Banditkryptanalys ( inledning med köp av nyckel , skämt. termorektal kryptoanalys [1] , även engelska. Rubber-hose cryptanalysis - kryptoanalys med gummislang [2] ) är en kryptoanalysmetod där " kryptanalytikern " tar till utpressning, hot, tortyr, utpressning, mutor etc. Huvudmetoden är analys och användning av den så kallade mänskliga faktorn - närvaron av människor som en integrerad del av informationssäkerhetssystemet.
Bruce Schneier noterar att denna metod är kraftfull och ofta den mest effektiva kryptoanalysmetoden.
Enligt Amnesty International och FN torterar många länder i världen ständigt människor. Därför är det logiskt att anta att åtminstone några av dessa länder använder (eller är redo att använda) någon form av "gangsterkryptanalys" [3] .
På grund av särdragen för denna metod, om den används , beror tiden som krävs för att dekryptera meddelandet inte på krypteringsalgoritmen och nyckellängden.
I praktiken kan psykologiskt tvång vara lika effektivt som fysisk tortyr. Icke-våldsamma men mycket skrämmande metoder inkluderar taktik som hot om ogynnsamma straffrättsliga påföljder. Incitamentet att samarbeta kan vara någon form av åtalsuppgörelse som erbjuder ett reducerat straff eller minskad lista över åtal mot den misstänkte i utbyte mot fullt samarbete med utredningen. Dessutom kan hot i vissa länder baseras på åtal, som medbrottslingar, av nära släktingar till den förhörde personen (t.ex. fru, barn eller föräldrar) om de inte samarbetar [4] [5] .
År 1738 var Turkiet (i söder) och Sverige (i norr) Rysslands främsta politiska motståndare. Den ryska domstolen, störd av rykten om förhandlingar mellan dem, fruktade bildandet av deras förbund. Därför beordrade kejsarinnan Anna Ioannovna att alla möjliga åtgärder skulle vidtas för att få fram relevant information. Vid den tiden, under befäl av befälhavaren för de ryska trupperna i söder, tjänstgjorde fältmarskalk B.K. Minich , överste för den ryska armén H. von Manstein. I sina memoarer beskrev han följande: "Det ryska ministeriets försiktighetsåtgärder, vidtagna mot de svenska intrigerna, nådde de mest våldsamma åtgärderna och till och med döden på motorvägen..." [6] .
Ibland vänder sig kriminella till diskkryptering för att dölja bevis på sina brott. Brottsbekämpande utredningar kan stöta på detta hinder när datorforensik av programvara misslyckas med att återställa krypteringslösenord, vilket lämnar den enda beprövade metoden: våld. Till exempel "bra polis, dålig polis"-beteende som den turkiska regeringen påstås ha tagit till för att ta reda på kryptonycklarna för en av de främsta åtalade i utredningen av stölden av TJ Maxx - kunders kreditkortsuppgifter .
2005 stals tiotals miljoner bankkortsnummer från TJ Maxx osäkra trådlösa nätverk av butiker, vilket resulterade i mer än 150 miljoner dollar i förluster för företaget. Båda herrarna bakom rånet sålde stulen kreditkortsinformation på nätet. Så småningom nådde de stulna korten Maxim Yastremsky , en ukrainsk medborgare och, enligt mediarapporter, "en ledande figur inom internationell försäljning och köp av stulen kreditkortsinformation."
Enligt kommentarer från Howard Cox, som tjänstgjorde som biträdande chef för datorbrottsenheten vid det amerikanska justitiedepartementet , under en stängd session, efter att ha upptäckt krypteringen av enheten som används av Yastremsky och vägrat att avslöja lösenordet för att komma åt dessa data , var Maxim "vänstra turkiska brottsbekämpande myndigheter", som uppenbarligen tog till fysiskt våld för att få lösenordet från den ukrainske misstänkte.
Trots att informationen gavs till publiken på ett skämtsamt sätt och utan direkt hänvisning till förhörsmetoderna, framgick det av sammanhanget på vilket sätt den gripne "övertygades om att samarbeta" [3] [7] .
Även om denna term låter ironisk, används den på allvar i moderna kryptosystem. En brute -force attack på krypteringsalgoritmen eller på protokollet som används kommer sannolikt att vara mycket svårare och mycket dyrare än att bara få all information från användarna av systemet. Således är många kryptosystem och säkerhetssystem utformade för att minimera mänsklig sårbarhet. Till exempel, i kryptosystem med offentlig nyckel kan en användare ha en offentlig nyckel för att kryptera data, men kanske inte ha en privat nyckel för att dekryptera den. Problemet här är att användaren kanske inte kan övertyga angriparen om att han själv inte kan dekryptera. Tvetydig kryptering är också ett exempel . Tvetydig kryptering gör att det krypterade meddelandet kan läsas på flera meningsfulla sätt, beroende på vilken nyckel som används . Med andra ord döljer det närvaron av ett riktigt meddelande i frånvaro av en motsvarande krypteringsnyckel. Detta ger användaren en chans att dölja det verkliga meddelandet, även om de tvingas avslöja sin nyckel [8] .
Den populära webbserien xkcd i avsnitt 538 [9] illustrerar tanken att i ett kryptosystem är den svaga länken ofta en person som attackeras med en billig skiftnyckel för att få ett lösenord, även om själva data skyddas av en stark version av RSA algoritm [10] .