Cos'è la criptanalisi?. Cos'è la criptanalisi?
Cryptanalysis è l'arte di decifrare i messaggi codificati senza essere detto la chiave. Per fare ciò, gli hacker devono entrare in sistemi di sicurezza crittografici per ottenere l'accesso ai messaggi crittografati.
In genere, la crittoanalisi è utile solo agli hacker per ottenere informazioni illecite. Tuttavia, per alcuni crittografi, può essere utile impiegare esperti di criptanalisi per capire le vulnerabilità negli algoritmi per migliorarle.
La criptanalisi potrebbe anche essere utilizzata per studiare o analizzare sistemi informativi per scoprire bug nascosti, tra gli altri usi.
Per comprendere la criptanalisi, inizieremo discutendo le origini della crittografia delle chiavi pubbliche e private.
Pretty Good Privacy (PGP)
Il concetto di Pretty Good Privacy (PGP) è stato ideato dall'ex direttore speciale di Computer Professionals for Social Responsibility (CPRS) Philip Zimmerman. Lo ha concepito come un metodo per promuovere la rilevanza della privacy in un mondo digitalizzato.
PGP viene utilizzato per generare le chiavi di crittografia che la crittografia mira a sovvertire. Una chiave è una stringa di testo alfanumerico generato dal sistema PGP. Ciò si ottiene attraverso speciali algoritmi di crittografia.
Vengono create due chiavi: una per crittografare il messaggio e una per decrittografarlo.
Il punto di crittografia è in modo che il messaggio possa essere decifrato solo da te, o da qualcuno che ha l'altra chiave. Funzionalmente, non c'è molta differenza tra gli altri due rispetto alla crittografia e alla decrittografia.
La cosa chiave da ricordare è che la chiave privata è fondamentalmente una password e non dovrebbe mai essere condivisa.
Crittografia
Il PGP non è necessariamente datato, ma oggi ci sono metodi di privacy di gran lunga superiori.
SHA-256 è un perfetto esempio di questo. SHA-256 è l'algoritmo di crittografia attualmente utilizzato in Bitcoin. Bitcoin in realtà si basa meno sulla crittografia e si concentra maggiormente sulle funzioni hash crittografiche.
Le funzioni hash crittografiche sono progettate per essere infattibili per invertire, il che significa che funzionano solo a senso unico. SHA-256 converte testo di qualsiasi lunghezza in una stringa alfanumerica di 256 bit. Come si potrebbe intuire dall'avere 256 bit, è incredibilmente difficile decifrare.
Inoltre, se una singola parte dei dati di input dovesse essere modificata, l'output verrebbe quindi modificato in modo così drastico che i valori hash apparirebbero completamente estranei, aggiungendo un ulteriore livello di sicurezza.
Criptanalisi
Cryptanalysis è, funzionalmente, la decrittografia e l'analisi di qualsiasi codice, cifratura o testo crittografato. Utilizza formule matematiche per cercare eventuali vulnerabilità all'interno di un determinato algoritmo.
Mentre è importante notare che l'obiettivo della criptanaylsis è quello di trovare una debolezza in un algoritmo crittografico, la ricerca da lavoro di criptanalista è utile ai crittografi per imparare a migliorare algoritmi difettosi.
Termini chiave
Ecco un breve glossario dei termini chiave relativi alla criptanalisi:
Testo in chiaro: questo è testo che non è stato taggato computazionalmente, formattato o scritto nel codice.
Testo cifrato: Questo è il risultato finale della crittografia applicata al testo in chiaro. Il testo in chiaro diventa testo cifrato.
Testo in chiaro scelto: Questo è un modello per la crittografia che presuppone che l'utente malintenzionato possa scegliere testi in chiaro casuali da crittografare e, infine, ottenere i testi cifrati pertinenti.
Testo in chiaro noto: Questo è un altro modello per la crittografia in cui l'utente malintenzionato ha accesso sia al testo in chiaro che alla sua controparte crittografata (testo cifrato).
Tipi di attacchi di criptanalisi
Di seguito è riportato un elenco di diversi tipi di attacchi di criptanalisi. L'elenco degli attacchi è categorizzato in base alle informazioni disponibili per l'utente malintenzionato.
KPA (Known-Plaintext Analysis): In questo tipo di attacco, l'autore decrittografa testi cifrati con testi in chiaro parzialmente noti.
Chosen-Plaintext Analysis (CPA): in questo metodo, l'utente malintenzionato utilizza testo cifrato che corrisponde al testo in chiaro selezionato arbitrariamente attraverso la stessa tecnica di algoritmo.
Analisi solo testo cifrato (COA): Questo è quando un utente malintenzionato incorpora raccolte di testo cifrato note all'attacco.
Man-in-the-Middle (MITM): Questo attacco si verifica quando due parti utilizzano un messaggio/chiave per condividere la comunicazione su un canale che ritengono sicuro. In realtà, il canale è stato compromesso e l'utente malintenzionato utilizza un attacco MITM per intercettare il messaggio che passa attraverso la comunicazione.
Adaptive Chosen-Plaintext Attack (ACPA): questo metodo è simile a un attacco CPA in quanto utilizza testo in chiaro e cifrato scelto in base ai dati acquisiti da una crittografia precedente.
Vuoi saperne di più sulle chiavi pubbliche e private? Scopri di più su cosa esattamente una chiave privata Bitcoin è qui su Coin Rivet.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.