Whatsapp Telegram Youtube
Service

Métodos para quebrar algoritmos de criptografia

A criptografia é um dos principais (e provavelmente o mais eficaz) métodos de proteção da confidencialidade dos dados, ou seja, Algoritmo de criptografia envolvendo um elemento único - Chave de encriptação ), que é chamado criptografia ; descriptografia , uma determinada chave também está envolvida nesta operação.

A criptografia é um dos principais (e provavelmente o mais eficaz) métodos de proteção da confidencialidade dos dados, ou seja, Algoritmo de criptografia envolvendo um elemento único - Chave de encriptação ), que é chamado criptografia ; descriptografia , uma determinada chave também está envolvida nesta operação.

A chave de criptografia está relacionada por um certo relacionamento com a chave de descriptografia; criptografia simétrica

A chave de criptografia “personaliza” o algoritmo de criptografia - sem conhecer a chave de criptografia necessária, é muito difícil descriptografar os dados. força criptográfica

A ciência de combater métodos criptográficos de proteção (que inclui criptografia) é chamada criptoanálise .


Consideremos os métodos criptoanalíticos modernos, para os quais começamos com a classificação de ataques a algoritmos de criptografia.

Ataques a algoritmos de criptografia

Ao realizar um ataque, um criptoanalista pode ter como objetivo resolver os seguintes problemas:

1.Obtenção de texto simples a partir de texto criptografado.

2. Cálculo da chave de criptografia.

Em geral, a segunda das tarefas listadas é significativamente mais complexa que a primeira. transparência completa Algoritmo de criptografia.

Os ataques a algoritmos de criptografia geralmente são classificados de acordo com o conjunto de informações que o invasor possui antes de realizar seu ataque.

Categoria 1. O criptoanalista só tem a capacidade de ouvir passivamente um determinado canal através do qual os dados criptografados são enviados (ver Fig. 1). texto cifrado conhecido .

Arroz.

Categoria 2. Supõe que o criptoanalista possua algum tipo de dispositivo de criptografia com uma chave de criptografia embutida, que é o alvo do ataque.

Arroz.

Dependendo dos dados que um criptoanalista consegue “extrair” do criptografador, existem os seguintes tipos de ataques:

1. Ataque de texto simples conhecido .

2. Ataque de texto simples escolhido .

.Ataque adaptativo de texto simples .

4. Ataque de seleção de texto cifrado .

5. Ataque adaptativo de seleção de texto cifrado. Por analogia com os ataques descritos anteriormente, fica claro que um criptoanalista pode selecionar repetidamente textos cifrados para descriptografá-los, levando em consideração resultados anteriores.

Teoricamente, as capacidades de um criptoanalista podem não estar limitadas às listadas acima;

Avaliação quantitativa da força criptográfica de algoritmos de criptografia

A força criptográfica é uma característica quantitativa dos algoritmos de criptografia - para abrir um algoritmo de criptografia específico sob certas condições (incluindo um determinado método criptoanalítico) requer um certo número de recursos.

1. A quantidade de informações necessárias para realizar o ataque – digamos, quantos pares de textos conhecidos ou selecionados são necessários.

2. O tempo necessário para realizar o ataque.

3.Memória necessária para armazenar informações utilizadas no ataque.

A combinação desses três valores caracteriza um ataque específico a um algoritmo de criptografia específico.

Aqui e abaixo, presume-se que o próprio algoritmo de criptografia seja conhecido pelo invasor - apenas a chave é desconhecida.

Criptoanálise de algoritmos modificados

Existem muitos algoritmos de criptografia que são criptograficamente fortes.

1. Um algoritmo é criptograficamente forte se não houver métodos para quebrá-lo, exceto o método de “força bruta”, que será discutido na próxima parte do artigo.

2. Além disso, o tamanho da chave do algoritmo é grande o suficiente para tornar o método de força bruta impossível no nível atual da tecnologia informática.

Contudo, por exemplo, pode ser necessário comparar dois ou mais algoritmos de encriptação criptograficamente fortes (como, por exemplo, num concurso aberto para selecionar um novo padrão de encriptação dos EUA, AES).

Sabe-se que a grande maioria dos algoritmos de criptografia modernos consiste em um certo número de rodadas, em cada uma das quais as mesmas (ou similares) transformações são repetidas nos dados criptografados. número truncado rodadas - ou seja,

Outra opção para determinar a margem de força criptográfica é analisar modificações do algoritmo em estudo com pequenas alterações na estrutura da rodada.

família lista árvore coleção famílias linhagem criptógrafo sobrenomes nomes Telefone segredo animal genealógico aplicativo árvores origem herança galeria códigos maçã microsoft Google Huawei tudosoft xiaomi Samsung lojas de aplicativos capturas de tela Amazonas linux