Ataque Meet-in-the-middle

Ataque Meet-in-the-middle

Ataque Meet-in-the-middle

El ataque por encuentro a medio camino o meet-in-the-middle es un ataque similar al ataque de cumpleaños, que utiliza un compromiso entre tiempo y espacio.

Mientras que el ataque de cumpleaños trata de encontrar dos valores del dominio de una función que tienen como imagen el mismo resultado, este ataque trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función da lo mismo que la imagen inversa de la segunda función - de ahí el nombre del ataque-.

Fue desarrollado en 1977 por Whitfield Diffie y Martin Hellman, en un intento de expandir un bloque cifrado. En la búsqueda de una mejor seguridad del cifrado de un bloque, se podría intentar la idea de usar simplemente dos claves criptográficas para cifrar dos veces los datos. A priori, se podría pensar que esto debería elevar al cuadrado la seguridad del esquema de doble cifrado.

Ciertamente, una búsqueda exhaustiva de todas las claves posibles requeriría 22n intentos, si cada clave fuera de n bits, comparado con los 2n intentos requeridos para una clave única.

Sin embargo, Diffie y Hellman encontraron un compromiso entre tiempo y memoria que podría quebrar el cifrado en solamente el doble de tiempo.[1] El ataque se basa en el cifrado por un extremo y el descifrado por el otro, buscando un encuentro a medio camino.

Supongamos que el atacante conoce el texto P y su cifrado C, o sea: 
  C=E_{K_2}(E_{K_1}(P))
  , donde K1 y K2 son las dos claves.

El atacante, entonces, puede calcular EK(P) para todas las claves posibles K y guardar los resultados en memoria. Luego, puede calcular DK(C) para cada clave K y compararla con la tabla en memoria. Si llega a una coincidencia, es plausible que el atacante haya descubierto ambas claves, y puede verificarlo con un segundo par de texto original y texto cifrado.

Si la longitud de clave es n, este ataque solamente necesita 2n + 1 cifrados (y un espacio del orden de O(2n) claves), comparado con el ataque de fuerza bruta, el cual necesita un espacio de O(1) claves a costa de ejecutar 22n cifrados.

Véase también

Referencias

  1.   W. Diffie and M. E. Hellman (June 1977). «Exhaustive Cryptanalysis of the NBS Data Encryption Standard» Computer. Vol. 10. n.º 6. pp. 74-84.

Wikimedia foundation. 2010.

Игры ⚽ Поможем написать реферат

Mira otros diccionarios:

  • Ataque de cumpleaños — Saltar a navegación, búsqueda Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo de ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños, haciendo uso de una situación de compromiso espacio tiempo …   Wikipedia Español

  • The Legend of Zelda: Ocarina of Time — En Ocarina of Time, Link debe viajar a través del tiempo mediante el uso …   Wikipedia Español

  • Star Wars: Episode II - Attack of the Clones — Saltar a navegación, búsqueda Star Wars: Episodio II El Ataque de los Clones Título …   Wikipedia Español

  • motion picture, history of the — Introduction       history of the medium from the 19th century to the present. Early years, 1830–1910 Origins       The illusion of motion pictures is based on the optical phenomena known as persistence of vision and the phi phenomenon. The first …   Universalium

  • Criptoanálisis — Saltar a navegación, búsqueda Criptoanálisis (del griego kryptós, escondido y analýein, desatar ) es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este… …   Wikipedia Español

  • Situación de compromiso espacio-tiempo — En Informática, el compromiso espacio tiempo o tiempo memoria es una situación en la que la memoria puede reducirse a costa de la ejecución más lenta de los programas, o viceversa, el tiempo de ejecución puede reducirse a costa de incrementar el… …   Wikipedia Español

  • International Data Encryption Algorithm — IDEA Una ronda de cifrado de IDEA General Diseñador(es) …   Wikipedia Español

  • Historia militar de Australia — Esta página o sección está siendo traducida del idioma inglés a partir del artículo Military history of Australia, razón por la cual puede haber lagunas de contenidos, errores sintácticos o escritos sin traducir. Puedes colaborar con… …   Wikipedia Español

  • Star Wars: Episode II — Attack of the Clones Título La guerra de las galaxias: episodio II El ataque de los clones (Chile) Star Wars: episodio II El ataque de los clones (España y el resto de …   Wikipedia Español

  • Revolutionary Armed Forces of Colombia — (Spanish) Fuerzas Armadas Revolucionarias de Colombia [1] Participant in Colombian Armed Conflict   …   Wikipedia

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”