ブログ

« 戻る

Jak przebiega Atak?

W kontekście kryptoanalizy, demonstracja techniki,
opisanej jako algorytm, która narusza twierdzenie o bezpieczeństwie przedstawione przez
projektantów Atakowanego prymitywu lub protokołu.
NIE WSZYSTKIE AtakI SĄ AtakAMI
Jeśli Alicja zaprojektuje szyfr, może twierdzić, że nikt nie może 1)
odzyskać tajnego klucza z pewnością, jeśli 2) otrzyma listę
miliard par tekstu jawnego lub szyfrogramu. Tutaj, punkt 1 jest
cel bezpieczeństwa, a punkt 2 to model Atakującego. Jeśli więc
określić, jak odzyskać klucz z pewnością z jednym milionem
par tekstu jawnego lub szyfrogramu, to kwalifikuje się to jako Atak. Jeśli potrzebujesz min.
10 miliardów par, to nie kwalifikuje się to jako Atak. Jeśli szansa na
odzyskania klucza wynosi tylko 1/10, to również nie kwalifikuje się jako Atak.
Istnienie Ataku nie musi sugerować, że
zaAtakowany prymityw nie jest bezpieczny w użyciu. Na przykład, jeśli Atak
działa w 2200 operacji, a roszczenie bezpieczeństwa wynosiło 2256, nie musisz się martwić, ponieważ w 2200 operacji
nie musisz się martwić, ponieważ w rzeczywistości 2200 jest tak samo praktycznie
niemożliwe jak 2256.
Naukowcy często prezentują Ataki w formie pracy naukowej.
referatu. Kiedy Atak jest możliwy do wykonania, rzeczywista implementacja
może być dostarczona jako dowód, że działa.



Artykuł pochodzi ze strony KryptoBiblia.pl - podstawy kryptowalut

コメント
トラックバック URL: