stringtranslate.com

Modelo de ataque

En criptoanálisis , los modelos de ataque o tipos de ataque [1] son ​​una clasificación de ataques criptográficos que especifican el tipo de acceso que tiene un criptoanalista a un sistema bajo ataque cuando intenta "romper" un mensaje cifrado (también conocido como texto cifrado ) generado por el sistema. Cuanto mayor sea el acceso que tenga el criptoanalista al sistema, más información útil podrá utilizar para descifrar el cifrado.

En criptografía , una parte remitente utiliza un cifrado para cifrar (transformar) un texto plano secreto en un texto cifrado , que se envía a través de un canal de comunicación inseguro a la parte receptora. La parte receptora utiliza un cifrado inverso para descifrar el texto cifrado y obtener el texto sin formato. Se requiere un conocimiento secreto para aplicar el cifrado inverso al texto cifrado. Este conocimiento secreto suele ser un número corto o una cadena llamada clave . En un ataque criptográfico, un criptoanalista externo analiza el texto cifrado para intentar "romperlo", leer el texto sin formato y obtener la clave para poder leer futuros mensajes cifrados. Generalmente se supone que los propios algoritmos de cifrado y descifrado son de conocimiento público y están disponibles para el criptógrafo, como es el caso de los cifrados modernos que se publican abiertamente. Este supuesto se llama principio de Kerckhoffs .

Modelos

Algunos modelos de ataque comunes son:

Se utilizan diferentes modelos de ataque para otras primitivas criptográficas o, más generalmente, para todo tipo de sistemas de seguridad. Ejemplos de tales modelos de ataque son:

Referencias

  1. ^ Laboratorio de Seguridad de la Información ( powerpoint )
  2. ^ Bruce Schneier (2000). "Criptografía" . Secretos y mentiras: seguridad digital en un mundo en red (edición de tapa dura). Wiley Computer Publishing Inc. págs. 90–91. ISBN 0-471-25311-1.
  3. ^ Gordon Welchman , The Hut Six Story: Rompiendo los códigos Enigma , p. 78.
  4. ^ Michael Smith, "Cómo empezó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Colossus: Los secretos de las computadoras descifradoras de códigos de Bletchley Park .
  5. ^ ab Elena Andreeva; Andréi Bogdánov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados en bloque. FSE 2014.

Otras lecturas