ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TECNICAS DE CRIPTOANALISIS


Enviado por   •  5 de Septiembre de 2014  •  315 Palabras (2 Páginas)  •  491 Visitas

Página 1 de 2

TECNICAS DE CRIPTOANALISIS

Seguidamente se describen algunas de técnicas más utilizadas en las actividades de criptoanálisis:

 criptoanálisis diferencial: trata de encontrar correlaciones entre el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico, partiendo del conocimiento de la existencia de ciertas diferencias entre varios textos claros que se han introducido en el sistema.

 criptoanálisis lineal: trata de encontrar de encontrar correlaciones entre la clave, el texto claro y el texto cifrado obtenido a la lista del sistema criptográfico basado en un cifrado en bloques.

 criptoanálisis basado en claves relacionadas: trata de encontrar correlaciones entre los cambios en la clave, el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico.

 técnicas de análisis estadístico de frecuencia: los primeros métodos para "romper" los cifrados de sustitución poli alfabética se basaban en el análisis estadístico de frecuencias , partiendo del estudio de las cadenas textos repetidas en el mensaje encriptado para determinar la longitud de la clave y la correspondencia entre los caracteres encriptados y sin encriptar .

Hay que tener en cuenta que los distintos idiomas presentan ciertas característica que facilitan el análisis estadístico: las vocales son más frecuentes que las consonantes, y existe determinadas combinaciones de 2 letras (diagramas) y de 3 letra (trigramas) que se presentan muy a menudo en los textos. Así, por ejemplo, en el castellano son muy frecuentes "de " y "en " o los trigramas " que" y "con”.

Por lo tanto en un análisis estadístico el criptoanalista estudia las apariciones de algunas letras, diagramas, trigramas o de determinadas palabras, para determinar cuál ha sido el sistema de sustitución empleado en el cifrado, con la inestabilidad ayuda hoy en día de un equipo informático.

 Interceptación de claves: Ataques de intermediación, mediante el cual se pueden interceptar directamente las claves sin despertar sospechas de los usuarios del sistema criptográfico y sin que sea necesario estudiar los textos cifrados.

...

Descargar como (para miembros actualizados)  txt (2.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com