About: Related-key attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:YagoPermanentlyLocatedEntity, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FRelated-key_attack&invfp=IFP_OFF&sas=SAME_AS_OFF

In cryptography, a related-key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the keys is known to the attacker. For example, the attacker might know that the last 80 bits of the keys are always the same, even though they don't know, at first, what the bits are. This appears, at first glance, to be an unrealistic model; it would certainly be unlikely that an attacker could persuade a human cryptographer to encrypt plaintexts under numerous secret keys related in some way.

AttributesValues
rdf:type
rdfs:label
  • Útok příbuznými klíči (cs)
  • Attaque par clé apparentée (fr)
  • Attacco delle chiavi correlate (it)
  • 関連鍵攻撃 (ja)
  • Related-key attack (en)
  • Ataque de chave relacionada (pt)
  • Атака на связанных ключах (ru)
rdfs:comment
  • In cryptography, a related-key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the keys is known to the attacker. For example, the attacker might know that the last 80 bits of the keys are always the same, even though they don't know, at first, what the bits are. This appears, at first glance, to be an unrealistic model; it would certainly be unlikely that an attacker could persuade a human cryptographer to encrypt plaintexts under numerous secret keys related in some way. (en)
  • 暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key attack)とは暗号解読の形式の一つで、複数の異なる鍵を使用した暗号処理を攻撃者から観測でき、鍵の値は攻撃開始時には未知であるが、鍵と鍵の間に数学的な関連があることが分かっている、という状況で行われるものである。例えば、攻撃者は鍵の末尾80ビットが常に等しいということが分かっている(攻撃開始時にはその80ビットの内容を知らなくてもよい)といったものである。これは一見、非現実的なモデルのように見える。つまり、例えば暗号化処理を人間が行っていて、何らかの関連を持った秘密鍵を使用することを強要することができる、といった状況でなければ成り立たないように見える。しかし、複雑なプロトコルを使って実装されている現代の暗号の中には、暗号理論の研究者による調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。 (ja)
  • Em criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante. Por exemplo, o invasor pode saber que os últimos 80 bits das chaves são sempre os mesmos, embora eles não saibam, a princípio, quais são os bits. Isto parece, à primeira vista, ser um modelo irrealista; Certamente, seria improvável que um invasor conseguisse persuadir um criptógrafo humano a criptografar textos simples sob várias chaves secretas relacionadas de alguma forma. (pt)
  • Útok příbuznými klíči je v kryptologii jednou z kryptoanalytických technik. Útočník, který nezná šifrovací klíč, při ní má možnost nechat šifrovat zprávy pomocí klíčů, které jsou s neznámým klíčem ve známém vztahu. Útočník může například některé bity zachovat a jiné převrátit a porovnáním buď přímo výstupů nebo informací získaných postranním kanálem provést úspěšný útok. Útok typicky probíhá v rámci složitějšího protokolu, jehož je šifrování jen jednou ze součástí. (cs)
  • Une attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. L'attaque de ce type la plus connue est celle menée sur le protocole WEP. * Portail de la cryptologie (fr)
  • In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce. Ad esempio, l'attaccante potrebbe sapere che gli ultimi 80 bit delle chiavi sono sempre identici anche se egli non conosce inizialmente il valore di questi bit. (it)
  • Ата́ка на свя́занных ключа́х (англ. Related-key attack) — вид криптографической атаки, в которой криптоаналитик выбирает связь между парой ключей, но сами ключи остаются ему неизвестны. Данные шифруются обоими ключами. В варианте с известным открытым текстом криптоаналитику известны открытый текст и шифротекст данных, шифрованных двумя ключами. Цель злоумышленника состоит в том, чтобы найти фактические секретные ключи. Предполагается, что атакующий знает или выбирает некоторое математическое отношение, связывающее между собой ключи. Соотношение имеет вид , где — функция, выбранная атакующим, и — связанные ключи. К каждому шифрованию соотношение между ключами подбирается индивидуально. Существует много способов найти это соотношение правильно. По сравнению с другими атаками, в котор (ru)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Útok příbuznými klíči je v kryptologii jednou z kryptoanalytických technik. Útočník, který nezná šifrovací klíč, při ní má možnost nechat šifrovat zprávy pomocí klíčů, které jsou s neznámým klíčem ve známém vztahu. Útočník může například některé bity zachovat a jiné převrátit a porovnáním buď přímo výstupů nebo informací získaných postranním kanálem provést úspěšný útok. Útok typicky probíhá v rámci složitějšího protokolu, jehož je šifrování jen jednou ze součástí. Známým příkladem útoku využívajícího příbuzné klíče je útok Fluhrera, Mantina a Šamira z roku 2001 útočící na šifru RC4 a její použití v protokolu WEP používaném na zabezpečení bezdrátových sítí. Základní obranou proti útokům příbuznými klíči je použití bezpečných funkcí pro odvození klíče. Jiným postupem je využití takových šifer, které mají ochranu proti příbuzným klíčům v sobě – například některé blokové šifry mají složité funkce pro odvození rundovních klíčů vytvořené právě za účelem vysoké odolnosti proti útokům příbuznými klíči. (cs)
  • Une attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. Par exemple, une telle propriété pourrait être une séquence comme 1100 qui apparaît dans chaque clé au même endroit, alors que le reste des bits composants la clé sont inconnus. Cela peut sembler être une hypothèse purement théorique : il est improbable d'arriver à persuader un opérateur de chiffrer ses messages avec des clés soumises à des contraintes. Toutefois, un tel scénario peut se produire dans des protocoles faisant appel à des primitives cryptographiques, et où l'intervention d'une tierce personne est limitée. La complexité de ces protocoles, et leur conception parfois faible du point de vue cryptographique, peuvent induire des failles susceptibles d'être exploitées par une attaque par clé apparentée. L'attaque de ce type la plus connue est celle menée sur le protocole WEP. * Portail de la cryptologie (fr)
  • In cryptography, a related-key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the keys is known to the attacker. For example, the attacker might know that the last 80 bits of the keys are always the same, even though they don't know, at first, what the bits are. This appears, at first glance, to be an unrealistic model; it would certainly be unlikely that an attacker could persuade a human cryptographer to encrypt plaintexts under numerous secret keys related in some way. (en)
  • In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce. Ad esempio, l'attaccante potrebbe sapere che gli ultimi 80 bit delle chiavi sono sempre identici anche se egli non conosce inizialmente il valore di questi bit. A prima vista appare come un modello irrealistico: sembra infatti improbabile che un attaccante possa persuadere un crittografo umano a cifrare dei testi in chiaro utilizzando numerose chiavi segrete legate tra di loro in una qualche maniera. Però la crittografia moderna è implementata utilizzando protocolli informatici molto complessi, spesso non controllati dai crittografi: ecco perché, in molti casi, un attacco correlato alla chiave è facilmente attuabile. (it)
  • 暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key attack)とは暗号解読の形式の一つで、複数の異なる鍵を使用した暗号処理を攻撃者から観測でき、鍵の値は攻撃開始時には未知であるが、鍵と鍵の間に数学的な関連があることが分かっている、という状況で行われるものである。例えば、攻撃者は鍵の末尾80ビットが常に等しいということが分かっている(攻撃開始時にはその80ビットの内容を知らなくてもよい)といったものである。これは一見、非現実的なモデルのように見える。つまり、例えば暗号化処理を人間が行っていて、何らかの関連を持った秘密鍵を使用することを強要することができる、といった状況でなければ成り立たないように見える。しかし、複雑なプロトコルを使って実装されている現代の暗号の中には、暗号理論の研究者による調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。 (ja)
  • Ата́ка на свя́занных ключа́х (англ. Related-key attack) — вид криптографической атаки, в которой криптоаналитик выбирает связь между парой ключей, но сами ключи остаются ему неизвестны. Данные шифруются обоими ключами. В варианте с известным открытым текстом криптоаналитику известны открытый текст и шифротекст данных, шифрованных двумя ключами. Цель злоумышленника состоит в том, чтобы найти фактические секретные ключи. Предполагается, что атакующий знает или выбирает некоторое математическое отношение, связывающее между собой ключи. Соотношение имеет вид , где — функция, выбранная атакующим, и — связанные ключи. К каждому шифрованию соотношение между ключами подбирается индивидуально. Существует много способов найти это соотношение правильно. По сравнению с другими атаками, в которых атакующий может манипулировать только открытым текстом и/или зашифрованным текстом, выбор соотношения между секретными ключами даёт дополнительную степень свободы для злоумышленника. Недостатком этой свободы является то, что такие нападения могут быть более трудными на практике. Тем не менее, проектировщики обычно пытаются создать «идеальные» примитивы, которые могут быть автоматически использованы без дальнейшего анализа в максимально широком наборе протоколов или режимов работы. Таким образом, сопротивление таким атакам является важной целью проектирования блочных шифров, и фактически это была одна из заявленных целей проектирования алгоритма Rijndael. (ru)
  • Em criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante. Por exemplo, o invasor pode saber que os últimos 80 bits das chaves são sempre os mesmos, embora eles não saibam, a princípio, quais são os bits. Isto parece, à primeira vista, ser um modelo irrealista; Certamente, seria improvável que um invasor conseguisse persuadir um criptógrafo humano a criptografar textos simples sob várias chaves secretas relacionadas de alguma forma. (pt)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 59 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software