/ مفاهیم پایه بازار‌های مالی / حمله متن آشکار (Known-plaintext) چیست؟

زمان مطالعه : 2 دقیقه

حمله متن آشکار (Known-plaintext) چیست؟

در یک حمله متن آشکار مهاجم به هر دو حالت رمزگذاری شده داده ها (متن رمزنگاری شده) و نسخه کپی متن خام منبع داده ها (حالت رمزنگاری نشده) دسترسی دارد. مهاجم سعی می کند با بررسی رابطه بین متن خام و متن رمزنگاری شده، کلید یا الگوریتم رمزگذاری را تعیین کند.

حمله متن آشکار (Known-plaintext) چیست؟

حمله متن آشکار چیست؟

حمله متن آشکار (KPA) زمانی اتفاق می افتد که یک هکر از الگوها و کدهای آشنای رمزگذاری نشده و رمزگذاری شده برای تعیین الگوریتم یا کلید رمزگذاری استفاده می کند.

در یک حمله متن آشکار مهاجم به هر دو حالت رمزگذاری شده داده ها (متن رمزنگاری شده) و نسخه کپی متن خام منبع داده ها (حالت رمزنگاری نشده) دسترسی دارد. مهاجم سعی می کند با بررسی رابطه بین متن خام و متن رمزنگاری شده، کلید یا الگوریتم رمزگذاری را تعیین کند.

به عنوان مثال، اگر کلمه”CRYPTO” به عنوان “XUZZA” کدگذاری شود، و هکر این را بداند میتواند سایر بخش های پیام را که با همین کلید جایگزین رمزگذاری شده اند رمزگشایی کند. این نشان می‌دهد که در برخی از الگوریتم‌های رمزگذاری، حتی با دانش جزئی می‌توان بخش بزرگی از کد را رمزگشایی کرد.

در این رابطه بخوانید‌ : ارز دیجیتال ایاس (eos) چیست؟ و چه کاربردی دارد؟

در این نوع حمله از نقصی در تکنیک‌های رمزگذاری استفاده میشود که شناسایی الگوها یا روابط بین متن خام و متن کریپتوگرافی را ممکن می‌سازد. اگر به درستی از حملات متن آشکار پیشگیری نشود، امنیت سیستم های رمزگذاری به خطر خواهد افتاد.

دو روش متداول برای استفاده از متن خام و شکل رمزگذاری شده مربوط به آن برای شناسایی کلیدهای رمزگذاری شامل تجزیه و تحلیل فرکانس  frequency analysis و تطبیق الگو pattern matching است. روش تحلیل فرکانس از روش‌های رمزگذاری مستقیم با جایگزینی یک به یک حرف یا نماد استفاده می‌کند. مهاجمان می توانند با مقایسه فراوانی وقوع حروف یا الگوهای خاص در متن آشکار و متن رمزنگاری شده مرتبط، کلید را کشف کنند یا بقیه ارتباطات را کدگشایی کنند.

اگر در روش تطبیق الگو هر دو متن خام و رمزنگاری شده یکسان باشند مهاجمان می توانند روند کدها را تشخیص دهند. آنها می توانند الگوریتم رمزگذاری را تشخیص دهند و با شناسایی الگوهای موجود در متن رمزگذاری شده و مقایسه آنها با الگوهای متن خام، کل پیام را رمزگشایی کنند.

حمله متن آشکار چگونه عمل می کند؟

در KPA، مهاجم می‌تواند با تجزیه و تحلیل اینکه چگونه بخش های خاصی از متن خام با استفاده از کلید یا الگوریتم رمزگذاری یکسان به متن رمزنگاری تبدیل می‌شوند، جزئیات حیاتی در مورد روش رمزگذاری به دست بیاورد.

حمله متن آشکار شامل مراحل زیر است:

جمع آوری جفت کدهای شناخته شده

مهاجم جفت‌هایی از متن اصلی و متن رمزگذاری‌شده مرتبط را که از طریق تکنیک‌های مختلف، مانند ارتباطات رهگیری شده یا نشت داده‌ها به دست می آیند جمع‌آوری می‌کند.

تحلیل الگوها

هنگامی که متن خام به متن رمزگذاری شده تبدیل می شود، مهاجم الگوها، تغییرات و دگرگونی های انجام شده را مقایسه می کند. برای درک عملکرد فرآیند رمزگذاری، روابط بین متن خام و متن رمزگذاری شده را بررسی می کند.

پیدا کردن یک کلید یا الگوریتم

همچنین بخوانید : تفاوت صرافی های متمرکز (CEX) و صرافی های غیرمتمرکز (DEX) ارز دیجیتال در چیست؟

مهاجم سعی می کند عناصر رمزگذاری حیاتی، مانند کلید رمزگذاری، الگوریتم یا سایر پارامترهای فرآیند را بر اساس الگوهایی که متوجه شده تعیین کند. آنها می توانند به طور مستقل فرآیند رمزگذاری را به لطف این کشفیات تکرار کنند.

رمزگشایی سایر داده ها

مهاجم می تواند داده های رمزگذاری شده دیگری را که از همان الگوریتم رمزگذاری استفاده می کنند با استفاده از کلید یا الگوریتم کشف شده رمزگشایی کند. این روش ممکن است منجر به نشت اطلاعات محرمانه شود یا امنیت سیستم رمزگذاری را به خطر بیندازد.

مقایسه حمله متن آشکار با حملات متن اصلی منتخب

حملات متن اصلی منتخب Chosen-plaintext شامل انتخاب متن خام و تجزیه و تحلیل متن رمزنگاری مربوط به آن توسط هکر است، در حالی که حملات متن آشکار زمانی رخ می‌دهند که مهاجمان اطلاعات جزئی از متن خام داشته باشند.

درک تفاوت های بین این دو حمله کریپتوگرافی برای استراتژی های دفاعی در زمینه رمزنگاری موثر حیاتی است.

تحلیل فرکانس Frequency analysis برای بررسی وجود حروف یا نمادها جهت تعیین الگوریتم‌های رمزگذاری متمرکز است، برخلاف تحلیل رمزنگاری کلاسیک classic cryptanalysis، که الگوها و نقص های متن رمزنگاری را پیدا می‌کند.

چگونگی مقابله با حمله متن آشکار

برای در امان ماندن در برابر حملات متن آشکار الگوریتم های رمزگذاری قوی را اتخاذ کنید، کلیدهای رمزگذاری را به صورت امن و با دقت مدیریت کنید، از کلیدهای منحصر به فرد در هر مرحله استفاده کنید، و انتخاب تصادفی را به فرآیندهای رمزگذاری اضافه کنید تا محافظت در برابر حملات را افزایش دهید.

الگوریتم‌های رمزگذاری را انتخاب کنید که با استفاده از تکنیک‌های رمزگذاری قوی، در برابر حملات متن آشکار مقاوم باشند. الگوریتم‌های رمزنگاری مدرن مانند استاندارد رمزگذاری پیشرفته (AES) با جلوگیری از ارتباط الگوهای متن خام با الگوهای موجود در متن رمزنگاری شده، از چنین حملاتی جلوگیری میکنند. AES یک الگوریتم رمزگذاری متقارن پرکاربرد است که به دلیل امنیت و کارایی بالا شناخته شده است.

برای جلوگیری از دسترسی غیرمجاز، کلیدهای رمزگذاری را با امنیت بیشتری مدیریت کنید. از مخازن کلید امن استفاده کنید، کلیدهای خود را مرتب تغییر دهید و از تکنیک های تولید کلید قوی استفاده کنید. علاوه بر این، از رمزگذاری داده های گسسته و قابل پیش بینی خودداری کنید. برای جلوگیری از استفاده مهاجم از جفت های الگوهای آشنا کل پیام یا فایل را رمزگذاری کنید.

علاوه بر این، از کلیدهای مختلف برای مراحل مختلف استفاده کنید. در این صورت تأثیر یک حمله متن آشکار کاهش می یابد زیرا هر مرحله از یک کلید رمزگذاری متفاوت استفاده می کند. همچنین، از جدیدترین نسخه‌های سیستم‌ها، کتابخانه‌ها و نرم‌افزار رمزگذاری استفاده کنید. رفع آسیب‌پذیری‌های امنیتی اغلب در به‌روزرسانی‌ها گنجانده می‌شوند.

قبل از رمزگذاری متن خام داده ها، یک مقدار تصادفی به آن اضافه کنید. این باعث می شود هر رمزگذاری منحصر به فرد باشد، حتی زمانی که یک متن خام را چندین بار رمزگذاری کنید. علاوه بر این، از روش‌های رمزگذاری که در برابر حملات متن آشکار آسیب‌پذیر هستند، اجتناب کنید و هنگام انتخاب الگوریتم‌های رمزگذاری، دقت لازم را به کار ببرید.

ترجمه شده توسط مجله خبری نیپوتو

برای خرید و فروش چین لینک به مارکت نیپوتو مراجعه نمایید


0

خرید و فروش ارزهای دیجیتال از امروز شروع کنید



ثبت دیدگاه

لیست نظرات (0)
قیمت لحظه‌ای

بیت کوین

(BTC)
0.00٪

$ 0.00

0 تومان

خرید و فروش بیت کوین

بیشتر بخوانید