informacji o atakowanym systemie.

Atakujący ma możliwość skłonić ofiarę, która zna klucz szyfrujący, do odkodowania konkretnego szyfrogramu i odesłania wyniku z powrotem do napastnika. Analizując wysłany szyfrogram i odpowiadający mu otrzymany tekst jawny, kryptoanalityk stara się odgadnąć klucz, który został użyty przez ofiarę.

Ataki tego typu najczęściej stosowane są przy łamaniu systemów kryptograficznych z kluczem publicznym. Przykładowo, wczesne wersje szyfru RSA były podatne na takie ataki. Stosunkowo rzadziej ataki z wybranym szyfrogramem stosuje się przeciwko szyfrom symetrycznym. Można tutaj wspomnieć niektóre samo-synchronizujące się szyfry strumieniowe, które zostały złamane przez ataki oparte na wybranym szyfrogramie.

Atak z Adaptacyjnie Wybranym Szyfrogramem (ang. Adaptive-Chosen-Ciphertext Attack)

W tej odmianie ataku z wybranym szyfrogramem, atakujący ma możliwość uzyskiwania tekstów jawnych dla wielu różnych szyfrogramów. Oznacza to, że może skłonić atakowany system do odszyfrowania kolejnych wiadomości, utworzonych na podstawie wyników otrzymanych dla poprzednich szyfrogramów.

W praktyce taka sytuacja nie jest często spotykana. Takie ataki stosuje się zwykle podczas analizowania zabezpieczeń danego systemu. Wykazanie, że atak z adaptacyjnie wybranym szyfrogramem nie złamie zabezpieczeń, stanowi zapewnienie, że system może być uważany za odporny na wszystkie realistyczne ataki z wybranym szyfrogramem.

  
Reklama powieści Adler