TECNICAS DE CRIPTOANALISIS
Enviado por johny7ize • 5 de Septiembre de 2014 • 315 Palabras (2 Páginas) • 523 Visitas
TECNICAS DE CRIPTOANALISIS
Seguidamente se describen algunas de técnicas más utilizadas en las actividades de criptoanálisis:
criptoanálisis diferencial: trata de encontrar correlaciones entre el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico, partiendo del conocimiento de la existencia de ciertas diferencias entre varios textos claros que se han introducido en el sistema.
criptoanálisis lineal: trata de encontrar de encontrar correlaciones entre la clave, el texto claro y el texto cifrado obtenido a la lista del sistema criptográfico basado en un cifrado en bloques.
criptoanálisis basado en claves relacionadas: trata de encontrar correlaciones entre los cambios en la clave, el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico.
técnicas de análisis estadístico de frecuencia: los primeros métodos para "romper" los cifrados de sustitución poli alfabética se basaban en el análisis estadístico de frecuencias , partiendo del estudio de las cadenas textos repetidas en el mensaje encriptado para determinar la longitud de la clave y la correspondencia entre los caracteres encriptados y sin encriptar .
Hay que tener en cuenta que los distintos idiomas presentan ciertas característica que facilitan el análisis estadístico: las vocales son más frecuentes que las consonantes, y existe determinadas combinaciones de 2 letras (diagramas) y de 3 letra (trigramas) que se presentan muy a menudo en los textos. Así, por ejemplo, en el castellano son muy frecuentes "de " y "en " o los trigramas " que" y "con”.
Por lo tanto en un análisis estadístico el criptoanalista estudia las apariciones de algunas letras, diagramas, trigramas o de determinadas palabras, para determinar cuál ha sido el sistema de sustitución empleado en el cifrado, con la inestabilidad ayuda hoy en día de un equipo informático.
Interceptación de claves: Ataques de intermediación, mediante el cual se pueden interceptar directamente las claves sin despertar sospechas de los usuarios del sistema criptográfico y sin que sea necesario estudiar los textos cifrados.
...