Gewählter-plaintext Angriff

Ein gewählter-plaintext Angriff (CPA) ist ein Angriffsmodell für cryptanalysis, der wagt, dass der Angreifer die Fähigkeit hat, willkürlichen plaintexts zu wählen, um encrypted zu sein und den entsprechenden ciphertexts zu erhalten. Die Absicht des Angriffs ist, etwas weitere Information zu gewinnen, die die Sicherheit des Verschlüsselungsschemas reduziert. Im Grenzfall konnte ein gewählter-plaintext Angriff den heimlichen Schlüssel des Schemas offenbaren.

Das scheint auf den ersten Blick, ein unrealistisches Modell zu sein; es würde sicher unwahrscheinlich sein, dass ein Angreifer einen menschlichen Kryptographen zu encrypt großen Beträgen von plaintexts der Auswahl des Angreifers überzeugen konnte. Moderne Geheimschrift wird andererseits in der Software oder Hardware durchgeführt und wird für eine verschiedene Reihe von Anwendungen verwendet; für viele Fälle ist ein gewählter-plaintext Angriff häufig sehr ausführbar. Gewählte-plaintext Angriffe werden äußerst wichtig im Zusammenhang der öffentlichen Schlüsselgeheimschrift, wo der Verschlüsselungsschlüssel öffentlich ist und Angreifer encrypt jeder plaintext können, den sie wählen.

Wie man

dann auch versichert, ist jede Ziffer, die gewählte-plaintext Angriffe verhindern kann, gegen den bekannten-plaintext und ciphertext-nur die Angriffe sicher; das ist eine konservative Annäherung an die Sicherheit.

Zwei Formen des gewählten-plaintext Angriffs können bemerkenswert sein:

  • Gruppe gewählter-plaintext Angriff, wo der cryptanalyst den ganzen plaintexts vor einigen von ihnen wählt, ist encrypted. Das ist häufig die Bedeutung eines unqualifizierten Gebrauches des "gewählten-plaintext Angriffs".
  • Anpassungsfähiger gewählter-plaintext Angriff, wo der cryptanalyst eine Reihe von interaktiven Abfragen macht, nachfolgenden plaintexts wählend, der auf der Information von den vorherigen Verschlüsselungen gestützt ist.

(Deterministische) öffentliche Schlüsselverschlüsselungsalgorithmen von Non-randomized sind für das einfache "Wörterbuch" - Typ-Angriffe verwundbar, wo der Angreifer einen Tisch von wahrscheinlichen Nachrichten und ihrem entsprechenden ciphertexts baut. Die Dekodierung von einigen zu finden, hat ciphertext beobachtet, der Angreifer schlägt einfach den ciphertext im Tisch nach. Infolgedessen verlangen Definitionen des öffentlichen Schlüssels der Sicherheit unter dem gewählten-plaintext Angriff probabilistic Verschlüsselung (d. h., randomized Verschlüsselung). Herkömmliche symmetrische Ziffern, in denen derselbe Schlüssel an encrypt gewöhnt ist und einen Text entschlüsselt, können auch für andere Formen des gewählten-plaintext Angriffs, zum Beispiel, Differenzial cryptanalysis Block-Ziffern verwundbar sein.

Genannte Gartenarbeit einer Technik wurde durch Verbündeten codebreakers im Zweiten Weltkrieg verwendet, die Nachrichten encrypted auf der Mysterium-Maschine lösten. Gartenarbeit kann als ein gewählter-plaintext Angriff angesehen werden.

Siehe auch

  • Bekannter-plaintext Angriff
  • Gewählter-ciphertext Angriff
  • Anpassungsfähiger gewählter-ciphertext Angriff
  • Angriff des zusammenhängenden Schlüssels

Formaldehyde / Tomsk
Impressum & Datenschutz