Criptoanálisis y el arte de descifrar 

Cualquier sistema de seguridad está expuesto a ataques; por lo tanto es importante conocer algunos de los tipos de ataques que son vulnerables en la criptografía y poder realizar criptoanálisis y poder descifrar.

Ataque de fuerza bruta

Este ataque no tiene nada de glamoroso o de científico; por lo tanto, la fuerza bruta consta en tratar todas las claves (Keys) posibles hasta encontrar la forma de descifrar el mensaje. Es aquí cuando el tamaño de la clave (Key) determina la fuerza del criptosistema.

Análisis de frecuencias

Es un ataque que se utiliza como complemento a otros ataques; es decir, el mismo consiste en analizar las estadísticas de frecuencias de letras en los mensajes cifrados. Como muestra de ello he aquí te explicamos un ejemplo; por lo tanto, en Inglés las letras E y S tienen una frecuencia mayor que otras letras. De esta forma se puede atacar un mensaje de transposición o substitución.

La paradoja del Cumpleañero

Esta paradoja ha sido ampliamente descrita en libros de probabilidad por mucho tiempo. Siendo una sorprendente condición matemática; la misma calcula la posibilidad de que dentro de un grupo de personas dos de ellas cumplan el mismo día.

Para ser más específico sobre esta paradoja, donde es altamente probable de que en un grupo de 23 personas, al menos 2 personas coinciden en la fecha de su cumpleaños. Así mismo, a través de esta explicación podemos saber que dentro de la criptografía un hash es una representación corta de un mensaje; a su vez con el tiempo y recursos suficientes es posible conseguir un hash de igual valor en algún momento y crear lo que se conoce como una colisión de hashes.

Ataque del Diccionario

Este se utiliza sobre todo para atacar las los archivos que tienen las claves (passwords), explotando el mal hábito por parte de usuarios de utilizar palabras y fechas comunes como claves (passwords).

Ingeniería de reversa

Es uno de los ataque más comunes; al caso que una empresa podría comprar anónimamente a su competidor un producto para la criptografía, pero sin embargo el mismo trata de hacerle una ingeniería inversa para buscar la forma de conseguir debilidades; asimismo intentar obtener información crucial acerca de cómo opera el algoritmo.

Te invitamos a seguir leyendo: La importancia del Diseño de los Perímetros de Red