Criptoanálisis es el estudio de métodos para obtener el significado de información cifrada sin acceso a la clave secreta, evaluando la seguridad de sistemas criptográficos.
¿Qué es Criptoanálisis?
El criptoanálisis es la ciencia de romper códigos y cifrados, analizando vulnerabilidades en algoritmos criptográficos para mejorar su seguridad o comprometer sistemas.
Tipos de Ataques
Por Información Disponible
- Ciphertext Only: Solo texto cifrado
- Known Plaintext: Texto plano conocido
- Chosen Plaintext: Texto plano elegido
- Chosen Ciphertext: Texto cifrado elegido
Por Objetivo
- Key Recovery: Recuperación de clave
- Plaintext Recovery: Recuperación de texto plano
- Distinguishing: Distinguir cifrado de aleatorio
- Forgery: Falsificación de firmas
Por Método
- Brute Force: Fuerza bruta
- Dictionary Attack: Ataque de diccionario
- Frequency Analysis: Análisis de frecuencias
- Differential Cryptanalysis: Criptoanálisis diferencial
Ataques Clásicos
Fuerza Bruta
- Descripción: Probar todas las claves posibles
- Complejidad: O(2^n) donde n es la longitud de clave
- Contramedidas: Claves largas, rate limiting
- Ejemplo: Ataque a DES (2^56 claves)
Análisis de Frecuencias
- Descripción: Analizar patrones en texto cifrado
- Aplicación: Cifrados de sustitución simple
- Método: Comparar frecuencias de letras
- Contramedidas: Cifrados complejos, padding
Ataque de Diccionario
- Descripción: Probar palabras comunes como claves
- Aplicación: Contraseñas débiles
- Método: Lista de palabras predefinidas
- Contramedidas: Contraseñas complejas, salt
Ataques Modernos
Criptoanálisis Diferencial
- Descripción: Analizar diferencias en pares de texto plano
- Aplicación: Cifrados de bloque (DES, AES)
- Método: Buscar patrones en diferencias
- Complejidad: Menor que fuerza bruta
Criptoanálisis Lineal
- Descripción: Buscar relaciones lineales entre bits
- Aplicación: Cifrados de bloque
- Método: Aproximaciones lineales
- Complejidad: Ataque conocido-plaintext
Ataques de Canal Lateral
- Timing Attacks: Ataques de tiempo
- Power Analysis: Análisis de consumo
- Electromagnetic: Análisis electromagnético
- Acoustic: Análisis acústico
Ataques Específicos
Ataques a RSA
- Factorización: Factorizar módulo n
- Timing Attack: Medir tiempo de operaciones
- Power Analysis: Analizar consumo energético
- Fault Injection: Inyección de fallos
Ataques a AES
- Differential Cryptanalysis: Criptoanálisis diferencial
- Linear Cryptanalysis: Criptoanálisis lineal
- Biclique Attack: Ataque biclique
- Related-Key Attack: Ataque de claves relacionadas
Ataques a ECC
- Discrete Logarithm: Problema del logaritmo discreto
- Side-Channel: Ataques de canal lateral
- Fault Injection: Inyección de fallos
- Invalid Curve: Curvas inválidas
Herramientas de Criptoanálisis
Software General
- Cryptool: Herramienta educativa
- OpenSSL: Librería criptográfica
- GnuPG: Implementación OpenPGP
- John the Ripper: Cracker de contraseñas
Herramientas Especializadas
- Hashcat: Cracker de hashes
- Aircrack-ng: Cracker de WiFi
- Wireshark: Análisis de tráfico
- Metasploit: Framework de explotación
Herramientas de Investigación
- SageMath: Software matemático
- Magma: Sistema de álgebra computacional
- PARI/GP: Sistema de álgebra computacional
- GAP: Sistema de álgebra computacional
Implementación de Ataques
Ataque de Fuerza Bruta
Análisis de Frecuencias
Ataque de Timing
Contramedidas
Diseño de Algoritmos
- Avalanche Effect: Pequeño cambio = gran cambio
- Non-linearity: Operaciones no lineales
- Confusion: Confusión en el diseño
- Diffusion: Difusión de información
Implementación Segura
- Constant Time: Tiempo constante
- Random Padding: Padding aleatorio
- Key Derivation: Derivación de claves
- Secure Random: Números aleatorios seguros
Protección contra Ataques
- Rate Limiting: Limitación de velocidad
- Lockout: Bloqueo después de intentos
- Monitoring: Monitoreo de ataques
- Intrusion Detection: Detección de intrusiones
Aplicaciones Legítimas
Evaluación de Seguridad
- Penetration Testing: Pruebas de penetración
- Vulnerability Assessment: Evaluación de vulnerabilidades
- Red Team Exercises: Ejercicios de red team
- Security Audits: Auditorías de seguridad
Investigación Académica
- Algorithm Analysis: Análisis de algoritmos
- Security Research: Investigación de seguridad
- Cryptographic Protocols: Protocolos criptográficos
- New Attack Methods: Nuevos métodos de ataque
Desarrollo de Defensas
- Security Hardening: Endurecimiento de seguridad
- Attack Mitigation: Mitigación de ataques
- Security Training: Entrenamiento en seguridad
- Best Practices: Mejores prácticas
Aspectos Legales y Éticos
Consideraciones Legales
- Authorization: Autorización para pruebas
- Scope: Alcance de las pruebas
- Documentation: Documentación de hallazgos
- Responsible Disclosure: Divulgación responsable
Ética Profesional
- White Hat: Hacking ético
- Responsible Disclosure: Divulgación responsable
- Privacy Protection: Protección de privacidad
- Harm Prevention: Prevención de daños
Conceptos Relacionados
- AES - Algoritmo objetivo de criptoanálisis
- RSA - Algoritmo objetivo de criptoanálisis
- ECC - Algoritmo objetivo de criptoanálisis
- Funciones Hash - Algoritmos objetivo de criptoanálisis
- HSM - Dispositivo que protege contra criptoanálisis
- CISO - Rol que supervisa criptoanálisis
- Ciberseguridad General - Disciplina que incluye criptoanálisis
- Brechas de seguridad - Resultado de criptoanálisis exitoso
- Vectores de ataque - Criptoanálisis como vector
- Incident Response - Proceso que incluye criptoanálisis
- SIEM - Sistema que detecta criptoanálisis
- SOAR - Automatización que responde a criptoanálisis
- EDR - Herramienta que protege contra criptoanálisis
- Firewall - Dispositivo que puede detectar criptoanálisis
- VPN - Conexión que puede ser objetivo de criptoanálisis
- Dashboards - Visualización de métricas de criptoanálisis
- Registros - Logs de intentos de criptoanálisis