Ашық мәтін бойынша шабуыл
Ашық мәтін бойынша шабуыл (chosen-plain-text attack) жасаушының өзі тағайындаған кез-келген мәтінді шифрлау мүмкіндігі бар деп жорамалдайды. Мұндай жолмен, шабуыл жасаушы кілтті шешпекші болады. RSA шифрі мұндай шабуылдарға сезімтал келеді.
Белгілі мәтін бойынша шабуыл
Бұл жағдайда ашық мәтін бөлігі немесе барлығы оған сәйкес шифрмәтінді ілуі жорамалданады. Осыған сүйене отырып, ол кілтті табуға талпынады.
Уақыт бойынша шабуыл
Бұл шабуылдың жаңа түрі. Шабуыл жасаушы модульді потенциялау амалына қажет уақытты өлшейді ( берілген модуль бойынша дәріжеге шығарады), және осы ақпаратты қолдануға тырысады. Диффи-Хеллман RSA ширі шабуылдың бұл түріне қарсы тұра алмайды.
«Делдал» шабуылы
Шабуылшы ақпарат алмасып жатқан екі абонент арасына енеді. Егер кілт алмастыру кезінде енсе, ол келесі хаттарды шифрсізде мүмкіндігіне ие болады. Өзін тауып алмас үшін, ол хаттарды дұрыс шифрлеп, мекенжайларына жөнелту арқылы ұзақ уақыт бойы жасыруы мүмкін. Ұқсас шабуылдардан қарапайым қорғану тәсілі – сандық жазбаны қолдану.
Кілтті шешу
Алгоритм беріктігіне қарамастан, қолданушы (немесе құрушы) толық немесе жекелей шешуге тап болатын беріксіз кілттерді пайдалану арқылы әлсіздетуі мүмкін. Мысал - Netscape Navigator бета-версиясының қорғанысын жүзеге асыру. Мұнда шифрлауға арналған кілт бөлігі, ағымды уақытта негізделген.
Тағы бір мысал — Microsoft Windows for Workgroups 3.11, пароль файлын қолданды. Қолданушы жүйеде тек бір рет тіркелген, ал басқа компьютерлер қорларына енуге рұқсат қажет болғанда, ол әр түрлі парольдар енгізуге мәжбүр болған. Windows for Workgroups бірінші версиясының мәселесі – қолданушы аты кілттің бір бөлігі ретінде қолданған. Осылай, шабуыл жасаушы парольдар файлын шифрлеуге мүмкіндік беретін кілттің мәнді бөлігін алып отырған. Бұл жүйе қазір жаңартылған.
Достарыңызбен бөлісу: |