<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Jedno od ključnih sredstava poslovanja, trgovanja i komunikacije u današnje vrijeme čine informacije koje se svakodnevno izmjenjuju, pohranjuju i obrađuju putem Interneta. Veliki postotak tih informacija predstavlja vrlo važne ili tajne podatke neke tvrtke, organizacije ili države. Kako bi se osigurala njihova sigurnosti razvijaju se razne metode kriptiranja podataka prije njihova slanja putem mreže. Kako bi se što bolje zaštitili podaci koriste se metode kriptoanalize. Tehnike kodiranja su kroz povijest napredovale, pogotovo od druge polovice 20. stoljeća nadalje. Budući da informacije postaju sve dostupnije svima, potrebno je naći što bolje tehnike zaštite istih. Nažalost, kako napreduju tehnike kodiranja, tako napadači pronalaze sve sofisticiranije načine za dekodiranje šifri.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Keywords: kriptoanaliza; dekodiranje; kriptologija; zaštita podataka; kriptografski napadi</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kriptologija je znanost koja se bavi izučavanjem i definiranjem metoda za zaštitu informacija (šifriranjem) i izučavanjem i pronalaženjem metoda za otkrivanje šifriranih informacija (dekriptiranjem). Kriptologija ima dvije osnovne oblasti, kriptozaštitu i kriptoanalizu. Kriptoanaliza (od grčkog kryptós (skriveno) i analýein (razmrsiti, razjasniti)) predstavlja proučavanje metoda za saznavanje šifriranih informacija, bez posjedovanja tajnih podataka koji su obično potrebni da bi se pristupilo tim informacijama. Ovo obično podrazumijeva pronalaženje tajnog ključa. Kriptoanaliza se također koristi da opiše svaki pokušaj zaobilaženja drugih tipova kriptografskih algoritama i protokola. Međutim, kriptoanaliza obično ne razmatra metode napada čija primarna meta nisu slabosti promatranog kriptografskog sustava, kao što su potplaćivanje, fizička sila ili provaljivanje.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kroz cijelu povijest čovječanstva postojala je potreba za sigurnom razmjenom informacija. Problemom sigurne komunikacije bavili su se već Egipćani i Indijci prije više od 3000 godina i od tada do danas osnovna ideja se nije promijenila – prenijeti neku poruku s jednog mjesta na drugo što je sigurnije moguće, tj. napraviti algoritam koji bi omogućio skrivanje originalne poruke tako da bude potpuno nerazumljiva osobama koje bi neovlašteno došle u njen posjed.Razvoj složenijih metoda sigurne komunikacije počeo je tek razvojem pisma, što je omogućilo da se bilo koja informacija prikaže određenim brojem znakova koji bi, nakon upotrebe određenog ključa, formirali ponovno početnu poruku. S vremenom se javila i ideja prikaza slova drugim simbolima. Primjeri koji su i danas u upotrebi su: Morseov kod, Braille-ovo pismo i ASCII kod.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Iako je termin “kriptoanaliza” relativno nov (William Friedman, 1920.), metode stvaranja i razbijanja šifra datiraju mnogo prije. U 6. desetljeću pr. Kr. Julije Cezar je u državnim komunikacijama koristio jednostavnu supstituciju koja je kasnije njemu u čast dobila ime “caesar” šifriranje. Ideja je bila u pomicanju svih slova za tri mjesta naprijed. Takva šifra danas se smatra neupotrebljivom i slabom, ali je u to vrijeme bila učinkovita jer je mali broj ljudi znao čitati. U svojoj knjizi The Codebreakers, David Kahn navodi da su arapski učenjaci prvi sistematski dokumentirali metode šifriranja i dešifriranja poruka. Tadašnji matematičari i teolozi ispitivali su autentičnost Kur'anskih ajeta i proročkih hadisa. Primijetili su da se određena slova (samoglasnici) češće pronalaze nego druga. Arapski polihistor Al-Kindi u svojem djelu Risalah fi Istikhraj al-Mu'amma (A Manuscript on Deciphering Cryptographic Messages) prvi je opisao metode analize učestalosti pojavljivanja pojedinih slova u tekstu, te se zato smatra prvim poznatim kriptografom u povijesti. Analiza učestalosti je uobičajena metoda za razbijanje klasičnih šifri. U svakom prirodnom jeziku, određena slova se pojavljuju češće nego druga; u engleskom jeziku, na primjer, slovo “E” se najčešće pojavljuje u tekstovima, dok je “TH” najčešća kombinacija dva slova. Ova metoda se oslanja na statistiku pojavljivanja pojedinih slova u tekstu, što je ujedno i njezin najveći problem. Na primjer, u najjednostavnijoj zamjeni slova nekim drugim znakovima, u engleskom jeziku bi se znak koji se najčešće pojavljuje mogao lako protumačiti kao slovo “E”, ili ako je riječ o hrvatskom jeziku to bi bilo slovo “A”. U Europi je tijekom 15. i 16. stoljeća razvijena ideja o abecednoj zamjeni znakova(eng. polyalphabetic substitution cipher), a jedan od pokretača bio je Blaise de Vigenère. Sljedeća tri stoljeća Vigenère-ova šifra, koja koristi ključ (proizvoljnu riječ) za odabir različitih kriptirajućih abeceda (svako slovo nekriptiranog teksta zamijeni se nekim drugim), smatrana je u potpunosti sigurnom.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Iako gledajući iz današnje perspektive relativno jednostavna, Al-Kindijeva metoda analiziranja učestalosti slova je bila najznačajnija metoda razbijanja šifra sve do početka 20. stoljeća. William Frederick Friedman prvi je uveo pojam “kriptoanaliza”. Kriptografiju su rado koristili i kriminalci, pogotovo za vrijeme prohibicije. Da bi mogli švercati alkohol koristili su vrlo komplicirane sustave šifriranja koji su u to vrijeme bili vrlo napredni. 1923. Arthur Scherbius proizvodi svoj najslavniji proizvod - široko poznatu Enigmu. Ona je prvotno trebala biti komercijalni proizvod, ali nije uspjela pa su je preuzeli njemački nacisti. Oni su je poboljšali pa je postala glavni uređaj za šifriranje u nacističkoj Njemačkoj. Prvi je njenu šifru slomio jedan poljski matematičar na osnovi ukradenog primjerka šifriranog teksta i dnevnih ključeva za tri mjeseca unaprijed. Kasnije su uspješno razbijene i druge Enigmine šifre prvenstveno pod vodstvom Alana Turinga.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Nakon Drugog Svjetskog rata razvoj računala daje novi zamah kriptografiji. Tako 1970. IBM razvija šifru pod nazivom Lucifer, koja kasnije, 1976. inspirira stvaranje DES (Data Encryption Standard) šifre. Široko je prihvaćena u svijetu zbog svoje dokazane otpornosti na napade. 1976. godina je bila značajna za razvoj kriptoanalize, jer se tada također pojavila ideja javnih klučeva. Godinu kasnije grupa početnika u kriptografiji Rivest, Shamir i Adleman stvorili su algoritam koji su po prvim slovima svojih prezimena nazvali RSA algoritam. To je bila praktična šifra sa javnim ključevima koja se mogla koristiti i za šifriranje poruka i za digitalni potpis, a bazirala se na težini faktoriziranja velikih brojeva. 1990. godine u Švicarskoj je objavljen “Prijedlog za novi standard za šifriranje blokova podataka” tj. prijedlog za International Data Encryption Algorithm (IDEA), koji bi trebao zamijeniti DES. IDEA koristi 128-bitni ključ i koristi operacije koje je lako implementirati na računalu. 1991. Phil Zimmermann objavljuje prvu verziju svog PGP-a (Pretty Good Privacy) programa za zaštitu e-mailova i podataka općenito. Zbog toga što je bio freeware komercijalni proizvodi iste vrste su redom propali, a PGP je postao svjetski standard.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Jedan od medijski najpoznatijih slučajeva upotrebe kriptoanalize u popularnoj kulturi je neriješeni slučaj serijskog ubojice poznatijim kao “Zodiac”. Takozvana “Zodiac 340” šifra je jedna od najpoznatijih neriješenih šifri ikada. Navodno ju je napisao “Zodiac”, čiji identitet još uvijek nije poznat. “Zodiac” je tijekom 60-ih godina prošloga stoljeća na području San Francisca ubio sedam osoba, iako je u svojim mnogobrojnim pismima medijima izjavio da je ubio 37 osoba. Za vrijeme istrage prva šifrirana poruka, poznatija pod nazivom “Zodiac 408”, poslana je trima lokalnim novinama, i uspješno je probijena. Nekoliko dana nakon toga novine su dobile novu poruku dugačku 340 znakova. Ova šifrirana poruka, poznatija kao “Zodiac 340”, još uvijek nije razbijena. Mnogi kriptolozi pokušali su ju dešifrirati, ali nitko još uvijek nije uspio.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Moderna kriptografija postala je neprobojnija za metode kriptoanalize. David Kahn je u svome već spomenutom djelu The Codebreakers opisao mnoge mogućnosti zamjene tradicionalne kriptoanalize poput presretanja poruka. Navodi kako mnogi proizvođači nude kriptografske sustave koje nije moguće probiti poznatim metodama kriptoanalize. U takvim sustavima ključ nije moguće otkriti usporedbom nekriptiranog teksta s kriptiranim. Asimetrična kriptografija oslanja se na uporabu dva ključa, jednog privatnog i drugog javnog. Probijanje takvih šifri zasniva se na rješavanju kompleksnih matematičkih problema. Na primjer, sigurnost sheme za razmjenu ključeva Diffe-Hellman ovisi o složenosti računanja diskretnih logaritama.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Godine 1980. bilo je moguće faktorizirati broj od 50 digitalnih znamenki na računalu sa 1012 osnovnih računalnih operacija. Do 1984. godine s istim utroškom računalnih resursa bilo je moguće faktorizirati broj s 75 digitalnih znamenki. Napredak u računarskoj tehnologiji također je značio brže obavljanje operacija na računalima. Na brzim, modernim računalima stručnjaci su uspjeli faktorizirati brojeve s 150 digitalnih znamenki pa se takva duljina ključa, od početka 21. stoljeća, ne smatra dovoljnom za sigurnost algoritma RSA. Jedna od čestih upotreba šifriranja u današnje doba je i kontrola pristupa (ustanovama, računalima, podatcima,…) ali i preračunavanja čitavih sadržaja u jedinstven broj hash s izuzetno malom vjerojatnosti dvostrukih rješenja za različite sadržaje. Sličan način ali s drugom namjenom je MAC, odnosno šifriranje pristupne poruke, kada tajna, ključna lozinka daje šifrirani tekst koji se uspoređuje sa spremljenim za kontrolu pristupa, odnosno vjerodostojnosti.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kriptoanaliza se može provesti nagađanjem ključa ili korištenjem informacija o sustavu koji se napada. Nagađanje ključa ovisi o tome koliko se informacija može otkriti. Kao osnovna točka početka kriptoanalize obično se uzima pretpostavka kako je neprijatelju sustav poznat (Kerckhoffov princip). Ovo je razumna pretpostavka u praksi jer postoje brojni „tajni“ algoritmi koji su probijeni kroz povijest.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Osnovne vrste kriptoanalize uključuju:</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Samo šifrirani tekst (eng. Ciphertext-only) - napadač ima pristup samo skupini šifriranih tekstova.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Poznati nešifrirani tekst (eng. Known-plaintext) – napadač ima skupinu šifriranih tekstova za koji poznaje odgovarajući nešifrirani tekst.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Izabrani (ne)šifrirani tekst (eng. Chosen-plaintext/ciphertext) – napadač može otkriti (ne)šifrirani tekst koji odgovara skupini (ne)šifriranog teksta po njegovom vlastitom odabiru.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Prilagodljivi izabrani nešifrirani tekst (eng. Adaptive chosen-plaintext) – poput prethodnog, osim što napadač može izabrati sljedeći nešifrirani tekst na temelju informacija koje je prikupio u prethodno opisanom načinu dešifriranja.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Napad odgovarajućim ključem (eng. Related-key attack) – poput izabranog (ne)šifriranog teksta, osim što napadač može otkriti šifrirani tekst kriptiran s dva različita ključa. Pri tome, ključevi nisu poznati napadaču, ali poznat je odnos među njima (npr. kakva je razlika).</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Lars Knudsen napravio je podjelu rezultata kripoanalize dijela podataka prema količini i kvaliteti otkrivenih tajnih informacija na:</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>1. Potpuno probijanje (eng. Total break) - napadač je otkrio tajni ključ.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>2. Globalna dedukcija (eng. Global deduction) - napadač je otkrio funkcijski ekvivalent algoritma za kriptiranje i dekriptiranje, ali ne i ključ.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>3. Lokalna dedukcija (eng. instance or local deduction) - napadač je otkrio dodatne otvorene tekstove (ili kriptirane tekstove) koji ranije nisu bili poznati.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>4. Informacijska dedukcija (eng. Information deduction) - napadač dobiva Shannonove informacije (Shannonova entropija – mjera informacija sadržanih u određenoj poruci) o otvorenim tekstovima koji ranije nisu bili poznati.</font>
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>5. Algoritam koji omogućuje razlikovanje (eng. Distinguishing algorithm) - napadač može razlikovati kriptirani tekst od slučajne permutacije.</font>
Simetrični algoritmi koriste se za napad na blokovske kriptografske sustave koji nekriptirani tekst dijele u blokove te koriste posebne funkcije za miješanje bloka teksta sa ključem. Na opisani način dobije se šifrirani tekst. Česta primjena simetričnih algoritama kriptoanalize su šifre nizova, gdje se nekriptirani tekst miješa s nizom bitova ključa preko određenih operacija (obično XOR funkcija). Najčešći oblici napada na ovakve sustave uključuju uporabu rječnika. U nastavku će biti spomenuti neki od najpoznatijih napada koji spadaju u navedenu skupinu.
Najprimitivniji, tj. najjednostavniji oblik napada je tzv. “brute force” napad, u kojem napadač pokušava razbiti šifru isprobavajući svaku moguću kombinaciju. Ovaj oblik napada je u teoriji uvijek uspješan, ali je najveći faktor isplativosti ove metode vrijeme potrebno da se isproba svaka kombinacija. Prije nekoliko desetaka godina, kada su računala bila primitivnija, ova metoda je možda i bila relevantna, ali to danas nije slučaj. Moderne šifre se štite protiv ovakvih napada korištenjem ključa koji je dovoljno dugačak da se zaštiti od bilo kakve mogućnosti isprobavanja svih mogućnosti. Na primjer, trenutno najduža veličina ključa pripada AES šifri, i iznosi 256 bita. To znači da postoji 2^256 mogućih AES ključeva, što niti jedno današnje računalo ne može pretražiti u normalnom vremenskom intervalu.
Daviesov napad predstavlja metodu statističke kriptoanalize, a koristi se kao napad na DES (eng. Data Encryption Standard) algoritam. Spada u skupinu napada s poznatim nekriptiranim tekstom, a temelji se na neuniformnoj distribuciji izlaznih vrijednosti parova susjednih S-tablica (osnovni element algoritma). Funkcionira na način da se skuplja mnogo poznatih parova šifriranih i nešifriranih znakova te računa empirijska distribucija pojedinog znaka.
Napad “meet-in-the-midle” spada u vrstu napada na poznati nešifrirani tekst (eng. Known-plaintext). Ovaj napad koristi prostornovremenske odnose (eng. space-time tradeoff). Cilj napada je pronaći posebnu vrijednost u svakom rasponu i domenama kompozicije dvaju funkcija. Napad funkcionira na način da napadač kriptira sve primjere nekriptiranog teksta svim mogućim ključevima te rezultat pohrani u memoriju. Drugi korak uključuje dekriptiranje šifriranih parova svakim mogućim ključem, a bilo koje slaganje rezultata može otkriti ključ. Ovaj napad razvili su Diffie i Hellman 1977. godine kao napad na blokovske šifre.
<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Mod n kriptoanaliza je napad na blokovske šifre i šifre nizova. Radi se o obliku kriptoanalize razdjeljivanjem koja iskorištava promjenjivost u tome kako šifra funkcionira preko ekvivalentnih klasa (skup svih elemenata u nekom skupu koji su ekvivalentni s danim elementom) modulo n. Metodu su predložili 1999. godine John Kelsey, Bruce Schneier i David Wagner, a korištena je za napad na šifre RC5P (inačicu šifre RC5) i M6 (blokovske šifre standarda FireWire).</font>
“Hash” funkcija je svaka dobro definirana procedura ili matematička funkcija koja pretvara veliku količinu podataka u mali podatak, obično jedinstveni cjelobrojni broj koji može poslužiti kao indeks u nekoj listi. Napadačka metoda koji se primjenjuje na hash funkcije naziva se “birthday” napad.
“Birthday” napad je vrsta kriptoanalitičkog napada koji se temelji na pronalaženju kolizije, tj. parova različitih vrijednosti ulaza koji daju jednak izlaz. To je zapravo vrsta “brute force” napada koja se koristi na “hash” funkcijama napada, i bazira se na tzv. rođendanskom paradoksu, ili rođendanskom problemu (eng. “birthday paradox”). On govori o tome da u grupi od 23 ljudi postoji barem 50% šansa da barem dvoje ljudi imaju isti rođendan. U grupi od 60 ljudi ta vjerojatnost iznosi preko 99%. Zahvaljujući navedenom problemu ova metoda može biti vrlo učinkovita. Kako bi se izbjegao ovakav problem potrebno je odabrati veliku duljinu izlaznih vrijednosti “hash” funkcije (dvostruko više bita nego je potrebno za sprječavanje “brute force” napada).
U kriptografiji, “side channel“ napadi temeljeni su na informacijama prikupljenim iz fizičke implementacije kriptografskog sustava. Informacije koje se skupljaju uključuju podatke o vremenu trajanja kriptiranja, korištenju energije pa čak i zvučnim efektima i slično. Oba napada spomenuta u ovoj skupini zahtijevaju odgovarajuće tehničko znanje o unutrašnjim operacijama sustava na kojem je implementiran kriptografski algoritam, te su jednostavniji za izvesti ako se poznaje unutrašnjost implementacije i sam kriptografski sustav koji se koristi.
Radi se o napadu u kojem napadač proučava iskorištavanje energije uređaja za izvođenje kriptografije. Računala trebaju energiju kako bi izvršavala zadane operacije. Količina enerija i trajanje mogu varirati ovisno o operacijama koje računalo izvršava. Pokazalo se da na taj način on može izvući kriptografske ključeve i druge tajne informacije iz uređaja. Jednostavniji oblik ovog napada je SPA (eng. Simple power analysis) koja se odnosi na vizualni pregled grafa električne aktivnosti kroz vrijeme. Napredniji oblik tehnike je DPA (eng. Differential power analysis) koji može napadaču omogućiti izračun unutrašnjih vrijednosti statističkom analizom podataka prikupljenih sa mnogih kriptografskih operacija.
Drugi predstavnik ove skupine napada je vremenski napad. Riječ je o napadu u kojem napadač pokušava ugroziti kriptografski sustav analiziranjem vremena koje se koristi za izvođenje kriptografskog algoritma. Svaka logička operacija zahtjeva određeno vrijeme za izvođenje, a to vrijeme može se razlikovati s obzirom na ulazne vrijednosti. Preciznim mjerenjem vremena svake operacije, napadač može otkriti metodu kriptiranja. Ovo je primjer napada u kojem napadač iskorištava implementacijsku snagu algoritma, a ne sam algoritam. Vremenski napad je učinkovit protiv raznih algoritama uključujući RSA, ElGamal i DES.
Mrežni napadi su posebna skupina napada gdje se zlonamjerni korisnik raznim aktivnostima na mreži miješa u komunikaciju korisnika. Iako ove metode ne predstavljaju oblike matematičke kriptoanalize, važne su jer napadačima omogućuju presretanje informacija ključnih za provođenje kriptoanalize.
Osnovni predstavnik ove skupine napada je MITM (eng. man-in-the-middle) napad. Radi se o obliku aktivnog prisluškivanja u kojem napadač uspostavlja neovisnu vezu sa žrtvama i prenosi poruke među njima. Pri tome žrtve imaju dojam da pričaju izravno preko privatne veze iako cijelim razgovorom upravlja napadač. Također, napadač mora biti u mogućnosti presresti sve poruke koje žrtve razmjenjuju kako bi umetnuo nove poruke. Ovaj je napad uspješan samo kada se napadač može lažno predstaviti na oba kraja komunikacije. Većina kriptografskih protokola uključuje neki oblik krajnje autentifikacije za obranu od ovakvih i sličnih prijetnji. Ovaj oblika napada je moguće spriječiti ako obje strane koriste kriptografsku hash funkciju u razmjeni poruka, te ako koriste algoritam digitalnog potpisa kojeg šalju jedan drugome. Na taj način primatelj može potvrditi da hash pošiljatelja odgovara lokalno korištenom hashu te da je digitalni potpis stigao od željenog pošiljatelja bez interferencije treće stranke.
Napad ponavljanjem (eng. replay attack) je oblik mrežnog napada u kojem je valjan prijenos podataka zlonamjerno ponovljen ili prekinut. Izvođenje napada nije ograničeno samo na pokretača komunikacije, nego tu mogućnost ima i suprotna strana. Jedan od mogućih načina obrane od ovakvih napada je uporaba oznaka sjednica (eng. session tokens).
Vanjski napadi odnose se na skupinu metoda kojom napadači skupljaju osjetljive podatke. Ne uključuju sve vrste napada sofisticiranu kriptoanalizu ili veliku računalnu moć. Osobe koje koriste i održavaju sustave koje napadači ciljaju su također sami nerijetko mete napada. Ove vrste napada najčešće su i najuspješnije zato što uključuju i tzv. ljudski faktor (ljudske pogreške, ucjene…), po čemu se razlikujemo od strojeva.
Jedan od oblika vanjskih napada je “black-bag” napad kao blaži oblik izraza za skupljanje kriptografskih podataka putem krađe, a sastoji se od instalacije programa za zapis lozinki unesenih preko tipkovnice ili “trojanskih konja”. Iako su razvijene razne tehnike dohvaćanja informacija o kriptografskim sustavima i šiframa, ove metode se mogu odnositi i na jednostavno kopiranje/prepisivanje lozinki. Cilj ovih metoda je skupljanje osjetljivih informacija, poput kriptografskih ključeva, pa predstavlja kontrast matematičkim ili tehničkim kriptografskim napadima. Zbog toga ove metode tehnički ne spadaju u oblike kriptoanalize, ali pridaje im se velika pažnja zbog ozbiljnosti prijetnji koje nose.
Drugi oblik vanjskih napada koji se koristi u kriptoanalizi je “rubber-hose” napad. Radi se o obliku otkrivanja kriptografskih tajni od osoba koje su pod prisilom. Ovaj napad također predstavlja kontrast matematičkim i tehničkim oblicima kriptoanalize.
Kriptoanaliza je znanost koja se bavi proučavanjem metoda za saznavanje šifriranih informacija bez posjedovanja tajnih podataka koji su obično potrebni da bi se pristupilo tim informacijama. Koristi se da bi se analizirali kriptografski protokoli i da bi se pronašle bilo kakve slabosti u enkripcijskim algoritmima, kako bi se iste mogle ispraviti. Iako je postojala u primitivnijem obliku i prije Krista, prvi konkretni zapisi o ovoj znanosti datiraju od 9. stoljeća (Al-Kindi). Tek nakon Drugog Svjetskog rata ova znanost ddoživjela je pravi procvat: s tehnološkim razvojem porasla je i mogućnost razmjene informacija preko različitih medija. Tu, s razvojem računala, raste i uloga kriptoanalize. Kriptoanaliza se može provesti nagađanjem ključa ili korištenjem informacija o sustavu koji se napada. Moderna kriptografija postala je neprobojnija za metode kriptoanalize, jer je došlo do zamjene tradicionalne kriptoanalize poput presretanja poruka. Danas napadači koriste mnoge napadačke metode kako bi došli do odgovarajućih informacija. Glavne vrste napada su simetrični algoritmi (napad na blokovske kriptografske sustave), napadi na hash funkcije, “side channel” napadi (fokusiranje na fizičke implementacije sustava) i mrežni napadi (napadač se miješa u komunikaciju korisnika na mreži). Budući da se u današnjem svijetu nove tehnologije razvijaju eksponencijalno, tako se razvijaju kriptoanalitičke metode zaštite informacija, te također i metode napada na iste. Metode o kojima se danas priča vrlo vjerojatno za nekoliko godina neće biti toliko učinkovite, pa možda ni upotrebljive. Zato je u ovom području bitno biti u toku s najnovijim tehnologijama.
[1] Kriptoanaliza - Wikipedija, https://hr.wikipedia.org/wiki/Kriptografija
[2] Cryptoanalysis - Wikipedia, https://en.wikipedia.org/wiki/Cryptanalysis
[3] Kriptoanaliza - CCERT-PUBDOC-2009-09-275, https://www.cert.hr/wp-content/uploads/2009/09/CCERT-PUBDOC-2009-08-275.pdf
[4] Kriptografija - Wikipedija, https://hr.wikipedia.org/wiki/Kriptografija
[5] Heuristic Search Cryptanalysis of the Zodiac 340 Cipher, Pallavi Kanagalakatte Basavaraju, San Jose State University, 2009, https://scholarworks.sjsu.edu/cgi/viewcontent.cgi?article=1055&context=etd_projects
[6] Cryptoanalysis and Attacks - Experts Exchange, https://www.experts-exchange.com/articles/12460/Cryptanalysis-and-Attacks.html
[7] Cryptographic Attacks: Types of Attacks with Examples, and How to Defend Against Them, https://www.commonlounge.com/discussion/4c8ace459d1840408e487a673cca255d
[8] Attack Models for Cryptanalysis | Crypto-IT, http://www.crypto-it.net/eng/attacks/index.html