Ataques a criptosistemas en criptografia

En la era actual, no solo los negocios, sino casi todos los aspectos de la vida humana están impulsados ​​por la información

Por lo tanto, se ha vuelto imperativo proteger la información útil de actividades maliciosas como los ataques. Consideremos los tipos de ataques a los que suele estar sujeta la información.

Los ataques generalmente se clasifican en función de la acción realizada por el atacante. Un ataque, por tanto, puede ser pasivo o activo .

Ataques Pasivos

El objetivo principal de un ataque pasivo es obtener acceso no autorizado a la información . Por ejemplo, acciones como interceptar y escuchar a escondidas el canal de comunicación pueden considerarse ataques pasivos.

Estas acciones son de naturaleza pasiva, ya que no afectan la información ni perturban el canal de comunicación. Un ataque pasivo a menudo se considera un robo de información. La única diferencia entre el robo de bienes fisicos y el robo de información es que el robo de datos aún deja al propietario en posesión de esos datos. El ataque pasivo de información es, por lo tanto, más peligroso que el robo de bienes, ya que el robo de información puede pasar desapercibido para el propietario.

Ataques activos

Un ataque activo implica cambiar la información de alguna manera al realizar algún proceso en la información. Por ejemplo,

  • Modificar la información de forma no autorizada.
  • Iniciar una transmisión de información no intencionada o no autorizada.
  • Alteración de los datos de autenticación, como el nombre del originador o la marca de tiempo asociada con la información
  • Eliminación no autorizada de datos.
  • Denegación de acceso a la información a usuarios legitimos (denegación de servicio).

La criptografia proporciona muchas herramientas y técnicas para implementar criptosistemas capaces de prevenir la mayoria de los ataques descritos anteriormente.

Supuestos del atacante

Veamos el entorno prevaleciente en torno a los criptosistemas seguido de los tipos de ataques empleados para romper estos sistemas:

Entorno alrededor de Cryptosystem

Al considerar posibles ataques al criptosistema, es necesario conocer el entorno de los criptosistemas. Las suposiciones y el conocimiento del atacante sobre el entorno deciden sus capacidades.

En criptografia, se hacen las siguientes tres suposiciones sobre el entorno de seguridad y las capacidades del atacante.

Detalles del esquema de cifrado

El diseño de un criptosistema se basa en los siguientes dos algoritmos criptográficos:

  • Algoritmos públicos : con esta opción, todos los detalles del algoritmo son de dominio público, conocidos por todos.
  • Algoritmos propietarios : los detalles del algoritmo solo los conocen los diseñadores y usuarios del sistema.

En el caso de algoritmos propietarios, la seguridad se garantiza a través de la oscuridad. Es posible que los algoritmos privados no sean los algoritmos más fuertes, ya que se desarrollan internamente y es posible que no se investiguen exhaustivamente en busca de debilidades.

En segundo lugar, solo permiten la comunicación entre grupos cerrados. Por lo tanto, no son adecuados para la comunicación moderna donde las personas se comunican con un gran número de entidades conocidas o desconocidas. Además, de acuerdo con el principio de Kerckhoff, se prefiere que el algoritmo sea público con la fuerza del cifrado en la clave .

Por lo tanto, la primera suposición sobre el entorno de seguridad es que el atacante conoce el algoritmo de cifrado .

Disponibilidad de texto cifrado

Sabemos que una vez que el texto sin formato se cifra en texto cifrado, se coloca en un canal público no seguro (por ejemplo, correo electrónico) para su transmisión. Por lo tanto, el atacante obviamente puede asumir que tiene acceso al texto cifrado generado por el criptosistema .

Disponibilidad de texto sin formato y texto cifrado

Esta suposición no es tan obvia como otras. Sin embargo, puede haber situaciones en las que un atacante pueda tener acceso al texto sin formato y al texto cifrado correspondiente . Algunas de estas posibles circunstancias son:

  • El atacante influye en el remitente para convertir el texto sin formato de su elección y obtiene el texto cifrado.
  • El receptor puede divulgar el texto sin formato al atacante sin darse cuenta. El atacante tiene acceso al texto cifrado correspondiente recopilado del canal abierto.
  • En un criptosistema de clave pública, la clave de cifrado está en dominio abierto y es conocida por cualquier atacante potencial. Usando esta clave, puede generar pares de textos sin formato y textos cifrados correspondientes.

Ataques criptográficos

La intención básica de un atacante es romper un criptosistema y encontrar el texto sin formato del texto cifrado. Para obtener el texto sin formato, el atacante solo necesita encontrar la clave secreta de descifrado, ya que el algoritmo ya es de dominio público.

Por lo tanto, aplica el máximo esfuerzo para descubrir la clave secreta utilizada en el criptosistema. Una vez que el atacante puede determinar la clave, el sistema atacado se considera roto o comprometido .

Según la metodologia utilizada, los ataques a los criptosistemas se clasifican de la siguiente manera:

Ataques de solo texto cifrado (COA) : en este método, el atacante tiene acceso a un conjunto de texto(s) cifrado(s). No tiene acceso al texto sin formato correspondiente. Se dice que COA tiene éxito cuando el texto sin formato correspondiente se puede determinar a partir de un conjunto dado de texto cifrado. En ocasiones, la clave de cifrado se puede determinar a partir de este ataque. Los criptosistemas modernos están protegidos contra ataques de texto cifrado únicamente.

Ataque de texto sin formato conocido (KPA) : en este método, el atacante conoce el texto sin formato de algunas partes del texto cifrado. La tarea es descifrar el resto del texto cifrado utilizando esta información. Esto se puede hacer determinando la clave o mediante algún otro método. El mejor ejemplo de este ataque es el criptoanálisis lineal contra cifrados en bloque.

Chosen Plaintext Attack (CPA) : en este método, el atacante tiene el texto de su elección encriptado. Asi que tiene el par de texto cifrado-texto plano de su elección. Esto simplifica su tarea de determinar la clave de cifrado. Un ejemplo de este ataque es el criptoanálisis diferencial aplicado contra cifrados de bloques y funciones hash. RSA, un popular criptosistema de clave pública, también es vulnerable a los ataques de texto sin formato elegido.

Ataque de diccionario : este ataque tiene muchas variantes, todas las cuales implican la compilación de un "diccionario". En el método más simple de este ataque, el atacante crea un diccionario de textos cifrados y los textos sin formato correspondientes que ha aprendido durante un periodo de tiempo. En el futuro, cuando un atacante obtiene el texto cifrado, recurre al diccionario para encontrar el texto sin formato correspondiente.

Ataque de fuerza bruta (BFA) : en este método, el atacante intenta determinar la clave intentando todas las claves posibles. Si la clave tiene una longitud de 8 bits, entonces el número de claves posibles es 2 8 = 256. El atacante conoce el texto cifrado y el algoritmo, ahora intenta descifrar todas las 256 claves una por una. El tiempo para completar el ataque seria muy alto si la clave es larga.

Ataque de cumpleaños : este ataque es una variante de la técnica de fuerza bruta. Se utiliza contra la función hash criptográfica. Cuando se pregunta a los alumnos de una clase sobre sus cumpleaños, la respuesta es una de las 365 fechas posibles. Supongamos fecha de nacimiento del primer estudiante es de 3 er agosto Entonces para encontrar el siguiente estudiante cuya fecha de nacimiento es de 3 rd Ago, tenemos que investigar 1,25 * ?? √365 ≈ 25 estudiantes.

De manera similar, si la función hash produce valores hash de 64 bits, los valores hash posibles son 1,8x10 19 . Al evaluar repetidamente la función para diferentes entradas, se espera obtener la misma salida después de aproximadamente 5.1x10 9 entradas aleatorias.

Si el atacante puede encontrar dos entradas diferentes que dan el mismo valor hash, es una colisión y se dice que la función hash está rota.

Man in Middle Attack (MIM) : los objetivos de este ataque son en su mayoria criptosistemas de clave pública donde el intercambio de claves está involucrado antes de que se produzca la comunicación.

  • Host A quiere comunicarse con un host B , por lo tanto, solicita la clave pública de B .
  • Un atacante intercepta esta solicitud y envia su clave pública en su lugar.
  • Por lo tanto, todo lo que el host A envia al host B , el atacante puede leerlo.
  • Para mantener la comunicación, el atacante vuelve a cifrar los datos después de leerlos con su clave pública y los envia a B .
  • El atacante envia su clave pública como una clave pública ‘s de manera que B lo toma como si lo está tomando de una .

Ataque de canal lateral (SCA) : este tipo de ataque no es contra ningún tipo particular de criptosistema o algoritmo. En cambio, se lanza para explotar la debilidad en la implementación fisica del criptosistema.

Ataques de temporización : aprovechan el hecho de que diferentes cálculos tardan diferentes tiempos en procesarse en el procesador. Al medir dichos tiempos, es posible saber acerca de un cálculo particular que está realizando el procesador. Por ejemplo, si el cifrado tarda más tiempo, indica que la clave secreta es larga.

Ataques de análisis de energia : estos ataques son similares a los ataques de sincronización, excepto que la cantidad de consumo de energia se utiliza para obtener información sobre la naturaleza de los cálculos subyacentes.

Ataques de análisis de fallas : en estos ataques, se inducen errores en el criptosistema y el atacante estudia la salida resultante en busca de información útil.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Gracias ☺️

Articulos tematica computadoras

Fecha actualizacion el 2022-01-15. Fecha publicacion el 2022-01-15. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: tutorialspoint