Co to jest kryptoanaliza i jak działa?

Obecnie przedsiębiorstwa znajdują się pod ogromną presją, aby utrzymać ciągłość działalności. Jeśli Twoja firma ma działać bezproblemowo, Twój zespół ds. bezpieczeństwa musi chronić ją przed wszystkimi zagrożeniami, które mogłyby zakłócić jej działalność.

Chodzi o to, że to, co jest bezpieczne dzisiaj, jutro może być w zakresie niepewności. Zjawisko to jest spowodowane faktem, że wraz z ewolucją algorytmów pojawiają się nowe luki w zabezpieczeniach, a cyberprzestępcy opracowują nowe sposoby łamania kryptografii, na której opiera się większość firm.

Kryptoanaliza, znana jako śledzenie kodu, to dogłębne zrozumienie technik używanych do odszyfrowywania i sprawdzania kodu, szyfrów lub zaszyfrowanego tekstu. Kryptoanaliza wykorzystuje reguły numeryczne do wyszukiwania podatności algorytmu i rozgałęzia się dalej do kryptografii w systemach bezpieczeństwa informacji.

Ten przewodnik nauczy Cię wszystkiego, co musisz wiedzieć o kryptoanalizie. Będziesz miał szczegółowe zrozumienie tematu i dowiesz się, jak uodpornić swoją organizację na kryptoanalizę.

Co to jest kryptoanaliza?

Proces kryptoanalizy ma na celu badanie systemów kryptograficznych w celu zidentyfikowania słabych punktów i wycieków informacji. Można to uznać za badanie wad leżącej u podstaw architektury matematycznej systemu kryptograficznego, w tym luk w zabezpieczeniach implementacji, takich jak ataki typu side-channel i słabe wejścia entropijne.

Systemy kryptograficzne odnoszą się do systemu komputerowego, który wykorzystuje kryptografię, metodę ochrony informacji i komunikacji za pomocą kodu, tak aby tylko ci, dla których jest przeznaczony, mogli je przetwarzać.

Kryptoanaliza vs. Kryptografia

Od samego początku w kryptografii zajmujesz się ukrywaniem wiadomości poprzez konwersję jej na ukryty tekst przed przesłaniem jej niezabezpieczonymi kanałami. Z drugiej strony kryptoanaliza polega na uzyskaniu jawnego tekstu z ukrytych wiadomości za pośrednictwem niezabezpieczonego kanału.

Kryptografia okazała się atutem podczas przesyłania informacji. Doskonałym przykładem pokazującym jego przypadki użycia są transakcje bankowe i wiadomości e-mail, w których konieczne jest zabezpieczenie informacji. Schematy kryptograficzne obejmują klucze tajne, klucze publiczne i funkcje skrótu.

Kryptoanaliza to sztuka związana z odszyfrowywaniem tekstu zaszyfrowanego na zwykły. W takim przypadku upoważniona osoba próbuje odszyfrować Twoją wiadomość, podsłuchując kanał.

Kto korzysta z kryptoanalizy?

Wiele organizacji korzysta z kryptoanalizy, w tym rządy chcące odszyfrować prywatną komunikację innych krajów, firmy testujące funkcje bezpieczeństwa dla swoich produktów zabezpieczających, hakerzy, crackerzy, niezależni badacze i praktycy akademiccy, którzy chcą zidentyfikować luki w protokołach i algorytmach kryptograficznych.

Postęp kryptologii jest propagowany przez niekończącą się bitwę między kryptografami, którzy chcą zabezpieczyć dane, a analitykami kryptograficznymi, którzy pracują nad złamaniem kryptosystemów.

Cele osoby atakującej są powiązane z ich konkretnymi potrzebami w zakresie przeprowadzania kryptoanalizy. Udana kryptoanaliza zwykle nie wykracza poza wydedukowanie informacji z ukrytego tekstu. Jednak wystarczy na podstawie potrzeb atakujących, których cele różnią się w zależności od atakującego, ale nie ograniczają się do:

  • Totalna przerwa – Znalezienie tajnych kluczy.
  • Globalna dedukcja – Znalezienie równoważnych algorytmów funkcjonalnych do szyfrowania i deszyfrowania bez znajomości tajnych kluczy.
  • Dedukcja informacji – zdobywanie informacji o tekstach zaszyfrowanych i tekstach jawnych.
  • Algorytm rozróżniający – Rozróżnianie danych wyjściowych szyfrowania od losowych permutacji bitów.

Spójrzmy na praktyczny przykład, który jest łatwy do zrozumienia. Powinieneś jednak wiedzieć, że ten przykład nie dotyczy nowoczesnych szyfrów kryptograficznych, ale jest dobry do budowania zrozumienia.

Technika analizy częstotliwości może być stosowana w podstawowych algorytmach szyfrowania. Algorytmy szyfrowania klasy podstawowej wykonują podstawienia monoalfabetyczne, zastępując każdą literę z góry określoną mapowaną literą z tego samego alfabetu.

Ten model jest ulepszeniem bardziej podstawowych technik, które przesuwały litery o pewną stałą liczbę pozycji i zastępowały stare litery nowymi z wynikowej pozycji alfabetycznej.

Podczas gdy monoalfabetyczne szyfry podstawieniowe są odporne na ślepe wyszukiwania, nie są one odporne i można je łatwo rozbić za pomocą długopisu i papieru. Więc jak? Analiza częstotliwościowa wykorzystuje tę charakterystyczną cechę, że język naturalny nie jest przypadkowy, a podstawienia monoalfabetyczne nie ukrywają statystycznych właściwości języka.

Przyjrzyjmy się bliżej i zawężmy to do określonego alfabetu, takiego jak „E”, z określoną częstotliwością, powiedzmy 12,7%. Kiedy zastąpisz E, aby uzyskać tekst zaszyfrowany, jego wynikowy tekst zachowuje swoją pierwotną częstotliwość. Jeśli ta częstotliwość jest znana kryptoanalitykowi, może szybko określić podstawienia w celu odszyfrowania tekstu zaszyfrowanego.

Rodzaje ataków kryptoanalitycznych

Ataki kryptograficzne wykorzystują luki w twoim systemie, rozszyfrowując jego kryptografię. Aby rozpocząć atak kryptoanalizy, musisz znać naturę metod i ogólne właściwości zwykłego tekstu. Zwykły może być w dowolnym języku, w tym kod angielski lub Java.

Oto lista rodzajów ataków. Pierwszych pięć jest najczęstszych; inne są rzadkie i czasami pomijane; dobrze je znać.

  • Know-Plaintext Analysis (KPA): W tym przypadku atakujący ma pewien dostęp do par tekst jawny-tekst zaszyfrowany. Następnie wszystko, co musi zrobić atakujący, to zmapować pary, aby znaleźć klucz szyfrujący. Atak ten jest łatwy w użyciu, ponieważ atakujący ma do dyspozycji bogatą wiedzę.
  • Analiza wybranego tekstu jawnego (CPA): w tym przypadku atakujący wybiera losowe teksty jawne, wykorzystuje je do uzyskania odpowiedniego tekstu zaszyfrowanego i ostatecznie łamie klucz szyfrujący. Ta metoda jest podobna do KPA, ale ma mniejsze szanse powodzenia.
  • Analiza samego tekstu zaszyfrowanego (COA): W tym przypadku atakujący zna część tekstu zaszyfrowanego, więc próbuje znaleźć odpowiedni tekst jawny i klucz szyfrowania. Osoba atakująca rozumie Twój algorytm. Ta technika jest najtrudniejszą metodą. Ma jednak znaczny wskaźnik sukcesu, ponieważ wymaga tylko zaszyfrowanego tekstu.
  • Atak Man-In-The-Middle (MITM): Ma miejsce, gdy dwie strony używają klucza do współdzielenia komunikacji przez pozornie bezpieczny, ale skompromitowany kanał.
  • Adaptacyjna analiza wybranego tekstu jawnego (ACPA): Ten przypadek przypomina CPA. ACPA używa zidentyfikowanego tekstu jawnego i tekstu zaszyfrowanego na podstawie danych, których nauczyła się z poprzednich szyfrowań.
  • Brute Force Attack: W tym przypadku atakujący używa algorytmów do przewidywania możliwych logicznych zestawów tekstów jawnych. Odgadnięty zwykły tekst jest następnie szyfrowany i porównywany z początkowym szyfrem.
  • Ataki słownikowe: w tym przypadku atakujący uruchamia tekst jawny lub klucze w słowniku słów. Ta technika jest często używana podczas próby złamania niektórych zaszyfrowanych haseł.
  • Jak działa kryptoanaliza?

    Głównym celem kryptoanalizy jest ujawnienie błędów lub obejście algorytmów kryptograficznych. Kryptografowie wykorzystują badania prowadzone przez kryptoanalityków do ulepszania istniejących algorytmów lub ulepszania metod poniżej normy.

    Kryptografia tworzy i ulepsza szyfry szyfrujące oraz inne techniki, natomiast kryptoanaliza koncentruje się na rozszyfrowywaniu zaszyfrowanych danych. Te dwie operacje są ze sobą powiązane i są ograniczone do domeny kryptologii, matematycznego badania kodów, szyfrów i powiązanych algorytmów.

    Badacze trudzą się, zwracając szczególną uwagę na opracowanie strategii ataków, które pokonają schematy szyfrowania, inicjując odszyfrowanie algorytmów zaszyfrowanych w tekście zaszyfrowanym bez potrzeby używania kluczy szyfrujących. Często używasz kryptoanalizy, aby ujawnić błędy w swoich koncepcjach i metodach wykonania.

    Jak chronić się przed atakami kryptograficznymi

    Niestety, niewiele można zrobić, aby zapewnić odporność na kryptoanalizę, poza stosowaniem bezpiecznego schematu szyfrowania, szyfrowania w całej infrastrukturze cyfrowej i aktualizowania oprogramowania. Oto kilka wskazówek, których możesz użyć, aby zwiększyć bezpieczeństwo.

    • Używaj zaktualizowanych algorytmów szyfrowania i mieszania. Dobrym scenariuszem byłoby unikanie narzędzi takich jak SHA1 i MD5, które nie są już uważane za bezpieczne.
    • Używaj długich kluczy szyfrujących. Na przykład klucze RSA powinny mieć co najmniej 2048 bitów na potrzeby uzgadniania VPN.
    • Przypomnij sobie niszczenie zastąpionych kluczy.
    • Używaj silnych haseł i wdrażaj przetestowany generator liczb losowych, aby zarządzać kluczami.
    • Posol swoje hasze. Tutaj dodajesz losowy szum do swoich skrótów. Powinieneś zachować długą i losową sól, tak jak podczas pracy z hasłami.
    • Zastosuj doskonałe utajnienie przekazywania (PFS), aby uniemożliwić odszyfrowanie poprzednich i przyszłych sesji w przypadku naruszenia bezpieczeństwa kluczy. Jest to często używane w wirtualnych sieciach prywatnych (VPN).
    • Zaciemniaj zaszyfrowany ruch – upewniasz się, że Twój ruch wydaje się regularny i nie ujawniasz faktu, że jest zaszyfrowany. Oprogramowanie takie jak Obfsproxy to dobre przykładowe narzędzie, które dobrze współpracuje z siecią Tor.
    • Zintegruj system wykrywania włamań (IDS) ze swoją infrastrukturą — ten system powiadomi Cię o naruszeniu lub ataku. To jednak nie powstrzymuje naruszenia. To jednak skraca czas reakcji, chroniąc system przed poważnymi uszkodzeniami. Najlepiej byłoby mieć dobry IDS zintegrowany z systemem.

    Zastosowania kryptoanalizy

    Kryptoanaliza ma kilka zastosowań w życiu codziennym. Czasami może być łączony z kryptografią, aby w pełni wykorzystać swój potencjał. Oto kilka aplikacji:

    # 1. Integralność w przechowywaniu

    Możesz użyć kryptoanalizy, aby zachować integralność w pamięci masowej. W takim przypadku używasz zamków i kluczy w swoim systemie kontroli dostępu, aby chronić dane przed niepożądanym dostępem. Możesz także tworzyć kryptograficzne sumy kontrolne, aby określić autentyczność danych przechowywanych w dynamicznych środowiskach, w których wirusy są podatne na modyfikowane metody przetwarzania danych.

    Suma kontrolna jest opracowywana i porównywana z przewidywaną wartością podczas transmisji danych. Kryptoanaliza pomaga zabezpieczyć nośniki danych, które są podatne na ataki w wyniku dużej ilości danych lub tych, które były narażone przez długi czas.

    #2. Uwierzytelnianie tożsamości

    W uwierzytelnianiu tożsamości głównym celem jest potwierdzenie uprawnień użytkownika do dostępu do danych. Kryptoanaliza ułatwia ten proces podczas wymiany hasła. Nowoczesne systemy łączą transformacje kryptograficzne z atrybutami osoby, aby niezawodnie i skutecznie identyfikować użytkowników.

    Hasła są przechowywane w zaszyfrowanych formatach, z których mogą korzystać aplikacje mające dostęp. Ponieważ hasła są przechowywane w postaci zwykłego tekstu, bezpieczeństwo Twoich systemów nie jest zagrożone.

    #3. Poświadczenia systemowe

    Możesz użyć kryptoanalizy i kryptografii, aby utworzyć poświadczenia systemu. Kiedy użytkownicy logują się do twojego systemu, zawsze będą musieli przedstawić dowód osobistych poświadczeń, zanim zostaną wpuszczeni.

    Obecnie tworzone są elektroniczne poświadczenia w celu ułatwienia weryfikacji elektronicznej. Technika ta jest często stosowana w kartach inteligentnych do przeprowadzania operacji kryptograficznych, w tym przechowywania danych.

    #4. Podpisy cyfrowe

    Podpisy cyfrowe są często używane w komunikacji w celu uwierzytelnienia, że ​​wiadomości pochodzą od znanego nadawcy. Przypomina to podpisywanie długopisem i dokumentem papierowym. Oczywiście, jeśli podpisy cyfrowe mają zastąpić podpisy analogowe, są one wytwarzane przy użyciu technologii kryptoanalizy.

    Wydawało się to pomocne w przypadkach, gdy organizacje mają zespoły rozproszone w wielu lokalizacjach i jeszcze nie spotkały się osobiście, aby wykonać wspólną dokumentację. Dzięki formatom podpisów cyfrowych każdy, kto posiada klucz publiczny, może zweryfikować dokument, co jest powszechnie stosowane w domenie kryptowalut.

    #5. Elektroniczne transfery środków (ETF)

    Ostatnio widzieliście, jak pieniądz elektroniczny zastępuje transakcje gotówkowe. Elektroniczne transfery funduszy, wirtualne waluty, cyfrowe złote pieniądze, kryptowaluty i bezpośrednie depozyty to aktywa oparte na kryptografii. Weź pod uwagę, że wypłaty z bankomatów, płatności kartą debetową i przelewy bankowe to przykłady operacji związanych z pieniędzmi elektronicznymi.

    Jak zostać kryptoanalitykiem

    Możesz rozważyć zostanie kryptoanalitykiem po zapoznaniu się z szeroką gamą aplikacji do kryptoanalizy. Jeśli tak, prawdopodobnie będziesz pracował nad opracowywaniem algorytmów, szyfrów i systemów bezpieczeństwa do szyfrowania danych. Należy również spodziewać się analizy i odszyfrowania informacji w metodach kryptograficznych i protokołach telekomunikacyjnych.

    Możesz także czekać na wykonywanie ról, takich jak projektowanie systemów bezpieczeństwa, ochrona krytycznych informacji przed przechwyceniem, testowanie modeli obliczeniowych pod kątem niezawodności, szyfrowanie danych finansowych, opracowywanie modeli statystycznych i matematycznych do analizy danych, rozwiązywanie problemów związanych z bezpieczeństwem. Jeśli to wystarczająco ekscytujące, czytaj dalej i zobacz, jak zostać jednym z nich.

    Możesz zdobyć tytuł licencjata z informatyki, inżynierii, matematyki lub pokrewnej dziedziny, takiej jak inżynieria elektryczna i elektroniczna. Jednak niektóre organizacje nadal mogą Cię zatrudnić na podstawie intensywnego szkolenia i praktycznego doświadczenia bez dyplomu technicznego. Posiadanie niektórych certyfikatów bezpieczeństwa cybernetycznego jest dodatkową zaletą.

    Ostatnie słowa

    Kryptoanaliza jest bardziej środkiem do cyberataku niż samym atakiem. A ponieważ większość systemów szyfrowania jest odporna na próby kryptoanalizy, zrozumienie tych, które są podatne na ataki, wymaga wyrafinowanych zdolności matematycznych, których zdobycie nie jest żartem.

    Jeśli zastanawiasz się nad nauką kryptoanalizy, jest to ekscytujące pole do pracy nad szeroką gamą produktów, na przykład w sektorach finansowym, pamięci masowej i tożsamości.

    Widziałeś, jak potężna jest kryptoanaliza i jak bardzo może pomóc w tworzeniu aplikacji w świecie rzeczywistym. Kontynuowanie kryptoanalizy byłoby w porządku, a jeszcze lepiej byłoby wykorzystać swoje umiejętności, takie jak budowanie bezpieczniejszych narzędzi.

    Następnie możesz sprawdzić szyfrowanie danych: krytyczna terminologia.