הגנה במערכות מתוכנתות Computer Security 236350 דר ’ שרה ביתן אור דונקלמן.

Post on 21-Dec-2015

240 Views

Category:

Documents

6 Downloads

Preview:

Click to see full reader

Transcript

הגנה במערכות מתוכנתותComputer Security

236350

דר’ שרה ביתןאור דונקלמן

הגנה - חורף תשס"ד - הרצאה 1 2

הגנה במערכות מתוכנתות – חורף תשס"ד

: מבוא למערכות הפעלה – דרישות קדם234120 או מערכות הפעלה - 234119

)צמוד(236343 תורת החישוביות –

24.2.2004 : מועד א’ : בחינה30.3.2004 מועד ב’ :

הגנה - חורף תשס"ד - הרצאה 1 3

תרגילי בית ומבנה הציון תרגילי בית.6ינתנו •ניתן להגיש בזוגות.•: רק עם קבלת אישור מהמתרגל איחורים בהגשה•

האחראי לפחות יום אחד לפני מועד ההגשההעתקות יטופלו בחומרה!•, אז הציון הסופי מורכב 50אם ציון הבחינה לפחות •

מ: ציון הבחינה.76%– מגן )בנפרד(.4%כל תרגיל בית מהווה –

, אז הציון הסופי הוא 50אם ציון הבחינה מתחת ל-•ציון הבחינה.

הגנה - חורף תשס"ד - הרצאה 1 4

הגנה - חורף תשס”ד )המשך( : אתר הקורס

http://www.cs.technion.ac.il/~cs236350

: (mailing list ) רשימה להודעות ודיוניםכל הסטודנטים הרשומים לקורס ירשמו אוטומטית.

הודעות בנוגע לקורס יפורסמו ברשימה ובאתר הקורס.

mailing listעל כל סטודנט לוודא שהוא רשום ל- mailing listולעקוב אחר ההודעות שנשלחות ב-

ומופיעות באתר הקורס.

הגנה - חורף תשס"ד - הרצאה 1 5

מרצים

– אחראית שרה ביתן

sarab@cs.technion.ac.il

5619 : טל7 טאוב10:30-12:30 : יום ה' הרצאה

טאוב 9:00-10:00 : יום ה' שעת קבלה318

הגנה - חורף תשס"ד - הרצאה 1 6

מרצים – המשך

אור דונקלמןorrd@cs.technion.ac.il

4614: טל

7, טאוב 12:30-14:30 : יום ב' הרצאה, טאוב 14:00-15:00 : יום ד' שעת קבלה

610

הגנה - חורף תשס"ד - הרצאה 1 7

נושאי הקורס :מבוא•

מהי מערכת מחשבים?–סוגי איומים והתקפות על מערכות מחשבים–מדיניות הגנה–הגנה פיסית–

מושגים בסיסים בקריפטוגרפיה•צפנים–אימות–ניהול מפתחות –

•PKI: X.509, Trust models, PGP.

הגנה - חורף תשס"ד - הרצאה 1 8

נושאי הקורס )המשך(

בקרת כניסה•אימות זהות של משתמש אנושי––Kerberos–SRP

•TCPA–Trusted Computing Platform Alliance

הגנה - חורף תשס"ד - הרצאה 1 9

נושאי הקורס )המשך(הגנה על רשתות תקשורת•

מהי רשת מחשבים?–מבוא : מודל השכבות. שילוב הגנה במודל: –

אפשרויות שונות ושיקולים–Firewalls(The Internet worm)וירוסים וחיות אחרות ––Security protocols )IPSec, SSL((IKE)פרוטוקולים להחלפת מפתחות ––Wireless security

•802.11 – WEP, 802.1X WPA, 802.11i

הגנה - חורף תשס"ד - הרצאה 1 10

ספרי לימוד

• Chapman & Zwicky: Building Internet Firewalls, O’Reilly, 1995.

• Cheswick, Bellovin, Firewall and Internet Security, Addison Wesley, 1994.

• Doraswamy, Harkins, IPsec the new security standard for the Internet, Intranet, and Virtual Private Networks, Prentice Hall, 1999.

• Kaufman, Perlman & Speciner, Network Security, Private Communication in a Public World. Prentice Hall, 1995.

הגנה - חורף תשס"ד - הרצאה 1 11

ספרים נוספים

• Stallings, Cryptography and Network Security. Prentice Hall, 1999.

• Stallings, Network and Internetwork Security. Prentice Hall, 1995.

הגנה - חורף תשס"ד - הרצאה 1 12

מטרות הקורס

: הגנה על מערכות מחשביםנושא הקורס• : מטרות•

הכרת סוגי האיומים על מערכות מחשבים–הכרת מנגנוני הגנה כללים וספציפיים–הכרת גישות שונות להתמודדות מול האיומים– - הקנית היכולת לגבש ולממש מדיניות הגנה –

(Security Policy)

הגנה - חורף תשס"ד - הרצאה 1 13

מה אין בקורס ?לימוד מערכות הפעלה•לימוד רשתות תקשורת•לימוד קריפטוגרפיה•

למרות שבנית והפעלת מנגנוני ההגנה שנלמד דורשת ידע והבנה של הנושאים לעיל

לא נלמד בקורס כיצד מתקיפים מערכות •מחשבים, אם כי נראה דוגמאות ספציפיות על

מנת ללמוד כיצד מונעים התקפות שונות

הגנה - חורף תשס"ד - הרצאה 1 14

בשיעור היום נלמד:מבוא

סוגי התקפות•

מהי מדיניות הגנה•

הגנה פיזית•

מושגי יסוד בקריפטוגרפיה

(One Time Pad)צופן מושלם •

•Unconditional / Computational Security

מבוא

הגנה - חורף תשס"ד - הרצאה 1 16

?" מתוכנתת " מערכת מהי

דוגמאות: בביתPCמחשב •רשת המחשבים של הטכניון•מכשיר הכספומט•טלפון נייד•ממיר של חברת הכבלים•כרטיס חכם של כבלים,רכבת או חברת טלפון• ועוד ...•

הגנה - חורף תשס"ד - הרצאה 1 17

הגנה מערכת בניית שלבי

הפוטנציאלייםהאיומיםזהוי •ניתוח סיכונים הנובעים מהאיומים•)שקובעת על מה מדיניות הגנה גיבוש •

רוצים להגן וכיצד(מנגנוני הגנהמימוש מדיניות ההגנה בעזרת •

הגנה - חורף תשס"ד - הרצאה 1 18

Iסוגי איומים - איומים על נתונים -

פגיעה ב:: (secrecy, privacy) סודיות, פרטיות•

נתונים סודיים קריאה/פרסום : שינוי תוכן הנתונים ע"י אנשים (integrity) שלמות•

לא מורשים: פגיעה בנגישות הנתונים(availability) זמינות•

ניתן לפגוע בנתונים, בזמן שהם נשלחים ברשת, או כאשר הם שמורים במערכת, ע"י פריצה אליה,

והכנסת סוס טרויני שמשדר אותם

הגנה - חורף תשס"ד - הרצאה 1 19

איומים - IIסוגיאיומים על משאבים )למשל: פגיעה בזמינות, או •

שימוש לא חוקי במשאבים(פגיעה במעבד והחמרה שמסביבו–התכנה–קווי תקשורת–יחידות היקפיות: דיסקים וכו'–

מטרת ההתקפה:•פגיעה במוניטין–רווח )גניבת כסף(–התחזות–ועוד...–

הגנה - חורף תשס"ד - הרצאה 1 20

איומים - IIIסוגי:איך מתקיפים•

התקפה פסיבית )למשל ציתות(–התקפה אקטיבית )למשל שינוי תוכן הודעה –

שנשלחת ברשת, פריצה למחשב(

:תכנון ההתקפה•

התקפה לא מכוונת )באגים, שכחתי את הסיסמא...(– featureניצול ––Social engineering

איום מתוכנן–איום טבעי )אסונות טבע(–

הגנה - חורף תשס"ד - הרצאה 1 21

איומים - IVסוגי:יעד ההתקפה•

נקודתי )שרת מסוים, מאגר נתונים מסויים(–כל מערכת מחשב נגישה דרך הרשת –

–Worm:התפשטות במהירות – אפקט כדור השלגגבוהה

הגנה - חורף תשס"ד - הרצאה 1 22

מחשבים מערכות על איומים

הגנה - חורף תשס"ד - הרצאה 1 23

המתקיפים הם ?(Hackers)מיצוותי מחקר במוסדות אקדמאיים•

אנליזה של מערכות )לדוגמא מטרה :–http://www.isaac.cs.berkeley.edu)

•White hatsמועסקים ע"י חברות למטרות בדיקת מערכות–פועלים עצמאית לזהוי חולשות במערכות ומדווחים עליהם לחברות–

•Gray hatsפועלים עצמאית, לעיתים מדווחים, ולעיתים לא–

•Black hatsזדוניים, לא חוקיים–מוטיבציה – כלכלית או פוליטית–

חובבים•–Script Kiddiesמשתמשים בקוד וכלים שנכתבו ע"י אחרים–לרוב משאירים עקבות–

הגנה - חורף תשס"ד - הרצאה 1 24

של מידע Hackersמקורות

•Newsgroups–Alt.2600–Cult of the Dead Cow )CDC(

מגזינים•–Phrack–2600

כנסים•–Defcon

•CERT – Computer Emergency Response Team

•Buqtraq

הגנה - חורף תשס"ד - הרצאה 1 25

דוגמאותהעברת חלקי אגורות לחשבונו של עובד הבנק•גניבת סרטי גיבוי ומחיקת דיסקים ע”י עובד החברה•הצפת מרכז המחשבים.•PostScriptברכה לחג המולד - סוס טרויאני ב-•

Mail attachments – I Love you virusוירוסים ב- •

(Internetתשלומים בעזרת כרטיסי אשראי בטלפון )ב- •Windows NT registrationסוס טרויאני - •

Web ב-C.I.Aשינוי הדף של ה-•

•Internet Worm, MSBlaster, SQL Slammer, NACHI

פרסום הדיסק של יזהר אשדות• ועודYahoo, Amazone , CNN על DDOSהתקפת ה-•

הגנה - חורף תשס"ד - הרצאה 1 26

הגנה מדיניות : קובעת על מה רוצים להגן וכנגד מדיניות הגנה

אילו איומים, במי בוטחים, כיצד מגיבים על התקפות וכו'.

לגבי כל אחד מהאיומים הפוטנציאליים, יש לשקול:האם ההתקפה היא מעשית?•הנזק שעלול להיגרם כתוצאה מההתקפה.•עלות ההגנה נגד האיום.•פגיעה בנוחות המשתמש כתוצאה מההגנה.•

הגנה - חורף תשס"ד - הרצאה 1 27

דוגמאות למדיניות הגנהאין הגנה•Security by Obscurityהגנה ע”י הסתרה - •

Host Securityהגנה ברמת המחשב - •רמת אבטחה גבוהה–לא ניתנת להרחבה, יוצאת מכלל שליטה–

Network Securityהגנה ברמת הרשת - •הנחה : הרשת אינה חשופה להתקפות –

שילוב של הגנה ברמת רשת והגנה ברמת •המחשב

הגנה - חורף תשס"ד - הרצאה 1 28

לאחר בחירת מדיניות ההגנה, יש לבחור •מהם מנגנוני ההגנה שבעזרתם ממשים את

מדיניות ההגנה.בקורס זה נלמד מנגנוני הגנה שונים, כגון:•

הגנה פיסית––Security protocols–Firewallsועוד...–

מנגנוני הגנה

הגנה - חורף תשס"ד - הרצאה 1 29

יש לזכור:

חוזקה של שרשרת האבטחה היא כחוזק •החוליה החלשה ביותר שבה

אפילו אם מנגנון בודד חסר, המערכת •עלולה להיות לא בטוחה לחלוטין

מנגנוני הגנה - המשך

הגנה פיסית

הגנה - חורף תשס"ד - הרצאה 1 31

הגנה כנגד אסונות טבעו/ או פגיעה מלחמתית

מבנים עמידים במקומות בטוחים•הגנה כנגד ברקים•גלאי אש, מתזים•גנרטור חירום•( Redundancy )מערכות זהות מרובות•גיבויים בכספת עמידת אש•גיבויים באתר נפרד •מערכת תקשורת חירום )דרך מרכזיה נפרדת(•

הגנה - חורף תשס"ד - הרצאה 1 32

פגיעה על ידי עובדיםובאי המתקן

הגבלת הגישה הפיסית למערכת המחשב•שומר בכניסה–דלת כניסה עם קוד–דלת עם סורק קרקעית העין / טביעת אצבע–

נעילת חומר רגיש בכספות•שמירת מפתחות קריפטוגרפיים בזיכרון מיוחד•

–Disk on Key, Smart Card

הגנה - חורף תשס"ד - הרצאה 1 33

קרינה אלקטרו-מגנטית

מערכות המחשב פולטות קרינה:•המעבד )בד”כ קרינה חלשה, אבל עדיין שמישה(–ציוד היקפי )דיסקים, מדפסות וכו'(–צגים – )בד"כ קרינה חזקה מאוד(–קווי תקשורת–

אמצעי הגנה•סיכוך קווי תקשורת, הפרדה מקווי טלפון–הגנה באמצעות כלוב פרדיי–יצירת רעש לבן שמסתיר את הקרינה–

הגנה - חורף תשס"ד - הרצאה 1 34

Electro-Magnetic Pulse )EMP(

פצצות שמתפוצצות מעל האטמוספרה •יכולות לייצר קרינה שהורסת את כל

המערכות האלקטרוניות, כולל מחשבים ומערכות תקשורת, מבלי לפגוע בבני אדם

ובעלי חיים. שבנויות במזוודות EMPהיום קיימות פצצות •

קטנות. ניתן לשלוח אותן עם שליח לכל מקום.

הגנה - חורף תשס"ד - הרצאה 1 35

פצצות נגד EMPהגנה

כלוב פרדיי )לא יכול להגן על ערוצי •תקשורת(.

טכנולוגיות ישנות )למשל, שפופרות רדיו( •. לכן, VLSI, מאשר EMPרגישות פחות ל-

ניתן להגן על מערכות קריטיות ע"י בנייתן בטכנולוגיות ישנות

☺שימוש בחשבוניות חרוזים •

מושגים בסיסיםבקריפטוגרפיה

הגנה - חורף תשס"ד - הרצאה 1 37

קריפטוגרפיה

נה על מידעהגאמנות ה•מטרתה הבסיסית היתה הגנה כנגד גילוי, •

, בעלי סוד משותף, B ו-Aמשמע לדאוג ש-יוכלו להעביר בינהם מידע שרק הם יבינו

עם הזמן, הורחבה המטרה וכיום היא •כוללת הגנה כנגד גילוי או שינוי תוכן

המידע, התחזות למקור המידע ועוד...

הגנה - חורף תשס"ד - הרצאה 1 38

פונקציות קריפטוגרפיותדיותוצפנים – מספקים ס•חתימה דיגיטלית – מספקת אימות מקור המידע •

ושלמות•MAC: Message Authentication Codes מספק –

אימות מקור המידע ושלמות – כלי עזר לחתימות (hash)פונקציות תמצות •

MACדיגיטליות ו-

וקולים להסכמה על מפתחות – מאפשרים טפרו•לשני צדדים שלא נפגשו לעולם להסכים על

ציבוריץמפתח סודי דרך ערו

צפנים

הגנה - חורף תשס"ד - הרצאה 1 40

צפנים: שמירה על סודיות המידעהמטרה

שליחת הודעה דרך ערוץ ציבורי כך שרק •הגורמים המורשים יוכלו להבין את תוכנה

שמירת מידע רגיש )כמו סיסמא( במחשב •במקום לא בטוח )קובץ סיסמאות ציבורי(, כך שהגורמים הלא מורשים לא יוכלו להבין

את המידע ואלגוריתם הצפנהצופן מורכב מאלגוריתם

פענוח

הגנה - חורף תשס"ד - הרצאה 1 41

המשך - צפנים: אחד המשתתפים לוקח טקסט הרעיון•

( אותו הוא רוצה plaintext כתב גלוי –). הצפנהלהסתיר, ומבצע עליו פעולת

מפתח פעולת ההצפנה מתבצעת בעזרת מתאים. לתוצאת ההצפנה קוראים הצפנה

ciphertextכתב סתר - המתאים, ורק מפתח הפענוחמי שיש בידיו •

מתוך plaintextהוא, יכול לגלות מהו ה- של הפענוח, ע"י ביצוע פעולת ciphertextה- בעזרת מפתח הפענוחciphertextה-

הגנה - חורף תשס"ד - הרצאה 1 42

סימונים•M ,ההודעה הגלויה – Plaintextכתב גלוי ,•C ,ההודעה המוצפנת – Ciphertextכתב סתר ,•ke.מפתח ההצפנה – •kd.מפתח הפענוח – •E .פונקצית ההצפנה –

•D .פונקצית הפענוח –

C=Eke(M)

M=Dkd(C)

הגנה - חורף תשס"ד - הרצאה 1 43

המשך - צפנים הם מפתחות kd ו-keכל צופן חייב לקיים: אם •

ההצפנה והפענוח מתאימים, אז:

)נדון בכך בהרחבה בטוחנרצה גם שצופן יהיה •בהמשך(.

M=Dkd )Eke

(M)(

E DM MC

kdke

A B

Shannon’s Theory of Secrecy Systems

1949

הגנה - חורף תשס"ד - הרצאה 1 45

צופן מושלםקבוצת כל ההודעות M={M1,M2,…,Mnתהי }

קבוצת כל C={C1,C2,…,Cnהאפשריות, ו-} האפשריות. נניח כי ההודעות המוצפנות

נה התפלגות כלשהי )הידועה לכולם( על נתוונניח שהמפתח להצפנה דעות,וקבוצת הה

בחר בצורה אקראית ואחידה ממרחב נi,j אם לכל מושלםהמפתחות. צופן הוא

Pr (Mi|Cj)=Pr (Mi)

הגנה - חורף תשס"ד - הרצאה 1 46

צופן מושלם - המשך

ניתן להוכיח:

בצופן מושלם אורך המפתח חייב להיות גדול –או שווה לאורך ההודעה.

כל מפתח יכול לשמש להצפנה של לכל היותר –הודעה אחת.

לצפנים מושלמים בטיחות מושלמת, אך •השימוש בהם מאוד קשה מעשית, בגלל

אורך המפתחות ותדירות החלפתם.

הגנה - חורף תשס"ד - הרצאה 1 47

מושלם – לצופן דוגמאOne Time Pad )OTP(

אורך המפתח שווה לאורך ההודעה. המפתח •נבחר בצורה אקראית ואחידה. ההצפנה

של ההודעה XORמתבצעת על ידי פעולת עם המפתח )ביט-ביט(

, עבור כל Cזהו צופן מושלם )בהינתן הצפנה •, כך k קיים מפתח Mהודעה אפשרית

(C תיתן את k עם Mשהצפנת

הגנה - חורף תשס"ד - הרצאה 1 48

OTP - המשך

להשתמש באותו מפתח יותר מפעם אסור•אחת

C1=M1k, C2=M2kלדוגמא: •

.C1 C2=M1 M2אז:

, היסטורית הצליחו למצוא C1 C2בהנתן המידע ולרוב ניתן לעשות זאת בקלות M2 ו-M1את

יחסית

הגנה - חורף תשס"ד - הרצאה 1 49

, Unconditionally Secureוא הנאמר שצופן •אם בהינתן אינסוף משאבים, ומספר

אינסופי של זוגות של הודעות חשופות ן ת בהנplaintextלמצוא ומוצפנות, לא ניתן

הבא.ciphertextה- צריך Unconditionally Secureצופן שהוא •

להיות בפרט צופן מושלם.מכיוון שצפנים כאלה אינם מעשיים, לא •

, אלא Unconditional Securityנדרוש )דרישה Computational Securityנסתפק ב-

מעשית יותר(.

Unconditional Security

הגנה - חורף תשס"ד - הרצאה 1 50

בכל האלגוריתמים בהם משתמשים היום )האלגוריתמים ה"מעשיים"(, אורך המפתח הרבה

יותר קטן מאורך ההודעה או שמצפינים הרבה הודעות עם אותו מפתח.

אם נתון כוח חישוב בלתי מוגבל, ניתן לשבור אתחיפוש כל הצפנים ה"מעשיים", על ידי ביצוע

על מרחב (exhaustive search) ממצההמפתחות.

הגנה - חורף תשס"ד - הרצאה 1 51

ממצה חיפוש מבצעים כיצד

נתונה קבוצה של הודעות מוצפנות עם אותו מפתח•הנחה : ההודעות המקוריות הן בעלות משמעות, וניתן •

לזהותן.נעבור על כל המפתחות האפשריים ונבצע פעולת •

פענוח של ההודעה הראשונה באוסף ההודעות.אם קבלנו הודעה בעלת משמעות )שיכולה הייתה •

להיות ההודעה המקורית(, ננסה לפענח הודעה נוספת בעזרת אותו מפתח.

אם מצאנו מפתח שנותן פענוח הגיוני לכל ההודעה – •הצלחנו.

הגנה - חורף תשס"ד - הרצאה 1 52

חלק זעום מבין אוספי ההודעות הם אפשריים •)בעלי משמעות(.

יש מעט מפתחות יחסית למספר אוספי •ההודעות.

אם הצלחנו לקבל פענוח הגיוני עבור כלההודעות, סביר להניח שזהו המפתח הנכון.

הגנה - חורף תשס"ד - הרצאה 1 53

Computational Security computationallyאלגוריתם הצפנה יקרא •

secure אם מעשית קשה מאד לשחזר את הטקסט המקורי בהינתן הטקסט המוצפן

)למשל, הזמן הדרוש לכך ארוך מדי(ף אלגוריתם בו משתמשים היום, לא אלגבי •

מנם חלק ו הוכחה של קושי פיצוח )אתקייממהם מסתמכים על הנחות מתמטיות

סבירות(צופן נחשב חזק אם הרבה זמן לא הצליחו •

לשבור אותו

הגנה - חורף תשס"ד - הרצאה 1 54

החוזק של אלגוריתם הצפנה

של צופן הוא הזמן שנדרש work factorה-•בכדי לפצחו - מציאת הודעה או מציאת

.ciphertextהמפתח בהינתן ה- נמדד בזמן ובכסף שיש work factorה-•

להשקיע בפיצוח האלגוריתם. הוא המדד לחוזק work factorמעשית ה-•

הצפנה.םשל אלגורית

הגנה - חורף תשס"ד - הרצאה 1 55

סוגי התקפות על צפנים

: בד"כ גילוי מפתח ו/או מציאת מטרת ההתקפהplaintext בהינתן ciphertext.

הודעה כאשר מדובר פענוח: נשתמש במונח הערה, ושבירהבמשתמש חוקי שיודע את מפתח הפענוח,

, כאשר מדובר במתקיף.פיצוחאו

ההתקפות מסווגות על פי המידע שיש בידי המתקיף.

הגנה - חורף תשס"ד - הרצאה 1 56

הנחותנניח כי אלגוריתם ההצפנה בו משתמשים ידוע •

לכולם. מה שלא ידוע ליריב )או לפחות זאת השאיפה( הוא המפתח הסודי.

נניח שידוע לכולם אפיון סטטיסטי של הודעות •)למשל: ההודעות הן טקסט מדעי בשפה

האנגלית(. המתקיף מסוגל לזהות מהי הודעה "הגיונית".

: נניח את ההנחות הללו במשך כל הקורס, הערהאלא אם כן נאמר אחרת.

הגנה - חורף תשס"ד - הרצאה 1 57

Iסוגי התקפות על צפנים -

.1Ciphertext only attack{C}בידי המתקיף קבוצה של כתבי סתר –המטרה : מציאת הכתבים הגלויים –

המתאימים, ו/או מפתח הפענוח

הגנה - חורף תשס"ד - הרצאה 1 58

IIסוגי התקפות על צפנים –

2 .Known plaintext attackבידי המתקיף קבוצה של כתבים גלויים, –

({ P,C })וכתבי הסתר התואמים להםהמטרה–

מציאת מפתח הפענוח או•בהנתן כתב סתר שאינו שייך לקבוצה מציאת •

הכתב הגלוי התואם

(Exhaustive Search : חיפוש ממצה )דוגמא

הגנה - חורף תשס"ד - הרצאה 1 59

IIIסוגי התקפות על צפנים - .3Chosen plaintext attack

{, Pהמתקיף בוחר את קבוצת הכתבים הגלויים }–{C} ומקבל עבורן את כתבי הסתר התואמים

המטרה : מציאת מפתח הפענוח, או פענוח כתב סתר –שאינו שייך לקבוצה

Differential cryptanalysisדוגמא :

הגנה - חורף תשס"ד - הרצאה 1 60

IVסוגי התקפות על צפנים -

.4Adaptive chosen plaintext attack( בהדרגה. הוא P,Cהמתקיף בונה את קבוצת הזוגות )–

, על סמך תוצאות Pיכול לבחור את ההודעה הבאה )התקפת Cההצפנה הקודמות, ולקבל את הצפנתה

פסקת הצהרים(ההמטרה : מציאת מפתח הפענוח–

top related