A bandita kriptoanalízis ( nyitás kulcsvásárlással , vicc. thermorectal cryptanalysis [1] , angolul is. Gumitömlős kriptoanalízis - kriptoanalízis gumitömlővel [2] ) egy olyan kriptográfiai módszer , amelyben a „ kriptanalitikus ” zsaroláshoz folyamodik, fenyegetés, kínzás, zsarolás, vesztegetés stb. A fő módszer az úgynevezett emberi tényező – az emberek jelenléte az információbiztonsági rendszer szerves részeként – elemzése és felhasználása.
Bruce Schneier megjegyzi, hogy ez a módszer hatékony és gyakran a leghatékonyabb kriptográfiai módszer.
Az Amnesty International és az ENSZ szerint a világ számos országa folyamatosan kínozza az embereket. Ezért logikus azt feltételezni, hogy ezen országok közül legalább néhány használ (vagy készen áll arra, hogy alkalmazzon) valamilyen "gengszter kriptoanalízist" [3] .
Ennek a módszernek a sajátosságai miatt, ha használják , az üzenet visszafejtéséhez szükséges idő nem függ a titkosítási algoritmustól és a kulcs hosszától.
A gyakorlatban a pszichológiai kényszer ugyanolyan hatékony lehet, mint a fizikai kínzás. Az erőszakmentes, de erősen megfélemlítő módszerek közé tartoznak az olyan taktikák, mint például a kedvezőtlen büntetőjogi szankciókkal való fenyegetés. Az együttműködés ösztönzése lehet valamilyen vádalku, amely a nyomozással való teljes körű együttműködésért cserébe mérsékelt büntetést vagy büntetőjogi vádemelési listát kínál a gyanúsított ellen. Ezenkívül egyes országokban a fenyegetés alapja lehet a kihallgatott közeli hozzátartozóinak (pl. feleségnek, gyermekeinek vagy szüleinek) bűntársként történő vádemelése, ha nem működnek együtt [4] [5] .
1738-ban Törökország (délen) és Svédország (északon) volt Oroszország legfőbb politikai ellenfele. Az orosz bíróság, akit zavartak a köztük zajló tárgyalások pletykái, félt a szakszervezetük létrejöttétől. Ezért Anna Ioannovna császárné elrendelte, hogy minden lehetséges intézkedést tegyenek meg a vonatkozó információk megszerzése érdekében. Abban az időben a déli orosz csapatok parancsnokának parancsnoksága alatt B. K. Minich tábornagy , H. von Manstein orosz hadsereg ezredese szolgált. Emlékirataiban a következőket írta le: "Az orosz minisztérium óvintézkedései a svéd cselszövésekkel szemben a legerőszakosabb intézkedéseket, sőt az autópályán halált is elérték..." [6] .
Néha a bűnözők lemeztitkosítást alkalmaznak, hogy elrejtsenek bűneik bizonyítékait. A bűnüldözési vizsgálatok akkor ütközhetnek ebbe az akadályba, ha a szoftverek számítógépes kriminalisztikai vizsgálata nem tudja visszaállítani a titkosítási jelszavakat, így az egyetlen bevált módszer marad: az erőszak. Például a „jó zsaru, rossz zsaru” magatartás, amelyhez a török kormány állítólag azért folyamodott, hogy kiderítse a TJ Maxx ügyfelei hitelkártyaadatainak ellopása ügyében indított nyomozás egyik fő vádlottjának titkosítási kulcsait .
2005-ben több tízmillió bankkártyaszámot loptak el a TJ Maxx nem biztonságos vezeték nélküli üzlethálózatából, ami több mint 150 millió dolláros veszteséget okozott a cégnek. A rablás mögött álló mindkét úr lopott hitelkártya-információkat adott el az interneten. Végül az ellopott kártyák eljutottak Makszim Jasztremszkij ukrán állampolgárhoz, aki a médiában megjelent jelentések szerint "a lopott hitelkártya-információk nemzetközi eladásának és vásárlásának vezető alakja".
Howard Cox megjegyzései szerint, aki az Egyesült Államok Igazságügyi Minisztériumának számítógépes bűnözésekkel foglalkozó osztályának helyettes vezetőjeként dolgozott , egy zárt ülés során, miután felfedezte a Yastremsky által használt meghajtó titkosítását, és megtagadta az adatokhoz való hozzáféréshez szükséges jelszót. Maxim a török bűnüldözésből maradt, akik nyilvánvalóan fizikai erőszakhoz folyamodtak, hogy megszerezzék a jelszót az ukrán gyanúsítotttól.
Annak ellenére, hogy az információt tréfásan, a kihallgatás módszereire való közvetlen utalás nélkül adták a hallgatóságnak, a szövegkörnyezetből nyilvánvaló volt, hogy a letartóztatott személy milyen módon volt "meggyőzve az együttműködésről" [3] [7] .
Bár ez a kifejezés ironikusan hangzik, a modern kriptorendszerekben komolyan használják. A titkosítási algoritmus vagy a használt protokoll elleni brute - force támadás valószínűleg sokkal nehezebb és sokkal drágább, mint az összes információ megszerzése a rendszer felhasználóitól. Így sok kriptorendszer és biztonsági rendszer úgy van kialakítva, hogy minimalizálja az emberi sebezhetőséget. Például nyilvános kulcsú titkosítási rendszerekben a felhasználó rendelkezhet nyilvános kulccsal az adatok titkosításához, de nem biztos, hogy magánkulccsal a visszafejtéséhez. A probléma itt az, hogy a felhasználó nem tudja meggyőzni a támadót arról, hogy ő maga nem tudja visszafejteni. Példa erre a kétértelmű titkosítás is . A kétértelmű titkosítás lehetővé teszi a titkosított üzenet több értelmes módon történő olvasását, a használt kulcstól függően . Más szóval, elrejti egy valódi üzenet jelenlétét megfelelő titkosítási kulcs hiányában. Ez lehetőséget ad a felhasználónak, hogy elrejtse a valódi üzenetet, még akkor is, ha kénytelen felfedni a kulcsát [8] .
A népszerű webképregény xkcd az 538. epizódban [9] azt az elképzelést szemlélteti, hogy a kriptorendszerekben a gyenge láncszem gyakran az a személy, akit egy olcsó csavarkulccsal megtámadnak, hogy jelszót szerezzenek, bár magát az adatokat az RSA erős verziója védi. algoritmus [10] .