Criptografía: ¿los fundamentos de la mayoría de los criptoanálisis siguen basándose en el análisis de frecuencia?

Los ataques recientemente anunciados contra RC4 realmente son solo análisis de frecuencia sofisticados, pero la mayoría de los ataques en sistemas simétricos cuentan otras estadísticas. Por ejemplo, podrían explotar una relación entre cuatro textos claros relacionados y los textos cifrados resultantes, que es más probable que se mantengan si, por ejemplo, un cierto bit clave es 1. Luego, examinando con qué frecuencia se mantiene esa relación en el cifrado de un código grande, conocido texto sin formato, puede probar una hipótesis para ese bit clave. La parte difícil es descubrir qué relación podría constituir una debilidad. Este tipo de ataque es mucho más difícil y complicado que un simple análisis de frecuencia, pero al final es algún tipo de análisis estadístico.

Los ataques a sistemas asimétricos (p. Ej., RSA) son bastante diferentes. Por ejemplo, para romper RSA, generalmente intentas factorizar un gran número n como el producto de dos primos. Esto es básicamente un problema difícil de teoría de números, y el conteo de frecuencias no ayudará mucho. Ver mensajes cifrados y su descifrado generalmente tampoco ayuda mucho, porque puede cifrar tantos mensajes como desee con una clave pública RSA.

More Interesting

Cómo asegurarme de que no haya virus en mi computadora

Akamai dice que China es responsable del 43% de los ataques de piratería informática que ve. ¿Por qué China hace tanto pirateo?

¿Dónde guarda su contraseña de redes sociales y siente que es segura?

Dado que el delito cibernético está en constante evolución, ¿existe un sitio que publique actualizaciones para los usuarios habituales de Internet, señalando las estrategias de delincuencia emergentes?

Cómo cifrar datos enviados entre Android (Java) y PHP

¿Cómo proteger los datos privados sensibles en el servidor de alguien con acceso completo?

¿Las contraseñas asociadas con las cuentas en línea son visibles para el propietario o los empleados del sitio web o están cifradas y protegidas de la vista?

¿Cómo podrían ser sinérgicas las disciplinas de seguridad de la información y análisis de datos?

¿Cómo funciona una autoridad de certificación internamente? ¿Cuál es el procedimiento para obtener una nueva CSR firmada en cuestión de minutos y, sin embargo, mantener la clave privada de la CA raíz "segura"?

¿Cuál es el teléfono inteligente más seguro del mundo?

¿Qué sucede si la empresa donde tengo los datos de mi tarjeta de débito es pirateada y los hackers roban dinero de mi cuenta? ¿Alguien compensará mi pérdida?

¿Qué sucede con el antivirus cuando instalamos otro sistema operativo en nuestra computadora portátil?

¿Cuál es la diferencia entre el software antivirus de pago y gratuito?

Seguridad informática: ¿cómo puedo eliminar el virus 'shorte.st'?

¿Por qué cada vez más sitios son hackeados? Primero fue Gizmodo, y recientemente un susto en LastPass. Me hace querer volver a examinar la administración de contraseñas.