Ataque de recuperación de claves - Key-recovery attack

Un ataque de recuperación de claves es el intento de un adversario de recuperar la clave criptográfica de un esquema de cifrado. Normalmente, esto significa que el atacante tiene un par, o más de un par, de mensaje de texto plano y el texto cifrado correspondiente . Históricamente, el criptoanálisis de cifrados en bloque se ha centrado en la recuperación de claves, pero la seguridad contra este tipo de ataques es una garantía muy débil, ya que puede que no sea necesario recuperar la clave para obtener información parcial sobre el mensaje o descifrar el mensaje por completo. La criptografía moderna utiliza nociones de seguridad más sólidas. Recientemente, la indistinguibilidad bajo el ataque de texto cifrado elegido adaptativo (seguridad IND-CCA2) se ha convertido en el "estándar de oro" de seguridad. El ataque de recuperación de claves más obvio es el ataque exhaustivo de búsqueda de claves . Pero los cifrados modernos a menudo tienen un espacio clave de tamaño o mayor, lo que hace que estos ataques no sean viables con la tecnología actual.

Ventaja KR

En criptografía , la ventaja de recuperación de claves ( ventaja KR ) de un algoritmo en particular es una medida de la eficacia con la que un algoritmo puede montar un ataque de recuperación de claves. En consecuencia, la máxima ventaja de recuperación de claves que puede alcanzar cualquier algoritmo con una cantidad fija de recursos computacionales es una medida de lo difícil que es recuperar la clave de un cifrado . Se define como la probabilidad de que el algoritmo adversario pueda adivinar la clave seleccionada al azar de un cifrado, dada una cantidad fija de recursos computacionales. Una ventaja de KR extremadamente baja es esencial para la seguridad de un esquema de cifrado .

Referencias

enlaces externos