Что такое атака на основе подобранного открытого текста?


Вопрос по абзацу из "Прикладной криптографии" Б.Шнайера,раздел 1.1, стр.20.

"Атака на основе подобранного открытого текста
У криптоаналитика есть доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставляет больше возможностей, чем вскрытие с использованием открытого текста, т.к. криптоаналитик может выбирать для шифрования блоки открытого текста, что может предоставить дополнительную информацию о ключе. Его задача состоит в раскрытии ключа(или ключей), примененного для шифрования сообщений, или алгоритма, позволяющего дешифровать все новые сообщения, зашифрованные тем же ключом(или ключами). "

Что понимается под словами "возможность выбирать открытый текст для шифрования" ?


Комментарии
— SATtva (07/01/2006 11:51)   
Предположим, есть некоторая автоматизированная система, "чёрный ящик", автоматически шифрующий любое полученное сообщение и пересылающий его дальше. Так, оппонент может передавать собственный открытый текст в "чёрный ящик" и получить шифртекст. В определённых случаях это может дать ему дополнительные сведения о шифровальном ключе.

Описанные здесь[link1] и здесь[link2] атаки с оракулом являются примерами атак с подобранным открытым текстом.
— unknown (07/01/2006 12:47)   
У того же Шнайера (переизложение работ Шамира) в доступной форме изложен принцип классического дифференциального криптоанализа.

Там как раз для используются пары открытых текстов с подобранной разностью (дифференциалом). И стараются подобрать такие дифференциалы, которые проходя через много раундов давали бы отклонение в разностях шифртекстов, достаточное при определенном количестве попыток для того, чтобы восстановить подключи.

Бывает еще адаптивный подобранный шифртекст – когда "чёрному ящику" подсовывают не просто массив исходных открытых текстов, а каждый последующий открытый текст подбирают в зависимости от результатов шифрования предыдущего.



Предположим, есть некоторая автоматизированная система, "чёрный ящик", автоматически шифрующий любое полученное сообщение и пересылающий его дальше.



Это годится даже не только для шифрования. Если для взлома в каком-то протоколе необходимо подобрать коллизию к хэш-функциям, то этим может заняться кто-угодно. Как нечестный отправитель, так и третья сторона.
У хэш функций ведь нет ключа и доступ к "чёрному ящику" не нужен.

Ссылки
[link1] http://www.pgpru.com/faq/crypto/#6

[link2] http://www.pgpru.com/faq/crypto/#9