
Ataques de criptografia podem ser aproximadamente divididos em:
Compreender essa classificação ajuda na avaliação de modelos de ameaça e na elaboração de estratégias de proteção.
Esses modelos dependem principalmente dos níveis variados de domínio do atacante sobre o ciphertext, plaintext ou o estado interno do sistema de criptografia:
O atacante tem apenas o texto cifrado, sem texto simples ou outras informações. A dificuldade de descriptografar é a mais alta, mas ainda pode ter sucesso quando o algoritmo é fraco.
Atacantes que compreendem parte do texto plano e o par de texto cifrado correspondente usam isso para analisar as características do algoritmo, que é um método de análise comum na realidade.
Um atacante pode escolher texto simples para obter seu resultado de criptografia, o que é um modelo de ataque forte, particularmente importante em sistemas de Criptochave pública.
Um atacante pode submeter texto cifrado arbitrário e obter texto em claro, que é um modelo de ataque mais forte, por exemplo, usando informações de Oracle para decifrar gradualmente.
À medida que a pesquisa em Criptografia avança, algumas formas de ataques mais complexas também foram propostas e praticadas:
Usar a capacidade de analisar o feedback de erro para recuperar gradualmente dados em texto claro é um método de ataque muito prático.
Este ataque de troca de espaço-tempo pode acelerar significativamente o processo de quebra, especialmente evidente em múltiplos cenários de criptografia.
Analise ataques com base em correlações retidas para vulnerabilidades de design de algoritmos em certos tipos de estruturas internas.
A criptografia não é apenas teórica, mas também está intimamente relacionada à segurança do mundo real. Alguns incidentes de ataques e explorações no mundo real demonstraram o poder das técnicas de ataque e seus desafios para a segurança:
Para diferentes modelos de ataque, as seguintes medidas de proteção abrangentes podem ser adotadas:
Os tipos de ataques de criptografia abrangem uma ampla gama, desde análises estatísticas básicas até ataques escolhidos avançados. Compreender cada tipo e os princípios por trás deles ajuda a proteger melhor a segurança do sistema e promover a aplicação saudável das tecnologias criptográficas.







