Whatsapp Telegram Youtube
Service

Métodos para romper algoritmos de cifrado.

El cifrado es uno de los métodos principales (y probablemente el más eficaz) para proteger la confidencialidad de los datos, es decir. algoritmo de cifrado involucrando un elemento único - Clave de encriptación ), Lo que es llamado cifrado ; descifrado , una determinada clave también está involucrada en esta operación.

El cifrado es uno de los métodos principales (y probablemente el más eficaz) para proteger la confidencialidad de los datos, es decir. algoritmo de cifrado involucrando un elemento único - Clave de encriptación ), Lo que es llamado cifrado ; descifrado , una determinada clave también está involucrada en esta operación.

La clave de cifrado está relacionada por una cierta relación con la clave de descifrado; cifrado simétrico

La clave de cifrado fuerza criptográfica

La ciencia para contrarrestar los métodos criptográficos de protección (que incluye el cifrado) se llama criptoanálisis .


Consideremos los métodos criptoanalíticos modernos, para los cuales comenzamos con la clasificación de los ataques a los algoritmos de cifrado.

Ataques a algoritmos de cifrado

Al realizar un ataque, un criptoanalista puede tener como objetivo resolver los siguientes problemas:

1. Obtener texto plano a partir de texto cifrado.

2. Calcule la clave de cifrado.

En general, la segunda de las tareas enumeradas es mucho más compleja que la primera. la divulgación completa algoritmo de cifrado.

Los ataques a algoritmos de cifrado suelen clasificarse en función del conjunto de información que posee el atacante antes de llevar a cabo su ataque.

Categoría 1. El criptoanalista solo tiene la capacidad de escuchar pasivamente un determinado canal a través del cual se envían datos cifrados (ver Fig. 1). texto cifrado conocido .

Arroz.

Categoría 2. Se supone que el criptoanalista tiene algún tipo de dispositivo de cifrado con una clave de cifrado incorporada, que es el objetivo del ataque.

Arroz.

Dependiendo de los datos que un criptoanalista pueda “extraer” del cifrador, existen los siguientes tipos de ataques:

1. Ataque de texto sin formato conocido .

2. Ataque de texto sin formato elegido .

. .

4. Ataque de selección de texto cifrado .

5. Ataque de selección de texto cifrado adaptativo. Por analogía con los ataques descritos anteriormente, está claro que un criptoanalista puede seleccionar repetidamente textos cifrados para descifrarlos, teniendo en cuenta resultados anteriores.

En teoría, las capacidades de un criptoanalista pueden no limitarse a las enumeradas anteriormente;

Evaluación cuantitativa de la solidez criptográfica de los algoritmos de cifrado.

La solidez criptográfica es una característica cuantitativa de los algoritmos de cifrado: para abrir un algoritmo de cifrado específico bajo ciertas condiciones (incluido un determinado método criptoanalítico) se requiere una cierta cantidad de recursos.

1. La cantidad de información necesaria para llevar a cabo el ataque; digamos, cuántos pares de textos conocidos o seleccionados se necesitan.

2. Tiempo necesario para realizar el ataque.

3. Memoria necesaria para almacenar la información utilizada en el ataque.

La combinación de estos tres valores caracteriza un ataque específico a un algoritmo de cifrado específico.

Aquí y a continuación se supone que el atacante conoce el algoritmo de cifrado en sí, solo se desconoce la clave.

Criptoanálisis de algoritmos modificados.

Existen muchos algoritmos de cifrado que son criptográficamente sólidos.

1. Un algoritmo es criptográficamente fuerte si no existen métodos para romperlo, excepto el método de “fuerza bruta”, que se analizará en la siguiente parte del artículo.

2. Además, el tamaño de la clave del algoritmo es lo suficientemente grande como para que el método de fuerza bruta resulte imposible con el estado actual de la tecnología informática.

Sin embargo, por ejemplo, puede ser necesario comparar dos o más algoritmos de cifrado criptográficamente fuertes (como, por ejemplo, en una competencia abierta para seleccionar un nuevo estándar de cifrado estadounidense, AES).

Se sabe que la gran mayoría de los algoritmos de cifrado modernos constan de un cierto número de rondas, en cada una de las cuales se repiten las mismas (o similares) transformaciones en los datos cifrados. número truncado rondas - es decir

Otra opción para determinar el margen de fortaleza criptográfica es analizar modificaciones del algoritmo en estudio con cambios menores en la estructura de la ronda.

l,null,

familia lista árbol recopilación familias genealogía criptógrafo apellidos nombres teléfono secreto animal genealógico solicitud árboles origen herencia galería códigos manzana Microsoft Google Huawei todo suave Xiaomi Samsung tiendas de aplicaciones capturas de pantalla Amazonas Linux