Attacchi e tecniche di Crittanalisi nella sicurezza informatica

Attacchi e tecniche di Crittanalisi nella sicurezza informatica

In sicurezza informatica, rompere un cifrario significa semplicemente trovare una debolezza nello stesso che può essere sfruttata con una complessità minore della forza bruta. Non importa che forza bruta richieda 2128 cifrature: un attacco che richiedesse 2110 cifrature sarebbe considerato una rottura. La rottura potrebbe anche richiedere quantità irrealistiche di testi in chiaro noti o di memoria disponibile. In parole povere, una rottura può essere semplicemente una debolezza certificabile: la prova che il cifrario non si comporta come previsto. Questo concetto è stato enunciato e provato dallo scienziato Bruce Schneier.

Attacchi e tecniche di Crittanalisi nella sicurezza informatica

Scenari di crittanalisi

  • solo testo cifrato: l’attaccante ha accesso solo ad una collezione di testi cifrati.
  • Testo in chiaro noto: l’attaccante ha un insieme di testi cifrati dei quali conosce i corrispondenti testi in chiaro.
  • Testo in chiaro scelto: l’attaccante può ottenere i testi cifrati corrispondenti ad un insieme arbitrario di testi in chiaro di sua scelta.
  • Attacco alle chiavi correlate: l’attaccante può ottenere uno stesso testo in chiaro cifrato con due differenti chiavi. Le chiavi sono ignote ma la relazione fra esse è nota: ad esempio, due chiavi che differiscono solo di 1 bit.

Risultati della crittanalisi

Dagli scenari precedenti si possono dunque avere i seguenti risultati in crittanalisi:

  • violazione totale: l’attaccante deduce la chiave segreta
  • deduzione globale: l’attaccante scopre un algoritmo funzionalmente equivalente per la cifratura e la decifratura, ma senza conoscere la chiave;
  • deduzione locale: l’attaccante scopre testi in chiaro non noti in precedenza;
  • deduzione dell’informazione: l’attaccante ottiene alcune informazioni di Shannon sui testi in chiaro (o sui testi cifrati) non note precedentemente;
  • algoritmo discriminante: l’attaccante può distinguere il cifrario da una permutazione casuale.

Per questi motivi esistono diverse tecniche di crittanalisi per impedire i gli attacchi e duqnue la conoscenza delle informazioni.

Tecniche di crittanalisi

Esistono diverse tecniche di crittanalisi, le più famose sono:

  • Crittanalisi differenziale: è una tecnica a testo in chiaro scelto. Si crittano due testi in chiaro con differenze note e si analizza come tali differenze si propagano fino all’output, alla ricerca di eventuali regolarità (in un buon algoritmo invece la relazione tra testo in chiaro e testo cifrato è sempre apparentemente casuale – confusione e diffusione!).
  • Crittanalisi lineare: si cercano delle funzioni lineari che mettano in relazione testo in chiaro, testo crittato e chiave.

Esempio: crittanalisi di DES

  • Mediante tecniche di crittanalisi differenziale, DES può essere violato conoscendo 243 testi in chiaro scelti.
  • Mediante tecniche di crittanalisi lineare, DES può essere violato conoscendo 241 testi in chiaro.
Precedente Caratteristiche, funzionamento e tipi di attacchi da Crittoanalisi Successivo Firma Digitale: Caratteristiche e funzionamento in informatica

Lascia un commento