stringtranslate.com

Modelo de ataque

En criptoanálisis , los modelos de ataque o tipos de ataque [1] son ​​una clasificación de ataques criptográficos que especifican el tipo de acceso que tiene un criptoanalista a un sistema bajo ataque cuando intenta "descifrar" un mensaje cifrado (también conocido como texto cifrado ) generado por el sistema. Cuanto mayor sea el acceso que tenga el criptoanalista al sistema, más información útil podrá obtener para descifrar el código.

En criptografía , una parte emisora ​​utiliza un cifrador para cifrar (transformar) un texto claro secreto en un texto cifrado , que se envía a través de un canal de comunicación inseguro a la parte receptora. La parte receptora utiliza un cifrador inverso para descifrar el texto cifrado y obtener el texto claro. Se requiere un conocimiento secreto para aplicar el cifrado inverso al texto cifrado. Este conocimiento secreto suele ser un número o cadena corta llamada clave . En un ataque criptográfico, un criptoanalista externo analiza el texto cifrado para intentar "descifrar" el cifrado, leer el texto claro y obtener la clave para que se puedan leer los futuros mensajes cifrados. Por lo general, se supone que los algoritmos de cifrado y descifrado son de conocimiento público y están disponibles para el criptógrafo, como es el caso de los cifrados modernos que se publican abiertamente. Esta suposición se denomina principio de Kerckhoff .

Modelos

Algunos modelos de ataque comunes son:

Se utilizan distintos modelos de ataque para otras primitivas criptográficas o, de forma más general, para todo tipo de sistemas de seguridad. Algunos ejemplos de estos modelos de ataque son:

Referencias

  1. ^ Laboratorio de Seguridad de la Información ( powerpoint )
  2. ^ Bruce Schneier (2000). "Criptografía" . Secretos y mentiras: seguridad digital en un mundo en red (edición de tapa dura). Wiley Computer Publishing Inc., págs. 90-91. ISBN 0-471-25311-1.
  3. ^ Gordon Welchman , La cabaña de seis pisos: descifrando los códigos Enigma , pág. 78.
  4. ^ Michael Smith, "Cómo empezó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park .
  5. ^ por Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados de bloque. FSE 2014.

Lectura adicional