Ataques a Criptosistemas

Páginas: 7 (1602 palabras) Publicado: 16 de abril de 2015
Criptoanálisis y Ataques a Criptosistemas


El criptoanálisis es el arte de descifrar comunicaciones encriptadas sin conocer las llaves correctas. Existen muchas técnicas criptoanalíticas. Algunas de las más importantes se describen a continuación.
Ataques a textos cifrados (Ciphertext-only attack)
Esta es la situación en la cual el atacante no conoce nada sobre el contenido del mensaje, y debetrabajar solo desde el texto cifrado. En la práctica es muy probable hacer tantas conjeturas acerca del texto plano, como cantidad de tipos de mensajes tengan un encabezado similar. 
Incluso las cartas y los documentos ordinarios comienzan de una manera muy previsible. Por ejemplo, muchos ataques clásicos utilizan "análisis frecuencial" del texto cifrado, sin embargo, no funciona bien contra loscifrados modernos. 
Los criptosistemas modernos no son débiles contra ataques de "texto cifrado", aunque algunas veces son considerados con el agregado de que el mensaje contiene "tendencia" estática.
Ataques de texto plano conocidos
El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado. La tarea es desencriptar el resto del bloque cifrado utilizando esta información. Estopuede ser hecho determinando la clave utilizada para encriptar la información, o a través de algún atajo. 
Uno de los mejores ataques modernos de texto plano conocido es el "criptoanálisis lineal" contra cifradores de bloques.
Ataques de texto plano seleccionado
El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encritar. Un buen ejemplo de este ataque es el "criptoanálisis diferencial" que puede ser aplicado a cifradores de bloques y, en algunos casos, a funciones Hash. 
Algunos criptosistemas, particularmente el RSA, son vulnerables a estos ataques. Cuando tales algoritmos son utilizados, se debe tener cuidado en el diseño de la aplicación (o protocolo) de forma tal que un atacante no pueda obtener el textoencriptado.
Ataque de hombre en medio
Este ataque es relevante para las comunicaciones criptográficas y los protocolos de intercambio de llaves. La idea es que cuando dos partes, A y B, están intercambiando llaves por comunicaciones seguras (por ejemplo utilizando Diffie-Hellman), un adversario (intruso) se posiciona entre A y B en la línea de comunicación. El intruso intercepta las señales que A y B seenvían, y ejecuta un intercambio de llaves entre A y B. A y B terminaran utilizando llaves diferentes, cada una de las cuales es conocida por el intruso. El intruso puede luego desencriptar cualquier comunicación de A con la llave que comparte con A, y luego reenviarla a B encriptándola nuevamente con la llave que comparte con B. Ambos A y B pensarán que se están comunicando en forma segura perode hecho el intruso está escuchando todo. 
La forma habitual de prevenir este ataque es utilizar un sistema de clave pública capaz de proveer firmas digitales. Por configuración, las partes deben conocer de antemano la clave pública de cada una de ellas. Después de que han sido generadas, las partes se envían firmas digitales. El hombre de por medio falla en el ataque a causa de que no es capaz defalsificar las firmas sin conocer las llaves privadas utilizadas para generar las firmas. 
Esta solución es suficiente si existe también una manera segura de distribuir claves públicas. Una forma es la jerarquía de certificados como X.509. Es utilizado por ejemplo en IPSec.
La correlación entre la clave secreta y la salida del criptosistema es la fuente principal de información para elcriptoanálisis. En el caso más simple, la información sobre la llave secreta es filtrada por el criptosistema. Casos mas complicados requieren estudios sobre la correlación (básicamente, cualquier relación que no sería esperada) entre la información observada(o tomada) de los criptosistemas y la información de la llave adivinada. 
Por ejemplo, en ataques lineales contra bloques cifrados el criptoanálisis...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptosistemas
  • El ataque
  • ataque
  • Ataque
  • Ataque
  • ataques
  • Tipos de criptosistemas
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS