Criptanálise e Tipos de Ataques

Views: 384
0 0
Read Time:2 Minute, 0 Second

A Criptologia tem duas partes, a saber, a Criptografia , que se concentra na criação de códigos secretos e a Criptanálise , que é o estudo do algoritmo criptográfico e a quebra desses códigos secretos. A pessoa que pratica a Criptanálise é chamada de Criptoanalista . Isso nos ajuda a entender melhor os criptossistemas e também nos ajuda a melhorar o sistema ao encontrar qualquer ponto fraco e, assim, trabalhar no algoritmo para criar um código secreto mais seguro. Por exemplo, um criptanalista pode tentar decifrar um texto cifrado para derivar o texto simples. Pode nos ajudar a deduzir o texto simples ou a chave de criptografia.

Partes de Criptologia

Para determinar os pontos fracos de um sistema criptográfico, é importante atacar o sistema. Esses ataques são chamados de ataques criptanalíticos. Os ataques dependem da natureza do algoritmo e também do conhecimento das características gerais do texto simples, ou seja, o texto simples pode ser um documento regular escrito em inglês ou pode ser um código escrito em Java. Portanto, a natureza do texto simples deve ser conhecida antes de tentar usar os ataques.

Tipos de ataques criptanalíticos:

Os cinco tipos de ataques criptanalíticos

  • Análise de texto simples conhecido (KPA):
    Neste tipo de ataque, alguns pares de texto simples-texto cifrado já são conhecidos. O invasor os mapeia para encontrar a chave de criptografia. Este ataque é mais fácil de usar, pois muitas informações já estão disponíveis.
  • Chosen-Plaintext Analysis (CPA):
    Nesse tipo de ataque, o invasor escolhe textos simples aleatórios e obtém os textos cifrados correspondentes e tenta encontrar a chave de criptografia. É muito simples de implementar como o KPA, mas a taxa de sucesso é bastante baixa.
  • Análise somente de texto cifrado (COA):
    Neste tipo de ataque, apenas algum texto cifrado é conhecido e o invasor tenta encontrar a chave de criptografia e o texto simples correspondentes. É o mais difícil de implementar, mas é o ataque mais provável, pois apenas o texto cifrado é necessário.
  • Ataque Man-In-The-Middle (MITM):
    Nesse tipo de ataque, o invasor intercepta a mensagem/chave entre duas partes comunicantes por meio de um canal seguro.
  • Adaptive Chosen-Plaintext Analysis (ACPA):
    Este ataque é semelhante ao CPA. Aqui, o invasor solicita os textos cifrados de textos simples adicionais depois de terem textos cifrados para alguns textos.

FONTE: GEEKS FOR GEEKS

POSTS RELACIONADOS