Это старая версия документа!



Атака «полный перебор»

Полный перебор (или метод «грубой силы») — метод решения математических задач.

Такая атака относится к классу методов поиска решения исчерпыванием всевозмоных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.

В криптографии на вычислительной сложности полного перебора основывается оценка криптостойкости шифров. В частности, шифр считается криптостойким, если не существует метода «взлома» существенно более быстрого, чем полный перебор всех ключей. Криптографические атаки, основанные на методе полного перебора, являются самыми универсальными, но и самыми долгими.


Метод «грубой силы»

В криптографии на полном переборе основывается криптографическая атака методом «грубой силы», или брутфорс, — взлом пароля путём перебора всех возможных вариантов ключа. Её особенностью является возможность применения против любого практически используемого шифра.

Однако такая возможность существует лишь теоретически и зачастую требует нереальных временных и ресурсных затрат.

Наиболее оправдано использование атаки методом «грубой силы» в тех случаях, когда не удаётся найти слабых мест в системах шифрования, подвергаемой атаке (либо в рассматриваемой системе шифрования слабых мест не существует). При обнаружении таких недостатков разрабатываются методики криптоанализа, основанные на их особенностях, что способствует упрощению взлома.

Устойчивость к атаке методом «грубой силы» определяет используемый в криптосистеме ключ шифрования. Так, с увеличением длины ключа сложность взлома этим методом возрастает экспоненциально.

Существуют способы повышения устойчивости шифра к «грубой силе»: например, запутывание шифруемых данных, что делает нетривиальным отличие зашифрованных данных от незашифрованных.

Криптографические атаки, основанные на методе «грубой силы» , являются наиболее универсальными, но в то же время наиболее медленными. Используются в основном начинающими хакерами.

Эффективны для несложных алгоритмов шифрования; для современных ключей неэффективны.