Criptoanálise
Origem: Wikipédia, a enciclopédia livre.
Criptoanálise é o ramo da criptologia que estuda formas de decodificar uma mensagem sem conhecer a chave secreta. A técnica de criptoanálise é responsável por quebrar o código da mensagem cifrada, e não em decifra-lo.
A Criptoanálise é usado também consultar toda tentativa de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos em geral, e ao encriptação ilegal. Entretanto, a Criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na Criptografia real; os métodos tais como o “bribery”, coerção física, “burglary”, "keyloggin” e assim por diante, embora estes últimos tipos de ataque sejam de interesse importante na segurança do computador, e estão tornando-se cada vez mais eficazes do que a Criptoanálise tradicional.
Índice |
[editar] História da Criptoanálise
A Criptoanálise tem se desenvolvido junto com a Criptografia, e essa competição pode ser seguida com a história da Criptografia, cifras novas que estão sendo projetadas para substituir projetos velhos, e as novas técnicas de criptoanálise inventadas para quebrar os esquemas melhorados. Na prática, são vistos como os dois lados da mesma moeda: a fim de criar uma Criptografia segura.
[editar] Criptoanálise Clássica
Embora a palavra real criptoanálise seja relativamente recente (foi inventada por William Friedman em 1920), métodos para quebrar códigos e as cifras são muito mais velhas. A explanação gravada primeiramente conhecida da criptoanálise foi dada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi em “A Manuscript on Deciphering Cryptographic Messages”.
A análise freqüente é a ferramenta básica para quebrar cifras clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais freqüentemente do que outros; em inglês, “E” é a letra mais comum em toda a amostra dada do texto. Similarmente, o dígrafo “TH” é o par mais provável de letras, e assim por diante. A análise de freqüência confia em uma cifra não escondendo estas estatísticas. Por exemplo, em uma cifra simples de substituição (onde cada letra é substituída simplesmente por a outra), a letra mais freqüente em uma mensagem cifrada, seria provavelmente a letra “E”.
Análises freqüentes confiam tanto no conhecimento lingüístico como faz nas estatísticas, mas como as cifras se tornaram mais complexas, a matemática transformou-se gradualmente próxima a criptoanálise. Esta mudança era particularmente evidente durante a segunda guerra mundial, onde os esforços para quebrar cifras de linha central requereram níveis novos de sofisticação matemática. Além disso, a automatização era aplicada pela primeira vez na criptoanálise com o dispositivo de Bomba e o “Colossus” - um dos computadores os mais modernos.
[editar] Criptoanálise Moderna
Mesmo a computação sendo usada para beneficiar a criptoanálise na segunda guerra mundial, ela criou novos possíveis métodos de criptografia de ordem de magnitude mais complexos do que eram antes.
Avaliando tudo, a Criptografia moderna tornou-se muito mais intenso a criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora ter a mão superior contra a criptoanálise pura. As notas do historiador David Kahn, “Muitos são os criptosistemas oferecidos pelas centenas dos vendedores comerciais hoje que não podem ser quebrados por qualquer método conhecido da criptoanálise. Certamente, que em tais sistemas mesmo um ataque de plaintext escolhido, em que um plaintext selecionado é combinado contra sua mensagem cifrada, não pode entregar a chave que destrava outras mensagens. Por isso, então, a criptoanálise está inoperante. Mas esse não é o fim da história. A criptoanálise pode estar inoperante, mas há - para misturar minhas metáforas – mas há mais do que um único caminho para tirar a pele de um gato”.
Kahn pode ter sido prematuro em sua criptanálise pós-morte; as cifras fracas não foram extintas, e os métodos criptanalíticos empregados por agências de inteligência remanescem não-publicados. Na academia, os projetos novos são apresentados regularmente, e também quebrados freqüentemente: a cifra de bloco Madryga de 1984 foi encontrada para ser substituível aos ataques de mensagem cifrada, somente em 1998; FEAL-4 propôs como uma recolocação para o Algoritmo Padrão de Encriptação (DES).
[editar] Resultado da Criptoanálise=
A criptoanálise bem sucedida influenciou sem dúvida a história; a habilidade de ler os segredos presumidos e as plantas de outros, pode ser uma vantagem decisiva. Por exemplo, na 1º Guerra Mundial, quebrar o telegrama de Zimmermann era fundamental para trazer os Estados Unidos para guerra. Na segunda guerra mundial, a criptoanálise das cifras alemães - incluindo a máquina Enigma e a cifra de Lorenz – foi conhecido como o ponto decisivo para chegar ao fim da guerra européia por alguns meses e determinar o resultado eventual. Os Estados Unidos beneficiaram-se também da criptoanálise do código ROXO japonês.
Os governos reconheceram por muito tempo os benefícios potenciais da criptoanálise para a inteligência militar e diplomática, e têm estabelecido as organizações dedicadas a quebrar os códigos e as cifras de outras nações, por exemplo, GCHQ e o NSA, as organizações que são ainda muito ativas hoje. Até 2004, relatou-se que os Estados Unidos tinham quebrado cifras Iranianas. Não se sabe, entretanto, se este era criptoanálise pura, ou se outros métodos foram utilizados.
[editar] Ataques Característicos
Os ataques criptanalíticos variam de potência e o quanto eles podem ameaçar os criptosistemas de mundo-real (real-world). Uma fraqueza de certificação é um ataque teórico que seja improvável de ser aplicado em qualquer situação de mundo-real (real-world); a maioria dos resultados encontrados nas pesquisas criptanalíticas modernas são destes tipos. Essencialmente, a importância de um ataque é dependente das respostas das três perguntas seguintes:
- Que conhecimento e potencial são necessários como pré-requisito?
- Quanta informação secreta adicional é deduzida?
- O que é a complexidade computacional?
[editar] Classificando o sucesso da Criptoanálise
Os resultados da criptoanálise podem também variar na utilidade. Por exemplo, o criptógrafo Lars Knudsen (1998) classificou vários tipos de ataque em cifras do bloco de acordo com a quantidade e a qualidade da informação secreta que foi descoberta:
- Ruptura total - o atacante deduz a chave secreta.
- Dedução global - o atacante descobre um algoritmo funcionalmente equivalente para a encriptação e decriptação, mas sem aprender a chave.
- Dedução (local) do exemplo - o atacante descobre os plaintexts adicionais (ou as mensagens cifradas) não conhecidos previamente.
- Dedução da informação - o atacante ganha alguma informação de Shannon sobre os plaintexts (ou as mensagens cifradas) não conhecidos previamente.
- Algoritmo distinguindo - o atacante pode distinguir a cifra de uma permutação aleatória.
As considerações similares aplicam-se aos ataques em outros tipos de algoritmo criptográficos.
[editar] Complexibilidade
Os ataques podem também ser caracterizados pela quantidade de recursos que requerem. Isto pode estar no formulário de:
- Tempo - o número “das operações primitivas” que devem ser executadas. Isto é completamente frouxamente; as operações primitivas podiam ser instruções de computador básicas, tais como a adição, XOR, deslocamento, e assim por diante, ou métodos inteiros de encriptação.
- Memória - a quantidade de armazenamento requerida para executar o ataque.
- Dados - a quantidade dos plaintexts e das mensagens cifradas requeridas.
[editar] Criptoanálise de Criptografia Simétrica
A Criptografia assimétrica (ou a criptografia de chave pública) é a criptografia que usa duas chaves; uma confidencial, e uma pública. Tais cifras invariáveis confiam em problemas matemáticos “difíceis” como a base de sua segurança, assim um ponto óbvio do ataque é desenvolver métodos para resolver esses problemas. A segurança da criptografia das duas chaves depende dos problemas matemáticos.
Os esquemas assimétricos são projetados em torno da dificuldade de resolver vários problemas matemáticos. Se um algoritmo melhorado puder resolver o problema, o sistema está enfraquecido então. Por exemplo, a segurança do esquema da troca da chave de Diffie-Hellman depende da dificuldade de calcular o logaritmo discreto. Em 1983, Don Coppersmith encontrou uma maneira mais rápida de encontrar logaritmos discretos (em determinados grupos), desse modo usam-se grupos criptográficos maiores (ou tipos diferentes de grupos). A segurança de RSA depende (em parte) da dificuldade da fatoração do inteiro - uma descoberta da fatoração acabaria com a segurança de RSA.
Em 1980, era possível fatorar um número de 50 dígitos em 10^12 operações de computador elementares. Em 1984 o último modelo de fatorar algoritmos tinha avançado a um ponto onde um número de 75 dígitos poderia ser fatorado em 10^12 operações. Os avanço da tecnologia computacional significou também que as operações poderiam ser executadas muito mais rápidas. A lei de Moore diz que a velocidade dos computadores continuará a aumentar. Um dígito de 150 números do tipo, usado uma vez em RSA foram fatorados. O esforço era maior do que acima, mas não era utilizado em computadores modernos rápidos. Pelo começo do século XXI, 150 números do dígito foram considerados já não um tamanho chave grande bastante para RSA. Os números com cem dígitos diversos eram considerados ainda difíceis de fatorar em 2005, embora os métodos continuarão provavelmente a melhorar ao longo do tempo, requerendo com que o tamanho chave mantenha o ritmo ou os algoritmos novos serão usados. Uma outra característica que destinge os esquemas assimétricos é que, ao contrário dos ataques em criptosistemas simétricos, qualquer criptanalise tem a oportunidade de empregar o conhecimento ganho da chave pública.
[editar] Aplicações Computacionais Quantum em Criptoanálise
Os computadores Quantum têm potencial para serem usados na criptanalise. Porque os estados quantum podem existir na superposição, um paradigma novo para a computação é possível. Peter Shor dos laboratórios Bell provou a possibilidade, e as várias equipes têm demonstrado um outro aspecto da engenharia de computadores quantum há anos. Assim, somente a prova de projetos da possibilidade foi demonstrada. Não há, nesta escrita, nenhum computador quantum poderoso o bastante para quebrar o código de finalidades.