Si sé que Datos A es una forma encriptada de Datos B , ¿es esa información suficiente para determinar la clave privada?
Si sé que Datos A es una forma encriptada de Datos B , ¿es esa información suficiente para determinar la clave privada?
Si se puede recuperar la clave al conocer tanto un texto plano como el texto cifrado correspondiente, entonces esto se denomina ataque de texto simple conocido ; una extensión es el ataque de texto sin formato elegido donde el atacante no solo conoce el texto sin formato, sino que también lo elige. Si un algoritmo criptográfico está sujeto a CPA, entonces se considera débil y roto. Por lo tanto, un algoritmo de cifrado seguro DEBE resistir el CPA (y, por lo tanto, también el KPA).
Tenga en cuenta que con el cifrado asimétrico (RSA), ya que la clave pública es pública , todos pueden crear millones de pares de texto simple / cifrado. Esto ilustra que un algoritmo de cifrado asimétrico nunca podría haberse considerado seguro si se hubiera roto a través de CPA. A la inversa, durante mucho tiempo se asumió que con el cifrado simétrico , el modelo de CPA no daba miedo, porque el atacante no puede cifrar sus propios datos sin conocer la clave; la práctica demostró que la teoría es errónea (en el caso de HTTPS, Javascript malvado o incluso HTML simple pueden hacer que su navegador emita solicitudes con contenidos al menos parcialmente seleccionados por el atacante).
Para la mayoría de los algoritmos de cifrado modernos en uso (por ejemplo, RSA, AES), no.
Algunos algoritmos filtrarían la clave (por ejemplo, si los datos B están cifrados mediante XOR si se los utiliza con un teclado único de igual longitud que los datos, XORing Data A y Data B le darán la clave completa), pero son no se despliega a menudo.