Ataque de força bruta

Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação). Tal tipo de ataque pode ser usado quando não é possível tomar vantagem de outras fraquezas em um sistema de criptografia (se existir) que tornariam a tarefa mais fácil. Ele consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.

A seleção de um tamanho de chave apropriado depende de possibilidade prática de fazer um ataque de força bruta. Ao ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos, sendo mais difícil determinar o sucesso da busca utilizado por analistas de vulnerabilidade

Bibliografia

  • Leonard M. Adleman, Paul W. K. Rothemund, Sam Roweis e Erik Winfree, On Applying Molecular Computation To The Data Encryption Standard, in Proceedings of the Second Annual Meeting on DNA Based Computers, Princeton University, June 10–12, 1996.
  • Cracking DES — Secrets of Encryption Research, Wiretap Politics & Chip Design by the Electronic Frontier Foundation (ISBN 1-56592-520-3).
  • W. Diffie and M.E. Hellman, Exhaustive cryptanalysis of the NBS Data Encryption Standard, Computer 10 (1977), pp 74–84.
  • Michael J. Wiener, "Efficient DES Key Search", presented at the rump session of Crypto 93; reprinted in Practical Cryptography for Data Internetworks, W. Stallings, editor, IEEE Computer Society Press, pp 31–79 (1996).

Ligações externas

  • «Ataques de força bruta em chaves criptografadas». — uma pesquisa por Richard Clayton 
  • Portal das tecnologias de informação
  • v
  • d
  • e
Cifras de bloco (sumário de segurança)
Algoritmos
comuns
  • AES
  • Blowfish
  • DES (3DES)
  • Serpent
  • Twofish
Algoritmos
menos comuns
  • Camellia
  • CAST-128
  • IDEA
  • RC2
  • RC5
  • SEED
  • Skipjack
  • TEA
  • XTEA
Outros
algoritmos
  • 3-Way
  • Akelarre
  • Anubis
  • ARIA
  • BaseKing
  • BassOmatic
  • BATON
  • BEAR e LION
  • CAST-256
  • Chiasmus
  • CIKS-1
  • CIPHERUNICORN-A
  • CIPHERUNICORN-E
  • CLEFIA
  • CMEA
  • Cobra
  • COCONUT98
  • Crab
  • Cryptomeria/C2
  • CRYPTON
  • CS-Cipher
  • DEAL
  • DES-X
  • DFC
  • E2
  • FEAL
  • FEA-M
  • FROG
  • G-DES
  • GOST
  • Grand Cru
  • Cifra Hasty Pudding
  • Hierocrypt
  • ICE
  • IDEA NXT
  • Cifra Intel Cascade
  • Iraqi
  • KASUMI
  • KeeLoq
  • KHAZAD
  • Khufu e Khafre
  • Cifra-KN
  • Ladder-DES
  • Libelle
  • LOKI (97, 89/91)
  • Lucifer
  • M6
  • M8
  • MacGuffin
  • Madryga
  • MAGENTA
  • MARS
  • Mercy
  • MESH
  • MISTY1
  • MMB
  • MULTI2
  • MultiSwap
  • New Data Seal
  • NewDES
  • Nimbus
  • NOEKEON
  • NUSH
  • PRESENT
  • Q
  • RC6
  • REDOC
  • Red Pike
  • S-1
  • SAFER
  • SAVILLE
  • SC2000
  • SHACAL
  • SHARK
  • Simon
  • SMS4
  • Speck
  • Spectr-H64
  • Square
  • SXAL/MBAL
  • Threefish
  • Treyfer
  • UES
  • Xenon
  • xmx
  • XXTEA
  • Zodiac
Projeto
  • Rede Feistel
  • Programação chave
  • Esquema Lai-Massey
  • Cifra Product
  • S-caixa
  • P-box
  • SPN
  • Efeito avanalche
  • Tamanho de Bloco
  • Tamanho de chave
  • Clareamento de chave (Transformação de clareamento)
Ataque
(criptoanálise)
  • Força bruta (EFF DES cracker)
  • MITM (Ataque biclique, Ataque de 3-subconjuntos encontro-no-meio)
  • Linear
  • Diferencial (Impossível
  • Truncada
  • Alta-ordem)
  • Diferencial-linear
  • Criptoanálise Integral
  • Bumerangue
  • Módulo n
  • Chave relacionada
  • Escorrego
  • Rotacional
  • Momento
  • XSL
  • Interpolação
  • Partição
  • Davies'
  • Ricochete
  • Chave fraca
  • Tau
  • Chi-quadrado
Padronização
  • AES
  • CRYPTREC
  • NESSIE
Utilização