Ataque de recuperação de chave - Key-recovery attack

Um ataque de recuperação de chave é uma tentativa do adversário de recuperar a chave criptográfica de um esquema de criptografia. Normalmente, isso significa que o invasor tem um par, ou mais de um par, de mensagem de texto simples e o texto cifrado correspondente . Historicamente, a criptoanálise de cifras de bloco concentra-se na recuperação de chave, mas a segurança contra esses tipos de ataques é uma garantia muito fraca, pois pode não ser necessário recuperar a chave para obter informações parciais sobre a mensagem ou descriptografar a mensagem inteiramente. A criptografia moderna usa noções mais robustas de segurança. Recentemente, a indistinguibilidade sob ataque de texto cifrado escolhido adaptável (segurança IND-CCA2) tornou-se o "padrão de ouro" de segurança. O ataque de recuperação de chave mais óbvio é o ataque exaustivo de pesquisa de chave . Mas as cifras modernas geralmente têm um espaço-chave de tamanho ou maior, tornando esses ataques inviáveis ​​com a tecnologia atual.

Vantagem KR

Em criptografia , a vantagem de recuperação de chave ( vantagem KR ) de um algoritmo específico é uma medida de quão eficaz um algoritmo pode montar um ataque de recuperação de chave. Consequentemente, a vantagem máxima de recuperação de chave que pode ser obtida por qualquer algoritmo com uma quantidade fixa de recursos computacionais é uma medida de quão difícil é recuperar a chave de uma cifra . É definido como a probabilidade de o algoritmo do adversário adivinhar a chave selecionada aleatoriamente de uma cifra, dada uma quantidade fixa de recursos computacionais. Uma vantagem de KR extremamente baixa é essencial para a segurança de um esquema de criptografia .

Referências

links externos