Criptoanálisis y el arte de descifrar
Cualquier sistema de seguridad está expuesto a ataques; por lo tanto es importante conocer algunos de los tipos de ataques que son vulnerables en la criptografía y poder realizar criptoanálisis y poder descifrar.
Ataque de fuerza bruta
Este ataque no tiene nada de glamoroso o de científico; por lo tanto, la fuerza bruta consta en tratar todas las claves (Keys) posibles hasta encontrar la forma de descifrar el mensaje. Es aquí cuando el tamaño de la clave (Key) determina la fuerza del criptosistema.
Análisis de frecuencias
Es un ataque que se utiliza como complemento a otros ataques; es decir, el mismo consiste en analizar las estadísticas de frecuencias de letras en los mensajes cifrados. Como muestra de ello he aquí te explicamos un ejemplo; por lo tanto, en Inglés las letras E y S tienen una frecuencia mayor que otras letras. De esta forma se puede atacar un mensaje de transposición o substitución.
La paradoja del Cumpleañero
Esta paradoja ha sido ampliamente descrita en libros de probabilidad por mucho tiempo. Siendo una sorprendente condición matemática; la misma calcula la posibilidad de que dentro de un grupo de personas dos de ellas cumplan el mismo día.
Para ser más específico sobre esta paradoja, donde es altamente probable de que en un grupo de 23 personas, al menos 2 personas coinciden en la fecha de su cumpleaños. Así mismo, a través de esta explicación podemos saber que dentro de la criptografía un hash es una representación corta de un mensaje; a su vez con el tiempo y recursos suficientes es posible conseguir un hash de igual valor en algún momento y crear lo que se conoce como una colisión de hashes.
Ataque del Diccionario
Este se utiliza sobre todo para atacar las los archivos que tienen las claves (passwords), explotando el mal hábito por parte de usuarios de utilizar palabras y fechas comunes como claves (passwords).
Ingeniería de reversa
Es uno de los ataque más comunes; al caso que una empresa podría comprar anónimamente a su competidor un producto para la criptografía, pero sin embargo el mismo trata de hacerle una ingeniería inversa para buscar la forma de conseguir debilidades; asimismo intentar obtener información crucial acerca de cómo opera el algoritmo.
Te invitamos a seguir leyendo: La importancia del Diseño de los Perímetros de Red