NOMBRE: MILTON XAVIER CHACHA NRC: 2064 Tarea: Realizar un mapa conceptual acerca del Criptoanálisis
CRIPTOANALISIS
Es el nombre aplicado a los pasos La inteligencia Artificial y el Criptoanálisis.
Métodos criptoanalíticos ejecutados en la aplicación de los principios de la criptoanalítica a los En los ochenta, y coincidiendo con el auge de las No existe un método general que nos permita Inteligencia Artificial, los sistemas expertos y los lenguajes atacar con total seguridad un sistema, por el criptogramas. deductivos como el prologa se intentan aplicar técnicas de contrario existen una gran variedad de IA al criptoanálisis. métodos que se han utilizado con éxito contra algunas clases de cifrado. Criptoanálisis específicos. Criptoanálisis de dos métodos de cifrado de Fuerza bruta o exhaustiva: Método menos practico, solo clave pública, el de Merkle-Hellman y el del útil en los casos en los que el tamaño de la clave sea Algoritmos genéticos RSA, un ataque al cifrado de Hill y por último reducido. una serie de ataques contra el DES. Utilizan un esquema clásico de algoritmo genético con cruce Frecuencia de aparición de cada carácter: Pretende en un punto, pero utilizando el alfabeto como esquema de utilizar las características básicas del lenguaje como son representación de los genes. la frecuencia de aparición de los caracteres que lo forman y las combinaciones más frecuentes de ellos para Método de Merkle-Hellman: Es un reducir el espacio de búsqueda de la solución. problema de optimización combinatoria, es Método de Kasiski: Método de reducción de cifrados poli decir, que busca la mejor solución entre un alfabéticos, se basa en comprobar la frecuencia de conjunto de posibles soluciones. 1) Se genera una clave para descifrar el texto. aparición de grupos de letras muy comunes. 2) Se realiza un análisis de frecuencia del texto Índice de Coincidencia: Método estadístico que permite resultante a nivel de carácter y de digramas. obtener el periodo en un cifrado poli alfabético. RSA: La búsqueda de nuevos métodos de factorización es el principal campo de 3) Las frecuencias obtenidas se comparan con las Criptoanálisis diferencial: consiste en un ataque investigación en el criptoanálisis del RSA frecuencias estándares del inglés. estadístico sobre texto escogido que permite deducir la clave de 56 bits del DES con 47 2 mensajes escogidos. 4) Se calcula por último la función de aptitud como:
Criptoanálisis lineal: Ataque en el cual se pretende
estudiar las relaciones lineales entre los bits de texto en DES: algoritmo muy bien diseñado y que ha claro, del cifrado y las claves mediante las cuales ha sido resistido con admirable fortaleza todos los cifrado. ataques que ha recibido
Ataques por tiempo: Se trata de un conjunto de ataques
que pretenden la obtención de información, basándose en la cantidad de tiempo necesaria para realizar las operaciones criptográficas