Colección de citas famosas - Colección de poesías - Descifrar códigos en criptografía

Descifrar códigos en criptografía

Ataque pasivo

Ataque de texto plano elegido

Ataque de texto cifrado elegido

Ataque de texto cifrado elegido adaptativo

Ataque de fuerza bruta

Longitud de clave

Distancia de solución única

Criptoanálisis

Ataque intermedio

Criptoanálisis diferencial

Criptoanálisis lineal

Criptoanálisis de ataque deslizante

Criptoanálisis algebraico

Ataque XSL

Criptoanálisis moderno

Claves débiles y cifrados basados ​​en contraseñas

Ataques de fuerza bruta

Ataques de diccionario

Ataques de pulsación de teclas relacionados

Funciones de derivación de teclas

Tecla débil

Contraseña

Acuerdo de claves para la autenticación de contraseña

Contraseña

Salt

Transferencia/intercambio de claves

Lógica BAN

Needham-Schroeder

Ottway Rees

Wood Frog

Diffie-Hellman

Man-in -ataque intermedio

Generador de números pseudoaleatorios y números aleatorios verdaderos

PRNG

CSPRNG

Generador de números aleatorios de hardware

Bloom Bloom Shub

Yarrow (Schnell et al.)

Fortuna (Schnell et al.)

Isaac

Basado en SHA-1, INASI X 9.42-2006 54 38 0 Anexo C. Generador de números pseudoaleatorios para 1 (ejemplo de Cryptrec).

PRNG se basa en SHA-1 (ejemplo CRYPTREC) en el Apéndice 3.1 de la Publicación FIPS 186-2 (incluido el Aviso de cambio 1)

PRNG se basa en la Publicación FIPS 186-2 ( inc Aviso de cambio 1) SHA-1 revisado (ejemplo CRYPTREC) en el Apéndice 3.1

Protocolo de cifrado de comidas (David Chaum)

Entrega anónima

Seudónimo

Servicio de banca en línea anónimo

Enrutamiento cebolla

El criptoanálisis también se llama criptoanálisis. El propósito del criptoanálisis es descubrir las debilidades del mecanismo criptográfico. El perpetrador puede ser un atacante malicioso que intenta subvertir el sistema, o puede ser un diseñador que evalúa las debilidades del sistema. En los tiempos modernos, los algoritmos y protocolos criptográficos deben examinarse y probarse cuidadosamente para garantizar su seguridad.

En general, se cree que todas las reglas de cifrado se pueden romper. Claude Shannon de Bell Labs demostró durante la Segunda Guerra Mundial que mientras la clave sea completamente aleatoria, no reutilizable y absolutamente secreta para el mundo exterior, es imposible descifrar un secreto que sea igual o más largo que la longitud del mensaje. . La mayoría de los métodos de cifrado, excepto un secreto a la vez, se pueden romper mediante un ataque de fuerza bruta, pero el esfuerzo necesario para romperlo puede suponer un aumento exponencial en la longitud de la clave.

Existen muchos métodos de criptoanálisis, por lo que existen varias clasificaciones. Una regla diferenciadora común es cuánta información conoce el atacante. En un ataque de sólo texto cifrado, el criptoanalista sólo tiene acceso al texto cifrado, lo que no suele ser el caso con un buen criptosistema moderno. En un ataque de texto sin formato conocido, el criptoanalista tiene acceso a múltiples pares de texto sin formato y texto cifrado. En un ataque de texto sin formato elegido, el criptoanalista puede elegir cualquier texto sin formato y recibir el texto cifrado correspondiente, como el método de jardinería utilizado en Bretaña durante la Segunda Guerra Mundial. Finalmente, en un ataque de texto cifrado elegido, el criptoanalista puede elegir cualquier texto cifrado y recibir el texto sin formato correspondiente.

El criptoanálisis del cifrado de claves simétricas a menudo tiene como objetivo encontrar métodos que sean más efectivos que los métodos de descifrado más conocidos. Por ejemplo, el método de fuerza bruta más simple para descifrar DES requiere una operación conocida de texto sin formato y de descifrado, y se prueban casi la mitad de las claves posibles. El método de ataque de análisis lineal requiere conocer el texto sin formato y la operación DES para DES, que obviamente es más efectivo que el método de craqueo por fuerza bruta.

Los algoritmos de clave pública se basan en varios problemas matemáticos, los más famosos de los cuales son la factorización de números enteros y el problema del logaritmo discreto. Gran parte del criptoanálisis de clave pública estudia cómo resolver eficientemente estos algoritmos numéricos. Por ejemplo, se sabe que el problema de logaritmos discretos basado en curvas elípticas es más difícil de resolver que el problema de factorización de enteros del mismo tamaño de clave. Por lo tanto, para lograr la misma solidez de seguridad, las técnicas basadas en factoring deben utilizar claves más largas. Debido a este factor, la criptografía de clave pública basada en curvas elípticas se ha vuelto popular gradualmente desde mediados de la década de 1990.

Mientras que el criptoanálisis puro se centra en el algoritmo en sí, algunos ataques se centran en las debilidades en la ejecución de dispositivos criptográficos. Estos ataques se denominan ataques de canal lateral. Si un criptoanalista tiene acceso al momento en que un dispositivo realiza el cifrado o informa errores de contraseña, es posible que pueda utilizar métodos de ataque secuenciales para descifrar contraseñas. Los atacantes también pueden estudiar el patrón y la longitud de los mensajes para obtener información útil. Esto se denomina análisis de tráfico, y es bastante eficaz contra enemigos alerta. Por supuesto, la ingeniería social puede ser el método de ataque más poderoso cuando se usa junto con otros ataques a personas e interacciones sociales, así como con el craqueo de secretos.