Criptoanálise

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Text document with red question mark.svg
Este artigo ou secção contém uma ou mais fontes no fim do texto, mas nenhuma é citada no corpo do artigo, o que compromete a confiabilidade das informações. (desde janeiro de 2014)
Por favor, melhore este artigo introduzindo notas de rodapé citando as fontes, inserindo-as no corpo do texto quando necessário.
A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.

A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. Da fusão da criptografia com a criptoanálise, forma-se a criptologia.

A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.

Atualmente, a criptoanálise é utilizada a fim de se consultar as tentativas de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos. Em geral, a quebra ou então, a publicação de uma criptografia é um ato ilegal, previsto em lei. Entretanto, a criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na criptografia real. Os métodos, tais como o suborno, coerção física, furto de dados, keylogging, embora esses tipos de ataque advém pela necessidade da segurança computacional, estão gradativamente tornando-se menos eficazes em relação a criptoanálise tradicional.

História da criptoanálise[editar | editar código-fonte]

A criptoanálise tem se desenvolvido junto com a criptografia, e essa competição pode ser seguida com a história da criptografia, cifras novas que estão sendo projetadas para substituir projetos velhos, e as novas técnicas de criptoanálise inventadas para quebrar os esquemas melhorados. Na prática, são vistos como os dois lados da mesma moeda: a fim de criar uma criptografia segura.

5wK4ddFQnjY=9NSbezK5+vfGN6JLSDWQEzx+ky0KeB3FdEHbjtaID9M=nN/WsPkLow1WjLl4RxG8Hw==9NSbezK5+vfGN6JLSDWQE/IthJnomKqMf1DluIeHr1BjfVE9+8K+ww==OxjNhtJ4bePuRXk4sw8Vl4FKsf0GWLWh54rxXaBbqTeYJLJYKOKYy4fW2IrtZ21woy3lTKNatuIl+sCOr3nbI3uztQoZhWgI+F1s5cuR1wjK2W/LRaydaDOOihlyrm0QZGQTkWHB9Wn2tSeKOVLBxM7QFkMPi3eg9NSbezK5+vfGN6JLSDWQE8qc7jcZ8d/+p3yf0PG3/SlKOpk7VcG8kg==b4AVqGttlYjzBEs/jJ48Vl6HEwsGkCd4rN/MsesK3QJncvYgaRDn6g==9NSbezK5+vfGN6JLSDWQE4PS6nQE+89Y5Vr9Wog+oYsH8pZvjv3qEQ==b4AVqGttlYjzBEs/jJ48VoD2RWWEEzXWYvx+InJC6DY5hMBScmBFaLUkmTE/9qzbOkw7N5AWySnzO8kAmVA8DMGgB7PotZHf1LJ9+YTAU+JuKUg+4sJotAi5o/7nAXwT9NSbezK5+vfGN6JLSDWQE/OD7v1GuLOGdHLV5tyRj7WkFSwaXBFysQ==OxjNhtJ4beOuhjDf5hYeWQVHk6ves/HQt9ZXcRNE8gz2FgLIbaKDQzdqvxvDAX1R/FOPd4+GB8htaGEPFcAsyw==9NSbezK5+vfGN6JLSDWQE/OD7v1GuLOGlGXZB02rfPNPxNjmkGC/7Liy0OUfkQx5+pltPmiFeqM=9NSbezK5+vfGN6JLSDWQE9N1vi3e29fabWhhDxXALMs=5QW1InF2mfgBk36PzckCM4OKegMdNS2dosUQxCN7qLb0MyMWWbZdgnUfo7YKp4GV7uoWPFNbcnzlBbUicXaZ+Dbu3VH7yXq/g4p6Ax01LZ2ixRDEI3uotlgkUP8pKi8RRQDY+rSqiOQYj1hCQeT5MA==9NSbezK5+vfGN6JLSDWQE/OD7v1GuLOGsCsoflM78a5nb4d7m5dSLQ==HaKjVlrD1F7d/SA44PdkIis78R5nmj2762bE45xYmoE=9NSbezK5+vfGN6JLSDWQEzSdIAJHtcjE5DByrmjqo8NN8h78qmx72Cilwqil0shZADRdDSE1Vk8Qlg0P4BZ2rsvrK3PIYyCvRzTu3YlcIjx7VL8sTIWpJWPSy0zCW50SiD58nOK2JU1Mu937sFxcIwV6ZGqf+BPAAQGcEqkUj8KtYiDiPndZ7tL3884eeuwHKXFdqfZvAeOYR/8rh+O9aQdcJd6QpDlT7zVDKR6QMAfrCibuuQ32YneSLLzn6GkX7darhb9TlhaP/Z+4uVSHpoGv5XTvMnS/Q0j6rGp8Dcu8E1UipJABVmSepdGn4zodFZyAzPIm0JZUj9u7HcOFtB+JWMp8XdqG+1EDIvNnveXKdadRE3AY8A==UT7eaLenr/jAeo2s5Zx4ocyt68/7fBnat7m6B3EmPjVBILPEMeIuKghrxlNlNW71jakW9WA8lmEPZYw9Clyyg1JYy2mNO4GY0c09HPIqXDA2nIo0ZMynBf1p9FdnhEP2C8PUqU2RMss+FBmEuwTBqUZ1DkXWh3bOdfQ3xIm7f3e6Lf/OwlQ0yzhs80FRXlJSLcWGCBEw87FlhJItuQpcKZXwE5m1Okdjvw+BISB2XQ2jR0kOQU4mPhnSZEL3/BOFe4DHHwfvhdThPRY6IIN5W1uAsRIB7uPzpqCsgkQBfPuoHoBF9lcdUfA1KlQQgHg8jfCnCfYgr+o=9NSbezK5+vfGN6JLSDWQE4/Rf1Z21LTEtcUnNGMGxyESzk4jNt1aC5jRKZEbJ/Wh+pltPmiFeqM=9NSbezK5+vfGN6JLSDWQEzSdIAJHtcjEzJBfKHj2/GiDinoDHTUtnYOKegMdNS2dg4p6Ax01LZ2o0oRi5GJ4sT/U6ppmSf/6exKRcbSGHx6TnS9spUjUvQ==5wK4ddFQnjY=9NSbezK5+vfGN6JLSDWQE0NB

Criptoanálise moderna[editar | editar código-fonte]

Replica de um dispositivo de Bomba

Com a computação usada para beneficiar a criptoanálise na Segunda Guerra Mundial, criaram-se novos possíveis métodos de criptografia de ordem de magnitude elevada e mais complexos do que eram antes.

Avaliando tudo, a criptografia moderna tornou muito mais intensa a criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora ser superior à criptoanálise pura. As notas do historiador David Kahn: “Muitos são os criptossistemas oferecidos pelas centenas dos vendedores comerciais hoje que não podem ser quebrados por qualquer método conhecido da criptoanálise. Certamente que, em tais sistemas, mesmo um ataque de texto escolhido, em que um texto selecionado é combinado contra sua mensagem cifrada, não pode entregar a chave que destrava outras mensagens. Por isso, então, a criptoanálise está inoperante. Mas esse não é o fim da história. A criptoanálise pode estar inoperante, mas há – para misturar minhas metáforas – mais do que um único caminho para tirar a pele de um gato”.

Kahn pode ter sido prematuro em sua análise. As cifras fracas não foram extintas, e os métodos criptanalíticos empregados por agências de inteligência remanescem não publicados. Na academia, os projetos novos são apresentados regularmente, e também quebrados frequentemente: a cifra de bloco Madryga de 1984 foi tida como obsoleta devido aos ataques de mensagem cifrada somente em 1998. FEAL-4, proposta como um substituto para o DES, foi demolido por uma enxurradade ataques vindos da comunidade acadêmica, muito deles completamente praticáveis. Na industria, também, cifras não são livres de falhas: por exemplo, os algoritmos A5/1, A5/2 e CMEA, usados na tecnologia de telefone celular, podem ser quebrados em horas, minutos ou até em tempo real usando equipamentos computacionais amplamente disponíveis ao público. Em 2001, Wired Equivalent Privacy (WEP), um protocolo usado para a segurança de redes Wi-Fi, foi revelada ser suscetível de um ataque prático de chave relacionada. Essa fraqueza não era realmente do algoritmo em si, mas principalmente devido ao seu uso impróprio dentro do protocolo, de modo a comprometer sua força.

Resultado da criptoanálise[editar | editar código-fonte]

A criptoanálise bem sucedida influenciou sem dúvida a história; a habilidade de ler os segredos presumidos e as plantas de outros, pode ser uma vantagem decisiva. Por exemplo, na 1º Guerra Mundial, quebrar o telegrama de Zimmermann era fundamental para trazer os Estados Unidos para guerra. Na segunda guerra mundial, a criptoanálise das cifras alemães - incluindo a máquina Enigma e a cifra de Lorenz – foi conhecido como o ponto decisivo para chegar ao fim da guerra européia por alguns meses e determinar o resultado eventual. Os Estados Unidos beneficiaram-se também da criptoanálise do código ROXO japonês.

Os governos reconheceram por muito tempo os benefícios potenciais da criptoanálise para a inteligência militar e diplomática, e têm estabelecido as organizações dedicadas a quebrar os códigos e as cifras de outras nações, por exemplo, GCHQ e o NSA, as organizações que são ainda muito ativas hoje. Até 2004, relatou-se que os Estados Unidos tinham quebrado cifras Iranianas. Não se sabe, entretanto, se este era criptoanálise pura, ou se outros métodos foram utilizados.

Ataques característicos[editar | editar código-fonte]

Os ataques criptanalíticos variam de potência e o quanto eles podem ameaçar os criptosistemas de mundo-real (real-world). Uma fraqueza de certificação é um ataque teórico que seja improvável de ser aplicado em qualquer situação de mundo-real (real-world); a maioria dos resultados encontrados nas pesquisas criptanalíticas modernas são destes tipos. Essencialmente, a importância de um ataque é dependente das respostas das três perguntas seguintes:

  • Que conhecimento e potencial são necessários como pré-requisito?
  • Quanta informação secreta adicional é deduzida?
  • O que é a complexidade computacional?

Classificação do sucesso da criptoanálise[editar | editar código-fonte]

Os resultados da criptoanálise podem também variar na utilidade. Por exemplo, o criptógrafo Lars Knudsen (1998) classificou vários tipos de ataque em cifras do bloco de acordo com a quantidade e a qualidade da informação secreta que foi descoberta:

  • Ruptura total - o atacante deduz a chave secreta.
  • Dedução global - o atacante descobre um algoritmo funcionalmente equivalente para a criptografia e descriptografia, mas sem aprender a chave.
  • Dedução (local) do exemplo - o atacante descobre os plaintexts adicionais (ou as mensagens cifradas) não conhecidos previamente.
  • Dedução da informação - o atacante ganha alguma informação de Shannon sobre os plaintexts (ou as mensagens cifradas) não conhecidos previamente.
  • Algoritmo distinguindo - o atacante pode distinguir a cifra de uma permutação aleatória.

As considerações similares aplicam-se aos ataques em outros tipos de algoritmo criptográficos.

Complexibilidade[editar | editar código-fonte]

Os ataques podem também ser caracterizados pela quantidade de recursos que requerem. Isto pode estar no formulário de:

  • Tempo - o número “das operações primitivas” que devem ser executadas. Isto é completamente frouxamente; as operações primitivas podiam ser instruções de computador básicas, tais como a adição, XOR, deslocamento, e assim por diante, ou métodos inteiros de criptografia.
  • Memória - a quantidade de armazenamento requerida para executar o ataque.
  • Dados - a quantidade dos plaintexts e das mensagens cifradas requeridas.

Criptoanálise de criptografia assimétrica[editar | editar código-fonte]

A criptografia assimétrica (ou a criptografia de chave pública) é a criptografia que usa duas chaves; uma confidencial, e uma pública. Tais cifras invariáveis confiam em problemas matemáticos “difíceis” como a base de sua segurança, assim um ponto óbvio do ataque é desenvolver métodos para resolver esses problemas. A segurança da criptografia das duas chaves depende dos problemas matemáticos.

Os esquemas assimétricos são projetados em torno da dificuldade de resolver vários problemas matemáticos. Se um algoritmo melhorado puder resolver o problema, o sistema está enfraquecido então. Por exemplo, a segurança do esquema da troca da chave de Diffie-Hellman depende da dificuldade de calcular o logaritmo discreto. Em 1983, Don Coppersmith encontrou uma maneira mais rápida de encontrar logaritmos discretos (em determinados grupos), desse modo usam-se grupos criptográficos maiores (ou tipos diferentes de grupos). A segurança de RSA depende (em parte) da dificuldade da fatoração do inteiro - uma descoberta da fatoração acabaria com a segurança de RSA.

Em 1980, era possível fatorar um número de 50 dígitos em 10^12 operações de computador elementares. Em 1984 o último modelo de fatorar algoritmos tinha avançado a um ponto onde um número de 75 dígitos poderia ser fatorado em 10^12 operações. O avanço da tecnologia computacional significou também que as operações poderiam ser executadas com uma velocidade muito maior. A partir da lei de Moore, pode-se dizer que a velocidade dos computadores continuará a aumentar. Um dígito de 150 números do tipo, usado uma vez em RSA foram fatorados. O esforço era maior do que acima, mas não era utilizado em computadores modernos rápidos. Pelo começo do século XXI, 150 números do dígito foram considerados já não um tamanho chave grande bastante para RSA. Os números com cem dígitos diversos eram considerados ainda difíceis de fatorar em 2005, embora os métodos continuarão provavelmente a melhorar ao longo do tempo, requerendo com que o tamanho chave mantenha o ritmo ou os algoritmos novos serão usados. Uma outra característica que destinge os esquemas assimétricos é que, ao contrário dos ataques em criptosistemas simétricos, qualquer criptanalise tem a oportunidade de empregar o conhecimento ganho da chave pública.

Aplicações computacionais quantum em criptoanálise[editar | editar código-fonte]

Os computadores quantum têm potencial para serem usados na criptanalise. Porque os estados quantum podem existir na superposição, um paradigma novo para a computação é possível. Peter Shor dos laboratórios Bell provou a possibilidade, e as várias equipes têm demonstrado um outro aspecto da engenharia de computadores quantum há anos. Assim, somente a prova de projetos da possibilidade foi demonstrada.

Ligações externas[editar | editar código-fonte]