Atak polegający na odzyskaniu klucza - Key-recovery attack

Atak klucz odzyskiwania jest próba przeciwnikiem, aby odzyskać klucz kryptograficzny z programu szyfrującego. Zwykle oznacza to, że atakujący ma parę lub więcej niż jedną parę wiadomości w postaci zwykłego tekstu i odpowiadający jej tekst zaszyfrowany . Historycznie, analiza kryptograficzna szyfrów blokowych koncentrowała się na odzyskiwaniu klucza, ale zabezpieczenie przed tego rodzaju atakami jest bardzo słabą gwarancją, ponieważ odzyskanie klucza może nie być konieczne w celu uzyskania częściowych informacji o wiadomości lub całkowitego odszyfrowania wiadomości. Współczesna kryptografia wykorzystuje bardziej solidne pojęcia bezpieczeństwa. Ostatnio nierozróżnialność w przypadku ataku adaptacyjnego z wybranym szyfrogramem (zabezpieczenie IND-CCA2) stała się „złotym standardem” bezpieczeństwa. Najbardziej oczywistym atakiem polegającym na odzyskaniu klucza jest wyczerpujący atak polegający na poszukiwaniu klucza . Jednak współczesne szyfry często mają kluczową przestrzeń o rozmiarze lub większą, co sprawia, że ​​takie ataki są niewykonalne przy obecnej technologii.

Korzyść KR

W kryptografii The Zaletą klucza odzyskiwania ( przewaga KR ) określonego algorytmu jest miarą tego, jak skuteczny algorytm można zamontować ataku klucz odzyskiwania. W konsekwencji maksymalna korzyść z odzyskania klucza możliwa do osiągnięcia przez dowolny algorytm ze stałą ilością zasobów obliczeniowych jest miarą trudności w odzyskaniu klucza szyfru . Definiuje się go jako prawdopodobieństwo, że algorytm przeciwnika odgadnie losowo wybrany klucz szyfru przy określonej ilości zasobów obliczeniowych. Niezwykle niska przewaga KR jest niezbędna dla bezpieczeństwa schematu szyfrowania .

Bibliografia

Zewnętrzne linki