SlideShare una empresa de Scribd logo
2
Lo más leído
7
Lo más leído
9
Lo más leído
Criptoánalisis
El criptoanálisis es el arte y
la ciencia de analizar los
sistemas de información
con el fin de estudiar los
aspectos ocultos de los
sistemas. Criptoanálisis
se utiliza para romper
los sistemas de
seguridad criptográficos
y tener acceso al
contenido de los
mensajes cifrados,
incluso si la clave
criptográfica es
desconocida.
Los métodos y técnicas del criptoanálisis han cambiado
drásticamente a través de la historia de la criptografía,
adaptándose a una creciente complejidad criptográfica.
Los sistemas criptográficos han evolucionado desde los
métodos de lápiz y papel del pasado, pasando por
máquinas como Enigma -utilizada por los nazis durante la
Segunda Guerra Mundial-, hasta llegar a los sistemas
basados en computadoras del presente. Al aumentar la
potencia de cálculo de los sistemas criptográficos,
también los esquemas criptográficos han ido haciéndose
más complejos
Criptoanálisis exitoso ha
influido, sin duda, la historia,
la capacidad de leer los
pensamientos presuntos
secretos y los planes de los
demás puede ser una ventaja
decisiva. Por ejemplo, en
Inglaterra, en 1587, María,
reina de Escocia, fue juzgada
y ejecutada por traición a
causa de su implicación en
tres diagramas de asesinar a
Elizabeth I de Inglaterra. Los
planes salieron a la luz
después de que su
correspondencia codificada
con otros conspiradores fue
descifrado por Thomas
Phelippes.
En la Primera Guerra Mundial, la fracción del Telegrama
Zimmermann fue instrumental en traer los Estados Unidos en la
guerra. En la Segunda Guerra Mundial, los aliados se
beneficiaron enormemente de su criptoanálisis éxito conjunto
de los cifrados alemanes - incluyendo la máquina Enigma y el
cifrado Lorenz - y cifras japonesas, en particular 'Purple' y JN-
25. Inteligencia "Ultra" se ha acreditado con todo lo que entre
acortar el final de la guerra europea por un máximo de dos
años, para determinar el resultado final. La guerra en el Pacífico
fue ayudado de manera similar por la inteligencia 'Magic'.
Los gobiernos han reconocido los beneficios potenciales de
criptoanálisis para la inteligencia, militares y
diplomáticos, y establecido organizaciones
especializadas dedicadas a romper los códigos y
sistemas de cifrado de otros países, por ejemplo, el
GCHQ y la NSA, las organizaciones que siguen siendo
muy activos en la actualidad. En 2004, se informó de que
Estados Unidos había violado cifras iraníes. .
El objetivo del criptoanálisis es
encontrar debilidades en los
sistemas criptográficos que permitan
elaborar ataques (ataques
criptoanalíticos) que rompan su
seguridad sin el conocimiento de
información secreta. Para ello estudia
en profundidad el diseño y
propiedades de los sistemas
criptográficos.
Por ejemplo para un sistema
criptográfico de cifrado un estudio
criptoanalítico puede consistir por
ejemplo en conseguir la clave secreta
o simplemente en acceder al texto en
claro sin ni siquiera tener dicha clave.
Los ataques pueden ser clasificados en función del tipo de
información que el atacante tiene disponible. Como un
punto de partida básico se supone normalmente que,
para los propósitos de análisis, se conoce el algoritmo
general; esto es Maxim de Shannon "el enemigo conoce
el sistema“.
Esta es una suposición razonable en la práctica a lo largo
de la historia, hay un sinnúmero de ejemplos de
algoritmos secretos que caen en el conocimiento más
amplio, a través de diversas formas de espionaje, la
traición y la ingeniería inversa.
• Texto cifrado-solamente: el criptoanalista sólo tiene acceso a
una colección de textos cifrados o codetexts.
• Conocido de texto plano: el atacante tiene un conjunto de
textos cifrados que él conoce el texto plano correspondiente.
• De texto plano escogido: el atacante puede obtener los textos
cifrados que corresponde a un conjunto arbitrario de textos
planos de su propia elección.
• Adaptativo de texto plano escogido: como un ataque de texto
plano escogido, pero el atacante puede elegir textos planos
posteriores basados en información obtenida de cifrado
anteriores. Del mismo modo adaptativo elegido ataque de texto
cifrado.
• Ataque clave relacionadas: Al igual que un ataque de texto
plano escogido, pero el atacante puede obtener los textos
cifrados bajo dos teclas diferentes. Las teclas son
desconocidas, pero la relación entre ellos se conoce, por
ejemplo, dos teclas que difieren en el un bit.
La teoría de la información proporciona herramientas para evaluar la
seguridad de los sistemas criptográficos. Por ejemplo, en los
sistemas de cifrado se estudia la entropía de la clave, de los
criptogramas y de los mensajes en claro. Como el mensaje en
claro suele estar expresado en idiomas humanos, también es
interesante el estudio de su entropía y en especial su ratio de
entropía.
Los criptoanalista también estudian el secreto de los sistemas
criptográficos. Por ejemplo, en los sistemas de cifrado estudian el
grado de secreto caracterizando aquellos sistemas que tienen
secreto perfecto a nivel teórico. De su estudio se concluye que el
secreto perfecto requiere que el número de claves sea al menos
tan grande como el número de mensajes.
Los resultados de criptoanálisis también pueden variar en utilidad.
Por ejemplo, criptógrafo Lars Knudsen clasificó varios tipos de
ataque sobre cifrados de bloque de acuerdo a la cantidad y calidad
de la información secreta que se descubrió:
• Descanso total - el atacante deduce la clave secreta.
• Deducción global - el atacante descubre un algoritmo
funcionalmente equivalente para el cifrado y el descifrado, pero sin
tener que aprender la clave.
• Deducción Instancia - el atacante descubre textos planos
adicionales no conocidos previamente.
• Deducción de la información - el atacante gana algo de
información de Shannon sobre textos planos no conocidos
previamente.
• Distinguir algoritmo - el atacante puede distinguir el sistema de
cifrado de una permutación aleatoria.
Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis.
Debido a que los estados cuánticos pueden existir en una superposición (es
decir, estar entrelazados), es posible un nuevo paradigma computacional, en
el que un bit no representa tan sólo los estados 0 y 1, sino cualquier
combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la
posibilidad, y varios equipos han demostrado uno u otro aspecto de la
computación cuántica en los años transcurridos desde entonces. Por el
momento, sólo se ha demostrado una muy limitada prueba de posibles
diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador
cuántico real y utilizable.
Sin embargo, de construirse un ordenador cuántico, muchas cosas cambiarían.
La computación en paralelo sería probablemente la norma, y varios aspectos
de la criptografía cambiarían.
Así como en los últimos años mas y mas dispositivos pequeños de
criptografía han sido ampliamente utilizados, una nueva
categoría de ataques se ha hecho relevante la cual apunta
directamente a las implementaciones de hardware de los
criptosistemas.
Los ataques utilizan datos muy buenos obtenidos del
dispositivo criptográfico, supongamos, información de la
encriptación y de la llave de estas medidas. Las ideas básicas
están estrechamente relacionadas con aquellos en otros
ataques correlacionados. Por ejemplo, el atacante adivina
algunos bit de la clave y trata de verificar la exactitud de lo
adivinado estudiando la correlación contra lo que el adivinó.
La criptografía asimétrica es la criptografía que se basa en el uso
de dos claves, una privada y una pública. Estas cifras se basan
siempre en los "duros" problemas matemáticos en la base de
su seguridad, por lo que el punto de ataque evidente es el
desarrollo de métodos para resolver el problema. La seguridad
de la criptografía de clave de dos depende de cuestiones
matemáticas de una manera que la criptografía de clave única
por lo general no es así, y los enlaces a la inversa criptoanálisis
a la investigación matemática en general de una manera nueva.
• Ataque Boomerang
• Ataque de fuerza bruta
• Ataque de Davies
• Criptoanálisis diferencial
• Criptoanálisis diferencial Impossible
• Criptoanálisis diferencial improbable
• Criptoanálisis Integral
• Criptoanálisis lineal
• Se reúnen en ataque de intermediario
• Mod-n criptoanálisis
• Ataque clave relacionados
• Ataque Sandwich
• Ataque Slide
• XSL ataque
A pesar de que el cálculo se utilizó con gran efecto en criptoanálisis del
cifrado Lorenz y otros sistemas durante la Segunda Guerra Mundial,
sino que también hizo posible nuevos métodos de criptografía órdenes
de magnitud más compleja que nunca. En su conjunto, la criptografía
moderna se ha vuelto mucho más impermeable al criptoanálisis de los
sistemas de la pluma y el papel del pasado, y ahora parece tener la
sartén por el mango contra el criptoanálisis puro.
El historiador David Kahn escribió: "Son muchos los criptosistemas en
venta hoy por parte de cientos de compañías comerciales que no
pueden ser rotos por ningún método conocido de criptoanálisis. De
hecho, en ciertos sistemas incluso un ataque de texto plano escogido,
en el que un fragmento de texto plano seleccionado es comparado con
su versión cifrada, no permite conocer el código para romper otros
mensajes. En cierto sentido, entonces, el criptoanálisis está muerto.
Pero éste no es el final de la historia. El criptoanálisis puede estar
muerto, pero, mezclando mis metáforas, hay más de un modo de
desollar un gato." (Observaciones sobre el 50 Aniversario de la National
Security Agency, 1 de noviembre de 2002).
Kahn continúa mencionando mayores oportunidades de intercepción,
micrófonos ocultos, ataques de canal lateral, y los ordenadores
cuánticos como sustitutos de los medios tradicionales de
criptoanálisis. En 2010, el ex director técnico de la NSA Brian Snow, dijo
que los criptógrafos académicos y gobierno están "moviendo muy
lentamente hacia delante en un campo maduro."
Sin embargo, las autopsias de criptoanálisis pueden ser prematuras.
Mientras que la eficacia de los métodos criptográficos empleados por
las agencias de inteligencia sigue siendo desconocida, muchos ataques
graves contra primitivas criptográficas tanto académico como práctico
se han publicado en la era moderna de la criptografía de sistema.
• El bloque cifrado Madryga, propuesto en 1984 pero no se
utiliza ampliamente, se encontró que era susceptible a
ataques de texto cifrado-solamente en 1998.
• FEAL-4, propuesto como un reemplazo para el algoritmo
de cifrado DES estándar pero no se utiliza ampliamente,
fue demolido por una serie de ataques de la comunidad
académica, muchos de los cuales son totalmente
práctico.
• Los sistemas DECT utilizados en la tecnología móvil e
inalámbrica A5/1, A5/2, CAME, y todos pueden dividirse
en horas, minutos o incluso en tiempo real utilizando
equipos informáticos ampliamente disponibles.
• Brute-force búsqueda keyspace ha roto algunos sistemas de
cifrado y aplicaciones del mundo real, como una sola DES, 40-bit
criptografía "export-fuerza", y el sistema de codificación de
contenido DVD.
• En 2001, Wired Equivalent Privacy, un protocolo utilizado para
asegurar las redes inalámbricas Wi-Fi, ha demostrado ser frágil,
en la práctica, debido a una debilidad en el algoritmo de cifrado
RC4 y aspectos del diseño que hizo ataques WEP clave
relacionadas con la práctica. WEP fue posteriormente sustituido
por Wi-Fi Protected Access.
• En 2008, los investigadores realizaron una prueba de rotura
concepto de SSL utilizando las deficiencias en la función hash
MD5 y prácticas emisor del certificado que lo hizo posible para
explotar los ataques de colisión en las funciones hash. Los
emisores de certificados involucrados cambiado sus prácticas
para prevenir el ataque se repita.
• Así, mientras que los mejores sistemas de cifrado modernos
pueden ser mucho más resistentes al criptoanálisis de la Enigma,
criptoanálisis y el campo más amplio de la seguridad de la
información siguen siendo muy activos.
Las Fallas en los Criptosistemas: pueden conducir al criptoanálisis y aún al
descubrimiento en de la llave secreta. El interés en dispositivos
criptográficos conduce al descubrimiento de que algunos algoritmos se
comportan muy mal con la introducción de una pequeña falla en el
cálculo interno.
Por ejemplo, la implementación usual de una operación de llave privada
RSA es susceptible a los ataques de fallas. Se ha sido demostrado que
causando un bit de error en un punto adecuado puede revelar la
factorización del módulo (revela la llave privada).
Se han aplicado ideas similares a una gran variedad de algoritmos y
dispositivos. Es así necesario que los dispositivos criptográficos sean
diseñados para ser altamente resistentes a fallas (y contra
introducciones maliciosas de fallas por criptoanálisis).
Informática (o cálculo) Cuántico: escritos de Peter Shor sobre factoreo
polinómico del tiempo y algoritmos logarítmicos discretos con
informática cuántica han causado el creciente interés en la informática
cuántica.

Más contenido relacionado

PPTX
Diapositivas delitos informaticos
PPTX
Unidad i introduccion a la seguridad informatica
PDF
Criptografía y su importancia en nuestra vida diaria
PPTX
Gestion de cuentas y usuarios.pptx
PPTX
Mapa conceptual seguridad informatica
PDF
Preparacion y control del centro de cómputo
PPT
Presentación criptografía
PPT
Presentacion firewall
Diapositivas delitos informaticos
Unidad i introduccion a la seguridad informatica
Criptografía y su importancia en nuestra vida diaria
Gestion de cuentas y usuarios.pptx
Mapa conceptual seguridad informatica
Preparacion y control del centro de cómputo
Presentación criptografía
Presentacion firewall

La actualidad más candente (20)

PPT
Ciberseguridad
DOCX
Resumen de los guerreros de la red
DOCX
Organización del Computador - Análisis de la Estructura de un Computador
PDF
Politicas de Seguridad Informática
PDF
Integridad Y Seguridad En Las Bases De Datos
PPTX
introduccion Hacking etico
DOCX
Eliminar una vlan
PPT
Firewall presentaciones exposicion
PPTX
Hacking ético
PPTX
Auditoria de la seguridad logica
PPTX
Riesgos a la seguridad de un centro de computo
PPTX
Mapa mental (seguridad informatica)
PPTX
Norma nist
DOC
Seguridad En Sistemas Distribuidos
PPTX
Mapa conceptual de la Seguridad de la información
PPT
Maquinas virtuales parallels
PPTX
El conocimiento en Inteligencia Artificial
PPT
Atributos de calidad en el desarrollo de software
PPTX
Seguridad De la Informacion
Ciberseguridad
Resumen de los guerreros de la red
Organización del Computador - Análisis de la Estructura de un Computador
Politicas de Seguridad Informática
Integridad Y Seguridad En Las Bases De Datos
introduccion Hacking etico
Eliminar una vlan
Firewall presentaciones exposicion
Hacking ético
Auditoria de la seguridad logica
Riesgos a la seguridad de un centro de computo
Mapa mental (seguridad informatica)
Norma nist
Seguridad En Sistemas Distribuidos
Mapa conceptual de la Seguridad de la información
Maquinas virtuales parallels
El conocimiento en Inteligencia Artificial
Atributos de calidad en el desarrollo de software
Seguridad De la Informacion
Publicidad

Destacado (20)

PDF
Articulo criptoanalisis
PPT
Asegúr@IT IV - Esteganografía en la web
PDF
Esteganografía, el arte de camuflar archivos
PDF
Criptograía vs Esteganografía
PPT
Charla Criptografia Aplicaciones Web
PDF
Esteganografia
PPT
Criptografia
PPTX
Metodo de encriptacion_rsaa
PPTX
Criptografia
PPT
Seguridad Informática - Fundamentos de Criptografia
PPT
Criptografia.ppt
PDF
Introduccion a la criptografia
PPT
Ejemplo De Criptografia
PDF
Esteganografia
DOCX
Ejercicios criptografía
DOCX
La seguridad informatica
PPT
Tecnologías de acceso
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PPSX
LA CRIPTOGRAFIA
Articulo criptoanalisis
Asegúr@IT IV - Esteganografía en la web
Esteganografía, el arte de camuflar archivos
Criptograía vs Esteganografía
Charla Criptografia Aplicaciones Web
Esteganografia
Criptografia
Metodo de encriptacion_rsaa
Criptografia
Seguridad Informática - Fundamentos de Criptografia
Criptografia.ppt
Introduccion a la criptografia
Ejemplo De Criptografia
Esteganografia
Ejercicios criptografía
La seguridad informatica
Tecnologías de acceso
TECNICAS DE HACER CRIPTOGRAFÍA
LA CRIPTOGRAFIA
Publicidad

Similar a Criptoánalisis (20)

PPTX
Criptografia kevin
PPTX
Técnicas de Cifrado y Descifrado
PDF
2021 1 T4-Criptografía
PDF
Historia de la Criptografia
PPTX
Diapositiva criptografia
PDF
Libro criptografia
DOC
Cripto clasica
PPT
EQUIPO THUNDER CAT 81131
DOCX
Metodos de cifrado
DOCX
Metodos de cifrado
PDF
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
DOCX
Criptografí1
DOC
Criptologia
PPTX
Criptografia
PPTX
PPTX
Cuervo 13
PDF
Criptografia
PDF
Encriptacion
PPTX
Criptografiajuandavidvelez
PPT
Encriptacion de datos, una vista general
Criptografia kevin
Técnicas de Cifrado y Descifrado
2021 1 T4-Criptografía
Historia de la Criptografia
Diapositiva criptografia
Libro criptografia
Cripto clasica
EQUIPO THUNDER CAT 81131
Metodos de cifrado
Metodos de cifrado
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
Criptografí1
Criptologia
Criptografia
Cuervo 13
Criptografia
Encriptacion
Criptografiajuandavidvelez
Encriptacion de datos, una vista general

Último (20)

PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
clase auditoria informatica 2025.........
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Historia Inteligencia Artificial Ana Romero.pptx
MANUAL de recursos humanos para ODOO.pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
capacitación de aire acondicionado Bgh r 410
Presentación PASANTIAS AuditorioOO..pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
modulo seguimiento 1 para iniciantes del
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Curso de generación de energía mediante sistemas solares
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
historia_web de la creacion de un navegador_presentacion.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
clase auditoria informatica 2025.........
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
SAP Transportation Management para LSP, TM140 Col18
Power Point Nicolás Carrasco (disertación Roblox).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentacion de Alba Curso Auditores Internos ISO 19011

Criptoánalisis

  • 2. El criptoanálisis es el arte y la ciencia de analizar los sistemas de información con el fin de estudiar los aspectos ocultos de los sistemas. Criptoanálisis se utiliza para romper los sistemas de seguridad criptográficos y tener acceso al contenido de los mensajes cifrados, incluso si la clave criptográfica es desconocida.
  • 3. Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma -utilizada por los nazis durante la Segunda Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos
  • 4. Criptoanálisis exitoso ha influido, sin duda, la historia, la capacidad de leer los pensamientos presuntos secretos y los planes de los demás puede ser una ventaja decisiva. Por ejemplo, en Inglaterra, en 1587, María, reina de Escocia, fue juzgada y ejecutada por traición a causa de su implicación en tres diagramas de asesinar a Elizabeth I de Inglaterra. Los planes salieron a la luz después de que su correspondencia codificada con otros conspiradores fue descifrado por Thomas Phelippes.
  • 5. En la Primera Guerra Mundial, la fracción del Telegrama Zimmermann fue instrumental en traer los Estados Unidos en la guerra. En la Segunda Guerra Mundial, los aliados se beneficiaron enormemente de su criptoanálisis éxito conjunto de los cifrados alemanes - incluyendo la máquina Enigma y el cifrado Lorenz - y cifras japonesas, en particular 'Purple' y JN- 25. Inteligencia "Ultra" se ha acreditado con todo lo que entre acortar el final de la guerra europea por un máximo de dos años, para determinar el resultado final. La guerra en el Pacífico fue ayudado de manera similar por la inteligencia 'Magic'.
  • 6. Los gobiernos han reconocido los beneficios potenciales de criptoanálisis para la inteligencia, militares y diplomáticos, y establecido organizaciones especializadas dedicadas a romper los códigos y sistemas de cifrado de otros países, por ejemplo, el GCHQ y la NSA, las organizaciones que siguen siendo muy activos en la actualidad. En 2004, se informó de que Estados Unidos había violado cifras iraníes. .
  • 7. El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques (ataques criptoanalíticos) que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos. Por ejemplo para un sistema criptográfico de cifrado un estudio criptoanalítico puede consistir por ejemplo en conseguir la clave secreta o simplemente en acceder al texto en claro sin ni siquiera tener dicha clave.
  • 8. Los ataques pueden ser clasificados en función del tipo de información que el atacante tiene disponible. Como un punto de partida básico se supone normalmente que, para los propósitos de análisis, se conoce el algoritmo general; esto es Maxim de Shannon "el enemigo conoce el sistema“. Esta es una suposición razonable en la práctica a lo largo de la historia, hay un sinnúmero de ejemplos de algoritmos secretos que caen en el conocimiento más amplio, a través de diversas formas de espionaje, la traición y la ingeniería inversa.
  • 9. • Texto cifrado-solamente: el criptoanalista sólo tiene acceso a una colección de textos cifrados o codetexts. • Conocido de texto plano: el atacante tiene un conjunto de textos cifrados que él conoce el texto plano correspondiente. • De texto plano escogido: el atacante puede obtener los textos cifrados que corresponde a un conjunto arbitrario de textos planos de su propia elección. • Adaptativo de texto plano escogido: como un ataque de texto plano escogido, pero el atacante puede elegir textos planos posteriores basados en información obtenida de cifrado anteriores. Del mismo modo adaptativo elegido ataque de texto cifrado. • Ataque clave relacionadas: Al igual que un ataque de texto plano escogido, pero el atacante puede obtener los textos cifrados bajo dos teclas diferentes. Las teclas son desconocidas, pero la relación entre ellos se conoce, por ejemplo, dos teclas que difieren en el un bit.
  • 10. La teoría de la información proporciona herramientas para evaluar la seguridad de los sistemas criptográficos. Por ejemplo, en los sistemas de cifrado se estudia la entropía de la clave, de los criptogramas y de los mensajes en claro. Como el mensaje en claro suele estar expresado en idiomas humanos, también es interesante el estudio de su entropía y en especial su ratio de entropía. Los criptoanalista también estudian el secreto de los sistemas criptográficos. Por ejemplo, en los sistemas de cifrado estudian el grado de secreto caracterizando aquellos sistemas que tienen secreto perfecto a nivel teórico. De su estudio se concluye que el secreto perfecto requiere que el número de claves sea al menos tan grande como el número de mensajes.
  • 11. Los resultados de criptoanálisis también pueden variar en utilidad. Por ejemplo, criptógrafo Lars Knudsen clasificó varios tipos de ataque sobre cifrados de bloque de acuerdo a la cantidad y calidad de la información secreta que se descubrió: • Descanso total - el atacante deduce la clave secreta. • Deducción global - el atacante descubre un algoritmo funcionalmente equivalente para el cifrado y el descifrado, pero sin tener que aprender la clave. • Deducción Instancia - el atacante descubre textos planos adicionales no conocidos previamente. • Deducción de la información - el atacante gana algo de información de Shannon sobre textos planos no conocidos previamente. • Distinguir algoritmo - el atacante puede distinguir el sistema de cifrado de una permutación aleatoria.
  • 12. Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan sólo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, sólo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable. Sin embargo, de construirse un ordenador cuántico, muchas cosas cambiarían. La computación en paralelo sería probablemente la norma, y varios aspectos de la criptografía cambiarían.
  • 13. Así como en los últimos años mas y mas dispositivos pequeños de criptografía han sido ampliamente utilizados, una nueva categoría de ataques se ha hecho relevante la cual apunta directamente a las implementaciones de hardware de los criptosistemas. Los ataques utilizan datos muy buenos obtenidos del dispositivo criptográfico, supongamos, información de la encriptación y de la llave de estas medidas. Las ideas básicas están estrechamente relacionadas con aquellos en otros ataques correlacionados. Por ejemplo, el atacante adivina algunos bit de la clave y trata de verificar la exactitud de lo adivinado estudiando la correlación contra lo que el adivinó.
  • 14. La criptografía asimétrica es la criptografía que se basa en el uso de dos claves, una privada y una pública. Estas cifras se basan siempre en los "duros" problemas matemáticos en la base de su seguridad, por lo que el punto de ataque evidente es el desarrollo de métodos para resolver el problema. La seguridad de la criptografía de clave de dos depende de cuestiones matemáticas de una manera que la criptografía de clave única por lo general no es así, y los enlaces a la inversa criptoanálisis a la investigación matemática en general de una manera nueva.
  • 15. • Ataque Boomerang • Ataque de fuerza bruta • Ataque de Davies • Criptoanálisis diferencial • Criptoanálisis diferencial Impossible • Criptoanálisis diferencial improbable • Criptoanálisis Integral • Criptoanálisis lineal • Se reúnen en ataque de intermediario • Mod-n criptoanálisis • Ataque clave relacionados • Ataque Sandwich • Ataque Slide • XSL ataque
  • 16. A pesar de que el cálculo se utilizó con gran efecto en criptoanálisis del cifrado Lorenz y otros sistemas durante la Segunda Guerra Mundial, sino que también hizo posible nuevos métodos de criptografía órdenes de magnitud más compleja que nunca. En su conjunto, la criptografía moderna se ha vuelto mucho más impermeable al criptoanálisis de los sistemas de la pluma y el papel del pasado, y ahora parece tener la sartén por el mango contra el criptoanálisis puro. El historiador David Kahn escribió: "Son muchos los criptosistemas en venta hoy por parte de cientos de compañías comerciales que no pueden ser rotos por ningún método conocido de criptoanálisis. De hecho, en ciertos sistemas incluso un ataque de texto plano escogido, en el que un fragmento de texto plano seleccionado es comparado con su versión cifrada, no permite conocer el código para romper otros mensajes. En cierto sentido, entonces, el criptoanálisis está muerto. Pero éste no es el final de la historia. El criptoanálisis puede estar muerto, pero, mezclando mis metáforas, hay más de un modo de desollar un gato." (Observaciones sobre el 50 Aniversario de la National Security Agency, 1 de noviembre de 2002).
  • 17. Kahn continúa mencionando mayores oportunidades de intercepción, micrófonos ocultos, ataques de canal lateral, y los ordenadores cuánticos como sustitutos de los medios tradicionales de criptoanálisis. En 2010, el ex director técnico de la NSA Brian Snow, dijo que los criptógrafos académicos y gobierno están "moviendo muy lentamente hacia delante en un campo maduro." Sin embargo, las autopsias de criptoanálisis pueden ser prematuras. Mientras que la eficacia de los métodos criptográficos empleados por las agencias de inteligencia sigue siendo desconocida, muchos ataques graves contra primitivas criptográficas tanto académico como práctico se han publicado en la era moderna de la criptografía de sistema.
  • 18. • El bloque cifrado Madryga, propuesto en 1984 pero no se utiliza ampliamente, se encontró que era susceptible a ataques de texto cifrado-solamente en 1998. • FEAL-4, propuesto como un reemplazo para el algoritmo de cifrado DES estándar pero no se utiliza ampliamente, fue demolido por una serie de ataques de la comunidad académica, muchos de los cuales son totalmente práctico. • Los sistemas DECT utilizados en la tecnología móvil e inalámbrica A5/1, A5/2, CAME, y todos pueden dividirse en horas, minutos o incluso en tiempo real utilizando equipos informáticos ampliamente disponibles.
  • 19. • Brute-force búsqueda keyspace ha roto algunos sistemas de cifrado y aplicaciones del mundo real, como una sola DES, 40-bit criptografía "export-fuerza", y el sistema de codificación de contenido DVD. • En 2001, Wired Equivalent Privacy, un protocolo utilizado para asegurar las redes inalámbricas Wi-Fi, ha demostrado ser frágil, en la práctica, debido a una debilidad en el algoritmo de cifrado RC4 y aspectos del diseño que hizo ataques WEP clave relacionadas con la práctica. WEP fue posteriormente sustituido por Wi-Fi Protected Access. • En 2008, los investigadores realizaron una prueba de rotura concepto de SSL utilizando las deficiencias en la función hash MD5 y prácticas emisor del certificado que lo hizo posible para explotar los ataques de colisión en las funciones hash. Los emisores de certificados involucrados cambiado sus prácticas para prevenir el ataque se repita. • Así, mientras que los mejores sistemas de cifrado modernos pueden ser mucho más resistentes al criptoanálisis de la Enigma, criptoanálisis y el campo más amplio de la seguridad de la información siguen siendo muy activos.
  • 20. Las Fallas en los Criptosistemas: pueden conducir al criptoanálisis y aún al descubrimiento en de la llave secreta. El interés en dispositivos criptográficos conduce al descubrimiento de que algunos algoritmos se comportan muy mal con la introducción de una pequeña falla en el cálculo interno. Por ejemplo, la implementación usual de una operación de llave privada RSA es susceptible a los ataques de fallas. Se ha sido demostrado que causando un bit de error en un punto adecuado puede revelar la factorización del módulo (revela la llave privada). Se han aplicado ideas similares a una gran variedad de algoritmos y dispositivos. Es así necesario que los dispositivos criptográficos sean diseñados para ser altamente resistentes a fallas (y contra introducciones maliciosas de fallas por criptoanálisis). Informática (o cálculo) Cuántico: escritos de Peter Shor sobre factoreo polinómico del tiempo y algoritmos logarítmicos discretos con informática cuántica han causado el creciente interés en la informática cuántica.