Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Related-key attack
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Related-key_attack
http://dbpedia.org/ontology/abstract Ата́ка на свя́занных ключа́х (англ. RelateАта́ка на свя́занных ключа́х (англ. Related-key attack) — вид криптографической атаки, в которой криптоаналитик выбирает связь между парой ключей, но сами ключи остаются ему неизвестны. Данные шифруются обоими ключами. В варианте с известным открытым текстом криптоаналитику известны открытый текст и шифротекст данных, шифрованных двумя ключами. Цель злоумышленника состоит в том, чтобы найти фактические секретные ключи. Предполагается, что атакующий знает или выбирает некоторое математическое отношение, связывающее между собой ключи. Соотношение имеет вид , где — функция, выбранная атакующим, и — связанные ключи. К каждому шифрованию соотношение между ключами подбирается индивидуально. Существует много способов найти это соотношение правильно. По сравнению с другими атаками, в которых атакующий может манипулировать только открытым текстом и/или зашифрованным текстом, выбор соотношения между секретными ключами даёт дополнительную степень свободы для злоумышленника. Недостатком этой свободы является то, что такие нападения могут быть более трудными на практике. Тем не менее, проектировщики обычно пытаются создать «идеальные» примитивы, которые могут быть автоматически использованы без дальнейшего анализа в максимально широком наборе протоколов или режимов работы. Таким образом, сопротивление таким атакам является важной целью проектирования блочных шифров, и фактически это была одна из заявленных целей проектирования алгоритма Rijndael.х целей проектирования алгоритма Rijndael. , Útok příbuznými klíči je v kryptologii jedÚtok příbuznými klíči je v kryptologii jednou z kryptoanalytických technik. Útočník, který nezná šifrovací klíč, při ní má možnost nechat šifrovat zprávy pomocí klíčů, které jsou s neznámým klíčem ve známém vztahu. Útočník může například některé bity zachovat a jiné převrátit a porovnáním buď přímo výstupů nebo informací získaných postranním kanálem provést úspěšný útok. Útok typicky probíhá v rámci složitějšího protokolu, jehož je šifrování jen jednou ze součástí. Známým příkladem útoku využívajícího příbuzné klíče je útok Fluhrera, Mantina a Šamira z roku 2001 útočící na šifru RC4 a její použití v protokolu WEP používaném na zabezpečení bezdrátových sítí. Základní obranou proti útokům příbuznými klíči je použití bezpečných funkcí pro odvození klíče. Jiným postupem je využití takových šifer, které mají ochranu proti příbuzným klíčům v sobě – například některé blokové šifry mají složité funkce pro odvození rundovních klíčů vytvořené právě za účelem vysoké odolnosti proti útokům příbuznými klíči.é odolnosti proti útokům příbuznými klíči. , Em criptografia, um ataque de chave relaciEm criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante. Por exemplo, o invasor pode saber que os últimos 80 bits das chaves são sempre os mesmos, embora eles não saibam, a princípio, quais são os bits. Isto parece, à primeira vista, ser um modelo irrealista; Certamente, seria improvável que um invasor conseguisse persuadir um criptógrafo humano a criptografar textos simples sob várias chaves secretas relacionadas de alguma forma.ves secretas relacionadas de alguma forma. , Une attaque par clé apparentée est une forUne attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. Par exemple, une telle propriété pourrait être une séquence comme 1100 qui apparaît dans chaque clé au même endroit, alors que le reste des bits composants la clé sont inconnus. Cela peut sembler être une hypothèse purement théorique : il est improbable d'arriver à persuader un opérateur de chiffrer ses messages avec des clés soumises à des contraintes. Toutefois, un tel scénario peut se produire dans des protocoles faisant appel à des primitives cryptographiques, et où l'intervention d'une tierce personne est limitée. La complexité de ces protocoles, et leur conception parfois faible du point de vue cryptographique, peuvent induire des failles susceptibles d'être exploitées par une attaque par clé apparentée. L'attaque de ce type la plus connue est celle menée sur le protocole WEP. * Portail de la cryptologierotocole WEP. * Portail de la cryptologie , In crittografia un attacco delle chiavi coIn crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce. Ad esempio, l'attaccante potrebbe sapere che gli ultimi 80 bit delle chiavi sono sempre identici anche se egli non conosce inizialmente il valore di questi bit. A prima vista appare come un modello irrealistico: sembra infatti improbabile che un attaccante possa persuadere un crittografo umano a cifrare dei testi in chiaro utilizzando numerose chiavi segrete legate tra di loro in una qualche maniera. Però la crittografia moderna è implementata utilizzando protocolli informatici molto complessi, spesso non controllati dai crittografi: ecco perché, in molti casi, un attacco correlato alla chiave è facilmente attuabile.relato alla chiave è facilmente attuabile. , 暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key at暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key attack)とは暗号解読の形式の一つで、複数の異なる鍵を使用した暗号処理を攻撃者から観測でき、鍵の値は攻撃開始時には未知であるが、鍵と鍵の間に数学的な関連があることが分かっている、という状況で行われるものである。例えば、攻撃者は鍵の末尾80ビットが常に等しいということが分かっている(攻撃開始時にはその80ビットの内容を知らなくてもよい)といったものである。これは一見、非現実的なモデルのように見える。つまり、例えば暗号化処理を人間が行っていて、何らかの関連を持った秘密鍵を使用することを強要することができる、といった状況でなければ成り立たないように見える。しかし、複雑なプロトコルを使って実装されている現代の暗号の中には、暗号理論の研究者による調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。よる調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。 , In cryptography, a related-key attack is aIn cryptography, a related-key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the keys is known to the attacker. For example, the attacker might know that the last 80 bits of the keys are always the same, even though they don't know, at first, what the bits are. This appears, at first glance, to be an unrealistic model; it would certainly be unlikely that an attacker could persuade a human cryptographer to encrypt plaintexts under numerous secret keys related in some way. numerous secret keys related in some way.
http://dbpedia.org/ontology/wikiPageID 1516144
http://dbpedia.org/ontology/wikiPageLength 5034
http://dbpedia.org/ontology/wikiPageRevisionID 1049276625
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Wired_Equivalent_Privacy + , http://dbpedia.org/resource/Cipher + , http://dbpedia.org/resource/Wireless_access_point + , http://dbpedia.org/resource/Wi-Fi + , http://dbpedia.org/resource/Category:Cryptographic_attacks + , http://dbpedia.org/resource/Block_cipher + , http://dbpedia.org/resource/Weak_key + , http://dbpedia.org/resource/Wireless_network_interface_controller + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Key_schedule + , http://dbpedia.org/resource/Key_%28cryptography%29 + , http://dbpedia.org/resource/RC4 + , http://dbpedia.org/resource/Federal_Bureau_of_Investigation + , http://dbpedia.org/resource/Differential_attacks + , http://dbpedia.org/resource/Temporal_Key_Integrity_Protocol + , http://dbpedia.org/resource/Key_derivation_function + , http://dbpedia.org/resource/Initialization_vector + , http://dbpedia.org/resource/Advanced_Encryption_Standard + , http://dbpedia.org/resource/3G + , http://dbpedia.org/resource/Birthday_paradox + , http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/Stream_cipher + , http://dbpedia.org/resource/Wi-Fi_Protected_Access +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Redirect + , http://dbpedia.org/resource/Template:Attack_models_in_cryptanalysis + , http://dbpedia.org/resource/Template:Cryptography_navbox + , http://dbpedia.org/resource/Template:More_citations_needed + , http://dbpedia.org/resource/Template:Reflist +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cryptographic_attacks +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Related-key_attack?oldid=1049276625&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Related-key_attack +
owl:sameAs http://it.dbpedia.org/resource/Attacco_delle_chiavi_correlate + , http://cs.dbpedia.org/resource/%C3%9Atok_p%C5%99%C3%ADbuzn%C3%BDmi_kl%C3%AD%C4%8Di + , http://fr.dbpedia.org/resource/Attaque_par_cl%C3%A9_apparent%C3%A9e + , http://www.wikidata.org/entity/Q515265 + , http://tr.dbpedia.org/resource/%C4%B0li%C5%9Fkili_Anahtar_Sald%C4%B1r%C4%B1s%C4%B1 + , https://global.dbpedia.org/id/4hbYU + , http://dbpedia.org/resource/Related-key_attack + , http://pt.dbpedia.org/resource/Ataque_de_chave_relacionada + , http://rdf.freebase.com/ns/m.05795r + , http://ja.dbpedia.org/resource/%E9%96%A2%E9%80%A3%E9%8D%B5%E6%94%BB%E6%92%83 + , http://ru.dbpedia.org/resource/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D1%81%D0%B2%D1%8F%D0%B7%D0%B0%D0%BD%D0%BD%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%D1%85 + , http://yago-knowledge.org/resource/Related-key_attack +
rdf:type http://dbpedia.org/class/yago/WikicatCryptographicAttacks + , http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/Event100029378 + , http://dbpedia.org/class/yago/Act100030358 + , http://dbpedia.org/class/yago/Attack100972621 + , http://dbpedia.org/class/yago/Operation100955060 + , http://dbpedia.org/class/yago/Activity100407535 + , http://dbpedia.org/class/yago/PsychologicalFeature100023100 +
rdfs:comment Útok příbuznými klíči je v kryptologii jedÚtok příbuznými klíči je v kryptologii jednou z kryptoanalytických technik. Útočník, který nezná šifrovací klíč, při ní má možnost nechat šifrovat zprávy pomocí klíčů, které jsou s neznámým klíčem ve známém vztahu. Útočník může například některé bity zachovat a jiné převrátit a porovnáním buď přímo výstupů nebo informací získaných postranním kanálem provést úspěšný útok. Útok typicky probíhá v rámci složitějšího protokolu, jehož je šifrování jen jednou ze součástí.jehož je šifrování jen jednou ze součástí. , Ата́ка на свя́занных ключа́х (англ. RelateАта́ка на свя́занных ключа́х (англ. Related-key attack) — вид криптографической атаки, в которой криптоаналитик выбирает связь между парой ключей, но сами ключи остаются ему неизвестны. Данные шифруются обоими ключами. В варианте с известным открытым текстом криптоаналитику известны открытый текст и шифротекст данных, шифрованных двумя ключами. Цель злоумышленника состоит в том, чтобы найти фактические секретные ключи. Предполагается, что атакующий знает или выбирает некоторое математическое отношение, связывающее между собой ключи. Соотношение имеет вид , где — функция, выбранная атакующим, и — связанные ключи. К каждому шифрованию соотношение между ключами подбирается индивидуально. Существует много способов найти это соотношение правильно. По сравнению с другими атаками, в которо. По сравнению с другими атаками, в котор , In crittografia un attacco delle chiavi coIn crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce. Ad esempio, l'attaccante potrebbe sapere che gli ultimi 80 bit delle chiavi sono sempre identici anche se egli non conosce inizialmente il valore di questi bit.osce inizialmente il valore di questi bit. , Em criptografia, um ataque de chave relaciEm criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante. Por exemplo, o invasor pode saber que os últimos 80 bits das chaves são sempre os mesmos, embora eles não saibam, a princípio, quais são os bits. Isto parece, à primeira vista, ser um modelo irrealista; Certamente, seria improvável que um invasor conseguisse persuadir um criptógrafo humano a criptografar textos simples sob várias chaves secretas relacionadas de alguma forma.ves secretas relacionadas de alguma forma. , 暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key at暗号理論における関連鍵攻撃(かんれんかぎこうげき、英: related-key attack)とは暗号解読の形式の一つで、複数の異なる鍵を使用した暗号処理を攻撃者から観測でき、鍵の値は攻撃開始時には未知であるが、鍵と鍵の間に数学的な関連があることが分かっている、という状況で行われるものである。例えば、攻撃者は鍵の末尾80ビットが常に等しいということが分かっている(攻撃開始時にはその80ビットの内容を知らなくてもよい)といったものである。これは一見、非現実的なモデルのように見える。つまり、例えば暗号化処理を人間が行っていて、何らかの関連を持った秘密鍵を使用することを強要することができる、といった状況でなければ成り立たないように見える。しかし、複雑なプロトコルを使って実装されている現代の暗号の中には、暗号理論の研究者による調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。よる調査が行われていないものもあり、場合によっては関連鍵攻撃が実現可能なものもある。 , Une attaque par clé apparentée est une forUne attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. L'attaque de ce type la plus connue est celle menée sur le protocole WEP. * Portail de la cryptologierotocole WEP. * Portail de la cryptologie , In cryptography, a related-key attack is aIn cryptography, a related-key attack is any form of cryptanalysis where the attacker can observe the operation of a cipher under several different keys whose values are initially unknown, but where some mathematical relationship connecting the keys is known to the attacker. For example, the attacker might know that the last 80 bits of the keys are always the same, even though they don't know, at first, what the bits are. This appears, at first glance, to be an unrealistic model; it would certainly be unlikely that an attacker could persuade a human cryptographer to encrypt plaintexts under numerous secret keys related in some way. numerous secret keys related in some way.
rdfs:label Related-key attack , Ataque de chave relacionada , Útok příbuznými klíči , Атака на связанных ключах , 関連鍵攻撃 , Attacco delle chiavi correlate , Attaque par clé apparentée
hide properties that link here 
http://dbpedia.org/resource/Related_key + , http://dbpedia.org/resource/Related_key_attack + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/Tiny_Encryption_Algorithm + , http://dbpedia.org/resource/Speck_%28cipher%29 + , http://dbpedia.org/resource/Simon_%28cipher%29 + , http://dbpedia.org/resource/Attack_model + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/List_of_cryptographers + , http://dbpedia.org/resource/3-Way + , http://dbpedia.org/resource/BaseKing + , http://dbpedia.org/resource/RC2 + , http://dbpedia.org/resource/Rekeying_%28cryptography%29 + , http://dbpedia.org/resource/COCONUT98 + , http://dbpedia.org/resource/XTEA + , http://dbpedia.org/resource/NewDES + , http://dbpedia.org/resource/Slide_attack + , http://dbpedia.org/resource/Cipher_security_summary + , http://dbpedia.org/resource/Ciphertext + , http://dbpedia.org/resource/Cryptographic_hash_function + , http://dbpedia.org/resource/Key_schedule + , http://dbpedia.org/resource/Advanced_Encryption_Standard + , http://dbpedia.org/resource/Boomerang_attack + , http://dbpedia.org/resource/Anubis_%28cipher%29 + , http://dbpedia.org/resource/Eli_Biham + , http://dbpedia.org/resource/Outline_of_cryptography + , http://dbpedia.org/resource/KASUMI + , http://dbpedia.org/resource/Related_key + , http://dbpedia.org/resource/RC4 + , http://dbpedia.org/resource/Key_escrow + , http://dbpedia.org/resource/NOEKEON + , http://dbpedia.org/resource/Related_key_attack + , http://dbpedia.org/resource/Related-key + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/3-Way + , http://dbpedia.org/resource/BaseKing + http://dbpedia.org/property/cryptanalysis
http://en.wikipedia.org/wiki/Related-key_attack + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Related-key_attack + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.