Está en la página 1de 14

Ataques con cifrado

Sustentante:

Ewryck Socias
• Es un método de sortear la seguridad de un sistema cript
ográfico. Las principales estrategias que se adoptan para
realizar un ataque son:
Que es un ataque criptográfico?
• Ataque de fuerza bruta. Consiste en intentar todas las po
sibles claves hasta dar con la correcta. Este tipo de ataqu
e es factible según el número de posibles claves lo cual s
uele venir dado por la longitud (tamaño) de la clave.
• Búsqueda de alguna debilidad o fallo. Esta debilidad suel
e provenir de:

• Obsolescencia del algoritmo. Para ello es importante tene


r en cuenta los nuevos descubrimientos que pueden dejar
un algoritmo obsoleto. Por ejemplo un avance en factoriz
ación de números primos podría dejar obsoleto el algorit
mo RSA. Otro ejemplo sería el uso de ordenadores cuánti
cos que acelerarían mucho lo velocidad de computación
• Aplicación de técnicas de criptoanálisis. Podemos
clasificar este tipo de ataques según la información de la
que se dispone:
• Un fallo en la implementación: Un ejemplo típico es el uso
– Solo
de se dispone
generador de del texto cifrado
números aleatorios con debilidades com
Seataque
o– el dipone del
quetexto cifrado yIan
realizaron del Goldberg
texto planoyque lo origina
David Wagner
al– Se
SSL de Netscape
puede elegir un texto plano y de él obtendremos su texto
cifrado asociado.
– Texto plano elegido adaptativo
Algunos tipos de ataques con cifrado son:
• TEXTO EN CLARO ELEGIDO DINÁMICAMENTE
• Variante del ataque por "texto en claro elegido" donde el
atacante va eligiendo dinámicamente el texto.

• EXTO CIFRADO ELEGIDO DINÁMICAMENTE


• Variante del ataque por "texto cifrado elegido" donde el at
acante va eligiendo dinámicamente el texto.
• ATAQUES ALGEBRAICOS
• Ataque basado en las propiedades algebraicas del un alg
oritmo de cifra.

• ATAQUE DEL CUMPLEAÑOS


• Ataque de fuerza bruta que busca colisiones probando to
das las combinaciones posibles de 2 textos.
• ATAQUE EXHAUSTIVO

• 1. Caso particular de ataque sólo al texto cifrado en el que el cript


oanalista, cociendo el algoritmo de cifra, intenta su descifrado pro
bando con cada clave del espacio de claves. Si el cardinal de est
e último es un número muy grande, el tiempo invertido en recorrer
el citado espacio es fabuloso, y las probabilidades de éxito escasí
simas.

• 2. Aplicación de una función resumen (supuesto conocida) a todo


s los posibles mensajes de un espacio de ellos, para encontrar aq
uél cuyo resumen coincide con uno dado.
• ATAQUE CON TEXTO CIFRADO ESCOGIDO
• Método criptoanalítico en el cual el atacante puede obten
er el texto en claro correspondiente a cualquier texto cifra
do por él elegido.

• ATAQUE CON SÓLO TEXTO CIFRADO


• Variante de análisis criptográfico donde el atacante sólo d
ispone de texto cifrado.
• ATAQUE CON TEXTO EN CLARO ESCOGIDO
• Ataque consistente en elegir un texto en claro y comparar aquél c
on el texto cifrado obtenido, para así tratar de hallar la clave cripto
gráfica que se está empleando. Presupone el conocimiento del al
goritmo de cifra usado, o al menos el acceso al dispositivo en que
está implementado. Un ejemplo típico se tiene en el usuario de un
criptosistema asimétrico, que conoce por tanto la clave pública de
l mismo. También en el usuario de un ordenador con acceso a la t
abla de contraseñas cifradas. Cambiando repetidamente su contr
aseña y examinando en cada ocasión la misma cifrada puede rec
opilar gran cantidad de pares contraseña en claro-contraseña cifr
ada.
• ATAQUE DE DICCIONARIO

• Método empleado para romper la seguridad de los sistem


as basados en contraseñas (password) en la que el ataca
nte intenta dar con la clave adecuada probando todas (o
casi todas) las palabras posibles o recogidas en un diccio
nario idiomático. Generalmente se emplean programas es
peciales que se encargan de ello.
• CRIPTOANÁLISIS DIFERENCIAL
• Técnica critoanalítica de tipo estadístico, consistente en c
ifrar parejas de texto en claro escogidas con la condición
de que su producto o-exclusivo obedezca a un patrón defi
nido previamente. Los patrones de los correspondientes t
extos cifrados suministran información con la que conjetu
rar la clave criptográfica.

• Se aplica en los cifrados de tipo DES, aunque es de dest


acar que precisamente éste es relativamente inmune al ci
tado ataque.
• ATAQUE CON TEXTO EN CLARO CONOCIDO

• Agresión al cifrado que pretende averiguar la clave cripto


gráfica usada a partir del conocimiento de un, o varios, te
xto cifrado y el texto en claro del, o de los, que procede, a
sí como del algoritmo de cifra usado. Es el ataque usual a
mensajes cifrados con algoritmos conocidos y transmitido
s mediante protocolos normalizados
• CRIPTOANÁLISIS LINEAL
• Técnica criptoanalítica de tipo estadístico, consistente en
operar o-exclusivo dos bits del texto en claro, hacer lo mi
smo con otros dos del texto cifrado y volver a operar o-ex
clusivo los dos bits obtenidos. Se obtiene un bit que es el
resultado de componer con la misma operación dos bits d
e la clave. Si se usan textos en claro recopilados y los cor
respondientes textos cifrados, se pueden conjeturar los bi
ts de la clave. Cuantos más datos se tengan más fiable s
erá el resultado.
• Se aplica a los cifrados tipo DES.
• ATAQUE "ENCONTRARSE EN EL MEDIO"
• Ataque contra sistemas de doble cifrado. Para buscar las
dos claves, se cifra el texto en claro con una clave, mientr
as se descifra el texto cifrado con otra clave. Si los result
ados coinciden es que hemos hallado ambas claves.

• ATAQUE POR DESLIZAMIENTO


• Ataque a algoritmos de cifra que utilizan varios ciclos simi
lares de cifrado elemental. El ataque busca debilidades e
n la generación de sub-claves para cada ciclo.

También podría gustarte