Colección de citas famosas - Colección de poesías - Método para descifrar contraseñas

Método para descifrar contraseñas

Generalmente, los métodos para descifrar contraseñas se pueden dividir en las siguientes cuatro categorías. El método de utilizar métodos matemáticos para descifrar texto cifrado o encontrar la clave sin conocerla se llama criptoanálisis. El criptoanálisis tiene dos objetivos básicos: utilizar texto cifrado para descubrir texto sin formato; utilizar texto cifrado para descubrir claves. Según los requisitos previos que tienen los criptoanalistas al descifrar (o atacar), los métodos de ataque de criptoanálisis generalmente se dividen en 4 tipos.

(1) Ataque de sólo texto cifrado. En este método, el criptoanalista conoce el algoritmo de cifrado y domina uno o más textos cifrados a descifrar, y obtiene el texto sin formato o la clave analizando estos textos cifrados interceptados. Sin embargo, el descifrado de texto cifrado es el más fácil de prevenir porque el atacante tiene la menor cantidad de información. Pero en muchos casos, el analista puede obtener más información. Si se capturan uno o más fragmentos de información de texto sin formato y el texto cifrado correspondiente, también es posible conocer el formato de un determinado fragmento de información de texto sin formato.

(2) Ataque de texto plano conocido. En este método, el criptoanalista conoce el algoritmo de cifrado y tiene un fragmento de texto plano y el texto cifrado correspondiente. El propósito es descubrir la clave de cifrado. En el uso real, es posible obtener el texto sin formato correspondiente a algún texto cifrado.

(3) Ataque de texto plano elegido. En este método, el criptoanalista conoce el algoritmo de cifrado, intenta que el oponente cifre un fragmento de texto sin formato seleccionado por el analista y obtiene el texto cifrado. El propósito es determinar la clave de cifrado. El análisis comparativo diferencial también es un tipo de método seleccionado de descifrado de texto sin formato. El criptoanalista intenta que el oponente cifre un conjunto de textos sin formato similares pero ligeramente diferentes y luego compara sus resultados cifrados para obtener la clave de cifrado.

(4) Ataque de texto cifrado elegido. El criptoanalista puede obtener el texto sin formato correspondiente a cualquier texto cifrado requerido (el texto sin formato puede ser desconocido), y la clave utilizada para descifrar el texto cifrado es la misma que la clave utilizada para descifrar el texto cifrado que se va a descifrar. Rara vez se utiliza en técnicas criptoanalíticas.

La intensidad de los cuatro tipos de ataques anteriores aumenta en orden. Si un sistema criptográfico puede resistir el ataque de texto sin formato elegido, entonces ciertamente puede resistir el ataque de solo texto cifrado y el ataque de texto sin formato conocido. Además de la búsqueda exhaustiva y el criptoanálisis de claves, en la vida real, es más probable que los descifradores ataquen las debilidades del sistema hombre-máquina en lugar de atacar el algoritmo de cifrado en sí.

El uso de defectos o lagunas en la implementación de sistemas de cifrado son todos métodos para descifrar contraseñas. Aunque estos métodos no se estudian en criptografía, no pueden ser ignorados por todos los usuarios que utilizan tecnología de cifrado. importante que el propio algoritmo de cifrado. Los métodos comunes son:

(1) Falsificar contraseñas de usuario

(2) Aplicar diversos medios técnicos para "espiar" o "robar" la clave cuando el usuario ingresa el contenido de la contraseña.

(3) Explotación de fallos en la implementación del sistema de cifrado.

(4) Sustitución del sistema de contraseñas utilizado por los usuarios.

(5) Obtener información confidencial no cifrada del entorno de vida y de trabajo del usuario. Como "análisis de basura".

(6) Deje que la otra parte de la contraseña revele la clave o información relacionada.

(7) Amenazar a los usuarios con entregar sus contraseñas. Para evitar el descifrado de contraseñas, además de prestarle atención ideológicamente, las medidas específicas que se toman son las siguientes:

(1) Algoritmo de cifrado fuerte. La protección con contraseña se proporciona aumentando la complejidad y el tiempo de descifrado del algoritmo de cifrado. Por ejemplo, si se alarga la longitud de la clave del sistema de cifrado, generalmente, en las mismas condiciones, cuanto más larga sea la clave, más difícil será descifrarla y el sistema de cifrado será más confiable.

(2) Tecla de sesión dinámica. La clave utilizada es diferente para cada sesión.

(3) Cambie periódicamente la clave de la sesión cifrada.