
Os ataques de criptografia podem ser grosseiramente divididos em:
Compreender esta classificação ajuda na avaliação de modelos de ameaça e na conceção de estratégias de proteção.
Estes modelos dependem principalmente dos diferentes níveis de domínio do atacante sobre o texto cifrado, o texto simples ou o estado interno do sistema de criptografia:
O atacante só tem o texto cifrado, sem texto plano ou outra informação. A dificuldade de decriptação é a mais alta, mas ainda pode ter sucesso quando o algoritmo é fraco.
Atacantes que compreendem parte do texto em claro e o par correspondente de texto cifrado usam isso para analisar as características do algoritmo, que é um método de análise comum na realidade.
Um atacante pode escolher texto simples para obter o seu resultado de encriptação, o que é um modelo de ataque forte, particularmente importante em sistemas de Criptografia de chave pública.
Um atacante pode submeter texto cifrado arbitrário e obter texto plano, o que é um modelo de ataque mais forte, por exemplo, usando informações de Oracle para decifrar gradualmente.
À medida que a pesquisa em Criptografia avança, algumas formas de ataques mais complexas também foram propostas e praticadas:
Usar a capacidade de analisar feedback de erro para recuperar gradualmente dados em texto simples é um método de ataque muito prático.
Este ataque de troca entre espaço e tempo pode acelerar significativamente o processo de quebra, especialmente evidente em múltiplos cenários de criptografia.
Analise ataques com base em correlações retidas para vulnerabilidades de design de algoritmos em certos tipos de estruturas internas.
A criptografia não é apenas teórica, mas também está intimamente relacionada à segurança do mundo real. Alguns incidentes de ataque e exploits no mundo real no passado demonstraram o poder das técnicas de ataque e seus desafios à segurança:
Para diferentes modelos de ataque, as seguintes medidas de proteção abrangentes podem ser tomadas:
Os tipos de ataque à criptografia abrangem uma ampla gama, desde análises estatísticas básicas até ataques escolhidos avançados. Compreender cada tipo e os princípios por trás deles ajuda a proteger melhor a segurança do sistema e a promover a aplicação saudável das tecnologias criptográficas.











