

Los ataques criptográficos abarcan diversas técnicas, no un único método. Se clasifican según la información, el escenario y los recursos disponibles para el atacante. Comprender estas categorías es esencial para diseñar sistemas de cifrado seguros, evaluar riesgos e implementar defensas eficaces.
Este ataque consiste en que el adversario solo dispone del texto cifrado, sin acceso al texto plano ni a datos adicionales. El atacante analiza el texto cifrado o realiza intentos exhaustivos para deducir el texto plano o la clave de cifrado.
El atacante obtiene varios pares de texto plano y texto cifrado. Al analizar patrones y características en estos pares, examina el proceso de cifrado e intenta deducir la clave.
En este modelo avanzado, el atacante selecciona textos planos arbitrarios y recibe los textos cifrados correspondientes. Mediante textos planos diseñados específicamente, busca revelar la estructura interna del algoritmo.
En este caso, el atacante selecciona textos cifrados y obtiene sus textos planos correspondientes. Algunos algoritmos son vulnerables a este modelo; el ataque histórico de Bleichenbacher es un ejemplo notable.
Además de las categorías básicas, existen técnicas más sofisticadas que requieren un análisis más profundo:
Este ataque optimiza la búsqueda de claves y reduce considerablemente el tiempo necesario para romper cifrados en entornos de múltiples capas.
Al aprovechar la respuesta de un sistema ante un relleno incorrecto, los atacantes pueden deducir de forma incremental el texto plano de un texto cifrado.
Este método se dirige a algoritmos que emplean operaciones ARX (suma, XOR, rotación), aprovechando correlaciones preservadas para realizar ataques analíticos.
Además de los enfoques matemáticos, existe otro vector de ataque que no depende de fallos en el algoritmo, sino que extrae claves a partir de información física filtrada:
Estos ataques analizan las fugas externas de dispositivos de cifrado en funcionamiento, como el consumo eléctrico, las emisiones electromagnéticas o el tiempo de cómputo, para obtener datos de las claves. En los últimos años, estos ataques han afectado con frecuencia a tarjetas inteligentes, dispositivos IoT y módulos de seguridad hardware.
Para defenderse de estos tipos de ataque, tanto la industria como el ámbito académico han desarrollado diversas contramedidas:
Los ataques criptográficos son muy variados, desde los básicos de solo cifrado hasta sofisticados ataques adaptativos de texto plano elegido y explotaciones físicas de canal lateral. Cada uno presenta mecanismos, condiciones de explotación y defensas específicas. Un conocimiento integral de estos modelos de ataque es esencial para el diseño, la implementación y la evaluación segura de sistemas criptográficos.





