Criptoanálisis y tipos de ataques

La criptología tiene dos partes, a saber, la criptografía , que se centra en la creación de códigos secretos, y el criptoanálisis , que es el estudio del algoritmo criptográfico y la ruptura de esos códigos secretos. La persona que practica el criptoanálisis se llama criptoanalista . Nos ayuda a entender mejor los criptosistemas y también nos ayuda a mejorar el sistema encontrando cualquier punto débil y así trabajar en el algoritmo para crear un código secreto más seguro. Por ejemplo, un criptoanalista podría intentar descifrar un texto cifrado para derivar el texto sin formato. Nos puede ayudar a deducir el texto plano o la clave de cifrado.

Partes de la criptología

Para determinar los puntos débiles de un sistema criptográfico, es importante atacar el sistema. Estos ataques se denominan ataques criptoanalíticos. Los ataques se basan en la naturaleza del algoritmo y también en el conocimiento de las características generales del texto sin formato, es decir, el texto sin formato puede ser un documento normal escrito en inglés o puede ser un código escrito en Java. Por lo tanto, se debe conocer la naturaleza del texto sin formato antes de intentar utilizar los ataques.

Tipos de ataques criptoanalíticos:

Los cinco tipos de ataques criptoanalíticos

  • Análisis de texto simple conocido (KPA):
    en este tipo de ataque, ya se conocen algunos pares de texto simple-texto cifrado. El atacante los asigna para encontrar la clave de cifrado. Este ataque es más fácil de usar ya que hay mucha información disponible.
  • Análisis de texto simple elegido (CPA):
    en este tipo de ataque, el atacante elige textos simples aleatorios y obtiene los textos cifrados correspondientes e intenta encontrar la clave de cifrado. Es muy simple de implementar como KPA pero la tasa de éxito es bastante baja.
  • Análisis de solo texto cifrado (COA):
    en este tipo de ataque, solo se conoce algo de texto cifrado y el atacante intenta encontrar la clave de cifrado y el texto sin formato correspondientes. Es el más difícil de implementar, pero es el ataque más probable ya que solo se requiere texto cifrado.
  • Ataque Man-In-The-Middle (MITM):
    en este tipo de ataque, el atacante intercepta el mensaje/clave entre dos partes que se comunican a través de un canal seguro.
  • Análisis adaptativo de texto sin formato elegido (ACPA):
    este ataque es similar al CPA. Aquí, el atacante solicita los textos cifrados de textos sin formato adicionales después de tener textos cifrados para algunos textos.

Publicación traducida automáticamente

Artículo escrito por yashagarwalla24 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *