Алгоритм генерации подписи цифровой


Атака на криптосистему на основе только текста шифрованного



Pdf просмотр
страница6/86
Дата22.05.2022
Размер0.68 Mb.
#130886
1   2   3   4   5   6   7   8   9   ...   86
slovar
ПМ 02. Защита информации в автоматизированных системах программными и программно-аппаратными средствами
Атака на криптосистему на основе только текста шифрованного [ciphertext-only attack] — атака на криптосистему, при которой противнику и/или нарушителю известен
текст шифрованный и не известен текст открытый.
Атака на основе ключей эквивалентных [equivalent keys attack] — атака на
криптосистему, основанная на методе ключей эквивалентных.
Атака на протокол криптографический [attack on the protocol] — попытка проведения анализа сообщений протокола и/или выполнения не предусмотренных протоколом действий с целью нарушения работы протокола и/или получения информации, составляющей секрет его участников.
Атака на протокол с передачей повторной [replay attack] — атака на протокол
криптографический, при которой противник и/или нарушитель записывает все передаваемые сообщения и впоследствии повторно передает их от имени пользователя
законного.
Атака опробованием последовательным [sequential key search] — атака на
криптосистему, основанная на методе последовательного опробования ключа.
Атака опробованием с использованием памяти [memory using attack, memory-used search attack] — атака на криптосистему, основанная на методе, существенно
использующем память.
Атака пассивная [passive attack] — атака на криптосистему или протокол
криптографический, при которой противник и или нарушитель наблюдает и использует передаваемые сообщения шифрованные, но не влияет на действия пользователей
законных.
Атака «противник в середине» [man-in-the-middle attack] атака на протокол
криптографический, в которой противник С выполняет этот протокол как с участником
А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником В — от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их (отсюда название атаки). В частности, в случае протокола аутентификации абонента успешное осуществление атаки
«противник в середине» позволяет противнику аутентифицировать себя для В под именем А. Для осуществления атаки «противник в середине» необходимо обеспечивать синхронизацию двух сеансов протокола.


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   86




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница