Está en la página 1de 63

Criptoanálisis (BMA25 M)

Grupo 01:
-Camones de la Cruz José Antonio
- Cárdenas Moran Paul Lester

- Yucra Leguia Bella Stefany


Trabajo:
Aritmética en la Criptografía
Profesor:
Ing. Garro Morey, Arturo

UNI FIEE
CICLO 2023-1

Ing. Garro Morey, Arturo CRIPTOANÁLISIS (BMA25 M) GRUPO 01 1


Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

INTRODUCCIÓN
La criptografía es una de las áreas de la seguridad informática (y seguridad de la información) que más investigación está generando en los
últimos años. no hace falta recordar la importancia que están adquiriendo en la sociedad temas como blockchain y las criptomonedas, el
cifrado homomórfico para la seguridad en el tratamiento de la información cifrada en la nube, nuevos enfoques a protocolos de conocimiento
cero y la criptografía post-cuántica, por nombrar solo algunos de los frentes de investigación y desarrollo abiertos en esta temática.

Sin embargo, para entender el porqué del auge de estas nuevas tecnologías, es menester conocer antes los conceptos básicos asociados a la
criptografía actual, sus algoritmos, sus fortalezas y sus debilidades. analizando el funcionamiento de los algoritmos más importantes.

CRIPTOANÁLISIS (BMA25 M) GRUPO 01 2


servicio de
confiabilidad
Seguridad CRIPTOGRAFIA DEFINICION

integridad ESCRIBIR
OCULTANDO
autentificac INFORMACION
ión
Clasificación
No rechazo
se paso de cifrar HISTORIA
usado para cifrar o descifrar caracteres de un
alfabeto para
CRIPTOANALISIS comenzar a cifrar
datos codificados
En la segunda guerra
en sistema binario
mundial los avances de
alán Turing en la
Técnica para descubrir mensajes cifrados Moderna computación permitió la
(solo para sistemas creación de maquinas de
Ataque con Clásica
modernos) rotores autómatas para la
solo parte encriptación de mensajes
del texto Aritmética Modular Con fines
cifrado militares(Edgar Alan
Algoritmo Poe, Friedrich kasiski) en Hoy en día, la
simétricos se desarrollo métodos criptografía se utiliza
Ataque con
sistema Método de Clave secreta criptográficos y para mantener seguro
texto
aritmético para transposición criptoanálisis que en línea material
original ayudaron a cifrar los sensible, como puede
conocido clases de Algoritmo
códigos alemanes en ser las contraseñas
equivalencia Asimétricos o privadas. Los expertos
Método de la primera guerra
de números clave publica en ciberseguridad
mundial
enteros sustitución recurren a la
Ataque con Reemplazar las criptografía para
llamados
intermediario clases de
letras del mensaje diseñar algoritmos,
original por otros cifrados y otras
congruencia caracteres medidas de seguridad
Reubicar las letras del mensaje original en alfabéticos o que codifican y
Ataque de protegen los datos de
posiciones especificas diferentes siguiendo numéricos
prueba de siguiendo una regla la empresa y los
ensayo una regla especifica y así ocultarwelwtexto
w. mapasconceptualesymentales. clientes
especifica llamada
original
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

ARITMÉTICA MODULAR

La aritmética modular es la base matemática para el mecanismo de seguridad del sistema criptográfico de clave pública asimétrica
RSA. Se mostrará los fundamentos matemáticos de la aritmética modular para el cifrado y descifrado de un texto plano, se definió la
base sobre el uso de las operaciones aritméticas de adición, multiplicación y exponenciación sobre la aritmética módulo-n. Se
mencionará los criterios de generación de dos números primos 𝑝 y 𝑞 para calcular la clave pública y privada mediante el algoritmo
RSA. Se mostrará la importancia de la cantidad de cifras significativas de estos números primos como un mecanismo de seguridad para
evitar la factorización de los mismos, además de las vulnerabilidades y ataques a nivel de protocolo; a nivel matemático y de canal
lateral, que el sistema RSA posee debido al uso de la aritmética módulo- 𝑛. Se desarrolla e implementa en base al lenguaje de
programación imperativo Python, la ejecución matemática del algoritmo RSA para la generación de las claves, el cifrado y el
descifrado.

Ing. Garro Morey, Arturo CRIPTOANÁLISIS (BMA25 M) GRUPO 01 4


Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Dados tres números a, b, n ∈ N, se dice que a es congruente con b módulo n si se cumple:

Lo que queda expresado mediante la siguiente ecuación:

Si bien la ecuación anterior muestra la forma matemática correcta de expresar la congruencia, en


criptografía es común expresar dicha congruencia mediante una igualdad tal y como se muestra en
la ecuación siguiente.
ejemplos
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

DIVISIBILIDAD
Calculo del MCD en relación al calculo de la congruencia .para abordar esto se pueden utilizar distintos algoritmos de distinto nivel de
dificultad y complejidad uno de ellos es algoritmo de Euclides a fin de expresar esta como una combinación lineal el algoritmo se explica de
la siguiente forma

el algoritmo se describe como sigue:


1. Dados dos segmentos AB y CD (con AB>CD), restamos CD de AB tantas veces como sea posible. Si no hay residuo, entonces CD es la
máxima medida común.
2. Si se obtiene un residuo EA, este es menor que CD y podemos repetir el proceso: restamos EA tantas veces como sea posible de CD. Si al
final no queda un residuo, EA es la medida común. En caso contrario obtenemos un nuevo residuo FC menor a EA.
3. El proceso se repite hasta que en algún momento no se obtiene residuo. Entonces el último residuo obtenido es la mayor medida común

Su importancia en criptografía es que


nos permite hallar números primos
entre si o coprimos (cuando su único
divisor común es 1)

Ing. Garro Morey, Arturo CRIPTOANÁLISIS (BMA25 M) GRUPO 01 6


Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Operaciones modulares
Resto modular

• 17 mod 20 = 17; 45 mod 30 = 15; 16.807 mod 7 = 0; -37 mod 27 = 17


• Suma y resta modular

• 45 + 33 mod 60 = 78 mod 60 = 18; 58 – 75 mod 50 = -17 mod 50 = 33


• Multiplicación modular

• 127x39 mod 1.001 = 4.953 mod 1.001 = 949


• Potencia (exponenciación) modular

• 98.7175 mod 1.510 = 9.374.751.048.109.369.618.733.357 mod 1.510 = 377

• ¿Qué sucede ahora si deseamos calcular 598.717? Es un número de 69.001 dígitos…


• En criptografía (números muy grandes) no podrá hacerse x y y “luego” reducir módulo n
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

EL CÓDIGO MORSE
El código Morse representa las letras del alfabeto, los números y oíros signos mediante una combinación de puntos, rayas
y espacios. D e este m odo traduce varios alfabetos simbólicos a uno sólo, susceptible de ser escrito mediante señales
luminosas, sonoras o eléctricas sencillas. Cada punto representa una unidad de tiempo de duración aproximada de 1/2 5
segundos, y cada raya, 3 unidades. Los espacios entre las letras son de 3 puntos, y entre las palabras, de 5

La traducción de los caracteres


convencionales a los propios
del código Morse se hacía de
acuerdo con la tabla siguiente
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Exponencial Modular
Como hemos podido ver, ambos algoritmos utilizan función de una sola vía, que es la función exponencial
modular:

A menudo queremos calcular A^B


mod C para valores grandes de B.
Desafortunadamente, A^B se
vuelve muy grande incluso para
valores modestos de B

CRIPTOANÁLISIS (BMA25 M) GRUPO 01 9


Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Importancia del CRR en criptografía


- El conocimiento del CRR permitirá aplicar un algoritmo para calcular el inverso
multiplicativo de un resto a dentro de un grupo n a través de la función (n),
denominada Función de Euler o Indicador de Euler
- El inverso multiplicativo (que se definirá y estudiará en una próxima transparencia)
nos permitirá crear claves que sean inversas entre sí. Es decir, que la operación
de cifra que se haga con una clave, se pueda deshacer (descifrar) con la otra
clave, inversa de la primera.
- La aritmética modular será muy importante en muchos sistemas de cifra
simétricos. Una excepción muy particular es el algoritmo DES, al ser un caso
especial de cifra no modular y que, además, no utiliza ninguna ecuación
matemática al uso en su funcionamiento
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Función de Euler y el sistema “RSA”

La función φ de Euler (también llamada función indicatriz de Euler ) es una función


 importante en teoría de números. Si n es un número entero positivo, entonces φ(n) se
define como la cantidad de enteros positivos menores a n y coprimos con n, es decir,
formalmente se puede definir como :

donde |·| significa la cardinalidad del conjunto descrito.


Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Primeras propiedades
Se sigue de la definición que , pues el elemento 1 sólo puede ser coprimo consigo mismo. Para otros
números se cumple que:

Si p es un numero primo:

Si mcd(m,n)=1 :

Ejemplo de cálculo:

-
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Presentación de algunos valores

Los 99 primeros valores de la función vienen escritos en la siguiente tabla, así como gráficamente.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Cifrado con RSA

RSA es un algoritmo asimétrico, por lo que utiliza dos claves: una clave pública, formada por los números
e y n; y una clave privada formada por los números d y n.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

RSA Generación de clave


 
1. 𝐵 genera 2 números primos grandes de forma aleatoria 𝑝 y 𝑞 de similar tamaño, talque 𝑝≠𝑞.
2. 𝐵 computa 𝑛=𝑝𝑞 y 𝜑(𝑛)=(𝑝−1)(𝑞−1), donde a 𝑛 se lo denomina el módulo.
3. 𝐵 selecciona un 𝑒 ∈ 𝑁, talque 1<𝑒<𝜑(𝑛) y el 𝑚𝑐𝑑(𝑒,𝜑(𝑛))=1, 𝑒 es denominado el exponente en
encriptación.
4. Utilizando el algoritmo de Euclides extendido, 𝐵 computa el único 𝑑 ∈𝑁 con 1<𝑑<𝜑(𝑛) talque 𝑒𝑑≡1
(𝑚𝑜𝑑 𝜑(𝑛)), donde 𝑑 es denominado el exponente en desencriptación y es la clave privada.
5. 𝐵 publica (𝑛,𝑒) en una base de datos pública y mantiene 𝑑,𝑝,𝑞 y 𝜑(𝑛) privados.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Seguridad en RSA
 
RSA es tan seguro como difícil factorizar 𝑛=𝑝𝑞. Basa su seguridad en la conjetura que la función
de cifrado es una función de un solo sentido, para encontrar 𝑑 dado 𝑒 el único método conocido es
aplicar el algoritmo de Euclides a 𝑒 y 𝜑(𝑛) haciéndola computacionalmente inviable para un externo
descifrar el texto.
 
La seguridad depende también del tamaño de clave, usualmente este parámetro es 1024 bits.
En particular si la factorización de enteros de gran tamaño fuera fácil, entonces RSA no sería
seguro porque 𝑛 es público y factorizando 𝑛 obtengo 𝑝 y 𝑞, lo cual es suficiente para descifrar.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Homomorfismo de los números enteros en la Criptografía

En matemática el homomorfismo desde un objeto matemático a otro con la misma estructura


algebraica es una función que preserva las operaciones definidas en dichos objetos. Esto nos
permitirá realizar operaciones modulares con números muy grandes en la Criptografía actual.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Ejemplo practico:

  
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

¿Por qué es importante el homomorfismo?


 El homomorfismo de los enteros será muy importante en criptografía de clave publica,
en donde muchas operaciones son del tipo ,con valores de A y B que pueden ser
incluso de miles de bits, números muy grandes.
 Gracias al homomorfismo de los enteros, las operaciones pueden hacerse incluso con
números del mismo orden de bits que el módulo n de cifra, como sería el caso del
descifrado de una clave de sesión tras un intercambio de clave realizado con RSA. Es
decir, realizar una operación:
 
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

El homomorfismo en la cifra asimétrica

En Criptografía moderna asimétrica trabajamos con números muy


grandes, porque la fortaleza de los algoritmos reside en un problema
matemático de muy difícil solución cuando el módulo es grande, llamamos
problemas NP (nondeterministic polynomial time) o tiempo polinomial no
determinista.
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica
INVERSO ADITIVO

Los inversos aditivos y or exclusivo (por ejemplo, usados en el algoritmo IDEA) son muy sencillos. El
inverso aditivo será el complemento al cuerpo y el inverso del or exclusivo o XOR será simplemente el
mismo valor. En los siguientes ejemplos se comprueban el inverso aditivo de 12 en módulo 27 . [1]

Es decir, si se cifra un número secreto N (por ejemplo, el 20) mediante un desplazamiento de 12 espacios
en el cuerpo o módulo 27 (resultado: 20 + 12 mod 27 = 32 mod 27 = 5), se puede recuperar ese secreto N
aplicando un desplazamiento de -12 espacios (sentido contrario por el signo) al criptograma 5 esto es (5 -
12 mod 27 = -7 mod 27 = 20) o bien, lo que es igual, un desplazamiento de -12 + 27 = 15 espacios, ahora
en el mismo sentido, con lo que obtenemos (5 + 15 mod 27 = 20). [2]

“PARA RECUPERAR MATEMÁTICAMENTE UN


CIFRADO LA FUNCIÓN UTILIZADA DEBE TENER
INVERSA”
INVERSOR ADITIVO (PROPIEDADES)

El inverso aditivo en la aritmética modular, se define de tal manera que la suma de un entero y su inverso
aditivo es congruente a 0 mod n. Todos los enteros poseen un inverso aditivo, y lo podemos expresar como:
a + b ≡ 0 (mod n) Si estamos en el inverso aditivo de a se calcula simplemente como b = n –a

Propiedad 1: La principal propiedad del inverso aditivo


Los inversos más importantes en la criptografía
4–4=0 moderna son los inversos mutiplicativos. Serán
precisamente los que permitan, entre otras
Propiedad 2: Sustracción de un número cosas, que en criptografía asimétrica hablemos
de una clave pública y de una clave privada
3 – 1 = 3 + (-1) 2=2
Propiedad 3: Multiplicar el número

5 x (-1) = -5 Observa que el inverso aditivo


siempre existirá, porque el
complemento al cuerpo no tiene
ninguna restricción matemática
En las siguientes tablas se pueden ver las relaciones
de suma en . Cada elemento de la tabla suma tiene su
inverso resaltado en celeste
ALGORITMO EXTENDIDO DE EUCLIDES

El método de prueba y error es muy sencillo, pero cuando el módulo es grande, la técnica es
muy costosa. En estos casos podemos utilizar el algoritmo de Euclides extendido para
resolver el problema. El algoritmo de Euclides no solo sirve para encontrar el máximo común
divisor de dos números, sino que también nos indica que el mcd se puede expresar como
combinación lineal de los mismos
El algoritmo AEE realiza una serie de iteraciones tipo :

El último gi será
el mcd (a,n). Si a
y n son primos
entre si se tendrá:
PASOS DEL ALGORITMO

Paso 1

Paso 2 Paso 4

Paso 3
EJEMPLO

cociente

resto

MCD

Resto final
AEE EN PHYTOM
2
3

Se observa Se repite este proceso


que V4 <0 hasta que el valor gi sea 0
6

7
Implementación con software
https://dsri.github.io/modinverse/
Universidad Nacional de Ingeniería
Facultad de Ingeniería Eléctrica y Electrónica

Fuente Bibliográfica:

[1] Introducción para el tema: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://mate.dm.uba.ar/~pdenapo/apuntes-algebraI/encriptacion-algebraI-2014.pdf

[2] «Cap.1 Numbers congruences in general». Disquisitiones Arithmeticae. Yale University Press. 1965. ISBN 0-300-09473-6.. (Traducción al español) Archivado el 25 de noviembre de 2011
en Wayback Machine.

[3] López, Jorge M. (28 de febrero de 2011). «Criptografía» (PDF). Consultado el 28 de febrero de 2011. «p.3 ».

[4] Gauss, Carl Friedrich (1965). «Sec.I art.1-3». Disquisitiones Arithmeticae. Yale University Press. ISBN 0-300-09473-6.. (Traducción al español) Archivado el 25 de noviembre de 2011 en
Wayback Machine.

[5] Franchi, M. (2012). Algoritmos de Encriptación de Clave Asimétrica. Recuperado de:


http://sedici.unlp.edu.ar/bitstream/handle/10915/26137/Documento_completo.pdf?sequence=1&isAllowed=y

[6] Algoritmos de Criptografía. Recuperado de: https://es.scribd.com/document/397335396/Algoritmos-de-Criptografia-Idea.

[7] Ataque Meet-in-the-middle. REcuperado de: https://es.wikipedia.org/wiki/Ataque_Meet-in-the-middle

[8] International Data Encryption Algorithm. Recuperado de:https://es.wikipedia.org/wiki/International_Data_Encryption_Algorithm

[9] Algoritmo Extendido de Euclide. Recuperado de: https://es.wikipedia.org/wiki/Algoritmo_de_Euclides#:~:text=El%20algoritmo%20de%20Euclides%20extendido,de%20la%20computaci


%C3%B3n%2C%20entre%20otras.

CRIPTOANÁLISIS (BMA25 M) GRUPO 01 39


El cifrado de César
En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de
César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de 
cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por
la D (situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc

Se observa que la versión cifrada de un carácter de número x (en el alfabeto llano) es el carácter que ocupa la posición x + 3
(también del alfabeto llano). Por tanto, interesa hallar una transformación tal que a cada valor numérico le asigne el mismo
valor desplazado tres unidades, y tome el resultado en módulo 27. Nótese que 3 es la clave del cifrado. Se define así una
función
donde x es el valor sin codificar, y C(x) el valor codificado. Basta con sustituir la letra
por su equivalencia numérica y aplicar la transformación. Tomemos como ejemplo el
mensaje «AZUL», y cifrémoslo

El mensaje «AZUL» cifrado con clave 3 es «DCXÑ »


En general, si x indica la posición de la letra que se desea cifrar , la posición de la letra
cifrada [denotada por C(x)] vendrá dada por la fórmula
descifrar equivale a aplicar la fórmula inversa a la utilizada para cifrar,
es decir:
DIAGRAMA DE FLUJO DEL CODIGO CESAR
IMPLEMENTACIÓN CON SOFTWARE
cifrar

Link :https://brianur.info/cifrado-caesar/
descifrar
SIMULACIÓN EN C++
MAQUINA ENIGMA
En el año 1923 el ingeniero alemán Arthur Scherbius patentó una máquina diseñada para facilitar las comunicaciones
seguras. Su nombre, Enigma, se ha convertido en sinónimo del secreto militar y evoca imágenes de laboratorios
subterráneos y máquinas de enrevesada estructura. Con toda su sofisticación, Enigma es, en esencia, una versión
mejorada del disco de Alberti. Por la relativa facilidad de su uso y la complejidad del cifrado resultante, Enigma fue la
base escogida por el gobierno alemán para encriptar buena parte de su tráfico de comunicaciones militares durante la
Segunda Guerra Mundial.

Alan Turing, el hombre que es considerado el padre de la moderna computación. La aventura por romper el código
Enigma dio como fruto, además, el primer ordenador de la historia, lo que puede considerarse como el episodio más
espectacular de la larga y pintoresca historia del criptoanálisis militar.
cronología
DESCRIPCIÓN
La máquina Enigma en sí era un artilugio electromecánico muy parecido a una máquina de escribir.
Estaba constituido por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores,
montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, instalado entre el teclado y el
primer rotor, cuyo cometido era llevar a cabo un primer intercambio de letras en función del modo en que
se dispusieran las clavijas. El proceso físico de cifrado era relativamente sencillo. En primer lugar, el
emisor disponía las clavijas y los rotores en una posición de salida especificada por el libro de claves que
estuviera vigente en ese momento. A continuación, tecleaba la primera letra del mensaje llano y la
máquina, de forma automática, generaba una letra alternativa que se mostraba en el tablero luminoso: la
primera letra del mensaje cifrado.

Un rotor era un disco


circular plano con 26
contactos eléctricos en
cada cara, uno por
cada letra del alfabeto
PARTES
FUNCIONAMIENTO
¿Qué número de claves adicionales proporcionaba el clavijero, un añadido aparentemente
trivial?
Hay que considerar el número de maneras de conectar seis pares de letras escogidas entre un grupo de 26. En general, el
número de posibles transformaciones de n pares de letras de un alfabeto de N caracteres viene determinado por la fórmula
siguiente: el número total de claves se
obtiene del producto de las
diferentes combinaciones
especificadas
6 • 17.576-100.391.791.500
=10.586.916.764.424.000
Por tanto, las máquinas Enigma
podían cifrar un texto utilizando
más de diez mil billones de
combinaciones diferentes
En nuestro ejemplo N = 26 y n = 6, de lo que resultan la friolera de 100.391.791.500 combinaciones. En consecuencia, el número total de
claves posibles que ofrece la máquina Enigma de tres rotores de 26 letras y un clavijero de seis cables es la siguiente:

1) En lo tocante a las rotaciones de los modificadores, 263 = 26 • 26 • 26 = 17.576 combinaciones.

2) Asimismo, los tres modificadores (1, 2, 3) podían intercambiarse entre sí, pudiendo ocupar las posiciones 1-2-3, 1-3-2, 2-1-3, 2-3-1, 3-1-
2, 3-2-1; con ello se tienen seis combinaciones posibles adicionales vinculadas, en este caso, con el orden de los modificadores.

3) Finalmente, hemos calculado que la disposición de los seis cables del clavijero inicial añadían por su parte 100.391.791.500 cifrados
adicionales.
1 2 3
IMPLEMENTACIÓN CON SOFTWARE

https://piotte13.github.io/enigma-cipher/
ATAQUE
aplicación de técnicas
CRIPTOGRÁFIC DEFINICION
Un ataque
de criptoanálisis.
Podemos clasificar O  criptográfico es un
método de sortear la
este tipo de ataques seguridad de un
según la información sistema criptográfico
de la que se dispone
Búsqueda de Ataque de fuerza
alguna debilidad o bruta
Obsolescencia fallo
del algoritmo Un fallo en la
Solo se dispone del implementación
texto cifrado

Para ello es
importante tener en
Un ejemplo típico es el uso de
cuenta los nuevos
generador de números aleatorios
descubrimientos que con debilidades como el ataque
Se dispone pueden dejar un
del texto que realizaron Ian Goldberg y
algoritmo obsoleto. David Wagner al SSL de Netscape
cifrado y del Por ejemplo un Ataques por Consiste en intentar
texto plano avance en
fuerza bruta
factorización de todas las posibles
que lo híbridos
números primos claves hasta dar
origina
podría dejar obsoleto con la correcta.
Ataque por fuerza
el algoritmo RSA. Este tipo de ataque
Se puede elegir un texto bruta inverso
Otro ejemplo sería el es factible según el
plano y de él uso de  número de posibles
obtendremos su texto ordenadores cuántico Ataques por fuerza claves lo cual suele
cifrado asociado s Ataque de
Texto plano bruta básicos venir dado por la
 que acelerarían diccionario
elegido mucho lo velocidad longitud (tamaño)
adaptativo de computación de la clave
Reciclaje de
credenciales
w w w. mapasconceptualesymentales.
ATAQUE DE FUERZA BRUTA
En criptografía, se denomina ataque de fuerza bruta a la forma de encontrar una clave probando todas las
combinaciones posibles de claves hasta hallar aquella que permite recuperar el texto plano

para desvelar el texto plano que se esconde tras un criptograma: el ataque de fuerza bruta. Consiste en
encontrar la clave probando todas las combinaciones posibles hasta encontrar aquella que permita
recuperar el texto plano. Es una técnica muy efectiva cuando el espacio de claves de la cifra es
computacionalmente asequible
RECUPERA LA CLAVE DE UNA CIFRA CÉSAR POR FUERZA BRUTA

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar
aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se
realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el
otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será operaciones, donde es la longitud de
la clave (también conocido como el espacio de claves).
Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que
sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas
por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica.

La fuerza bruta suele combinarse con un ataque de diccionario, en el que se encuentran diferentes palabras para ir probando con ellas.
Estos tipos de ataques, no son rápidos, para una contraseña compleja, puede llegar a tardar siglos (aunque también depende de la capacidad de operación
del ordenador que lo ejecute).
En la actualidad este tipo de ataques son usados para hackear Facebook, correos electrónicos, auditar redes WIFI2​y otras redes sociales.
ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR

Cuanto más pequeño sea el espacio de claves, es decir, el número de claves totales que pueden usarse
en un criptosistema, menor será el tiempo requerido para romper el sistema

un ataque de fuerza bruta consiste en probar todas y cada una de las claves posibles. La cifra César posee solo 25 claves,
que se corresponden con cada uno de los posibles alfabetos de sustitución. Así pues, tan solo han de probarse, en el peor
de los casos, 24 desplazamientos hallar la clave

También podría gustarte