Caratteristiche, funzionamento e tipi di attacchi da Crittoanalisi

La Crittoanalisi

Definzione di crittoanalisi

In sicurezza informatica, la crittoanalisi si può definire come la scienza che si occupa di decrittare codici segreti, violare schemi di autenticazione e, in generale, “rompere” protocolli di crittografia. Generalmente un crittoanalista entra in gioco nella fase di progettazione di un algoritmo di crittografia, con il compito di scovare all’interno di quest’ultimo eventuali punti deboli. In quest’ottica gli algoritmi considerati più sicuri sono quelli il cui codice è pubblico, perché per vari anni sono stati oggetto di analisi e tentativi di rottura. Altri algoritmi di crittografia, invece, associano il proprio grado di sicurezza alla segretezza degli algoritmi stessi, ma proprio per questo non vengono considerati sicuri al pari di quelli resi pubblici: il codice può infatti nascondere bug, la cui scoperta rende inefficace l’algoritmo.

Caratteristiche, funzionamento e tipi di attacchi da Crittoanalisi
Caratteristiche, funzionamento e tipi di attacchi da Crittoanalisi

Tipi di attacchi da crittoanalisi

Gli attacchi che possono essere perpetrati da parte di un crittoanalista sono solitamente di sei tipi, classificati in ordine crescente di qualità dell’informazione in possesso del crittoanalista:

  1. Attacco ciphertext-only: in questo caso il crittoanalista è in possesso del solo testo cifrato ottenibile facilmente analizzando i pacchetti in transito sulla rete. La possibilità di successo di questo tipo di attacco è molto remota e necessita di un’enorme quantità di dati cifrati.
  2. Attacco known-plaintext: il crittoanalista è in possesso del testo cifrato e del corrispondente testo in chiaro. Grazie a questo tipo di informazione è possibile risalire alla chiave segreta.
  3. Attacco chosen-plaintext: partendo dalla scelta di un eventuale testo in chiaro, il crittoanalista calcola il testo cifrato con l’intenzione di ottenere la stessa sequenza di dati cifrati in suo possesso.
  4. Attacco adaptive-chosen-plaintext: è una variante dell’attacco di tipo chosen-plaintext che modifica la scelta del testo in chiaro sulla base del risultato dall’analisi effettuata in precedenza.
  5. Attacco chosen-ciphertext: al contrario dell’ attacco chosen-plaintext, in questo caso il crittoanalista sceglie il testo cifrato con l’intenzione di decriptarlo ottenendo il testo in chiaro in suo possesso. Questo tipo di attacco è generalmente applicato in sistemi a chiave pubblica.
  6. Attacco adaptive-chosen-ciphertext: partendo sempre dal testo cifrato, la scelta di quest’ultimo viene modificata in base ai risultati dell’analisi precedente.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *