¿Es posible romper cualquier cifrado al conocer los datos que se cifraron? [duplicar]

-3

Tengo una idea muy básica sobre el cifrado / descifrado y me preguntaba si podemos romper un cifrado con este método. Por ruptura me refiero a recuperar los datos encriptados y la clave. Posiblemente encuentre una solución para ransomware .

para permitir que el software ataque nuestros datos (simples) de los que tenemos una copia de seguridad.
Luego tendremos los datos cifrados y los datos originales y podremos comparar los dos.

¿Es posible romper cualquier cifrado al conocer los datos que se cifraron?

    
pregunta Mukul Kumar 07.12.2016 - 16:58
fuente

2 respuestas

4

Esto se denomina ataque de texto simple y su eficacia depende del algoritmo en cuestión.

Un ejemplo de un sistema criptográfico que se puede romper muy fácilmente de esta manera es un pad de una sola vez (mal implementado). Este sistema de cifrado se puede implementar de la siguiente manera: tome su texto simple. Luego genere una "clave", que es una cadena de símbolos aleatorios de longitud igual a su texto simple. Para cifrar, XOR el texto simple con la clave, símbolo por símbolo. Ahora, si tiene una copia de la máquina de cifrado y desea aplicar ingeniería inversa a la clave mediante un ataque de texto sin formato elegido, haga lo siguiente: elija un texto sin formato y cifrelo. Luego XORRE el texto cifrado resultante con el texto simple que ingresó. El resultado será la clave dentro de la máquina. Esta es la razón por la que las implementaciones correctas de un pad de una sola vez solo usan una clave dada una vez.

Un ejemplo de un sistema criptográfico que se construye específicamente para resistir un ataque de texto simple elegido es cualquier sistema criptográfico de clave pública. Los sistemas de clave pública funcionan al separar la clave de cifrado de la clave de descifrado, de modo que puede publicar la clave de cifrado para permitir que otros cifren información y se la envíen, mientras mantiene secreta la clave secreta para que nadie pueda descifrarla. El problema aquí es que cualquiera puede ahora hacer el cifrado (ya que la clave de cifrado está publicada), por lo que los ataques de texto sin formato elegido no se pueden evitar. Por lo tanto, los sistemas de clave pública deben ser resistentes a este tipo de ataques.

La mayoría (si no todo) del ransomware usa cifrados en bloque como AES 3DES, 3fish, etc. Se han publicado algunos artículos sobre ataques teóricos de texto simple en versiones debilitadas de estos algoritmos que reducen el tiempo de ataque, pero incluso estos Los ataques teóricos a versiones debilitadas inexistentes de estos algoritmos dan como resultado tiempos de ataque más prolongados que la esperanza de vida restante del sol.

    
respondido por el Dan_JH_YK_CC 07.12.2016 - 17:54
fuente
2

Lo que estás proponiendo es un ataque de texto sin formato elegido . Si bien es un ataque poderoso, la criptografía moderna, si se implementa correctamente, no es vulnerable a este tipo de ataque.

    
respondido por el user2313067 07.12.2016 - 17:03
fuente

Lea otras preguntas en las etiquetas