About: Chosen-plaintext attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:YagoPermanentlyLocatedEntity, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FChosen-plaintext_attack

A chosen-plaintext attack (CPA) is an attack model for cryptanalysis which presumes that the attacker can obtain the ciphertexts for arbitrary plaintexts. The goal of the attack is to gain information that reduces the security of the encryption scheme. Modern ciphers aim to provide semantic security, also known as ciphertext indistinguishability under chosen-plaintext attack, and they are therefore, by design, generally immune to chosen-plaintext attacks if correctly implemented.

AttributesValues
rdf:type
rdfs:label
  • Textos clars escollits (ca)
  • Chosen-Plaintext-Angriff (de)
  • Chosen-plaintext attack (en)
  • Attacco con testo in chiaro scelto (it)
  • Atak z wybranym tekstem jawnym (pl)
  • Атака на основе подобранного открытого текста (ru)
  • Атака на основі підібраного відкритого тексту (uk)
  • 选择明文攻击 (zh)
rdfs:comment
  • A chosen-plaintext attack (CPA) is an attack model for cryptanalysis which presumes that the attacker can obtain the ciphertexts for arbitrary plaintexts. The goal of the attack is to gain information that reduces the security of the encryption scheme. Modern ciphers aim to provide semantic security, also known as ciphertext indistinguishability under chosen-plaintext attack, and they are therefore, by design, generally immune to chosen-plaintext attacks if correctly implemented. (en)
  • Атака на основе подобранного открытого текста (англ. Chosen-plaintext attack, CPA) — один из основных способов криптоаналитического вскрытия. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов. (ru)
  • Атака на основі підібраного відкритого тексту (англ. Chosen-plaintext attack, CPA) — один з основних способів криптоаналітичної атаки при якій припускається, що нападник може отримати шифротекст для довільного відкритого тексту. Метою атаки є отримання інформації, яка зменшує складність схеми шифрування. (uk)
  • 在密码学或密码分析中,选择明文攻击指的是一种。攻击者拥有加密机的访问权限,可构造所选一定数量的明文所对应的密文。 (zh)
  • Un atac basant-se en textos clars escollits és un per al criptoanàlisi que suposa que l'atacant tingui la capacitat d'escollir textos clars arbitraris per ser encriptats i obtenir el textos xifrats corresponents. L'objectiu de l'atac és guanyar informació complementària que redueixi la seguretat de l'esquema d'encriptació. En el pitjor cas, un atac de textos clars escollits podria mostrar la clau secreta de l'esquema. Es poden distingir dues formes d'atac de textos clars escollits: (ca)
  • Un attacco con testo in chiaro scelto è un tipo di attacco crittanalitico che presume che l'attaccante abbia la capacità di scegliere del testo in chiaro arbitrario da fare cifrare ed ottenere il corrispondente testo cifrato. L'obiettivo dell'attacco è quello di ottenere quante più informazioni possibili in modo da ridurre la sicurezza dello schema di cifratura. Nel peggiore dei casi, un attacco con testo in chiaro scelto può arrivare a rivelare la chiave segreta dello schema. Si possono distinguere due tipologie di attacco con testo in chiaro scelto: (it)
  • Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu. Celem tego ataku jest zdobycie jakichkolwiek informacji na temat zaszyfrowanej wiadomości lub klucza szyfrującego. W najlepszym dla kryptoanalityka (a zarazem najgorszym dla osoby posiadającej klucz szyfrujący) przypadku możliwe jest poznanie klucza wykorzystywanego do szyfrowania. Można wyróżnić dwie formy ataku z tekstem jawnym: (pl)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Un atac basant-se en textos clars escollits és un per al criptoanàlisi que suposa que l'atacant tingui la capacitat d'escollir textos clars arbitraris per ser encriptats i obtenir el textos xifrats corresponents. L'objectiu de l'atac és guanyar informació complementària que redueixi la seguretat de l'esquema d'encriptació. En el pitjor cas, un atac de textos clars escollits podria mostrar la clau secreta de l'esquema. Això sembla, a primera vista, un model poc realista; seria naturalment improbable que un atacant persuadeixi un criptògraf humà d'encriptar quantitats grans de textos clars triats per l'atacant. La criptografia moderna, d'altra banda, s'implementa en programari o maquinari i es fa servir per a una gamma diversa d'aplicacions; per a molts casos, un atac de textos clars escollits és sovint molt factible. Els atacs de textos clars escollits es tornen extremadament importants en el context de la criptografia de clau pública, on la clau d'encriptació és pública i els atacants poden encriptar qualsevol text clar que escullin. Qualsevol xifratge que pugui evitar atacs de textos clars escollits també garanteix llavors ser segur contra i atacs fets únicament amb textos xifrats; per tant aquest és un enfocament conservador de seguretat. Es poden distingir dues formes d'atac de textos clars escollits: * Atac per textos clars escollits en lot, on el criptoanalista tria tots els textos clars abans que qualsevol d'ells s'encripti. Aquest és sovint el significat d'un ús inqualificat d'"atac per textos clars escollits". * Atac per textos clars escollits adaptatiu, on el criptoanalista fa una sèrie de preguntes interactives, escollint subsegüents textos clars basats en la informació de les encriptacions prèvies. La criptografia de clau pública no-aleatòria (determinista) és vulnerable a atacs de tipus "diccionari" simples, on l'atacant construeix una taula de missatges probables i els seus textos xifrats corresponents. Per trobar el text desxifrat d'algun text xifrat observat, l'atacant simplement busca el text xifrat a la taula. Com a resultat, les definicions de seguretat de sistemes de clau pública sota atac de textos clars escollits exigeixen . Els sistemes de criptografia simètrica convencionals, en els quals la mateixa clau es fa servir per xifrar i desxifrar un text, també poden ser vulnerables a altres formes d'atac de textos clars escollits, per exemple, el criptoanàlisi diferencial de xifres per bloc. Una tècnica anomenada era usada pels criptoanalistes aliats en la Segona Guerra Mundial que resolien missatges encriptats amb la Màquina Enigma. La jardineria es pot veure com un atac de textos clars escollits. (ca)
  • A chosen-plaintext attack (CPA) is an attack model for cryptanalysis which presumes that the attacker can obtain the ciphertexts for arbitrary plaintexts. The goal of the attack is to gain information that reduces the security of the encryption scheme. Modern ciphers aim to provide semantic security, also known as ciphertext indistinguishability under chosen-plaintext attack, and they are therefore, by design, generally immune to chosen-plaintext attacks if correctly implemented. (en)
  • Un attacco con testo in chiaro scelto è un tipo di attacco crittanalitico che presume che l'attaccante abbia la capacità di scegliere del testo in chiaro arbitrario da fare cifrare ed ottenere il corrispondente testo cifrato. L'obiettivo dell'attacco è quello di ottenere quante più informazioni possibili in modo da ridurre la sicurezza dello schema di cifratura. Nel peggiore dei casi, un attacco con testo in chiaro scelto può arrivare a rivelare la chiave segreta dello schema. Questo tipo di attacco appare, ad una prima analisi, alquanto irrealistico: sembra improbabile che un attaccante possa persuadere un crittografo a cifrare grossi quantitativi di testi in chiaro scelti da lui stesso. La moderna crittografia, però, è implementata su software o hardware ed è utilizzata per una svariata serie di applicazioni: in molti casi, quindi, un attacco con testo in chiaro scelto è spesso facilmente conducibile. Un attacco di questo genere diventa estremamente importante nel contesto della crittografia a chiave pubblica, dove la chiave di cifratura è pubblica e l'attaccante può cifrare qualsiasi testo in chiaro egli voglia. Qualsiasi cifrario che può prevenire un attacco con testo in chiaro scelto è anche sicuro contro un attacco con testo in chiaro noto e con solo testo cifrato: si parla, in questo caso, di un approccio conservativo alla sicurezza. Si possono distinguere due tipologie di attacco con testo in chiaro scelto: * attacco con lotto di testi in chiaro scelti: il crittanalista sceglie tutti i testi in chiaro da utilizzare prima che essi siano cifrati. Questo è in genere il significato più comune della locuzione "attacco con testo in chiaro scelto"; * attacco adattivo con testo in chiaro scelto: il crittanalista esegue una serie di tentativi, utilizzando testi in chiaro scelti in base alle informazioni ottenute dalle precedenti cifrature. Gli algoritmi di cifratura a chiave pubblica sono vulnerabili a semplici attacchi del tipo "a dizionario", dove l'attaccante costruisce una tabella di probabili messaggi e dei loro corrispondenti testi cifrati: per trovare la decifratura di alcuni testi cifrati osservati, l'attaccante deve semplicemente cercare il testo cifrato all'interno della tabella. Come risultato di ciò, le definizioni per la sicurezza di una chiave pubblica esposta ad un attacco con testo in chiaro scelto richiedono una cifratura probabilistica, vale a dire che la cifratura dello stesso testo seguita più volte con la stessa chiave dia come risultato un testo cifrato sempre differente. Gli algoritmi di cifratura a chiave privata, dove la stessa chiave viene utilizzata sia per cifrare che per decifrare un testo, possono anch'essi risultare vulnerabili ad altre forme di attacchi con testo in chiaro scelto: si veda, ad esempio, la crittanalisi differenziale dei cifrari a blocchi Una tecnica denominata gardening (giardinaggio), fu utilizzata dai crittanalisti britannici di Bletchley Park durante la Seconda guerra mondiale per decifrare i messaggi cifrati dai Nazisti con la macchina cifrante Enigma. Un esempio di gardening era quello di riminare una determinata area appena bonificata dai Nazisti per costringerli a spedire un messaggio per la ribonifica contenente quindi il termine minen (tedesco per mine) ed il nome della località su cui intervenire. (it)
  • Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu. Celem tego ataku jest zdobycie jakichkolwiek informacji na temat zaszyfrowanej wiadomości lub klucza szyfrującego. W najlepszym dla kryptoanalityka (a zarazem najgorszym dla osoby posiadającej klucz szyfrujący) przypadku możliwe jest poznanie klucza wykorzystywanego do szyfrowania. Istnieje wiele sposobów zdobycia szyfrogramu danego tekstu jawnego: może zostać przechwycony lub przekupiona osoba może zaszyfrować konkretny tekst jawny. W przypadku algorytmów z kluczem publicznym uzyskanie szyfrogramu z tekstu jawnego nie jest żadnym problemem. Można wyróżnić dwie formy ataku z tekstem jawnym: * Pakietowy atak z wybranym tekstem jawnym (Batch chosen-plaintext attack), kiedy przeciwnik wybiera wszystkie teksty jawne, zanim którykolwiek z nich zostanie zaszyfrowany. Na ogół ma to miejsce, gdy atakujący będzie miał dostęp do kryptosystemu przez krótką chwilę (np. uzyska nielegalny dostęp do urządzenia szyfrującego). * Adaptywny atak z wybranym szyfrogramem (Adaptive chosen ciphertext attack), kiedy przeciwnik zadaje serię zapytań, każde bazujące na informacjach zdobytych w poprzednich. Nielosowe (deterministyczne) algorytmy z kluczem publicznym są bardzo podatne na atak "słownikowy", w którym atakujący buduje tablicę prawdopodobnych wiadomości i odpowiadających im szyfrogramów. Aby znaleźć znaczenie szyfrogramu, atakujący po prostu sprawdza, czy w jego bazie nie ma takiego samego. W rezultacie algorytmy z kluczem publicznym wymagają czynnika losowego. Konwencjonalne algorytmy symetryczne, w których ten sam klucz używany jest do szyfrowania jak i deszyfrowania, mogą być podatne na inne formy ataku z tekstem jawnym, np. kryptoanaliza różnicowa algorytmów blokowych. Przykładem techniki opierającej się na ataku z wybranym tekstem jawnym, jest metoda zwana "Gardening" użyta przez aliantów do rozszyfrowania Enigmy. (pl)
  • Атака на основе подобранного открытого текста (англ. Chosen-plaintext attack, CPA) — один из основных способов криптоаналитического вскрытия. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов. (ru)
  • Атака на основі підібраного відкритого тексту (англ. Chosen-plaintext attack, CPA) — один з основних способів криптоаналітичної атаки при якій припускається, що нападник може отримати шифротекст для довільного відкритого тексту. Метою атаки є отримання інформації, яка зменшує складність схеми шифрування. (uk)
  • 在密码学或密码分析中,选择明文攻击指的是一种。攻击者拥有加密机的访问权限,可构造所选一定数量的明文所对应的密文。 (zh)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (61 GB total memory, 45 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software