Está en la página 1de 2

UNIVERSIDAD DE LAS FUERZAS ARMADAS

ESPE EXTENSION LATACUNGA


2020-2021

MATERIA: SEGURIDADES INFORMATICAS


NOMBRE: MILTON XAVIER CHACHA
NRC: 2064
Tarea: Realizar un mapa conceptual acerca del Criptoanálisis

CRIPTOANALISIS

Es el nombre aplicado a los pasos La inteligencia Artificial y el Criptoanálisis.


Métodos criptoanalíticos ejecutados en la aplicación de los
principios de la criptoanalítica a los En los ochenta, y coincidiendo con el auge de las
No existe un método general que nos permita
Inteligencia Artificial, los sistemas expertos y los lenguajes
atacar con total seguridad un sistema, por el criptogramas.
deductivos como el prologa se intentan aplicar técnicas de
contrario existen una gran variedad de
IA al criptoanálisis.
métodos que se han utilizado con éxito contra
algunas clases de cifrado.
Criptoanálisis específicos.
Criptoanálisis de dos métodos de cifrado de
Fuerza bruta o exhaustiva: Método menos practico, solo
clave pública, el de Merkle-Hellman y el del
útil en los casos en los que el tamaño de la clave sea Algoritmos genéticos
RSA, un ataque al cifrado de Hill y por último
reducido.
una serie de ataques contra el DES. Utilizan un esquema clásico de algoritmo genético con cruce
Frecuencia de aparición de cada carácter: Pretende en un punto, pero utilizando el alfabeto como esquema de
utilizar las características básicas del lenguaje como son representación de los genes.
la frecuencia de aparición de los caracteres que lo
forman y las combinaciones más frecuentes de ellos para Método de Merkle-Hellman: Es un
reducir el espacio de búsqueda de la solución.
problema de optimización combinatoria, es
Método de Kasiski: Método de reducción de cifrados poli decir, que busca la mejor solución entre un
alfabéticos, se basa en comprobar la frecuencia de conjunto de posibles soluciones. 1) Se genera una clave para descifrar el texto.
aparición de grupos de letras muy comunes.
2) Se realiza un análisis de frecuencia del texto
Índice de Coincidencia: Método estadístico que permite resultante a nivel de carácter y de digramas.
obtener el periodo en un cifrado poli alfabético.
RSA: La búsqueda de nuevos métodos
de factorización es el principal campo de 3) Las frecuencias obtenidas se comparan con las
Criptoanálisis diferencial: consiste en un ataque investigación en el criptoanálisis del RSA frecuencias estándares del inglés.
estadístico sobre texto escogido que permite deducir la
clave de 56 bits del DES con 47 2 mensajes escogidos. 4) Se calcula por último la función de aptitud como:

Criptoanálisis lineal: Ataque en el cual se pretende


estudiar las relaciones lineales entre los bits de texto en DES: algoritmo muy bien diseñado y que ha
claro, del cifrado y las claves mediante las cuales ha sido resistido con admirable fortaleza todos los
cifrado. ataques que ha recibido

Ataques por tiempo: Se trata de un conjunto de ataques


que pretenden la obtención de información, basándose
en la cantidad de tiempo necesaria para realizar las
operaciones criptográficas

También podría gustarte