A Criptologia tem duas partes, a saber, a Criptografia , que se concentra na criação de códigos secretos e a Criptanálise , que é o estudo do algoritmo criptográfico e a quebra desses códigos secretos. A pessoa que pratica a Criptanálise é chamada de Criptoanalista . Isso nos ajuda a entender melhor os criptossistemas e também nos ajuda a melhorar o sistema ao encontrar qualquer ponto fraco e, assim, trabalhar no algoritmo para criar um código secreto mais seguro. Por exemplo, um criptanalista pode tentar decifrar um texto cifrado para derivar o texto simples. Pode nos ajudar a deduzir o texto simples ou a chave de criptografia.
Partes de Criptologia
Para determinar os pontos fracos de um sistema criptográfico, é importante atacar o sistema. Esses ataques são chamados de ataques criptanalíticos. Os ataques dependem da natureza do algoritmo e também do conhecimento das características gerais do texto simples, ou seja, o texto simples pode ser um documento regular escrito em inglês ou pode ser um código escrito em Java. Portanto, a natureza do texto simples deve ser conhecida antes de tentar usar os ataques.
Tipos de ataques criptanalíticos:
Os cinco tipos de ataques criptanalíticos
- Análise de texto simples conhecido (KPA):
Neste tipo de ataque, alguns pares de texto simples-texto cifrado já são conhecidos. O invasor os mapeia para encontrar a chave de criptografia. Este ataque é mais fácil de usar, pois muitas informações já estão disponíveis. - Chosen-Plaintext Analysis (CPA):
Nesse tipo de ataque, o invasor escolhe textos simples aleatórios e obtém os textos cifrados correspondentes e tenta encontrar a chave de criptografia. É muito simples de implementar como o KPA, mas a taxa de sucesso é bastante baixa. - Análise somente de texto cifrado (COA):
Neste tipo de ataque, apenas algum texto cifrado é conhecido e o invasor tenta encontrar a chave de criptografia e o texto simples correspondentes. É o mais difícil de implementar, mas é o ataque mais provável, pois apenas o texto cifrado é necessário. - Ataque Man-In-The-Middle (MITM):
Nesse tipo de ataque, o invasor intercepta a mensagem/chave entre duas partes comunicantes por meio de um canal seguro. - Adaptive Chosen-Plaintext Analysis (ACPA):
Este ataque é semelhante ao CPA. Aqui, o invasor solicita os textos cifrados de textos simples adicionais depois de terem textos cifrados para alguns textos.
FONTE: GEEKS FOR GEEKS