Inicia sesión


Los Ataques De Fuerza Bruta Contra Claves De 256 Bits

Crypteto tiene una clave simétrica de 49,152 bits:
El problema más importante de cualquier producto de encriptación es la "fuerza de la clave de bits". Hasta la fecha, el algoritmo más fuerte conocido tiene una clave de 448 bits. Crypteto ahora ofrece una clave de 49,152 bits. Esto significa que por cada aumento adicional de 1 bit que Crypteto tenga sobre su competencia lo hace 100% más fuerte. La seguridad y privacidad que ofrece esta oferta es asombrosa.
Sí, cada bit de clave duplica la fuerza de un algoritmo contra ataques de fuerza bruta. Pero es difícil encontrar un significado real en un factor de trabajo de 2 49152.
Junto con este avance realmente notable, Crypteto no compromete la velocidad de cifrado. En el pasado, las mejoras incrementales de la fuerza de la clave han afectado la velocidad con la que se cifran los datos. La situación habitual era que por cada aumento de 1 bit en la fuerza de la clave, había una reducción consiguiente en la velocidad de encriptación en un 50%.
Eso ni siquiera es remotamente cierto. No es del todo obvio cómo la longitud de la clave está relacionada con la velocidad de encriptación. Blowfish tiene la misma velocidad, independientemente de la longitud de la clave. AES-192 es aproximadamente un 20% más lento que AES-128, y AES-256 es aproximadamente un 40% más lento. Threefish, el cifrado de bloque dentro de Skein, cifra los datos a 7,6 ciclos / byte de reloj con una clave de 256 bits, 6,1 ciclos / byte de reloj con una clave de 512 bits y 6 ciclos / byte de reloj con una clave de 1024 bits. No estoy afirmando que Threefish sea seguro y esté listo para uso comercial, en cualquier longitud de clave, pero simplemente no existe la posibilidad de que la velocidad de encriptación se reduzca a la mitad por cada bit de clave agregada.

Esta es una asimetría fundamental de la criptografía, y es importante hacerlo bien. El costo de cifrar es lineal en función de la longitud de la clave, mientras que el costo de la ruptura es geométrico. Es una de las razones por las que, de todos los enlaces en una cadena de seguridad, la criptografía es la más fuerte.

Normalmente no me molestaría con este tipo de cosas, pero me pidieron explícitamente que comentara:

Pero Hawthorne Davies ha superado este problema. Al ofrecer un algoritmo con una fuerza de clave sin igual de 49,152 bits, podemos cifrar y descifrar datos a velocidades superiores a 8 megabytes por segundo. Esto significa que el Gigabyte de datos antes mencionado tomaría 2 minutos y 13 segundos. Si Bruce Schneier, el principal criptólogo de Estados Unidos, aumentara su algoritmo de encriptación de Blowfish 448 bit a Blowfish 49152, sería difícil codificar un Gigabyte en 4 horas.

[...] 
Esperamos recibir el consejo y el aliento del buen Dr. Schneier.
No soy médico de nada, pero claro. Lee mi ensayo de 1999 sobre criptografía de aceite de serpiente:
Señal de advertencia # 5: Longitudes de clave ridículas.

Jaws Technology se jacta de: "Gracias a la clave de 4096 bit estadísticamente irrompible del algoritmo JAWS L5, se garantiza la seguridad de sus archivos de datos más valiosos". Meganet lleva el ridículo un paso más allá: "¡Teclas simétricas de 1 millón de bits: la oferta del mercado [sic] de 40-160 bits solamente!"

Las longitudes de clave más largas son mejores, pero solo hasta cierto punto. AES tendrá una longitud de clave de 128 bits, 192 bits y 256 bits. Esto es mucho más largo de lo necesario para el futuro previsible. De hecho, ni siquiera podemos imaginar un mundo donde las búsquedas de fuerza bruta de 256 bits sean posibles. Requiere algunos avances fundamentales en la física y nuestra comprensión del universo. Para la criptografía de clave pública, las claves de 2048 bits tienen el mismo tipo de propiedad; ya no tiene sentido

Piense en esto como un subejemplo de la señal de advertencia # 4: si la compañía no entiende las claves, ¿realmente desea que diseñen su producto de seguridad?
O lea lo que escribí sobre la longitud de las claves simétricas en 1996, en Criptografía aplicada (pp. 157-8):
Una de las consecuencias de la segunda ley de la termodinámica es que se necesita una cierta cantidad de energía para representar la información. Para registrar un solo bit cambiando el estado de un sistema se requiere una cantidad de energía no menor que kT, donde T es la temperatura absoluta del sistema y k es la constante de Boltzman. (Quédate conmigo; la lección de física casi ha terminado).

Dado que k = 1.38 × 10 -16 erg / ° Kelvin, y que la temperatura ambiente del universo es de 3.2 ° Kelvin, una computadora ideal que funcione a 3.2 ° K consumiría 4.4 × 10 -16 ergs cada vez que se establezca o se elimine. poco. Para ejecutar una computadora más fría que la radiación de fondo cósmica se necesitaría energía adicional para hacer funcionar una bomba de calor.

Ahora, la salida de energía anual de nuestro sol es de aproximadamente 1.21 × 10 41 ergs. Esto es suficiente para impulsar aproximadamente 2.7 × 10 56 cambios de bit en nuestra computadora ideal; suficientes cambios de estado para poner un contador de 187 bits a través de todos sus valores. Si construimos una esfera Dyson alrededor del sol y capturamos toda su energía durante 32 años, sin ninguna pérdida, podríamos hacer que una computadora cuente hasta 2 192 . Por supuesto, no le quedaría energía para realizar cálculos útiles con este contador.

Pero eso es solo una estrella, y una miserable en eso. Una supernova típica libera algo así como 10 51 ergs. (Alrededor de cien veces más energía se liberaría en forma de neutrinos, pero déjelos ir por el momento). Si toda esta energía pudiera canalizarse a una sola orgía de cómputo, se podría hacer un ciclo de un contador de 219 bits a través de todos de sus estados.

Estos números no tienen nada que ver con la tecnología de los dispositivos; Son los máximos que permitirá la termodinámica. Y implican firmemente que los ataques de fuerza bruta contra claves de 256 bits no serán factibles hasta que las computadoras se construyan a partir de algo que no sea materia y ocupen algo que no sea el espacio.
Diez años después, todavía no hay razón para usar algo más que una clave simétrica de 256 bits. Di el mismo consejo en 2003 Criptografía práctica (pp. 65-6). Incluso una computadora cuántica mítica no podrá hacer fuerza bruta en un espacio de teclas tan grande. (Las claves públicas son diferentes, por supuesto, consulte la Tabla 2.2 de este documento del NIST para obtener recomendaciones).

Por supuesto, en el mundo real hay formas más inteligentes que mediante la búsqueda de claves por fuerza bruta. Y todo el punto del análisis criptográfico cifrado es encontrar accesos directos a la búsqueda de fuerza bruta (como este ataque en AES), pero una clave de 49,152 bits es simplemente estúpida.

EDITADO PARA AGREGAR (9/30): Ahora esto es divertido:
Hace unos meses envié correos electrónicos individuales a cada uno de los diecisiete expertos en criptología, todos con el título de Doctor o Profesor. Mi correo electrónico fue un primer anuncio al mundo académico del algoritmo de cifrado TOUAREG, que, de manera poco usual, tiene una fuerza clave de sesión de más de 49,000 bits y, sin embargo, se ejecuta a 3 megabytes por segundo. Teniendo en cuenta que la versión más fuerte de BLOWFISH tiene una clave de sesión de 448 bits y que cada bit adicional duplica la tarea de bloquear claves, me imaginé que mi anuncio crearía más que un leve alboroto de interés.
Para su sorpresa, nadie respondió.
Aquí hay algunos consejos más: mi ensayo de 1998, " Nota para el diseñador aficionado de cifrado ". Cualquiera puede diseñar un cifrado que él mismo no puede romper. Ni siquiera es difícil. Entonces, cuando le dices a un criptógrafo que has diseñado un cifrado que no puedes romper, su primera pregunta será "¿quién demonios eres?" En otras palabras, ¿por qué el hecho de no poder descifrar un cifrado se considera evidencia de la seguridad del cifrado?
Si desea diseñar algoritmos, comience por romper los existentes. Practica rompiendo los algoritmos que ya se han roto (sin mirar las respuestas). Romper algo que nadie más ha roto. Romper otro Obtenga sus descansos publicados. Cuando se haya establecido como alguien que puede romper algoritmos, entonces puede comenzar a diseñar nuevos algoritmos. Antes de eso, nadie te tomará en serio.

EDITADO PARA AGREGAR (9/30): Acabo de hacer los cálculos. Una velocidad de cifrado de 8 megabytes por segundo en una CPU de 3,33 GHz se traduce en aproximadamente 400 ciclos de reloj por byte. Esto es mucho, mucho más lento que cualquiera de los finalistas de AES hace diez años, o cualquiera de los candidatos de la segunda ronda de SHA-3 hoy. Es un poco embarazoso, de verdad... Vía Bruce Schneier


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2018-10-13
  • Categorias: Noticias Tutorial Algoritmos Encriptacion Seguridad




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Historia de los sistemas operativos

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-12
  • Categorias: Microsoft Windows Apple Ordenador Noticias Tutorial Informatica

Vacía tu mente, no tengas forma, ni figura

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-12
  • Categorias: Estilo Noticias Tutorial

Justificante de pago de Google Adsense

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-12
  • Categorias: Google Adsense WebSite Marketing Noticias Tutorial

Curso de iniciación de JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Cómo insertar código JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Expresiones JavaScript para especificar valores de atributos en HTML

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial